Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Tcpip

Télécharger au format ppt, pdf ou txt
Télécharger au format ppt, pdf ou txt
Vous êtes sur la page 1sur 64

TCP/IP

Sommaire

Présentation générale
Modèle OSI
La couche réseau
La couche transport
Résolution de noms
DHCP
Utilitaires TCP/IP
• Présentation générale  Concept
• Modèle OSI  Historique
• La couche réseau  Organisation
• La couche transport
• Résolution de noms
• DHCP
• Utilitaires TCP/IP
Sommaire

Présentation générale
Modèle OSI
La couche Réseau
La couche Transport
Résolution de noms
DHCP
Utilitaires TCP/IP
Couche Physique
Topologies
Types de Réseaux

1- Réseaux locaux (LAN)


Types de Réseaux (Suite)

2 - Réseaux étendus (WAN)


Types de Réseaux (Suite)

3- Réseaux métropolitains (MAN)

Un réseau MAN est un réseau qui s’étend à une zone métropolitaine telle qu’une
ville ou une zone de banlieue. Un réseau MAN comprend habituellement au moins
deux réseaux LAN situés dans une zone géographique
Types de Réseaux (Suite)

4- Réseaux SAN
Un réseau de stockage (SAN) est un réseau à haute performance dédié qui
permet de transférer des données entre des serveurs etdes ressources de
stockage. Du fait qu’il s’agit d’un réseau dédié distinct, il évite tout conflit
de trafic entre les clients et les serveurs.
5- Réseau privé virtuel (VPN)
Un réseau privé virtuel (VPN) est un réseau privé construit au sein d’une
infrastructure de réseau publique telle que le réseau mondial Internet.
Trame ETHERNET

Préa Délimit Adresse MAC Adresse Longueur du Champ de données Bourrage Code de
mbul eur Destination MAC champ de (Trame LLC 802.2) (Complémen contrôle de la
e de (généralement Source données t trame (4
7 début 6 octets) (généraleme (2 octets) pour obtenir octets)
octet de nt 6 octets) 64 octets)
s trame
(1
octet)
Sommaire

• Présentation
générale
• Modèle OSI
• La couche Réseau  Le protocole IP
• La couche transport  L’adressage IP
• Résolution de noms  Le routage
• DHCP  Les sous masques
• Utilitaires TCP/IP
 ARP, RARP, ICMP
Couche Internet
Couche Internet
Le protocole IP assure l'acheminement au mieux (best-
effort delivery) des paquets, non orienté connexion. Il
ne se préoccupe pas du contenu des paquets, mais il
recherche un chemin pour les acheminer à destination.
Le protocole ICMP (Internet Control Message Protocol)
offre des fonctions de messagerie et de contrôle.
Le protocole ARP (Address Resolution Protocol)
détermine les adresses de la couche liaison de données
ou les adresses MAC pour les adresses IP connues.
Le protocole RARP (Reverse Address Resolution Protocol)
détermine l'adresse IP pour une adresse MAC connue.
IP Internet Protocol

• But: Acheminement des datagrames d'une


machine à une autre par des intermédiaires .
• Adressage logique, indépendant du matériel
(distribution supervisée des adresses)
• Routage (comment ces adresses sont elles
traitées?)
• Correspondance entre adresse physique et
adresse logique (DNS et DHCP: voir plus loin)
IP Internet Protocol (Suite)
Le protocole IP effectue les opérations
suivantes:
• Il définit un paquet et un système d'adressage.
• Il transfère des données entre la couche Internet
et la couche d’accès au réseau.
• Il achemine des paquets à des hôtes distants
L’entête IP contient
* Version, longueur, priorité, durée de vie, @
source et @ destination.
* Options de routage, de traçage, …
IP Internet Protocol (Suite)
Le protocole IP est parfois qualifié de protocole
non fiable. Cela ne signifie pas qu'il n'envoie
pas correctement les données sur le réseau,
mais qu'il n'effectue aucune vérification
d'erreurs et ne fournit aucun service de
correction. Ces fonctions sont disponibles
uniquement dans les protocoles de couche
supérieure des couches application ou
transport.
Adressage IP
• Système de communication universel : établir une
méthode générale d’identification des machines.
• Adresse = 32 bits = 4 octets = 4 entiers < 256
Exemple : 192.14.28.32
• Adresse en 2 parties :
Net ID : Identifiant du réseau
Host ID : Identifiant de la "machine"
• 5 classes de réseaux
Adressage IP : Classes d'adresses
CLASSE A

L'adresse de classe A est réservée aux réseaux de très grande taille, avec plus de 16 millions
d'adresses hôte disponibles. Les adresses IP de classe A utilisent uniquement le premier
octet pour indiquer l'adresse réseau. Les trois octets suivants sont utilisés pour définir les
adresses hôte.

CLASSE B

L'adresse de classe B est réservée aux réseaux de taille moyenne ou grande. Les adresses IP
de classe B utilisent les deux premiers octets (sur quatre) pour indiquer l'adresse réseau. Les
deux octets suivants sont utilisés pour les adresses hôte.
CLASSE C

La classe C constitue l'espace le plus utilisé des classes d'adresses initiales. Cet
espace d'adressage est réservé aux réseaux de petite taille (254 hôtes maximum).

CLASSE D

L'adresse de classe D est réservée à la diffusion multicast d'une adresse IP.


Une adresse de multicast est une adresse réseau unique qui achemine les
paquets associés à une adresse de destination vers des groupes prédéfinis
d'adresses IP.
CLASSE E

Une adresse de classe E a été définie. Toutefois, le groupe IETF (Internet


Engineering Task Force) utilise ces adresses à des fins expérimentales.
Aucune adresse de classe E n'est disponible sur Internet. Les quatre premiers
bits d'une adresse de classe E sont toujours des 1. Par conséquent, le premier
octet d'une adresse de classe E est compris entre 11110000 et 11111111
(soit 240 et 255 en décimal).
Adresse IP Réservées
Une adresse réseau – pour identifier le réseau lui-même.
Adresse IP réservées (Suite)
Une adresse de broadcast – pour diffuser des paquets
vers tous les équipements d'un réseau.
Adresses Publiques et Privées
Chaque adresse IP publique étant unique, deux ordinateurs connectés à un
réseau public ne peuvent pas avoir la même adresse IP publique. Les adresses IP
publiques sont mondiales et normalisées. Tous les ordinateurs connectés à
Internet se conforment au système. Les adresses IP publiques doivent être
obtenues auprès d'un fournisseur d'accès Internet (FAI) ou d'un registre
moyennant une participation.
Adresses Publiques et Privées
Les adresses IP privées constituent une solution de rechange
au problème de pénurie des adresses IP publiques. Comme
précédemment indiqué, les hôtes d'un réseau public doivent
disposer d'une adresse IP unique. Néanmoins, les réseaux
privés qui ne sont pas connectés à Internet peuvent utiliser
n'importe quelle adresse hôte.
Adressage IP : Exemples
• 201.14.26.55 C
• 130.255.14.18 B
• 198.14.231.0 C
• 101.14.12.56 A
• 193.34.45.250 C
Impossible !
• 193.256.14.28
Adressage IP : Adresses "spéciales"

• Host-Id = 00000…000 -> Réseau


• Host-Id = 11111…111 -> Broadcast
• 127.x.x.x ->loopback
• 10.0.0.0 à 10.255.255.255 -> privé
• 172.16.0.0 à 172.31.255.255 -> privé
• 192.168.0.0 à 192.168.255.255 -> privé
IPv4 Vs IPv6
le mécanisme du découpage en sous
réseaux (subnetting)

•Pour effectuer un découpage en sous


réseaux, des bits de la partie hôte doivent être
réattribués au réseau
• L'emprunt se fait toujours à partir du bit
d'hôte situé le plus à gauche, à savoir celui le
plus proche du dernier octet de la partie
réseau.
EXEMPLES:
Avantages du SUBNETING:
• faciliter la gestion du réseau
• le découpage en sous réseaux permet à
l'administrateur réseau de confiner le
broadcast et de garantir une certaine
sécurité sur le réseau LAN
• Certains propriétaires de réseaux de
classes A et B ont également découvert que
le découpage en sous-réseaux était source
de revenus du fait de la vente ou de la
location d'adresses IP jusqu'alors
inutilisées.
SUBNETING (suite)
• Le découpage en sous-réseaux est une opération
purement interne à un réseau. Vu de l'extérieur,
un réseau LAN est un réseau unique qui ne donne
aucune information sur sa structure interne
• Supposons l'adresse de nœud locale 147.10.43.14
sur le sous-réseau 147.10.43.0. À l'extérieur du
réseau LAN, seul le numéro de réseau principal
147.10.0.0 est visible. La raison en est simple :
l'adresse de sous-réseau locale 147.10.43.0 n'est
valable qu'au sein du réseau LAN subdivisé en
sous-réseaux.
Masque de sous-Réseau
• Le masque de sous-réseau apporte au routeur l'information
dont il a besoin pour déterminer le réseau et le sous-réseau
auxquels un hôte donné appartient. Le masque de sous-
réseau est créé en utilisant des 1 dans les positions binaires
du réseau. Les bits du sous-réseau sont déterminés en
ajoutant la valeur de position des bits empruntés. Ainsi, si
trois bits sont empruntés, le masque d'une adresse de
classe C donne 255.255.255.224. Au format de barre
oblique, ce masque est représenté par /27. Le nombre situé
après la barre oblique correspond au nombre total de bits
utilisés pour les parties réseau et sous-réseau.
Masque de sous-Réseau (suite)
NB:
•Quelle que soit la classe d'adresse IP, les
deux derniers bits du dernier octet ne
doivent jamais être attribués au sous-
réseau. Ces bits constituent les deux
derniers bits significatifs
Application du masque de sous-
réseau
• Une fois le masque de sous-réseau défini, vous
pouvez l'utiliser pour établir le modèle de
sous-réseau. Le tableau de la figure suivante
donne un exemple du nombre de sous-réseaux
et d'adresses qui peuvent être créés en
attribuant trois bits au champ de sous-réseau.
Cela permet en fait de créer huit sous-réseaux
comportant chacun 32 hôtes. La numérotation
des sous-réseaux commence à zéro (0), et le
premier sous-réseau est donc toujours le sous-
réseau zéro.
Application du masque de sous-
réseau (suite)
Calcul du sous-réseau via
l'opération AND
•Les routeurs se servent des masques de
sous-réseau pour déterminer le sous-
réseau de chacun des nœuds. On parle
alors d'opération AND logique. Il s'agit
d'un processus binaire par lequel le
routeur calcule l'ID de sous-réseau d'un
paquet entrant. L'opération AND est
similaire à une multiplication.
Calcul du sous-réseau via
l'opération AND (suite)
Sous réseaux : Masques par
défaut

Classe C : 255.255.255.0
Classe B : 255.255.0.0
Classe A : 255.0.0.0
Exercices:
•Soit le réseau d’@ 192.168.25.32
de masque 255.255.255.248
La machine 192.168.25.47 appartient-elle
à ce réseau?
• Soit le réseau d’@ 193.225.34.0
de masque 255.255.255.0
Nous voulons installer 60 machines…
Quel masque utiliser?
ARP : Résolution d'adresse
Adress Resolution Protocol
• Faire correspondre les adresses IP aux
adresses physiques
• Table ARP (durée de vie limitée)
• Trame de requête ARP (broadcast)
RARP : Inverse de ARP
Reverse Adress Resolution Protocol

• Adresse physique -> adresse IP


• Utilisé avec les stations diskless
• BOOTP (Boot PROM) : Chargement de l'OS
à partir d'un serveur
• Requête RARP : Quelle est mon adresse IP ?
ICMP : Contrôle de message
Internet Control Message Protocol

• Rendre compte des problèmes "routeurs"


* Datagramme ne peut pas atteindre sa destination
* Manque de réserve de mémoire
* Utilisation d'une route alternative pour optimiser
le trafic.
Sommaire
• Présentation
générale
• Modèle OSI
• La couche Réseau
• La couche transport  TCP
• Résolution de noms  UDP
• DHCP
• Utilitaires TCP/IP
Couche Transport
Couche Transport (Suite)
• Le rôle principal de la couche transport est
d'acheminer et de contrôler le flux
d'informations de la source à la destination,
de manière fiable et précise. Le contrôle de
bout en bout ainsi que la fiabilité sont assurés
grâce aux fenêtres glissantes, aux numéros de
séquence et aux accusés de réception.
• Interface entre lP et les applications
• Contrôle d'erreurs : TCP / UDP
• Multiplexage : données issues de plusieurs applications
Couche Transport (Suite)
Contrôle de Flux
• Lorsque la couche transport envoie des segments
de données, elle cherche à s'assurer que les
données ne se perdent pas. Des données peuvent
en effet être perdues si un hôte n'est pas capable
de les traiter suffisamment vite au fur et à
mesure qu'il les reçoit. Il est alors obligé de les
rejeter. Le contrôle de flux permet d'éviter le
dépassement de capacité des mémoires tampons
d'un hôte de destination.
Contrôle de Flux (Suite)
Protocole TCP
• Le protocole TCP est orienté connexion. Une
connexion doit par conséquent être établie avant le
début du transfert des données. Pour établir cette
connexion, les deux hôtes doivent synchroniser
leurs numéros de séquence initiaux (ISN – Initial
Sequence Number). La synchronisation s'effectue
par le biais d'un échange de segments transportant
un bit de contrôle SYN (synchroniser) et les numéros
de séquence initiaux. Cette méthode nécessite une
opération pour sélectionner les numéros de
séquence initiaux et un protocole d'échange
bidirectionnel pour les échanger.
Protocole TCP (Échange en trois étape)
Protocole TCP

Les protocoles utilisant TCP sont les suivants:

•FTP
•HTTP
•SMTP
•Telnet
Protocole UDP (User Datagram Protocol)

• C'est un protocole simple qui échange des


datagrammes sans garantir leur bonne livraison. Il
repose entièrement sur les protocoles de couche
supérieure pour le contrôle des erreurs et la
retransmission des données.

• UDP n'utilise ni fenêtres ni accusés de réception.


La fiabilité est assurée par les protocoles de la
couche application. Le protocole UDP est conçu
pour les applications qui ne doivent pas assembler
de séquences de segments
Protocole UDP (User Datagram Protocol)

Les protocoles utilisant UDP sont les suivants:

• TFTP
• SNMP
• DHCP
• DNS
Numéros de port TCP et UDP

Les protocoles TCP et UDP utilisent des


numéros de port pour transmettre les
informations aux couches supérieures. Ces
numéros servent à distinguer les différentes
conversations qui circulent simultanément sur le
réseau. Les développeurs d'applications ont
convenu d'utiliser les numéros de port reconnus
émis par l'IANA (Internet Assigned Numbers
Authority)
Numéros de Port

Vous aimerez peut-être aussi