Architecture reseaux tcp ip réseaux informatiques - réseaux

Réseaux Informatiques : Architecture reseaux tcp ip réseaux informatiques

Télécharger PDF

Obtenir le pack complet des cours, TDs, examens sur Réseaux Informatiques!

Vous souhaitez maîtriser Réseaux Informatiques ? Ne cherchez plus, nous avons le pack bien choisi pour vous.

pack complet des cours, TDs, TPs et examens exercices sur Réseaux Informatiques

Accédez à une collection complète des supports de cours, des travaux dirigés (TD) corrigés, examens...

Télécharger pack

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.

© Techniques de l’Ingénieur, traité Informatique

H 2 288 − 1

H 2 288 8 - 1997

Architecture TCP/IP

parGuy PUJOLLE

Professeur à l’Université de Versailles

CP/IP est un sigle qui recouvre deux protocoles utilisés par de nombreuses

sociétés commercialisant des équipements de réseau. Ces deux protocoles

IP (Internet Protocol) et TCP (Transmission Control Protocol) forment respecti-

vement la couche réseau et la couche transport qui ont été développées pour

les besoins d’interconnexion des divers réseaux hétérogènes de la défense

américaine. L’idée de base est simple, rendre ces réseaux homogènes en leur

imposant un protocole commun, le protocole IP. De cette façon, pour passer

d’un sous-réseau à un autre sous-réseau, il faut passer par le protocole IP qui

gère le routage.

Dans les faits, ce sigle TCP/IP représente beaucoup plus que les deux proto-

coles développés pour interconnecter des sous-réseaux entre eux ; il désigne

tout un environnement qui contient, bien sûr, les protocoles TCP et IP mais aussi

les applications qui ont été développées au-dessus de ces deux protocoles : la

messagerie électronique dénommée SMTP (Simple Mail Transport Protocol), le

transfert de fichiers FTP (File Transfer Protocol), l’accès à des bases d’informa-

tions WWW (World Wib Web), etc.

Le succès de cet environnement provient au départ de son utilisation dans le

réseau Internet et, pour bien en comprendre les fondements, il faut revenir aux

structures de base de ce réseau Internet.

1.Adressage IPv4......................................................................................... H 2 288 - 3

2.ARP, RARP : les protocoles de résolution des adresses............... —4

3.IPv4 : Internet Protocol version 4....................................................... —4

4.IPv6 : Internet Protocol version 6....................................................... —5

5.Routage IP.................................................................................................. —65.1 RIP (Routing Information Protocol)............................................................ —65.2 OSPF (Open Shortest Path First)................................................................ —75.3 IGRP (Interior Gateway Routing Protocol)................................................. —75.4 EGP (Exterior Gateway Protocol)............................................................... —75.5 BGP (Border Gateway Protocol)................................................................. —75.6 Routage IDRP (Interdomain Routing Protocol)......................................... —7

6.ICMP : messages de Contrôle et d’erreur......................................... —8

7.IGMP : adressage multipoint................................................................ —8

8.UDP : service de transport non fiable................................................ —8

9.TCP : service de transport fiable......................................................... —8

10. RSVP (Reservation Protocol).............................................................. —10

11. RTP (Real Time Protocol)..................................................................... —11

12. Extensions diverses................................................................................ —12

13. Sécurité..................................................................................................... —12T ARCHITECTURE TCP/IP __________________________________________________________________________________________________________________

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.

H 2 288 − 2© Techniques de l’Ingénieur, traité Informatique

Internet est un réseau de réseaux développé par le ministère de la Défense

aux États-Unis dans la fin des années 70 et le début des années 80 pour inter-

connecter les différentes machines informatiques de ce ministère. La solution

a été de développer un protocole commun que l’ensemble des réseaux et des

machines connectées doit posséder. Ce protocole commun, c’est précisément

le protocole IP (Internet Protocol). Les réseaux interconnectés, que nous avons

appelés les sous-réseaux, peuvent être quelconques. Il leur est juste demandé

de transporter d’une extrémité à l’autre des paquets IP, c’est-à-dire des paquets

conformes aux spécifications du protocole IP. Ces sous-réseaux peuvent aussi

bien être du type X.25, Ethernet, relais de trames, qu’ATM, etc. Le protocole IP

représente le protocole de base obligatoire dans l’environnement Internet.

Le réseau Internet a été créé pour transporter des données informatiques, et

les sous-réseaux sont de type divers et utilisent classiquement une commutation

de paquets adaptés aux applications asynchrones.

Comme nous le verrons, le protocole IP est très simple, au moins dans sa

première version, et utilise une technique de routage. En d’autres termes, les

paquets d’un même utilisateur sont indépendants les uns des autres et sont

routés par les nœuds gérant le protocole IP. De ce fait, deux paquets du même

utilisateur peuvent prendre des chemins différents.

L’évolution des réseaux utilisant les protocoles TCP et IP est dictée par la pers-

pective de transporter des applications multimédias et non plus uniquement des

données informatiques. Pour y arriver, les protocoles de la première génération

devront être remplacés par ceux d’une nouvelle génération, capables de prendre

en charge la synchronisation indispensable pour acheminer des applications

isochrones comme la parole ou les applications vidéo.

Une autre particularité de l’ensemble TCP/IP est de bien représenter les pro-

tocoles des réseaux informatiques. Ils sont simples avec pour but de mettre en

place une structure dans laquelle l’intelligence est au niveau des extrémités,

dans l’équipement terminal. Ce type de réseau ne peut empêcher l’entrée d’un

nouveau client mais, au contraire, favorise une nouvelle arrivée en lui faisant

une place au côté de tous ceux déjà présents. Les ressources du réseau qui

étaient divisées entres N clients vont être divisées entre N + 1 clients. Si l’un des

clients n’a plus les ressources réseaux nécessaires pour maintenir la qualité de

transport de son application, il devra la dégrader pour se mettre au niveau de

ce que le réseau laisse passer. Cette solution se modifie et la deuxième géné-

ration des protocoles TCP/IP prendra beaucoup plus en compte des possibilités

de réservation pour essayer de maintenir la qualité de service.

Le premier élément qui permettra cette évolution vers une garantie de la qua-

lité de service, se trouve dans la puissance des machines terminales qui ne fait

que croître. De plus, ces évolutions des protocoles TCP/IP vers le multimédia

vont se retrouver dans les réseaux Intranet, c’est-à-dire les réseaux à base de

l’environnement TCP/IP mis en place pour gérer et accéder aux informations de

l’entreprise.

Si l’on regarde plus spécifiquement l’utilisation des protocoles TCP/IP pour

réaliser le réseau Internet, on découvre que la structure en sous-réseaux porte

en elle un défaut important : un manque de contrôle de l’ensemble puisque tous

les sous-réseaux sont indépendants. Le comportement global est imprévisible

puisqu’il n’y a aucun opérateur capable d’avoir une vue synthétique du réseau.

Un Intranet est un réseau qui va utiliser les protocoles du réseau Internet mais

dans un environnement privé. Le gestionnaire de ce réseau privé peut, de ce

fait, mettre des bornes aux entrées et refuser un nouveau client qui dégraderait

trop sensiblement les utilisateurs déjà présents.

La parole représente la première application à prendre en charge pour aller

vers le multimédia. Cette application est isochrone et il faut remettre les octets

de parole à des instants extrêmement précis. Pour cela, on se sert d’un temps

de latence qui peut atteindre 400 ms. Ce temps est beaucoup plus important que

celui qui a servi de base pour le dimensionnement de l’ATM. En effet, dans ce

dernier cas, on doit éviter les échos provenant des extrémités analogiques. Dans

Internet, les terminaux, qui ne sont autres que des PC ou des postes de travail,

_________________________________________________________________________________________________________________

ARCHITECTURE TCP/IP

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.

© Techniques de l’Ingénieur, traité Informatique

H 2 288 − 3

sont numériques. La chaîne étant toute numérique, il suffit de ne pas dépasser

un temps acceptable de l’ordre de 300 à 400 ms pour que la conversation reste

compréhensible en temps réel.

Le délai de traversée d’un réseau TCP/IP est variable mais si l’on suppose

l’existence d’une borne maximale, sauf pour un très petit nombre de paquets

que l’on peut qualifier de négligeable, la solution retenue est de remettre au

récepteur les paquets après ce temps de latence ; cela permet de retrouver la

synchronisation.

Il en est de même pour les protocoles de transfert de canaux de visioconfé-

rence et des autres applications isochrones qui nécessitent une resynchroni-

sation forte.

Cette première approche est, cependant, insuffisante dans beaucoup de cas

car il faut effectivement assurer une traversée du réseau qui ne dépasse pas

une valeur déterminée. Si le réseau est légèrement congestionné, les temps de

traversée peuvent dépasser les bornes fixées au départ. Les réseaux ATM per-

mettent d’atteindre cet objectif par une qualité de service qui est déterminée

lors de la mise en place de la connexion par une réservation de ressources.

L’environnement Internet s’oriente, comme nous le verrons, vers le même type

de procédures.

L’architecture TCP/IP est constituée de trois couches, le niveau réseau de la

hiérarchie du modèle de référence avec comme protocole principal IP (Internet

Protocol), le niveau transport avec les protocoles TCP (Transmission Control

Protocol) et UDP (User Data Protocol). Ces deux protocoles contiennent les élé-

ments de la couche session du modèle de référence. Enfin, la dernière couche

regroupe les couches présentation et application du modèle de référence.

Le protocole IP est un protocole très simple qui a pour but de transporter des

paquets, que nous appellerons datagrammes, d’une porte d’entrée du réseau

à une porte de sortie. C’est une couche dans un mode sans connexion,

c’est-à-dire qu’un émetteur peut envoyer des datagrammes sans au préalable

avertir l’entité correspondante de l’autre côté du réseau. La version actuelle,

celle utilisée dans le réseau Internet, est IPv4 (IP version 4). Une nouvelle ver-

sion, IPv6, prendra bientôt sa place.

Avant même de détailler les différents protocoles de cette architecture, nous

allons introduire un des concepts clefs d’Internet : le routage et donc

l’adressage.

Architecture TCP/IP

1. Adressage IPv4

Les machines travaillant sous le protocole IP possèdent une

adresse tenant sur 32 bits. Cette adresse est souvent représentée

par une suite de quatre nombres séparés par des points ; par

exemple 191.92.34.223.

L’adresse est constituée de deux parties : un identificateur de

réseau et un identificateur de la machine à l’intérieur de ce réseau.

L’identificateur de réseau est précédé par un numéro de classe de

réseau. Il existe quatre classes d’adresses, chacune permettant de

coder un nombre différent de réseaux et de machines :

— classe A – 128 réseaux (codés sur 7 bits) et 16 777 216 hôtes

(codés sur 24 bits) ;

— classe B – 16 384 réseaux (codés sur 14 bits) et 65 535 hôtes

(codés sur 16 bits) ;

— classe C – 2 097 152 réseaux (codés sur 21 bits) et 256 hôtes

(codés sur 8 bits) ;

— classe D – adresses de groupe (codés sur 28 bits).

La figure 1 indique ces quatre classes.

ARCHITECTURE TCP/IP __________________________________________________________________________________________________________________

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.

H 2 288 − 4© Techniques de l’Ingénieur, traité Informatique

Les adresses IP ont été définies pour être traitées rapidement.

Les routeurs qui effectuent le routage en se basant sur le numéro

de réseau, sont dépendants de cette structure. Un hôte relié à plu-

sieurs réseaux aura plusieurs adresses IP. En fait, une adresse

n’identifie pas simplement une machine mais une connexion à unréseau. Pour assurer l’unicité des numéros de réseaux, les adresses IP

sont attribuées par un organisme central, le NIC (Network Informa-

tion Center). On peut également définir ses propres adresses si

l’on n’est pas connecté à l’Internet. Mais il est vivement conseillé

d’obtenir une adresse officielle pour garantir l’interopérabilité dans

le futur.

Une des difficultés majeures que doit affronter l’Internet est

l’épuisement des adresses et en particulier des adresses de classe

A et B. Une solution, définie en 1992 et appelée CDR (Classless Inter-

net Domain Routing), consiste à donner aux entreprises non plus

un réseau de classe B, mais plusieurs réseaux de classe C, avec pour

principal inconvénient une gestion plus complexe du routage du fait

de la multiplication des réseaux de petite taille. La technique adop-

tée pour résoudre ce problème est l’agrégation des tables de rou-

tage, qui permet de regrouper un ensemble de réseaux sous la

même adresse. Le coût d’utilisation de plusieurs classes C est alors

identique à celui d’un réseau de classe B en termes de

complexification du routage.

La détection par un routeur de l’appartenance de deux machines

au même sous-réseau s’effectue par une technique de masque. Le

masque d’un sous-réseau possède la forme d’une adresse IP avec

une suite de bits, tous à 1, suivie d’une autre suite de bits tous à

zéro. Lorsque l’on restreint l’adresse de deux terminaux aux bits

correspondant aux 1 d’un masque, et que l’on obtient la même

adresse, c’est que les deux machines appartiennent au même

sous-réseau.

Une autre solution pour pallier le problème de manque d’adresse

consistait à définir un nouveau protocole IP. C’est finalement le

moyen qui a été choisi et que nous verrons, dans le paragraphe

dévolu à cette nouvelle version du protocole IP appelée IPv6 ; dans

laquelle la longueur des adresses demande un champ de 16 octets.

Nous étudierons également le DNS (Domain Name Service) qui per-

met de substituer à l’adresse exprimée en chiffres décimaux, une

adresse qui s’écrit avec des lettres et qui est beaucoup plus simple

à retenir.

2. ARP, RARP : les protocoles

de résolution des adresses

Les adresses IP sont attribuées indépendamment des adresses

matérielles des machines. Pour envoyer un datagramme dans

l’Internet, le logiciel réseau doit convertir l’adresse IP en une

adresse physique qui est utilisée pour transmettre la trame. Si

l’adresse physique est un entier court, elle peut être facilement

modifiée pour lui faire correspondre l’adresse machine IP. Sinon, la

traduction doit être effectuée dynamiquement.

Le protocole ARP (Address Resolution Protocol) effectue cette tra-

duction en s’appuyant sur le réseau physique. Le protocole ARP per-

met aux machines de résoudre les adresses sans utiliser de table

statique. Une machine utilise ARP pour déterminer l’adresse phy-

sique destinataire en diffusant, sur le sous-réseau, une requête ARP

qui contient l’adresse IP à traduire. La machine possédant l’adresse

IP concernée répond en renvoyant son adresse physique. Pour

rendre ARP plus performant, chaque machine tient à jour, en

mémoire, une table des adresses résolues et réduit ainsi le nombre

d’émissions en mode diffusion.

Au moment de son initialisation (bootstrap), une machine sans

mémoire de masse (diskless) doit contacter son serveur pour

déterminer son adresse IP, afin de pouvoir utiliser les services

TCP/IP. Le protocole RARP (Reverse ARP) permet à une machine

d’utiliser son adresse physique pour déterminer son adresse

logique dans l’Internet. Le mécanisme RARP permet à un calcula-

teur de se faire identifier comme cible en diffusant sur le réseau

une requête RARP. Les serveurs recevant le message examinent

leur table et répondent au client. Une fois l’adresse IP obtenue, la

machine la stocke en mémoire vive et n’utilise plus RARP jusqu’à

ce qu’elle soit réinitialisée.

3. IPv4 : Internet Protocol

version 4

Un réseau Internet est vu de l’utilisateur comme un réseau virtuel

unique qui interconnecte toutes les machines et au travers duquel

on peut communiquer. L’architecture sous-jacente est à la fois

cachée et hors de propos. Un réseau Internet est une abstraction

d’un réseau physique, car, à son niveau le plus bas, il fournit les

mêmes fonctions, comme accepter des paquets ou les remettre au

destinataire.

Le service rendu par le protocole IPv4 est déterminé par un sys-

tème de remise de paquets, non fiable, « au mieux » et sans

connexion. Le service est dit non fiable car la remise n’est pas

garantie. Un paquet peut être perdu, dupliqué, ou remis hors

séquence, mais le protocole IP ne détectera rien et n’en informera

ni l’émetteur, ni le récepteur. Il est dit sans connexion car chaque

paquet est traité indépendamment des autres. Les paquets d’un

même message, transitant d’une machine à une autre, peuvent uti-

liser des routes différentes et certains peuvent être perdus, les

autres arrivant à leur destination.

Le protocole IP définit l’unité de donnée de protocole de base et

le format exact de toutes les données qui transitent dans le réseau.

IP inclut également un ensemble de règles qui définissent

comment traiter les paquets et les cas d’erreurs et effectue la fonc-

tion de routage.

La version utilisée actuellement est la version 4 dénommée IPv4.

La structure de la trame est décrite dans la figure 2. Il y a une analogie entre un réseau physique et l’Internet. Dans

un réseau, l’unité transférée entre deux nœuds est la trame qui

contient un en-tête et des données. L’en-tête contient des informa-

tions comme l’adresse source et destinataire. Dans l’Internet, l’unité

de base à transférer est le datagramme Internet, souvent appelé

datagramme IP, ou paquet IP, ou simplement datagramme. Le data-

gramme est également divisé en un en-tête et une partie données.

Contrairement aux trames, les datagrammes sont manipulés par

le logiciel. Ils peuvent être de longueur quelconque. Cependant,

comme ils doivent transiter de machine en machine, ils sont tou-

jours transportés dans des trames physiques.

Ce concept est appelé l’encapsulation. Pour le sous-réseau, un

datagramme est une entité comme une autre. Dans le meilleur des

Figure 1 – Les zones d’adresse

_________________________________________________________________________________________________________________

ARCHITECTURE TCP/IP

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.

© Techniques de l’Ingénieur, traité Informatique

H 2 288 − 5

cas, le datagramme est contenu dans une seule trame, ce qui rend

la transmission plus performante.

La figure 3 décrit ce processus d’encapsulation et de décap-

sulation.

Le but de l’environnement Internet est justement de cacher les

couches inférieures des réseaux. Aussi, au lieu de prévoir la taille

des datagrammes en fonction des contraintes des sous-réseaux,

choisira-t-on une taille convenable pour les datagrammes, et pré-

voira-t-on une façon de les découper en fragments pour qu’ils

puissent être transportés dans des petites trames, puis réassem-

blés. L’Internet ne limite pas les datagrammes à une taille précise,

mais suggère que les réseaux et les passerelles puissent supporter

ceux de 576 octets sans les fragmenter.

Fragmenter un datagramme revient à le diviser en plusieurs mor-

ceaux. Chaque morceau a le même format que le datagramme d’ori-

gine. Chaque nouveau fragment a un en-tête, qui reprend la plupart

des informations de l’en-tête d’origine, et le plus de données pos-

sible, sachant que le fragment doit tenir une seule trame.

Dans l’Internet, dès qu’un datagramme a été fragmenté, les

fragments sont transmis indépendamment les uns des autres

jusqu’à leur destination, où ils doivent être réassemblés. Si l’un

des fragments est perdu, le datagramme ne peut pas être récupéré

complètement et les autres fragments doivent être éventuellement

détruits sans être traités.

Les faiblesses d’IPv4 concernent d’abord l’adressage qui est

limité par les quatre octets disponibles. En fait, la distribution des

adresses n’a pas été faite avec suffisamment de soin et de nom-

breuses adresses A et surtout B sont excessivement mal utilisées.

Le second problème concerne l’arrivée d’applications multimédias

qui contiennent des synchronismes forts comme celui de la parole.

Dans la version IPv4, il est impossible de discerner, dans la zone

d’information du paquet, une application qui possède des

contraintes par rapport à une application qui n’a pas de contraintes

particulières. Il n’y a pas non plus de possibilité de faire transiter

de la signalisation ou de l’information de gestion.

Une autre lacune importante concerne la sécurité de la

communication dans le réseau.

Nous allons voir que le nouveau protocole IPv6 va résoudre ces

problèmes.

4. IPv6 : Internet Protocol

version 6

Le protocole IPv6 représente la nouvelle génération du protocole

IP. Les fonctionnalités ont été entièrement repensées et le proto-

cole IPv6 forme réellement une nouvelle génération, d’où le nom

IPng (next generation) qu’on lui donne également.

Le format du paquet IPv6 est décrit dans la figure 4. Le premier champ porte le numéro de version (6 pour IPv6). Le

champ suivant indique un niveau de priorité permettant un traite-

ment plus ou moins prioritaire dans les nœuds du réseau. Les prin-

cipales valeurs sont les suivantes :

0pas de priorité particulière ;

1trafic de base (news) ;

2transfert de données sans contrainte temporelle (email) ;

3réservé pour le futur ;

4transfert en blocs avec attente du récepteur (transfert de

fichiers) ;

5réservé pour le futur ;

6traficinteractif (rlogin, terminal virtuel) ;

7trafic pour le contrôle (routage, contrôle de flux).

Figure 2 – Le datagramme IP

Figure 3 – Encapsulation et décapsulation

Figure 4 – Format du paquet IPv6

ARCHITECTURE TCP/IP __________________________________________________________________________________________________________________

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.

H 2 288 − 6© Techniques de l’Ingénieur, traité Informatique

Le champ suivant permet d’indiquer la qualité de service des

informations transportées dans le paquet IPv6. Cette indication per-

met aux routeurs de prendre des décisions adaptées aux données

transportées ; des algorithmes d’ordonnancement des trames pour-

ront être implantés dans les routeurs. Le champ indiquant la lon-

gueur des données précise la longueur totale du datagramme en

octets (sans tenir compte de l’en-tête).

Partagez vos remarques, questions ou propositions d'amélioration ici...

Enregistrer un commentaire (0)
Plus récente Plus ancienne