Réseaux Informatiques : Architecture reseaux tcp ip réseaux informatiques
Télécharger PDFObtenir le pack complet des cours, TDs, examens sur Réseaux Informatiques!
Vous souhaitez maîtriser Réseaux Informatiques ? Ne cherchez plus, nous avons le pack bien choisi pour vous.
Accédez à une collection complète des supports de cours, des travaux dirigés (TD) corrigés, examens...
Télécharger packToute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Informatique
H 2 288 − 1
H 2 288 8 - 1997
Architecture TCP/IP
parGuy PUJOLLE
Professeur à l’Université de Versailles
CP/IP est un sigle qui recouvre deux protocoles utilisés par de nombreuses
sociétés commercialisant des équipements de réseau. Ces deux protocoles
IP (Internet Protocol) et TCP (Transmission Control Protocol) forment respecti-
vement la couche réseau et la couche transport qui ont été développées pour
les besoins d’interconnexion des divers réseaux hétérogènes de la défense
américaine. L’idée de base est simple, rendre ces réseaux homogènes en leur
imposant un protocole commun, le protocole IP. De cette façon, pour passer
d’un sous-réseau à un autre sous-réseau, il faut passer par le protocole IP qui
gère le routage.
Dans les faits, ce sigle TCP/IP représente beaucoup plus que les deux proto-
coles développés pour interconnecter des sous-réseaux entre eux ; il désigne
tout un environnement qui contient, bien sûr, les protocoles TCP et IP mais aussi
les applications qui ont été développées au-dessus de ces deux protocoles : la
messagerie électronique dénommée SMTP (Simple Mail Transport Protocol), le
transfert de fichiers FTP (File Transfer Protocol), l’accès à des bases d’informa-
tions WWW (World Wib Web), etc.
Le succès de cet environnement provient au départ de son utilisation dans le
réseau Internet et, pour bien en comprendre les fondements, il faut revenir aux
structures de base de ce réseau Internet.
1.Adressage IPv4......................................................................................... H 2 288 - 3
2.ARP, RARP : les protocoles de résolution des adresses............... —4
3.IPv4 : Internet Protocol version 4....................................................... —4
4.IPv6 : Internet Protocol version 6....................................................... —5
5.Routage IP.................................................................................................. —65.1 RIP (Routing Information Protocol)............................................................ —65.2 OSPF (Open Shortest Path First)................................................................ —75.3 IGRP (Interior Gateway Routing Protocol)................................................. —75.4 EGP (Exterior Gateway Protocol)............................................................... —75.5 BGP (Border Gateway Protocol)................................................................. —75.6 Routage IDRP (Interdomain Routing Protocol)......................................... —7
6.ICMP : messages de Contrôle et d’erreur......................................... —8
7.IGMP : adressage multipoint................................................................ —8
8.UDP : service de transport non fiable................................................ —8
9.TCP : service de transport fiable......................................................... —8
10. RSVP (Reservation Protocol).............................................................. —10
11. RTP (Real Time Protocol)..................................................................... —11
12. Extensions diverses................................................................................ —12
13. Sécurité..................................................................................................... —12T ARCHITECTURE TCP/IP __________________________________________________________________________________________________________________
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
H 2 288 − 2© Techniques de l’Ingénieur, traité Informatique
Internet est un réseau de réseaux développé par le ministère de la Défense
aux États-Unis dans la fin des années 70 et le début des années 80 pour inter-
connecter les différentes machines informatiques de ce ministère. La solution
a été de développer un protocole commun que l’ensemble des réseaux et des
machines connectées doit posséder. Ce protocole commun, c’est précisément
le protocole IP (Internet Protocol). Les réseaux interconnectés, que nous avons
appelés les sous-réseaux, peuvent être quelconques. Il leur est juste demandé
de transporter d’une extrémité à l’autre des paquets IP, c’est-à-dire des paquets
conformes aux spécifications du protocole IP. Ces sous-réseaux peuvent aussi
bien être du type X.25, Ethernet, relais de trames, qu’ATM, etc. Le protocole IP
représente le protocole de base obligatoire dans l’environnement Internet.
Le réseau Internet a été créé pour transporter des données informatiques, et
les sous-réseaux sont de type divers et utilisent classiquement une commutation
de paquets adaptés aux applications asynchrones.
Comme nous le verrons, le protocole IP est très simple, au moins dans sa
première version, et utilise une technique de routage. En d’autres termes, les
paquets d’un même utilisateur sont indépendants les uns des autres et sont
routés par les nœuds gérant le protocole IP. De ce fait, deux paquets du même
utilisateur peuvent prendre des chemins différents.
L’évolution des réseaux utilisant les protocoles TCP et IP est dictée par la pers-
pective de transporter des applications multimédias et non plus uniquement des
données informatiques. Pour y arriver, les protocoles de la première génération
devront être remplacés par ceux d’une nouvelle génération, capables de prendre
en charge la synchronisation indispensable pour acheminer des applications
isochrones comme la parole ou les applications vidéo.
Une autre particularité de l’ensemble TCP/IP est de bien représenter les pro-
tocoles des réseaux informatiques. Ils sont simples avec pour but de mettre en
place une structure dans laquelle l’intelligence est au niveau des extrémités,
dans l’équipement terminal. Ce type de réseau ne peut empêcher l’entrée d’un
nouveau client mais, au contraire, favorise une nouvelle arrivée en lui faisant
une place au côté de tous ceux déjà présents. Les ressources du réseau qui
étaient divisées entres N clients vont être divisées entre N + 1 clients. Si l’un des
clients n’a plus les ressources réseaux nécessaires pour maintenir la qualité de
transport de son application, il devra la dégrader pour se mettre au niveau de
ce que le réseau laisse passer. Cette solution se modifie et la deuxième géné-
ration des protocoles TCP/IP prendra beaucoup plus en compte des possibilités
de réservation pour essayer de maintenir la qualité de service.
Le premier élément qui permettra cette évolution vers une garantie de la qua-
lité de service, se trouve dans la puissance des machines terminales qui ne fait
que croître. De plus, ces évolutions des protocoles TCP/IP vers le multimédia
vont se retrouver dans les réseaux Intranet, c’est-à-dire les réseaux à base de
l’environnement TCP/IP mis en place pour gérer et accéder aux informations de
l’entreprise.
Si l’on regarde plus spécifiquement l’utilisation des protocoles TCP/IP pour
réaliser le réseau Internet, on découvre que la structure en sous-réseaux porte
en elle un défaut important : un manque de contrôle de l’ensemble puisque tous
les sous-réseaux sont indépendants. Le comportement global est imprévisible
puisqu’il n’y a aucun opérateur capable d’avoir une vue synthétique du réseau.
Un Intranet est un réseau qui va utiliser les protocoles du réseau Internet mais
dans un environnement privé. Le gestionnaire de ce réseau privé peut, de ce
fait, mettre des bornes aux entrées et refuser un nouveau client qui dégraderait
trop sensiblement les utilisateurs déjà présents.
La parole représente la première application à prendre en charge pour aller
vers le multimédia. Cette application est isochrone et il faut remettre les octets
de parole à des instants extrêmement précis. Pour cela, on se sert d’un temps
de latence qui peut atteindre 400 ms. Ce temps est beaucoup plus important que
celui qui a servi de base pour le dimensionnement de l’ATM. En effet, dans ce
dernier cas, on doit éviter les échos provenant des extrémités analogiques. Dans
Internet, les terminaux, qui ne sont autres que des PC ou des postes de travail,
_________________________________________________________________________________________________________________
ARCHITECTURE TCP/IP
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Informatique
H 2 288 − 3
sont numériques. La chaîne étant toute numérique, il suffit de ne pas dépasser
un temps acceptable de l’ordre de 300 à 400 ms pour que la conversation reste
compréhensible en temps réel.
Le délai de traversée d’un réseau TCP/IP est variable mais si l’on suppose
l’existence d’une borne maximale, sauf pour un très petit nombre de paquets
que l’on peut qualifier de négligeable, la solution retenue est de remettre au
récepteur les paquets après ce temps de latence ; cela permet de retrouver la
synchronisation.
Il en est de même pour les protocoles de transfert de canaux de visioconfé-
rence et des autres applications isochrones qui nécessitent une resynchroni-
sation forte.
Cette première approche est, cependant, insuffisante dans beaucoup de cas
car il faut effectivement assurer une traversée du réseau qui ne dépasse pas
une valeur déterminée. Si le réseau est légèrement congestionné, les temps de
traversée peuvent dépasser les bornes fixées au départ. Les réseaux ATM per-
mettent d’atteindre cet objectif par une qualité de service qui est déterminée
lors de la mise en place de la connexion par une réservation de ressources.
L’environnement Internet s’oriente, comme nous le verrons, vers le même type
de procédures.
L’architecture TCP/IP est constituée de trois couches, le niveau réseau de la
hiérarchie du modèle de référence avec comme protocole principal IP (Internet
Protocol), le niveau transport avec les protocoles TCP (Transmission Control
Protocol) et UDP (User Data Protocol). Ces deux protocoles contiennent les élé-
ments de la couche session du modèle de référence. Enfin, la dernière couche
regroupe les couches présentation et application du modèle de référence.
Le protocole IP est un protocole très simple qui a pour but de transporter des
paquets, que nous appellerons datagrammes, d’une porte d’entrée du réseau
à une porte de sortie. C’est une couche dans un mode sans connexion,
c’est-à-dire qu’un émetteur peut envoyer des datagrammes sans au préalable
avertir l’entité correspondante de l’autre côté du réseau. La version actuelle,
celle utilisée dans le réseau Internet, est IPv4 (IP version 4). Une nouvelle ver-
sion, IPv6, prendra bientôt sa place.
Avant même de détailler les différents protocoles de cette architecture, nous
allons introduire un des concepts clefs d’Internet : le routage et donc
l’adressage.
Architecture TCP/IP
1. Adressage IPv4
Les machines travaillant sous le protocole IP possèdent une
adresse tenant sur 32 bits. Cette adresse est souvent représentée
par une suite de quatre nombres séparés par des points ; par
exemple 191.92.34.223.
L’adresse est constituée de deux parties : un identificateur de
réseau et un identificateur de la machine à l’intérieur de ce réseau.
L’identificateur de réseau est précédé par un numéro de classe de
réseau. Il existe quatre classes d’adresses, chacune permettant de
coder un nombre différent de réseaux et de machines :
— classe A – 128 réseaux (codés sur 7 bits) et 16 777 216 hôtes
(codés sur 24 bits) ;
— classe B – 16 384 réseaux (codés sur 14 bits) et 65 535 hôtes
(codés sur 16 bits) ;
— classe C – 2 097 152 réseaux (codés sur 21 bits) et 256 hôtes
(codés sur 8 bits) ;
— classe D – adresses de groupe (codés sur 28 bits).
La figure 1 indique ces quatre classes.
ARCHITECTURE TCP/IP __________________________________________________________________________________________________________________
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
H 2 288 − 4© Techniques de l’Ingénieur, traité Informatique
Les adresses IP ont été définies pour être traitées rapidement.
Les routeurs qui effectuent le routage en se basant sur le numéro
de réseau, sont dépendants de cette structure. Un hôte relié à plu-
sieurs réseaux aura plusieurs adresses IP. En fait, une adresse
n’identifie pas simplement une machine mais une connexion à unréseau. Pour assurer l’unicité des numéros de réseaux, les adresses IP
sont attribuées par un organisme central, le NIC (Network Informa-
tion Center). On peut également définir ses propres adresses si
l’on n’est pas connecté à l’Internet. Mais il est vivement conseillé
d’obtenir une adresse officielle pour garantir l’interopérabilité dans
le futur.
Une des difficultés majeures que doit affronter l’Internet est
l’épuisement des adresses et en particulier des adresses de classe
A et B. Une solution, définie en 1992 et appelée CDR (Classless Inter-
net Domain Routing), consiste à donner aux entreprises non plus
un réseau de classe B, mais plusieurs réseaux de classe C, avec pour
principal inconvénient une gestion plus complexe du routage du fait
de la multiplication des réseaux de petite taille. La technique adop-
tée pour résoudre ce problème est l’agrégation des tables de rou-
tage, qui permet de regrouper un ensemble de réseaux sous la
même adresse. Le coût d’utilisation de plusieurs classes C est alors
identique à celui d’un réseau de classe B en termes de
complexification du routage.
La détection par un routeur de l’appartenance de deux machines
au même sous-réseau s’effectue par une technique de masque. Le
masque d’un sous-réseau possède la forme d’une adresse IP avec
une suite de bits, tous à 1, suivie d’une autre suite de bits tous à
zéro. Lorsque l’on restreint l’adresse de deux terminaux aux bits
correspondant aux 1 d’un masque, et que l’on obtient la même
adresse, c’est que les deux machines appartiennent au même
sous-réseau.
Une autre solution pour pallier le problème de manque d’adresse
consistait à définir un nouveau protocole IP. C’est finalement le
moyen qui a été choisi et que nous verrons, dans le paragraphe
dévolu à cette nouvelle version du protocole IP appelée IPv6 ; dans
laquelle la longueur des adresses demande un champ de 16 octets.
Nous étudierons également le DNS (Domain Name Service) qui per-
met de substituer à l’adresse exprimée en chiffres décimaux, une
adresse qui s’écrit avec des lettres et qui est beaucoup plus simple
à retenir.
2. ARP, RARP : les protocoles
de résolution des adresses
Les adresses IP sont attribuées indépendamment des adresses
matérielles des machines. Pour envoyer un datagramme dans
l’Internet, le logiciel réseau doit convertir l’adresse IP en une
adresse physique qui est utilisée pour transmettre la trame. Si
l’adresse physique est un entier court, elle peut être facilement
modifiée pour lui faire correspondre l’adresse machine IP. Sinon, la
traduction doit être effectuée dynamiquement.
Le protocole ARP (Address Resolution Protocol) effectue cette tra-
duction en s’appuyant sur le réseau physique. Le protocole ARP per-
met aux machines de résoudre les adresses sans utiliser de table
statique. Une machine utilise ARP pour déterminer l’adresse phy-
sique destinataire en diffusant, sur le sous-réseau, une requête ARP
qui contient l’adresse IP à traduire. La machine possédant l’adresse
IP concernée répond en renvoyant son adresse physique. Pour
rendre ARP plus performant, chaque machine tient à jour, en
mémoire, une table des adresses résolues et réduit ainsi le nombre
d’émissions en mode diffusion.
Au moment de son initialisation (bootstrap), une machine sans
mémoire de masse (diskless) doit contacter son serveur pour
déterminer son adresse IP, afin de pouvoir utiliser les services
TCP/IP. Le protocole RARP (Reverse ARP) permet à une machine
d’utiliser son adresse physique pour déterminer son adresse
logique dans l’Internet. Le mécanisme RARP permet à un calcula-
teur de se faire identifier comme cible en diffusant sur le réseau
une requête RARP. Les serveurs recevant le message examinent
leur table et répondent au client. Une fois l’adresse IP obtenue, la
machine la stocke en mémoire vive et n’utilise plus RARP jusqu’à
ce qu’elle soit réinitialisée.
3. IPv4 : Internet Protocol
version 4
Un réseau Internet est vu de l’utilisateur comme un réseau virtuel
unique qui interconnecte toutes les machines et au travers duquel
on peut communiquer. L’architecture sous-jacente est à la fois
cachée et hors de propos. Un réseau Internet est une abstraction
d’un réseau physique, car, à son niveau le plus bas, il fournit les
mêmes fonctions, comme accepter des paquets ou les remettre au
destinataire.
Le service rendu par le protocole IPv4 est déterminé par un sys-
tème de remise de paquets, non fiable, « au mieux » et sans
connexion. Le service est dit non fiable car la remise n’est pas
garantie. Un paquet peut être perdu, dupliqué, ou remis hors
séquence, mais le protocole IP ne détectera rien et n’en informera
ni l’émetteur, ni le récepteur. Il est dit sans connexion car chaque
paquet est traité indépendamment des autres. Les paquets d’un
même message, transitant d’une machine à une autre, peuvent uti-
liser des routes différentes et certains peuvent être perdus, les
autres arrivant à leur destination.
Le protocole IP définit l’unité de donnée de protocole de base et
le format exact de toutes les données qui transitent dans le réseau.
IP inclut également un ensemble de règles qui définissent
comment traiter les paquets et les cas d’erreurs et effectue la fonc-
tion de routage.
La version utilisée actuellement est la version 4 dénommée IPv4.
La structure de la trame est décrite dans la figure 2. Il y a une analogie entre un réseau physique et l’Internet. Dans
un réseau, l’unité transférée entre deux nœuds est la trame qui
contient un en-tête et des données. L’en-tête contient des informa-
tions comme l’adresse source et destinataire. Dans l’Internet, l’unité
de base à transférer est le datagramme Internet, souvent appelé
datagramme IP, ou paquet IP, ou simplement datagramme. Le data-
gramme est également divisé en un en-tête et une partie données.
Contrairement aux trames, les datagrammes sont manipulés par
le logiciel. Ils peuvent être de longueur quelconque. Cependant,
comme ils doivent transiter de machine en machine, ils sont tou-
jours transportés dans des trames physiques.
Ce concept est appelé l’encapsulation. Pour le sous-réseau, un
datagramme est une entité comme une autre. Dans le meilleur des
Figure 1 – Les zones d’adresse
_________________________________________________________________________________________________________________
ARCHITECTURE TCP/IP
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Informatique
H 2 288 − 5
cas, le datagramme est contenu dans une seule trame, ce qui rend
la transmission plus performante.
La figure 3 décrit ce processus d’encapsulation et de décap-
sulation.
Le but de l’environnement Internet est justement de cacher les
couches inférieures des réseaux. Aussi, au lieu de prévoir la taille
des datagrammes en fonction des contraintes des sous-réseaux,
choisira-t-on une taille convenable pour les datagrammes, et pré-
voira-t-on une façon de les découper en fragments pour qu’ils
puissent être transportés dans des petites trames, puis réassem-
blés. L’Internet ne limite pas les datagrammes à une taille précise,
mais suggère que les réseaux et les passerelles puissent supporter
ceux de 576 octets sans les fragmenter.
Fragmenter un datagramme revient à le diviser en plusieurs mor-
ceaux. Chaque morceau a le même format que le datagramme d’ori-
gine. Chaque nouveau fragment a un en-tête, qui reprend la plupart
des informations de l’en-tête d’origine, et le plus de données pos-
sible, sachant que le fragment doit tenir une seule trame.
Dans l’Internet, dès qu’un datagramme a été fragmenté, les
fragments sont transmis indépendamment les uns des autres
jusqu’à leur destination, où ils doivent être réassemblés. Si l’un
des fragments est perdu, le datagramme ne peut pas être récupéré
complètement et les autres fragments doivent être éventuellement
détruits sans être traités.
Les faiblesses d’IPv4 concernent d’abord l’adressage qui est
limité par les quatre octets disponibles. En fait, la distribution des
adresses n’a pas été faite avec suffisamment de soin et de nom-
breuses adresses A et surtout B sont excessivement mal utilisées.
Le second problème concerne l’arrivée d’applications multimédias
qui contiennent des synchronismes forts comme celui de la parole.
Dans la version IPv4, il est impossible de discerner, dans la zone
d’information du paquet, une application qui possède des
contraintes par rapport à une application qui n’a pas de contraintes
particulières. Il n’y a pas non plus de possibilité de faire transiter
de la signalisation ou de l’information de gestion.
Une autre lacune importante concerne la sécurité de la
communication dans le réseau.
Nous allons voir que le nouveau protocole IPv6 va résoudre ces
problèmes.
4. IPv6 : Internet Protocol
version 6
Le protocole IPv6 représente la nouvelle génération du protocole
IP. Les fonctionnalités ont été entièrement repensées et le proto-
cole IPv6 forme réellement une nouvelle génération, d’où le nom
IPng (next generation) qu’on lui donne également.
Le format du paquet IPv6 est décrit dans la figure 4. Le premier champ porte le numéro de version (6 pour IPv6). Le
champ suivant indique un niveau de priorité permettant un traite-
ment plus ou moins prioritaire dans les nœuds du réseau. Les prin-
cipales valeurs sont les suivantes :
0pas de priorité particulière ;
1trafic de base (news) ;
2transfert de données sans contrainte temporelle (email) ;
3réservé pour le futur ;
4transfert en blocs avec attente du récepteur (transfert de
fichiers) ;
5réservé pour le futur ;
6traficinteractif (rlogin, terminal virtuel) ;
7trafic pour le contrôle (routage, contrôle de flux).
Figure 2 – Le datagramme IP
Figure 3 – Encapsulation et décapsulation
Figure 4 – Format du paquet IPv6
ARCHITECTURE TCP/IP __________________________________________________________________________________________________________________
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
H 2 288 − 6© Techniques de l’Ingénieur, traité Informatique
Le champ suivant permet d’indiquer la qualité de service des
informations transportées dans le paquet IPv6. Cette indication per-
met aux routeurs de prendre des décisions adaptées aux données
transportées ; des algorithmes d’ordonnancement des trames pour-
ront être implantés dans les routeurs. Le champ indiquant la lon-
gueur des données précise la longueur totale du datagramme en
octets (sans tenir compte de l’en-tête).