Chapitre 4 protocoles internet cours reseaux réseaux inform

Réseaux Informatiques : Chapitre 4 protocoles internet cours reseaux réseaux inform

Télécharger PDF

Obtenir le pack complet des cours, TDs, examens sur Réseaux Informatiques!

Vous souhaitez maîtriser Réseaux Informatiques ? Ne cherchez plus, nous avons le pack bien choisi pour vous.

pack complet des cours, TDs, TPs et examens exercices sur Réseaux Informatiques

Accédez à une collection complète des supports de cours, des travaux dirigés (TD) corrigés, examens...

Télécharger pack

Chapitre 4

Protocoles Internet

GINFO1K. CHETIOUIPLAN Modèle et Protocoles de la pile TCP/IP

Protocole ARP, RARP

Protocole ICMP

Protocole IP

K. CHETIOUIGINFO1 PLAN

Modèle et Protocoles de la pile TCP/IP

Protocole ARP, RARP

Protocole ICMP

Protocole IP

K. CHETIOUIGINFO1 Modèle TCP/IP

Le nom de ce modèle de référence provient de ses deux principaux protocoles. Ce modèle est apparu en 1974 avec la construction de l'ancêtre militaire de l'Internet, l’ARPANET. Les objectifs principaux de cette modélisation sont:

relier des réseaux hétérogènes de façon transparente (lignes téléphoniques, réseaux locaux, etc),

garantir les connexions quelque soit l'état des lignes de transmission (commutation de paquets),

assurer le fonctionnement d'applications très différentes (transfert de fichier, multimédia, etc).

K. CHETIOUIGINFO1 Services offerts par TCP/IP

La technologie est constituée par des protocoles de base (la suite TCP/IP) qui offrent les services de base du transfert des données: Transport de datagrammes: service élémentaire de la commutation de paquets;

Transport de messages sécurisés: service orienté connexion permettant d’acheminer des données en garantissant leur intégrité;

Ces services de base sont indépendants du support de transmission, adaptables à toute sorte de media depuis les réseaux locaux jusqu’aux réseaux longue distance.

Dans le cadre du transport sécurisé, les acquittements sont effectués entre les systèmes finaux (source et destination) plutôt que continuellement entre chaque nœud relayant les messages;GINFO1 K. CHETIOUI

Interconnexion universelle

Interconnexion universelle: les machines ont une adresse unique sur l’Internet. Deux machines reliées au réseau, communiquent grâce aux autres nœuds du réseau qui font le routage de manière coopérative sur la base de l’adresse destinataire;

Applications standards bâties sur la technologie de base: courrier électronique, transfert de fichier, etc.

Technologie publique et largement diffusée à travers les RFCs

(Request For Comment) Adaptation de la technologie TCP/IP à la plupart des interfaces matérielles;

Indépendante des constructeurs et disponible sur tous types de matériel (station, téléphone mobile, équipement réseau, etc);

Largement validée depuis de nombreuses années dans un monde hétérogène.GINFO1 K. CHETIOUI

Modèle OSI vs Modèle TCP/IP

Définit 4 couches;

Utilise différents noms des 3 couches inférieurs du modèle OSI;

Combine les couches 5, 6 et 7 dans une seule couche Application.

accès réseau

K. CHETIOUI

GINFO1 La couche Application

-Transfert de fichier

-TFTP, FTP-E-mail -SMTP, POP, IMAP

-Accès distant:

-Telnet, SSH

-Network Management:-SNMP -Name Management-DNS accès réseau

K. CHETIOUI

GINFO1 Couche Application –celle avec laquelle l'utilisateur aura un accès direct. Elle concerne des programmes ayant accès aux services réseau. Cette partie concerne les données, ou flux qui seront envoyés à la couche Transport.

La couche Transport

-Transmission Control Protocol (TCP)

orienté connexion

-User Datagram Protocol (UDP)

orienté non connexion

accès réseau

K. CHETIOUIGINFO1 Couche Transport -Cette couche s'occupe de la transmission de bout en bout (du programme de l'émetteur, au programme du destinataire). Le datagramme (UDP) ou segment (TCP) de cette couche sera envoyé à la couche Internet (Couche réseau du modèle OSI).

Couche Internet et Accès réseau

-Internet Protocol (IP)

-Internet Control Message Protocol (ICMP)

-Address Resolution Protocol (ARP)

-Reverse Address Resolution Protocol (RARP)

accès réseau

K. CHETIOUIGINFO1 Couche Internet -Les machines distantes ayant des adresses logiques, cette couche s'occupe de la transmission de machine à machine. Le paquetgénéré par cette couche sera envoyé dans la couche Accès réseau (couche liaison + couche physique du modèle OSI).

Couche Accès réseau -C'est la couche de plus bas niveau. Celle qui a un accès physique au réseau. Les tramessont ainsi envoyées vers le support physique.

Modèle TCP/IP: Point fort et point faible

Point fort: les protocoles

les spécifications ont été directement accessibles pour un public beaucoup plus large.

C'est le principe de publication de RFC (Request for comments) qui a favorisé le développement des protocoles au profit du modèle. Tous les protocoles de l'Internet ont été «standardisés» à l'aide de ces documents.

Point faible: le modèle

Le modèle Internet est donc très incomplet sur les aspects transmission. Ses développeurs se sont intéressés au développement des protocoles en négligeant les modes de transmission de l'information.

Le protocole IP est une implémentation particulière des fonctions de la couche réseau décrites dans le modèle OSI. De la même façon, les protocoles TCP et UDP sont des implémentations particulières des fonctions de la couche transport.

K. CHETIOUIGINFO1 Pile TCP/IP: détail des protocolesSNMP K. CHETIOUI

GINFO1 PLAN

Modèle et Protocoles de la pile TCP/IP

Protocole ARP, RARP

Protocole ICMP

Protocole IP

K. CHETIOUIGINFO1 ARP (Address Resolution Protocol)

Problématique:

La communication entre machines ne peut s’effectuer qu’à travers l’interface physique;

Les applications ne connaissent que des adresses IP, comment établir le lien adresse IP / adresse physique?

Solution: le protocole ARP Mise en place dans TCP/IP d’un protocole appelé ARP (Address resolution Protocol);

fonctionne en couche Internet du modèle TCP/IP correspondant à la couche 3 (réseau) du modèle OSI.

Rôle d’ARP: fournir à une machine donnée l’adresse physique d’une autre machine située sur le même réseau à partir de l’adresse IP de la machine destinatrice.

K. CHETIOUI

GINFO1 ARP (Address Resolution Protocol)

Le processus de résolution d’adresse:

Diffusion d’adresse IP sur le réseau;

La machine recherchée émet un message contenant son @ MAC;

Les machines non concernées ne répondent pas;

Au niveau de chaque machine, il y a une gestion de cache pour ne pas effectuer de requête ARP à chaque émission.

Détails du protocole ARP dans:

RFC 826 "An Ethernet Address Resolution Protocol". Et un complément, RFC 5227 "IPv4 Address Conflict Detection".

K. CHETIOUIGINFO1 K. CHETIOUIGINFO1 ARP (Address Resolution Protocol)

RARP (Reverse ARP)

RARP (Reverse ARP):

fonctionne en couche Internet du modèle TCP/IP correspondant à la couche 3 du modèle OSI.

permet d’obtenir une adresse IP d’une machine à partir de son @ MAC

K. CHETIOUIGINFO1 Fonctionnement d’ARP

Après le lancement de la commande ping Au début, avant communication entre machines: Aucune entrée n’existe au niveau de la table ARP

Contenu de la table ARP

K. CHETIOUIGINFO1 Format des paquets ARP et RARP

Un paquet ARP ou RARP est encapsulé dans une trame Ethernet. Dans l'entête de la trame, le champ type de protocolepermet de préciser quel est le protocole encapsulé.

type de protocole = 0x0806 pour ARP

type de protocole = 0x8035 pour RARP K. CHETIOUIGINFO1 Définition des différents champs

Type de matériel: Ce champs est placé en premier afin d'indiquer quel est le format de l'entête ARP.

01 –Ethernet 15 -Frame Relay

Type de protocole: indique quel est le type de protocole couche 3 qui utilise ARP.

0x0800 –IP

Longueur de l’@ physique: correspond à la longueur de l'adresse physique. La longueur doit être prise en octets. Voici des exemples de valeurs courantes.

01 -Token Ring06 -Ethernet

Longueur de l’@ du protocole: correspond à la longueur de l'adresse réseau. La longueur doit être prise en octets. Voici des exemples de valeurs courantes.

04 -IP v4 16 -IP v6 K. CHETIOUIGINFO1 Définition des différents champs

Opération: Ce champ permet de connaître la fonction du message et donc son objectif. Voici les différentes valeurs possibles.

01 -ARP Request03 -RARP Request

02 -ARP Reply 04 -RARP Reply

Adresse Ethernet émetteur: indique l'adresse physique de l'émetteur. Adresse IP émetteur: indique l'adresse réseau (adresse IP) de l'émetteur.

Adresse Ethernet récepteur: indique l'adresse physique du destinataire. Si c'est une demande ARP, alors, ne connaissant justement pas cette adresse, le champs sera mis à 0.

Adresse IP récepteur: Ce champ indique l'adresse IP du destinataire. K. CHETIOUIGINFO1 Capture d’ARP request sur Wireshark

K. CHETIOUIGINFO1 Trame Ethernet contenant

Arp Request -Exemple

K. CHETIOUIGINFO1 K. CHETIOUIGINFO1 Capture d’ARP reply sur Wireshark

Trame Ethernet contenant Arp Reply -Exemple

K. CHETIOUIGINFO1 PLAN

Modèle et Protocoles de la pile TCP/IP

Protocole ARP, RARP

Protocole ICMP

Protocole IP

K. CHETIOUI

GINFO1 Protocole ICMP (Internet Control Message Protocol)

Le protocole ICMP permet d’envoyer des messages de contrôle ou d’erreur vers d’autres machines ou passerelles.

Ce protocole est considéré comme faisant partie de l'ensemble des protocoles TCP/IP. Il se situe en couche Internet (couche réseau du modèle OSI) et est encapsulé dans IP. Les messages ICMP sont véhiculés à l’intérieur de datagrammes IP et sont routés comme n’importe quel datagramme IP sur Internet.

Une erreur engendrée par un message ICMP ne peut donner naissance à un autre message ICMP (éviter l’effet cumulatif).

K. CHETIOUI

GINFO1 Beaucoup d’erreurs sont causées par l’émetteur et ICMP se charge de lui rapporter les messages d’erreurs.

D’autres erreurs rapportées par ICMP sont dûes à des problèmes d’interconnexion rencontrées sur Internet:

Machine destination déconnectée

Durée de vie du datagramme expirée

Congestion de passerelles intermédiaires

Si une passerelle détecte un problème sur un datagramme IP, elle le détruit et émet un message ICMP pour informer l’émetteur initial.

K. CHETIOUIGINFO1 Protocole ICMP (Internet Control Message Protocol)

Format d’un message ICMP

Tous les messages ICMP ont un format particulier permettant de reconnaître –dès la lecture des premiers octets qui les composent -

le type de message. Ainsi la structure du datagramme est découpée comme suit :

K. CHETIOUI

GINFO1 Format du message ICMP -Type

Il existe plusieurs types de messages:

Valeur décimale du champ type Signification du message ICMP 00Echo Reply 03Destination Unreachable 04Source Quench 05Redirect (change of route) 08Echo Request 11Time Exceeded for a Datagram 12Parameter Problem for a Datagram 13Timestamp Request 14Timestamp Reply 15Information Request 16Information Reply 17Address Mask Request 18Address Mask Reply Le champ Codefournit des informations complémentaires sur le type de message. Enfin, le CheckSum, calculé selon le même algorithme qu'IP, représente le CRC (Cyclic redundancy check) des données ICMP (le calcul du CRC n'inclut pas les octets de l'entête IP).

Partie données: varie selon le type de message ICMP.

K. CHETIOUIGINFO1 Format du message ICMP Autres champs

Les différents messages d'ICMP

Test d'une destination -"message ECHO"(1)

Echo Request: Le message "Echo Request" est émis par un host pour vérifier si le host qu'il souhaite atteindre est présent sur le réseau et est capable de répondre aux messages ICMP. Utilisé par les outils applicatifs tels que ping et traceroute.

K. CHETIOUIGINFO1 Echo Request:

Type = 8 Code = 0

Message ECHO :

Code = 0

Identifiant et Numéro de séquence: codés sur 16 bits, utilisés par l’émetteur pour contrôler les réponses aux requêtes.

Capture d’Echo Request par wireshark

K. CHETIOUI

GINFO1 -2015/2016

Les différents messages d'ICMP

Test d'une destination -"message ECHO"(2)

Echo Reply: Le message "Echo Request" entraîne le renvoi d'un message ICMP du type "Echo Reply". K. CHETIOUIGINFO1 Echo Reply:

Type = 0 Code = 0

Message ECHO :

Code = 0

Identifiant et Numéro de séquence: codés sur 16 bits, utilisés par l’émetteur pour contrôler les réponses aux requêtes.

K. CHETIOUI

GINFO1 -2015/2016

Capture d’Echo Reply par wireshark

Le message ICMP "Destination Unreachable" est envoyé, à l'émetteur du datagramme, par une passerelle (gateway) qui ne peut pas expédier correctement un datagramme IP vers un host. K. CHETIOUI

GINFO1 Les différents messages d'ICMP

Réponse d'une destination injoignable

Le code peut prendre plusieurs valeurs, car il permet de déterminer la cause du rejet de trame.

Valeur décimale du champ code

Signification précise du message ICMP

00Network Unreachable 01Host Unreachable 02Protocol Unreachable 03Port Unreachable 04Fragmentation Needed and flag DF (Don't Fragment) set 05Source Route Failed K. CHETIOUIGINFO1 Les différents messages d'ICMP

Réponse d'une destination injoignable

Contrôle de flux des datagrammes IP: Si un host (ou une gateway) reçoit les datagrammes trop vite (et que par conséquent il en perd!) il émet un message ICMP "Source Quench" pour que l'émetteur réduise le débit d'émission des trames IP. Requêtes de reroutage émis par une gateway: Les gateways échangent régulièrement leurs tables de routage pour rester à jour. Si une gateway constate qu'un host n'est pas à jour (i.e. qu'il n'utilise plus un plan de routage correct), elle envoie un message "Redirect" vers le host concerné.

Détection de bouclage ou de cheminement trop long: Ce message est basé sur la notion de TTL (Time To Live) du protocole IP. Chaque gateway décrémente le TTL au passage d'un datagramme IP jusqu'à atteindre soit sa destination soit la valeur 0. Dans ce dernier cas, le message "Time Exceeded" annonçant sa destruction est retourné à l'émetteur. K. CHETIOUI

GINFO1 Les différents messages d'ICMP

Autres types de messages

Traceroute: message "Time Exceeded" K. CHETIOUIGINFO1 Time to live exceeded in Transit

K. CHETIOUI

GINFO1 -2015/2016PLAN Modèle et Protocoles de la pile TCP/IP

Protocole ARP, RARP

Protocole ICMP

Protocole IP

K. CHETIOUIGINFO1 Couche Internet

-Internet Protocol (IP)

-Internet Control Message Protocol (ICMP)

-Address Resolution Protocol (ARP)

-Reverse Address Resolution Protocol (RARP)

accès réseau

K. CHETIOUIGINFO1 Les fonctions de la couche Internet

Définit l’adresse logique (@ IP) source et destination;

Définit les chemins pour atteindre des adresses logiques (@ IP) associées à des points physiques dans le réseau;

Interconnecte des liaisons de médias différents.

K. CHETIOUI

GINFO1 Protocole IP (Internet Protocol)

Caractéristiques

Opère au niveau de la couche (3) réseau du modèle OSI et couche Internet du modèle TCP/IP;

Protocole fonctionnant en mode non connecté: le datagramme est envoyé à destination sans notification préalable du destinataire, et aucun accusé de réception n’est envoyé par celui-ci. Le protocole IP est dit protocole non fiable.

Les paquets sont traités indépendamment: selon l’identificateur du réseau et de la machine de destination contenu dans le paquet;

Utilise le Best-effort(pour le mieux) dans le processus de livraison de paquets: un paquet peut être dupliqué, envoyé à une destination erronée ou même perdu en route. Aucune fonction de récupération des paquets corrompus.

Définit la fonction de routage des paquets.

K. CHETIOUIGINFO1 Datagramme IP

Datagramme IPv4

Datagramme IPv6Data Data

L’unité de transfert de base dans un réseau internet est le datagramme qui est constitué d’une entête et d’un champ de données.

K. CHETIOUIGINFO1 K. CHETIOUIGINFO1 Datagramme IPv4

Version: (4 bits), indique le numéro de version du protocole IP utilisé (4 pour IPv4, 6 pour IPv6).

IHL-"Internet header lengh" (longueur d’entête): (4 bits), indique la longueur de l’entête en nombre de mots de 32 bits (4 octets). Par défaut, il est égal à 5 (20 octets). Cependant, avec les options de l'entête IP, il peut être compris entre 6 et 15 mots de 4 octets chacun.

NB: Le fait que le codage soit sur 4 octets, la taille maximale de l'entête IP est donc de 15*4 octets = 60 octets

Total Length: (16 bits), représente la longueur du paquet incluant l'entête IP et les Data associées. K. CHETIOUIGINFO1 Champs du datagramme IPv4

TTL (Time To Liveou durée de vie): (8 bits), indique la durée de vie maximale du paquet. Il représente la durée de vie en seconde du paquet. Si le TTL arrive à 0, alors l'équipement qui possède le paquet, le détruira. Le but du TTL est d'éviter de faire circuler des trames en boucle infinie.

Protocole: (8 bits), identifie le protocole de niveau supérieur dont le message est véhiculé dans le champ «données» du datagramme. Voici quelques exemples:

01 -00001 –ICMP

06 -00110 –TCP

17 (décimal) -10001 –UDP

Checksum: (16 bits), représente la validité du paquet de la couche 3. il porte sur l’entête du datagramme et non sur les données. K. CHETIOUI

GINFO1 Champs du datagramme IPv4

Datagramme IPv4

K. CHETIOUI

GINFO1 Adresse IP sourceet Adresse IP destination: (32 bits), représente respectivement l'adresse IP source ou de réponse et l'adresse IP destination. Options: codé entre 0 et 40 octets. Il n'est pas obligatoire, mais permet le "Tuning de l'entête IP". Afin de bien gérer les Options, ce champs doit commencer par un octet de renseignement. Voici le détail de cet octet :

Copie: (1 bit), indique comment les options doivent être traitées lors de la fragmentation. (si égale à 1, il faut recopier les options dans chaque paquet fragmenté).

Classe: (2 bits), indique les différentes catégories d'options existantes

(00 -Supervision de réseau, 10 -Debug et mesures, 01 et 11 -Non utilisé)

Numéro: (5 bits), indique les différentes options existantes. Classe 0: (ex. 7 -00111 -Enregistrement de route, 8 -01000 -Identificateur de connexion, 9 -

01001 -Routage strict défini par la source.)

Classe 2: 4 -00100 -Horodatage dans l'Internet.

Bourrage: detaille variable comprise entre 0 et 7 bits. Il permet de combler le champ Option afin d'obtenir un entête IP multiple de 32 bits. K. CHETIOUIGINFO1 CopieClasseNuméro

Champs du datagramme IPv4

IP -Champs ToS «Type de service»

ToS (Type de service): il permet la gestion d'une qualité de service traitée directement en couche 3 du modèle OSI. Défini sur 8 bits, il est divisé en 5 parties :

Priorité: Les bits 0 à 2 indiquent la priorité d'acheminement par rapport aux autres paquets. 8 niveaux de priorité sont définis.

Délai: Le bit 3 indique si le paquet peut supporter une attente de traitement normale ou faible (0 –Normal, 1 –Bas). Débit: Le bit 4 indique si le paquet doit être acheminé en prioritésur des liens à hauts débits ou non (0 –Normal, 1 –Haut). Fiabilité: Le bit 5 indique si le paquet doit être acheminé sur des liens très fiables (faible taux d'indisponibilité et d'erreurs) ou normaux (0 –Normal, 1 –Haute). Coût: Il indique le coût du paquet (0 –Normal, 1 –Faible). Si la valeur est 1 le coût devra être minimisé, la transmission sera la moins chère possible.

MBZ: "Must Be Zero“.

K. CHETIOUI

GINFO1 DTRCPrioritéMBZ

Datagramme IPv4

Champs de la fragmentation

K. CHETIOUIGINFO1 Sur toute machine ou passerelle mettant en œuvre TCP/IP, est définie une unité maximale de transfert.

Si un paquet est transmis à un routeur dont la MTU est plus faible que la taille du paquet, ce dernier est alors fragmenté.

IP -Champs de la fragmentation

MTU et fragmentation

Définition de la MTU :

La MTU (Maximum Transfer Unit) correspond à la taille maximale de paquet pouvant être transmise sans fragmentation.

Source: wiki/Protocole:IP

K. CHETIOUI

GINFO1 Type de réseauMTU ( Maximum Transfer Unit ) en octets

ETHERNET1500

IEEE 802.31492

IEEE 802.5 (Token Ring)4 440 à 17 940

FDDI4 352

IEEE 802.4 (Token Bus)8 166

X.25 1 007

K. CHETIOUIGINFO1 IP -Champs de la fragmentation

MTU et fragmentation

Valeurs de MTU pour des réseaux différents:

IP -Champs de la fragmentation

Les champs de fragmentation sont: identification, flags, fragment offset

Identification: (16 bits), constitue l'identification utilisée pour reconstituer les différents fragments. Chaque fragment possède le même numéro d'identification, les entêtes IP des fragments sont identiques à l'exception des champs Longueur totale, Checksum, Position fragment (Fragment Offset) etFlags.

K. CHETIOUIGINFO1 Datagramme IP Champs de la fragmentation

Flags: (3 bits), indique l'état de la fragmentation. Voici le détail des différents bits constituant ce champ.

Reserved: Le premier bit est réservé et positionné à 0.

DF: Appelé DF "Don't Fragment", le second bit permet d'indiquer si la fragmentation est autorisée. Si un Datagramme devant être fragmenté possède le flag DF à 1, alors, ilsera alors détruit. MF: Appelé MF "More Fragments", le troisième bit indique s'il est à 1 que le fragment n'est pas le dernier.

Position fragment (Fragment Offset): (13 bits), indique la position du fragment par rapport au paquet du départ, en nombre de mots de 8 octets. Le premier fragment possède donc le champ Position fragment à 0.0DFMF K. CHETIOUIGINFO1 K. CHETIOUI

GINFO1 -2015/2016

Mécanismes de fragmentation et de réassemblage

Lorsque le datagramme est routé vers un réseau physique dont la MTU est plus petit que la MTU courante, la passerelle fragmente le datagramme en un certain nombre de fragments, véhiculés par autant de trames sur le réseau physique correspondant;

Lorsque le datagramme est routé vers un réseau physique dont la MTU est supérieure à la MTU courante, la passerelle route les fragments tels quels (rappel: les datagrammes peuvent emprunter des chemins différents);

Le destinataire final reconstitue le datagramme initial à partir de l’ensemble des fragments reçus; la taille de ces fragments correspond à la plus petite MTU empruntée sur le réseau. Si un seul des fragments est perdu, le datagramme initial est considéré comme perdu: la probabilité de perte d’un datagramme augmente avec la fragmentation.

K. CHETIOUI

GINFO1 Exemple de Fragmentation

K. CHETIOUIGINFO1 Bibliographie

Guy Pujole, «Les réseaux -Edition 2011», Eyrolles -

762 pages , 7e édition, 2 décembre 2010

Andrew Tanenbaum et David Wetherall, « Réseaux», Pearson -970 pages , 5e édition, 26 août 2011

Jean-Luc Damoiseaux, «Cours sur les réseaux», Département R&T, IUT d'Aix, France.    K. CHETIOUI

GINFO1

Premium By Cours enligne With Cours enligne

Enregistrer un commentaire

N'hésitez pas à poser vos questions!