Réseaux Informatiques : Chapitre 4 protocoles internet cours reseaux réseaux inform
Télécharger PDFObtenir le pack complet des cours, TDs, examens sur Réseaux Informatiques!
Vous souhaitez maîtriser Réseaux Informatiques ? Ne cherchez plus, nous avons le pack bien choisi pour vous.
![pack complet des cours, TDs, examens exercices corrigés pdf sur Réseaux Informatiques pack complet des cours, TDs, TPs et examens exercices sur Réseaux Informatiques](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjhGFTvGLKihqW2A0G3qhcSY-vyWDxMcPf5jS-nKYsEj82UnSIfxJXGi2Y6XODoJddNdbrFlAxHSiszXYUx2LImlLixMv-OjFeQjqsY6iaXv-0ndhpGWhu5qM8Z4TTdgEjTRwm97W71V4106WtXeAn90dCwPxVI48EqEelogOWyA7bYy1pT6T7yBrYxiH_V/s1600/Pack%20content%20Probabilit%C3%A9s%20et%20Statistiques%20-%20Cours,%20TDs,%20Examens.png)
Accédez à une collection complète des supports de cours, des travaux dirigés (TD) corrigés, examens...
Télécharger packChapitre 4
Protocoles Internet
GINFO1K. CHETIOUIPLAN Modèle et Protocoles de la pile TCP/IP
Protocole ARP, RARP
Protocole ICMP
Protocole IP
K. CHETIOUIGINFO1 PLAN
Modèle et Protocoles de la pile TCP/IP
Protocole ARP, RARP
Protocole ICMP
Protocole IP
K. CHETIOUIGINFO1 Modèle TCP/IP
Le nom de ce modèle de référence provient de ses deux principaux protocoles. Ce modèle est apparu en 1974 avec la construction de l'ancêtre militaire de l'Internet, l’ARPANET. Les objectifs principaux de cette modélisation sont:
relier des réseaux hétérogènes de façon transparente (lignes téléphoniques, réseaux locaux, etc),
garantir les connexions quelque soit l'état des lignes de transmission (commutation de paquets),
assurer le fonctionnement d'applications très différentes (transfert de fichier, multimédia, etc).
K. CHETIOUIGINFO1 Services offerts par TCP/IP
La technologie est constituée par des protocoles de base (la suite TCP/IP) qui offrent les services de base du transfert des données: Transport de datagrammes: service élémentaire de la commutation de paquets;
Transport de messages sécurisés: service orienté connexion permettant d’acheminer des données en garantissant leur intégrité;
Ces services de base sont indépendants du support de transmission, adaptables à toute sorte de media depuis les réseaux locaux jusqu’aux réseaux longue distance.
Dans le cadre du transport sécurisé, les acquittements sont effectués entre les systèmes finaux (source et destination) plutôt que continuellement entre chaque nœud relayant les messages;GINFO1 K. CHETIOUI
Interconnexion universelle
Interconnexion universelle: les machines ont une adresse unique sur l’Internet. Deux machines reliées au réseau, communiquent grâce aux autres nœuds du réseau qui font le routage de manière coopérative sur la base de l’adresse destinataire;
Applications standards bâties sur la technologie de base: courrier électronique, transfert de fichier, etc.
Technologie publique et largement diffusée à travers les RFCs
(Request For Comment) Adaptation de la technologie TCP/IP à la plupart des interfaces matérielles;
Indépendante des constructeurs et disponible sur tous types de matériel (station, téléphone mobile, équipement réseau, etc);
Largement validée depuis de nombreuses années dans un monde hétérogène.GINFO1 K. CHETIOUI
Modèle OSI vs Modèle TCP/IP
Définit 4 couches;
Utilise différents noms des 3 couches inférieurs du modèle OSI;
Combine les couches 5, 6 et 7 dans une seule couche Application.
accès réseau
K. CHETIOUI
GINFO1 La couche Application
-Transfert de fichier
-TFTP, FTP-E-mail -SMTP, POP, IMAP
-Accès distant:
-Telnet, SSH
-Network Management:-SNMP -Name Management-DNS accès réseau
K. CHETIOUI
GINFO1 Couche Application –celle avec laquelle l'utilisateur aura un accès direct. Elle concerne des programmes ayant accès aux services réseau. Cette partie concerne les données, ou flux qui seront envoyés à la couche Transport.
La couche Transport
-Transmission Control Protocol (TCP)
orienté connexion
-User Datagram Protocol (UDP)
orienté non connexion
accès réseau
K. CHETIOUIGINFO1 Couche Transport -Cette couche s'occupe de la transmission de bout en bout (du programme de l'émetteur, au programme du destinataire). Le datagramme (UDP) ou segment (TCP) de cette couche sera envoyé à la couche Internet (Couche réseau du modèle OSI).
Couche Internet et Accès réseau
-Internet Protocol (IP)
-Internet Control Message Protocol (ICMP)
-Address Resolution Protocol (ARP)
-Reverse Address Resolution Protocol (RARP)
accès réseau
K. CHETIOUIGINFO1 Couche Internet -Les machines distantes ayant des adresses logiques, cette couche s'occupe de la transmission de machine à machine. Le paquetgénéré par cette couche sera envoyé dans la couche Accès réseau (couche liaison + couche physique du modèle OSI).
Couche Accès réseau -C'est la couche de plus bas niveau. Celle qui a un accès physique au réseau. Les tramessont ainsi envoyées vers le support physique.
Modèle TCP/IP: Point fort et point faible
Point fort: les protocoles
les spécifications ont été directement accessibles pour un public beaucoup plus large.
C'est le principe de publication de RFC (Request for comments) qui a favorisé le développement des protocoles au profit du modèle. Tous les protocoles de l'Internet ont été «standardisés» à l'aide de ces documents.
Point faible: le modèle
Le modèle Internet est donc très incomplet sur les aspects transmission. Ses développeurs se sont intéressés au développement des protocoles en négligeant les modes de transmission de l'information.
Le protocole IP est une implémentation particulière des fonctions de la couche réseau décrites dans le modèle OSI. De la même façon, les protocoles TCP et UDP sont des implémentations particulières des fonctions de la couche transport.
K. CHETIOUIGINFO1 Pile TCP/IP: détail des protocolesSNMP K. CHETIOUI
GINFO1 PLAN
Modèle et Protocoles de la pile TCP/IP
Protocole ARP, RARP
Protocole ICMP
Protocole IP
K. CHETIOUIGINFO1 ARP (Address Resolution Protocol)
Problématique:
La communication entre machines ne peut s’effectuer qu’à travers l’interface physique;
Les applications ne connaissent que des adresses IP, comment établir le lien adresse IP / adresse physique?
Solution: le protocole ARP Mise en place dans TCP/IP d’un protocole appelé ARP (Address resolution Protocol);
fonctionne en couche Internet du modèle TCP/IP correspondant à la couche 3 (réseau) du modèle OSI.
Rôle d’ARP: fournir à une machine donnée l’adresse physique d’une autre machine située sur le même réseau à partir de l’adresse IP de la machine destinatrice.
K. CHETIOUI
GINFO1 ARP (Address Resolution Protocol)
Le processus de résolution d’adresse:
Diffusion d’adresse IP sur le réseau;
La machine recherchée émet un message contenant son @ MAC;
Les machines non concernées ne répondent pas;
Au niveau de chaque machine, il y a une gestion de cache pour ne pas effectuer de requête ARP à chaque émission.
Détails du protocole ARP dans:
RFC 826 "An Ethernet Address Resolution Protocol". Et un complément, RFC 5227 "IPv4 Address Conflict Detection".
K. CHETIOUIGINFO1 K. CHETIOUIGINFO1 ARP (Address Resolution Protocol)
RARP (Reverse ARP)
RARP (Reverse ARP):
fonctionne en couche Internet du modèle TCP/IP correspondant à la couche 3 du modèle OSI.
permet d’obtenir une adresse IP d’une machine à partir de son @ MAC
K. CHETIOUIGINFO1 Fonctionnement d’ARP
Après le lancement de la commande ping Au début, avant communication entre machines: Aucune entrée n’existe au niveau de la table ARP
Contenu de la table ARP
K. CHETIOUIGINFO1 Format des paquets ARP et RARP
Un paquet ARP ou RARP est encapsulé dans une trame Ethernet. Dans l'entête de la trame, le champ type de protocolepermet de préciser quel est le protocole encapsulé.
type de protocole = 0x0806 pour ARP
type de protocole = 0x8035 pour RARP K. CHETIOUIGINFO1 Définition des différents champs
Type de matériel: Ce champs est placé en premier afin d'indiquer quel est le format de l'entête ARP.
01 –Ethernet 15 -Frame Relay
Type de protocole: indique quel est le type de protocole couche 3 qui utilise ARP.
0x0800 –IP
Longueur de l’@ physique: correspond à la longueur de l'adresse physique. La longueur doit être prise en octets. Voici des exemples de valeurs courantes.
01 -Token Ring06 -Ethernet
Longueur de l’@ du protocole: correspond à la longueur de l'adresse réseau. La longueur doit être prise en octets. Voici des exemples de valeurs courantes.
04 -IP v4 16 -IP v6 K. CHETIOUIGINFO1 Définition des différents champs
Opération: Ce champ permet de connaître la fonction du message et donc son objectif. Voici les différentes valeurs possibles.
01 -ARP Request03 -RARP Request
02 -ARP Reply 04 -RARP Reply
Adresse Ethernet émetteur: indique l'adresse physique de l'émetteur. Adresse IP émetteur: indique l'adresse réseau (adresse IP) de l'émetteur.
Adresse Ethernet récepteur: indique l'adresse physique du destinataire. Si c'est une demande ARP, alors, ne connaissant justement pas cette adresse, le champs sera mis à 0.
Adresse IP récepteur: Ce champ indique l'adresse IP du destinataire. K. CHETIOUIGINFO1 Capture d’ARP request sur Wireshark
K. CHETIOUIGINFO1 Trame Ethernet contenant
Arp Request -Exemple
K. CHETIOUIGINFO1 K. CHETIOUIGINFO1 Capture d’ARP reply sur Wireshark
Trame Ethernet contenant Arp Reply -Exemple
K. CHETIOUIGINFO1 PLAN
Modèle et Protocoles de la pile TCP/IP
Protocole ARP, RARP
Protocole ICMP
Protocole IP
K. CHETIOUI
GINFO1 Protocole ICMP (Internet Control Message Protocol)
Le protocole ICMP permet d’envoyer des messages de contrôle ou d’erreur vers d’autres machines ou passerelles.
Ce protocole est considéré comme faisant partie de l'ensemble des protocoles TCP/IP. Il se situe en couche Internet (couche réseau du modèle OSI) et est encapsulé dans IP. Les messages ICMP sont véhiculés à l’intérieur de datagrammes IP et sont routés comme n’importe quel datagramme IP sur Internet.
Une erreur engendrée par un message ICMP ne peut donner naissance à un autre message ICMP (éviter l’effet cumulatif).
K. CHETIOUI
GINFO1 Beaucoup d’erreurs sont causées par l’émetteur et ICMP se charge de lui rapporter les messages d’erreurs.
D’autres erreurs rapportées par ICMP sont dûes à des problèmes d’interconnexion rencontrées sur Internet:
Machine destination déconnectée
Durée de vie du datagramme expirée
Congestion de passerelles intermédiaires
Si une passerelle détecte un problème sur un datagramme IP, elle le détruit et émet un message ICMP pour informer l’émetteur initial.
K. CHETIOUIGINFO1 Protocole ICMP (Internet Control Message Protocol)
Format d’un message ICMP
Tous les messages ICMP ont un format particulier permettant de reconnaître –dès la lecture des premiers octets qui les composent -
le type de message. Ainsi la structure du datagramme est découpée comme suit :
K. CHETIOUI
GINFO1 Format du message ICMP -Type
Il existe plusieurs types de messages:
Valeur décimale du champ type Signification du message ICMP 00Echo Reply 03Destination Unreachable 04Source Quench 05Redirect (change of route) 08Echo Request 11Time Exceeded for a Datagram 12Parameter Problem for a Datagram 13Timestamp Request 14Timestamp Reply 15Information Request 16Information Reply 17Address Mask Request 18Address Mask Reply Le champ Codefournit des informations complémentaires sur le type de message. Enfin, le CheckSum, calculé selon le même algorithme qu'IP, représente le CRC (Cyclic redundancy check) des données ICMP (le calcul du CRC n'inclut pas les octets de l'entête IP).
Partie données: varie selon le type de message ICMP.
K. CHETIOUIGINFO1 Format du message ICMP Autres champs
Les différents messages d'ICMP
Test d'une destination -"message ECHO"(1)
Echo Request: Le message "Echo Request" est émis par un host pour vérifier si le host qu'il souhaite atteindre est présent sur le réseau et est capable de répondre aux messages ICMP. Utilisé par les outils applicatifs tels que ping et traceroute.
K. CHETIOUIGINFO1 Echo Request:
Type = 8 Code = 0
Message ECHO :
Code = 0
Identifiant et Numéro de séquence: codés sur 16 bits, utilisés par l’émetteur pour contrôler les réponses aux requêtes.
Capture d’Echo Request par wireshark
K. CHETIOUI
GINFO1 -2015/2016
Les différents messages d'ICMP
Test d'une destination -"message ECHO"(2)
Echo Reply: Le message "Echo Request" entraîne le renvoi d'un message ICMP du type "Echo Reply". K. CHETIOUIGINFO1 Echo Reply:
Type = 0 Code = 0
Message ECHO :
Code = 0
Identifiant et Numéro de séquence: codés sur 16 bits, utilisés par l’émetteur pour contrôler les réponses aux requêtes.
K. CHETIOUI
GINFO1 -2015/2016
Capture d’Echo Reply par wireshark
Le message ICMP "Destination Unreachable" est envoyé, à l'émetteur du datagramme, par une passerelle (gateway) qui ne peut pas expédier correctement un datagramme IP vers un host. K. CHETIOUI
GINFO1 Les différents messages d'ICMP
Réponse d'une destination injoignable
Le code peut prendre plusieurs valeurs, car il permet de déterminer la cause du rejet de trame.
Valeur décimale du champ code
Signification précise du message ICMP
00Network Unreachable 01Host Unreachable 02Protocol Unreachable 03Port Unreachable 04Fragmentation Needed and flag DF (Don't Fragment) set 05Source Route Failed K. CHETIOUIGINFO1 Les différents messages d'ICMP
Réponse d'une destination injoignable
Contrôle de flux des datagrammes IP: Si un host (ou une gateway) reçoit les datagrammes trop vite (et que par conséquent il en perd!) il émet un message ICMP "Source Quench" pour que l'émetteur réduise le débit d'émission des trames IP. Requêtes de reroutage émis par une gateway: Les gateways échangent régulièrement leurs tables de routage pour rester à jour. Si une gateway constate qu'un host n'est pas à jour (i.e. qu'il n'utilise plus un plan de routage correct), elle envoie un message "Redirect" vers le host concerné.
Détection de bouclage ou de cheminement trop long: Ce message est basé sur la notion de TTL (Time To Live) du protocole IP. Chaque gateway décrémente le TTL au passage d'un datagramme IP jusqu'à atteindre soit sa destination soit la valeur 0. Dans ce dernier cas, le message "Time Exceeded" annonçant sa destruction est retourné à l'émetteur. K. CHETIOUI
GINFO1 Les différents messages d'ICMP
Autres types de messages
Traceroute: message "Time Exceeded" K. CHETIOUIGINFO1 Time to live exceeded in Transit
K. CHETIOUI
GINFO1 -2015/2016PLAN Modèle et Protocoles de la pile TCP/IP
Protocole ARP, RARP
Protocole ICMP
Protocole IP
K. CHETIOUIGINFO1 Couche Internet
-Internet Protocol (IP)
-Internet Control Message Protocol (ICMP)
-Address Resolution Protocol (ARP)
-Reverse Address Resolution Protocol (RARP)
accès réseau
K. CHETIOUIGINFO1 Les fonctions de la couche Internet
Définit l’adresse logique (@ IP) source et destination;
Définit les chemins pour atteindre des adresses logiques (@ IP) associées à des points physiques dans le réseau;
Interconnecte des liaisons de médias différents.
K. CHETIOUI
GINFO1 Protocole IP (Internet Protocol)
Caractéristiques
Opère au niveau de la couche (3) réseau du modèle OSI et couche Internet du modèle TCP/IP;
Protocole fonctionnant en mode non connecté: le datagramme est envoyé à destination sans notification préalable du destinataire, et aucun accusé de réception n’est envoyé par celui-ci. Le protocole IP est dit protocole non fiable.
Les paquets sont traités indépendamment: selon l’identificateur du réseau et de la machine de destination contenu dans le paquet;
Utilise le Best-effort(pour le mieux) dans le processus de livraison de paquets: un paquet peut être dupliqué, envoyé à une destination erronée ou même perdu en route. Aucune fonction de récupération des paquets corrompus.
Définit la fonction de routage des paquets.
K. CHETIOUIGINFO1 Datagramme IP
Datagramme IPv4
Datagramme IPv6Data Data
L’unité de transfert de base dans un réseau internet est le datagramme qui est constitué d’une entête et d’un champ de données.
K. CHETIOUIGINFO1 K. CHETIOUIGINFO1 Datagramme IPv4
Version: (4 bits), indique le numéro de version du protocole IP utilisé (4 pour IPv4, 6 pour IPv6).
IHL-"Internet header lengh" (longueur d’entête): (4 bits), indique la longueur de l’entête en nombre de mots de 32 bits (4 octets). Par défaut, il est égal à 5 (20 octets). Cependant, avec les options de l'entête IP, il peut être compris entre 6 et 15 mots de 4 octets chacun.
NB: Le fait que le codage soit sur 4 octets, la taille maximale de l'entête IP est donc de 15*4 octets = 60 octets
Total Length: (16 bits), représente la longueur du paquet incluant l'entête IP et les Data associées. K. CHETIOUIGINFO1 Champs du datagramme IPv4
TTL (Time To Liveou durée de vie): (8 bits), indique la durée de vie maximale du paquet. Il représente la durée de vie en seconde du paquet. Si le TTL arrive à 0, alors l'équipement qui possède le paquet, le détruira. Le but du TTL est d'éviter de faire circuler des trames en boucle infinie.
Protocole: (8 bits), identifie le protocole de niveau supérieur dont le message est véhiculé dans le champ «données» du datagramme. Voici quelques exemples:
01 -00001 –ICMP
06 -00110 –TCP
17 (décimal) -10001 –UDP
Checksum: (16 bits), représente la validité du paquet de la couche 3. il porte sur l’entête du datagramme et non sur les données. K. CHETIOUI
GINFO1 Champs du datagramme IPv4
Datagramme IPv4
K. CHETIOUI
GINFO1 Adresse IP sourceet Adresse IP destination: (32 bits), représente respectivement l'adresse IP source ou de réponse et l'adresse IP destination. Options: codé entre 0 et 40 octets. Il n'est pas obligatoire, mais permet le "Tuning de l'entête IP". Afin de bien gérer les Options, ce champs doit commencer par un octet de renseignement. Voici le détail de cet octet :
Copie: (1 bit), indique comment les options doivent être traitées lors de la fragmentation. (si égale à 1, il faut recopier les options dans chaque paquet fragmenté).
Classe: (2 bits), indique les différentes catégories d'options existantes
(00 -Supervision de réseau, 10 -Debug et mesures, 01 et 11 -Non utilisé)
Numéro: (5 bits), indique les différentes options existantes. Classe 0: (ex. 7 -00111 -Enregistrement de route, 8 -01000 -Identificateur de connexion, 9 -
01001 -Routage strict défini par la source.)
Classe 2: 4 -00100 -Horodatage dans l'Internet.
Bourrage: detaille variable comprise entre 0 et 7 bits. Il permet de combler le champ Option afin d'obtenir un entête IP multiple de 32 bits. K. CHETIOUIGINFO1 CopieClasseNuméro
Champs du datagramme IPv4
IP -Champs ToS «Type de service»
ToS (Type de service): il permet la gestion d'une qualité de service traitée directement en couche 3 du modèle OSI. Défini sur 8 bits, il est divisé en 5 parties :
Priorité: Les bits 0 à 2 indiquent la priorité d'acheminement par rapport aux autres paquets. 8 niveaux de priorité sont définis.
Délai: Le bit 3 indique si le paquet peut supporter une attente de traitement normale ou faible (0 –Normal, 1 –Bas). Débit: Le bit 4 indique si le paquet doit être acheminé en prioritésur des liens à hauts débits ou non (0 –Normal, 1 –Haut). Fiabilité: Le bit 5 indique si le paquet doit être acheminé sur des liens très fiables (faible taux d'indisponibilité et d'erreurs) ou normaux (0 –Normal, 1 –Haute). Coût: Il indique le coût du paquet (0 –Normal, 1 –Faible). Si la valeur est 1 le coût devra être minimisé, la transmission sera la moins chère possible.
MBZ: "Must Be Zero“.
K. CHETIOUI
GINFO1 DTRCPrioritéMBZ
Datagramme IPv4
Champs de la fragmentation
K. CHETIOUIGINFO1 Sur toute machine ou passerelle mettant en œuvre TCP/IP, est définie une unité maximale de transfert.
Si un paquet est transmis à un routeur dont la MTU est plus faible que la taille du paquet, ce dernier est alors fragmenté.
IP -Champs de la fragmentation
MTU et fragmentation
Définition de la MTU :
La MTU (Maximum Transfer Unit) correspond à la taille maximale de paquet pouvant être transmise sans fragmentation.
Source: wiki/Protocole:IP
K. CHETIOUI
GINFO1 Type de réseauMTU ( Maximum Transfer Unit ) en octets
ETHERNET1500
IEEE 802.31492
IEEE 802.5 (Token Ring)4 440 à 17 940
FDDI4 352
IEEE 802.4 (Token Bus)8 166
X.25 1 007
K. CHETIOUIGINFO1 IP -Champs de la fragmentation
MTU et fragmentation
Valeurs de MTU pour des réseaux différents:
IP -Champs de la fragmentation
Les champs de fragmentation sont: identification, flags, fragment offset
Identification: (16 bits), constitue l'identification utilisée pour reconstituer les différents fragments. Chaque fragment possède le même numéro d'identification, les entêtes IP des fragments sont identiques à l'exception des champs Longueur totale, Checksum, Position fragment (Fragment Offset) etFlags.
K. CHETIOUIGINFO1 Datagramme IP Champs de la fragmentation
Flags: (3 bits), indique l'état de la fragmentation. Voici le détail des différents bits constituant ce champ.
Reserved: Le premier bit est réservé et positionné à 0.
DF: Appelé DF "Don't Fragment", le second bit permet d'indiquer si la fragmentation est autorisée. Si un Datagramme devant être fragmenté possède le flag DF à 1, alors, ilsera alors détruit. MF: Appelé MF "More Fragments", le troisième bit indique s'il est à 1 que le fragment n'est pas le dernier.
Position fragment (Fragment Offset): (13 bits), indique la position du fragment par rapport au paquet du départ, en nombre de mots de 8 octets. Le premier fragment possède donc le champ Position fragment à 0.0DFMF K. CHETIOUIGINFO1 K. CHETIOUI
GINFO1 -2015/2016
Mécanismes de fragmentation et de réassemblage
Lorsque le datagramme est routé vers un réseau physique dont la MTU est plus petit que la MTU courante, la passerelle fragmente le datagramme en un certain nombre de fragments, véhiculés par autant de trames sur le réseau physique correspondant;
Lorsque le datagramme est routé vers un réseau physique dont la MTU est supérieure à la MTU courante, la passerelle route les fragments tels quels (rappel: les datagrammes peuvent emprunter des chemins différents);
Le destinataire final reconstitue le datagramme initial à partir de l’ensemble des fragments reçus; la taille de ces fragments correspond à la plus petite MTU empruntée sur le réseau. Si un seul des fragments est perdu, le datagramme initial est considéré comme perdu: la probabilité de perte d’un datagramme augmente avec la fragmentation.
K. CHETIOUI
GINFO1 Exemple de Fragmentation
K. CHETIOUIGINFO1 Bibliographie
Guy Pujole, «Les réseaux -Edition 2011», Eyrolles -
762 pages , 7e édition, 2 décembre 2010
Andrew Tanenbaum et David Wetherall, « Réseaux», Pearson -970 pages , 5e édition, 26 août 2011
Jean-Luc Damoiseaux, «Cours sur les réseaux», Département R&T, IUT d'Aix, France. K. CHETIOUI
GINFO1