Cours réseaux et télécoms 3e édition réseaux informatiques -

Réseaux Informatiques : Cours réseaux et télécoms 3e édition réseaux informatiques

Télécharger PDF

Obtenir le pack complet des cours, TDs, examens sur Réseaux Informatiques!

Vous souhaitez maîtriser Réseaux Informatiques ? Ne cherchez plus, nous avons le pack bien choisi pour vous.

pack complet des cours, TDs, TPs et examens exercices sur Réseaux Informatiques

Accédez à une collection complète des supports de cours, des travaux dirigés (TD) corrigés, examens...

Télécharger pack

Guy Pujolle

Avec la contribution de Olivier SalvatoriCours réseauxet télécoms

Avec exercices corrigés3 eédition pujolles titre 6/10/08 22:29 Page 1

© Groupe Eyrolles, 2000, 2004, 2008, ISBN : 978-2-212-12414-913 COURS259 Les réseaux IP

C’est le réseau Internet qui a introduit le protocole IP.

Ce protocole a été ensuite repris pour réaliser des

réseaux privés, tels les réseaux intranets et extranets

ou les réseaux mis en place pour la domotique. Ces

réseaux IP présentent de nombreuses propriétés com-

munes. Ce cours examine ces propriétés en décrivant

le fonctionnement des réseaux IP puis en détaillant les

principaux protocoles à mettre en œuvre pour obtenir

un réseau performant.

 Les environnements IP

 Les protocoles ARP et RARP

 DNS (Domain Name Service)

 ICMP (Internet Control Message Protocol)

 RSVP (Resource reSerVation Protocol)

 RTP (Real-time Transport Protocol)

 NAT (Network Address Translation)

 IP Mobile

 Fonctions supplémentaires

Cours 13  Les réseaux IP260 Les environnements IP

DARPA (Defense Advanced Research Pro-

jects Agency).– Agence du ministère de la Défense américain chargée des projets de recherche militaire.

Arpanet.– Premier réseau à commutation de paquets développé aux États-Unis par la DARPA.

Le principal intérêt du protocole IP est son adoption quasi universelle. C’est

au milieu des années 70 que l’agence américaine DARPA (Defense Advanced

Research Projects Agency) développe un concept de réseaux interconnectés,

Internet. L’architecture et les protocoles de ce réseau acquièrent leur forme

actuelle vers 1977-1979. À cette époque, la DARPA est connue comme le pre-

mier centre de recherche sur les réseaux à transfert de paquets, et c’est elle qui

crée le réseau Arpanet, à la fin des années 60.

Le réseau Internet démarre véritablement en 1980, au moment où la DARPA

commence à convertir les protocoles du réseau de la recherche à TCP/IP. La

migration vers Internet est complète en 1983, quand le bureau du secrétariat

de la Défense américain rend obligatoires ces protocoles pour tous les hôtes

connectés aux réseaux étendus.

NSF (National Science Foundation).–

Fondation de l’État américain qui subven-

tionne les projets de recherche importants.

En 1985, la NSF (National Science Foundation) commence à développer un

programme destiné à mettre en place un réseau autour de ses six centres de

supercalculateurs. En 1986, elle crée un réseau fédérateur, le NSFNET, pour

relier tous ses centres de calcul et se connecter à Arpanet. C’est l’ensemble de

ces réseaux interconnectés qui forme Internet, auquel viennent s’ajouter petit

à petit de nombreux réseaux nouveaux.

L’adoption des protocoles s’élargit alors aux entreprises privées, qui, à la fin

des années 80, sont pour la plupart reliées à Internet. De plus, elles utilisent

les protocoles TCP/IP pour leurs réseaux d’entreprise, même s’ils ne sont pas

connectés à Internet. Ces réseaux privés s’appellent des intranets. Le prolon-

gement permettant aux utilisateurs externes de s’interconnecter sur un intra-

net s’appelle un extranet.

C’est alors que se développent des opérateurs offrant des accès au réseau

Internet, les FAI (fournisseurs d’accès à Internet), encore appelés ISP (Internet

Service Provider). Aujourd’hui, les ISP développent leurs propres réseaux, ou

intranets, qui ne sont autres que des réseaux Internet contrôlés par un seul

opérateur. À terme, on peut anticiper la disparition du réseau Internet d’ori-

gine au profit d’une dizaine de réseaux intranets mondiaux.

Cette croissance rapide induit des problèmes de dimensionnement et encou-

rage les chercheurs à proposer des solutions pour le nommage et l’adressage

de la nouvelle population.

De nos jours, des centaines de sociétés importantes commercialisent des pro-

duits TCP/IP. Ce sont elles qui décident de la mise sur le marché de nouvelles

technologies, et non plus les chercheurs, comme à l’origine. Pour prendre en

compte cette nouvelle réalité politique et commerciale, l’IAB (Internet Activi-

ties Board) s’est réorganisé en 1989. Depuis, la structure de l’IAB comprend

Les environnements IP261 deux organismes : l’IRTF (Internet Research Task Force) et l’IETF (Internet

Engineering Task Force).

L’IETF se concentre sur les problèmes de développement à court et moyen

terme. Cet organisme existait déjà dans l’ancienne organisation. Son succès a

été l’un des motifs de sa restructuration. L’IETF s’est élargi pour prendre en

compte des centaines de membres actifs travaillant sur plusieurs sujets en

même temps. Il se réunit au complet pour écouter les rapports des groupes de

travail et pour débattre des modifications et des ajouts portant sur TCP/IP.

L’IRTF coordonne les activités de recherche sur les protocoles TCP/IP et

l’architecture Internet en général. Sa taille est moins importante que celle del’IETF. Les documents de travail sur Internet, les propositions pour l’ajout ou la

modification de protocoles et les normes TCP/IP sont publiés sous la forme

d’une série de rapports techniques, appelés RFC (Request For Comments). Les

RFC sont disparates ; elles peuvent couvrir des sujets précis ou vastes et faire

figure de normes ou seulement de propositions.

Récemment, l’IAB a commencé à prendre une part active dans la définition

des normes. Tous les trois mois, il publie une RFC, appelée IAB Official Proto-

col Standards, qui rend compte du processus de normalisation et des nouvel-

les normes.

L’IAB attribue à chaque protocole de TCP/IP un état et un statut. L’état du

protocole spécifie l’avancement des travaux de normalisation de la façon

suivante :

• Initial (initial) : le protocole est soumis pour être examiné.

• Norme proposée (proposed standard) : le protocole est proposé comme

norme et subit la procédure initiale.

• Norme de travail (draft standard) : le protocole a passé l’examen initial et

peut être considéré comme étant dans sa forme semi-finale. Au moins deux

implémentations indépendantes sont produites, et le document les décri-

vant est étudié par le groupe de travail ad hoc. Des modifications avant la

norme finale sont souvent introduites après ces premières expérimentations.

• Norme (standard) : le protocole a été examiné et est accepté comme une

norme complète. Il fait officiellement partie de TCP/IP.

• Expérimental (experimental) : le protocole n’est pas soumis à normalisation

mais reste utilisé dans des expérimentations.

• Historique (historic) : le protocole est périmé et n’est plus utilisé.

Normalement, les protocoles soumis doivent être passés en revue par le groupe

de travail correspondant de l’IETF. L’IAB vote ensuite pour son avancement

dans le processus de normalisation.

Cours 13  Les réseaux IP262 Le statut du protocole indique sous quelles conditions il doit être utilisé. Ces

différents statuts sont les suivants :

• Exigé (required) : toutes les machines et passerelles doivent implémenter le

protocole.

• Recommandé (recommended) : toutes les machines et passerelles sont

encouragées à implémenter le protocole.

• Facultatif (elective) : on peut choisir d’implémenter ou non le protocole.

• Utilisation limitée (limited use) : le protocole n’est pas spécifié pour une uti-

lisation générale (par exemple, un protocole expérimental).

• Non recommandé (non recommended) : l’utilisation du protocole n’est pas

recommandée (par exemple, un protocole périmé).

Comme expliqué précédemment, l’architecture IP implique l’utilisation du

protocole IP, qui possède comme fonctions de base l’adressage et le routage

des paquets IP. Le niveau IP correspond au niveau paquet de l’architecture

OSI, mais avec une forte différence entre IPv4 et IPv6. IPv4 correspond à un

protocole très simple, qui ne résout que les problèmes d’interconnexion, tandis

qu’IPv6 a pour vocation de représenter complètement le niveau paquet.

Au-dessus d’IP, deux protocoles ont été choisis : TCP et UDP, qui sont abordés

au cours 11, « Les protocoles de niveau supérieur ». Ces protocoles correspon-

dent au niveau message (couche 4) de l’architecture OSI. Ils intègrent une ses-

sion élémentaire, grâce à laquelle TCP et UDP prennent en charge les

fonctionnalités des couches 4 et 5. La différence réside dans leur mode : avec

connexion pour TCP et sans connexion pour UDP. Le protocole TCP est très

complet, ce qui garantit une bonne qualité de service, en particulier sur le

taux d’erreur des paquets transportés. Étant un protocole en mode sans

connexion, UDP supporte des applications moins contraignantes en qualité de

service.

Le niveau application, qui se trouve au-dessus de TCP-UDP dans le modèle

Internet, regroupe les fonctionnalités des couches 6 et 7 de l’OSI. Le cours 12,

« Exemples d’applications », détaille quelques applications des réseaux IP.

Questions-réponses

Question 1.– Pourquoi les ISP préfèrent-ils développer leur propre réseau plutôt qu’employer le

réseau Internet ?

Réponse.– Le réseau Internet étant une interconnexion de réseaux, il ne permet pas

d’offrir une qualité de service. En développant leur propre réseau intranet, les ISP contrô-

lent beaucoup mieux la qualité de service de leur réseau.

Question 2.– Quels avantages les sociétés peuvent-elles tirer de l’utilisation du protocole IP ? Réponse.– Le Web étant devenu un grand standard, les entreprises ont développé des sys-

tèmes d’information compatibles et se sont placées dans l’environnement IP. Les protocoles ARP et RARP263 Les protocoles ARP et RARP

Internet propose l’interconnexion de réseaux physiques par des routeurs. C’est un

exemple d’interconnexion de systèmes ouverts. Pour obtenir l’interfonctionne-

ment des différents réseaux, la présence du protocole IP est nécessaire dans les

nœuds qui effectuent le routage entre les réseaux. Globalement, Internet est un

réseau à transfert de paquets. Les paquets traversent plusieurs sous-réseaux pour

atteindre leur destination, sauf bien sûr si l’émetteur se trouve dans le même sous-

réseau que le récepteur. Les paquets sont routés dans les passerelles situées dans

les nœuds d’interconnexion. Ces passerelles sont des routeurs. De façon plus pré-

cise, ces routeurs transfèrent des paquets d’une entrée vers une sortie, en détermi-

nant pour chaque paquet la meilleure route à suivre. Le réseau Internet a été développé pour mettre en relation des machines du

monde entier, auxquelles on a pris soin d’attribuer des adresses IP. Ces adresses IP

n’ont aucune relation directe avec les adresses des cartes coupleurs qui permettent

aux PC de se connecter au réseau. Ces dernières sont des adresses physiques.

Pour envoyer un datagramme sur Internet, le logiciel réseau convertit

l’adresse IP en une adresse physique, utilisée pour transmettre la trame. La

traduction de l’adresse IP en une adresse physique est effectuée par le réseau

sans que l’utilisateur s’en aperçoive. Le protocole ARP (Address Resolution Protocol) effectue cette traduction en

s’appuyant sur le réseau physique. ARP permet aux machines de résoudre les

adresses sans utiliser de table statique. Une machine utilise ARP pour déter-

miner l’adresse physique du destinataire. Elle diffuse pour cela sur le sous-

réseau une requête ARP qui contient l’adresse IP à traduire. La machine pos-

Question 3.– Le réseau Internet propose un service de type best effort. Il est impossible d’y garantir

un temps de réponse précis, d’où la difficulté de faire passer dans ce réseau de la parole téléphonique,

qui demande un temps maximal de traversée de 300 ms. Dans le cadre de l’application de parole télé-

phonique, montrer que ce temps maximal de traversée du réseau peut être remplacé par un temps de

traversée de 300 ms pour au moins 95 p. 100 des paquets.

Réponse.– Si suffisamment de paquets arrivent à temps au récepteur, la parole téléphoni-

que peut encore se dérouler. En effet, un paquet IP de téléphonie transporte entre 20 et

50 ms de parole. Aujourd’hui, les récepteurs savent prendre en compte ces trous de quel-

ques dizaines de millisecondes, à condition qu’il n’y en ait pas trop. Une perte de 5 p. 100

de paquets est en général acceptable (le pourcentage acceptable dépend du degré de

compression).

Question 4.– En supposant des débits suffisamment importants des accès au réseau Internet

(2 Mbit/s, par exemple), peut-on réaliser simplement de la télévision diffusée ?

Réponse.– Oui, car la télévision diffusée accepte un retard important. Si le débit du réseau

est suffisant, il est possible de resynchroniser le canal de télévision.

résolution d’adresse.–Détermi-

nation de l’adresse d’un équipement à partir de l’adresse de ce même équipement à un autre niveau pro-

tocolaire. On résout, par exemple, une adresse IP en une adresse physique ou en une adresse ATM. table statique.– Table de correspondance qui n’est pas modifiée automatiquement par le réseau lorsque inter-

viennent des change-

ments dans la configuration.

Cours 13  Les réseaux IP264 sédant l’adresse IP concernée répond en renvoyant son adresse physique. Pour

rendre ARP plus performant, chaque machine tient à jour, en mémoire, une

table des adresses résolues et réduit ainsi le nombre d’émissions en mode dif-

fusion. Ce processus est illustré à la figure 13-1.

Figure 13-1. Fonctionnement du protocole ARP.

adresse logique.–

Adresse qui n’est pas physique, c’est-à-dire qui n’est pas attachée à une connexion déterminée par son emplacement géogra-

phique. Les adresses logiques Internet sont les adresses IP.

De façon inverse, une station qui se connecte au réseau peut connaître sa propre

adresse physique sans avoir d’adresse IP. Au moment de son initialisation

(bootstrap), cette machine doit contacter son serveur afin de déterminer son

adresse IP et ainsi de pouvoir utiliser les services TCP/IP. Dans ce cas, le proto-

cole RARP (Reverse ARP) permet à la machine d’utiliser son adresse physique

pour déterminer son adresse logique sur Internet. Par le biais du mécanisme

RARP, une station peut se faire identifier comme cible en diffusant sur le réseau

une requête RARP. Les serveurs recevant le message examinent leur table et

répondent au client. Une fois l’adresse IP obtenue, la machine la stocke en

mémoire vive et n’utilise plus RARP jusqu’à ce qu’elle soit réinitialisée.

Dans la version IPv6, les protocoles ARP et RARP ne sont plus utilisés et sont

remplacés par un protocole de découverte des voisins, appelé ND (Neighbor

Discovery), qui est un sous-ensemble du protocole de contrôle ICMP, que nous

examinerons ultérieurement.

132.52.21.1

Adresses Ethernet

Adresses IP

240458288710032468124013074750364213

132.52.21.2132.52.21.3123 123

en diffusion

Message ARP

Le PC1 recherche l’adresse physique de la station qui possède l’adresse IP 132. 52. 21.3

Réponse du PC3 pour donner

son adresse physique

PC 1PC 2PC 3

PC 1PC 2PC 3

DNS (Domain Name Service)265 DNS (Domain Name Service)

Comme expliqué précédemment, les structures d’adresses sont complexes à

manipuler, dans la mesure où elles se présentent sous forme de groupes de

chiffres

décimauxséparés parun pointou deux-points,de type

abc:def:ghi:jkl, avec une valeur maximale de 255 pour chacun des quatre

groupes. Les adresses IPv6 tiennent sur 8 groupes de 4 chiffres décimaux. Du

fait que la saisie de telles adresses dans le corps d’un message deviendrait vite

insupportable, l’adressage utilise une structure hiérarchique différente, beau-

coup plus simple à manipuler et à mémoriser.

Le DNS permet la mise en correspondance des adresses physiques et des

adresses logiques.

La structure logique prend une forme hiérarchique et utilise au plus haut niveau

des domaines caractérisant principalement les pays, qui sont indiqués par deux

lettres, comme fr pour la France, et des domaines fonctionnels comme :

•com (organisations commerciales) ;

•edu (institutions académiques) ;

Questions-réponses

Question 5.– Montrer que le mécanisme ARP marche bien si le réseau physique sous-jacent permet

une diffusion simple. Les réseaux Ethernet et ATM peuvent-ils répondre à cette contrainte ?

Réponse.– Le réseau physique doit effectuer une diffusion pour autoriser la correspon-

dance d’adresse. Le réseau Ethernet est particulièrement adapté pour répondre à cette

contrainte. En revanche, le réseau ATM n’est pas un réseau permettant d’effectuer de la

diffusion simplement. Il faut donc utiliser d’autres mécanismes, comme la simulation

d’une diffusion, en s’adressant à un serveur qui connaisse les correspondances d’adresses.

Question 6.– Montrer que l’utilisation du protocole RARP par un ISP peut lui permettre de gérer effi-

cacement un ensemble d’adresses IP.

Réponse.– Les ISP ayant un grand nombre d’abonnés, ils n’ont pas la possibilité d’avoir

suffisamment d’adresses IP pour les prendre tous en charge simultanément. Dans ce cas,

au fur et à mesure des demandes de connexion, les ISP décernent des adresses via le pro-

tocole RARP.

Question 7.– Les réseaux Infonet correspondent aux réseaux IP pour la domotique. Pourquoi le pro-

tocole IP semble-t-il intéressant pour ce type de réseau ?

Réponse.– Plusieurs raisons peuvent être évoquées. La première concerne l’adressage. Il

existe suffisamment d’adresses dans IPv6 pour en affecter une à tous les appareils

domestiques : ampoules, branchements, capteurs, etc. Le protocole IP devenant un stan-

dard de connexion, il est tentant de connecter les réseaux de domotique à Internet. Enfin,

les protocoles du monde IP correspondent assez bien aux types d’applications des

réseaux de domotique.

DNS (Domain Name Service)

Infonet.– Nom des réseaux IP intercon-

nectant les équipe-

ments domotiques (capteurs, équipe-

ments domestiques, etc.).

domotique.– Désigne le processus d’infor-

matisation de la mai-

son, depuis les commandes automati-

ques et à distance jusqu’aux réseaux domestiques.

Cours 13  Les réseaux IP266 •org (organisations, institutionnelles ou non) ;

•gov (gouvernement américain) ;

•mil (organisations militaires américaines) ;

•net (opérateurs de réseaux) ;

•int (entités internationales).

Figure 13-2. Fonctionnement du DNS.

À l’intérieur de ces grands domaines, on trouve des sous-domaines, qui corres-

pondent à de grandes entreprises ou à d’importantes institutions. Par exem-

ple, lip6 représente le nom du laboratoire LIP 6, ce qui donne l’adresse lip6.fr

pour le personnel de ce laboratoire. Ce domaine peut lui-même être décom-

Serveur racine

Serveur .fr

Serveur lip6.fr

Serveur reseau.lip6.fr

Serveur systeme.lip6.fr

Serveur guy.pujolle@reseau.lip6.fr2 14 13 26 15 23 4

DNS (Domain Name Service)267 posé en deux domaines correspondant à des départements différents, par

exemple reseau.lip6.fr et systeme.lip6.fr. À ces différents domaines correspon-

dent des serveurs, qui sont capables d’effectuer la correspondance d’adresse.

serveur de noms.–

Serveur pouvant répondre à des requê-

tes de résolution de nom, c’est-à-dire capa-

ble d’effectuer la tra-

duction d’un nom en une adresse. Les ser-

veurs de noms d’Inter-

net sont les serveurs DNS.

Les serveurs de noms du DNS sont hiérarchiques. Lorsqu’il faut retrouver

l’adresse physique IP d’un utilisateur, les serveurs qui gèrent le DNS

s’envoient des requêtes de façon à remonter suffisamment dans la hiérarchie

pour trouver l’adresse physique du correspondant. Ces requêtes sont effec-

tuées par l’intermédiaire de petits messages, qui portent la question et la

réponse en retour. La figure 13-2 illustre le fonctionnement du DNS. Dans cette figure le client

guy.pujolle@reseau.lip6.frveut envoyerun messageà xyz.xyz@sys-

teme.lip6.fr. Pour déterminer l’adresse IP de xyz.xyz@systeme.lip6.fr, une

requête est émise par le PC de Guy Pujolle, qui interroge le serveur de noms

du domaine réseau.lip6.fr. Si celui-ci a en mémoire la correspondance, il

répond au PC. Dans le cas contraire, la requête remonte dans la hiérarchie et

atteint le serveur de noms de lip6.fr, qui, de nouveau, peut répondre positive-

ment s’il connaît la correspondance. Dans le cas contraire, la requête est ache-

minée vers le serveur de noms de systeme.lip6.fr, qui connaît la

correspondance. C’est donc lui qui répond au PC de départ dans ce cas.

Le format d’une requête DNS est illustré à la figure 13-3.

Figure 13-3. Format d’une requête DNS.

Les deux premiers octets contiennent une référence. Le client choisit une valeur à

placer dans ce champ, et le serveur répond en utilisant la même valeur de sorte

que le client reconnaisse sa demande. Les deux octets suivants contiennent les bits

de contrôle. Ces derniers indiquent si le message est une requête du client ou une

réponse du serveur, si une demande à un autre site doit être effectuée, si le mes-

sage a été tronqué par manque de place, si le message de réponse provient du ser-

ContrôleIdentificateur

Nombre de réponsesNombre de questions

Nombre de champs supplémentairesNombre d’autorités

Questions

Réponses

Autorités

Champs supplémentaires

DNS (Domain Name Service)

Cours 13  Les réseaux IP268 veur de noms responsable ou non de l’adresse demandée, etc. Pour le récepteur

qui répond, un code de réponse est également inclus dans ce champ.

Les six possibilités suivantes ont été définies : • 0 : pas d’erreur.

• 1 : la question est formatée de façon illégale.

• 2 : le serveur ne sait pas répondre.

• 3 : le nom demandé n’existe pas.

• 4 : le serveur n’accepte pas la demande.

• 5 : le serveur refuse de répondre.

La plupart des requêtes n’effectuent qu’une demande à la fois. La forme de ce

type de requête est illustrée à la figure 13-4. Dans la zone Question, le contenu

doit être interprété de la façon suivante : 6 indique que 6 caractères suivent ;

après les 6 caractères de réseau, 4 désigne les 4 caractères de lip6, 2 les deux

caractères de fr et enfin 0 la fin du champ.

Le champ Autorité permet aux serveurs qui ont autorité sur le nom demandé de

se faire connaître. Enfin, la zone Champs supplémentaires permet de transporter

des informations sur le temps pendant lequel la réponse à la question est valide.

Figure 13-4. Requête DNS avec une seule demande.

Questions-réponses

Question 8.– L’application DNS peut utiliser les protocoles aussi bien TCP qu’UDP. Lequel des deux

protocoles est-il utilisé dans les deux cas suivants : pour la requête d’un utilisateur vers le serveur et

pour la requête d’un serveur vers un autre serveur afin de mettre à jour sa table de routage ?

Réponse.– Dans le premier cas UDP, pour aller vite. Dans le second cas TCP, de façon à

garantir que les informations sont transportées de façon fiable.

Contrôle = 0x0100

Nombre de réponse = 0

Nombre de champ supplémentaire = 0

Indicateur = 0x1234

Nombre de question = 1

Nombre d’autorité = 06 el 2

Questionr ai fe up rs 46 0

ICMP (Internet Control Message Protocol)269 ICMP (Internet Control Message Protocol)

La gestion et le contrôle sont des processus fortement imbriqués dans les nou-

velles générations de réseaux IP. La différence entre les deux processus

s’estompe de fait par l’accroissement de la vitesse de réaction des composants,

de telle sorte qu’un contrôle, qui demande une réaction en temps réel, n’est

plus très loin d’un processus de gestion.

Dans le système en mode sans connexion, chaque passerelle e

Partagez vos remarques, questions ou propositions d'amélioration ici...

Enregistrer un commentaire (0)
Plus récente Plus ancienne