Sunteți pe pagina 1din 107

Cours Réseaux :

Commutation & Routage

Ecole Supérieure des communications de Tunis, Sup’Com

Ecole Supérieure des communications de Tunis 1


Plan
❑ IPv6, ICMPv6
❑ Couche transport (protocoles TCP et UDP)
❑ Couche Application
❑ Réseaux commutés
❑ Concepts de routage (statique, dynamiques)
❑ Protocoles de Routage dynamique (RIP, OSPF, EIGRP)

Ecole Supérieure des communications de Tunis 2


Bibliographie
❑ http://cisco.netacad.net/
❑ Réseaux Locaux et Internet, Laurent Toutain, Edition Hermès.
❑ Les réseaux, Guy Pujolle, Edition Eyrolles.

Ecole Supérieure des communications de Tunis 3


IPv6 / ICMPv6

4
IPv6: rappel
Entête IPv6

Ecole Supérieure des communications de Tunis 5


IPv6: rappel
Extensions IPv6
En-tête fixe En-tête extension Payload
En-tête fixe En-tête extension En-tête extension Payload
En-tête fixe En-tête extension En-tête extension En-tête extension Payload

IPv6 Header TCP Header


Next Header = TCP + DATA

IPv6 Header
Next Header Routing Header TCP Header
=routing Next Header = TCP + DATA

IPv6 Header Fragment


Next Header
Routing Header TCP Header
= routing
Next Header Header + DATA
= Fragment Next Header = TCP

Ecole Supérieure des communications de Tunis 6


IPv6: Rappel
Types d'adresses IPv6
Il existe trois types d'adresses IPv6 :
• Monodiffusion
• Multidiffusion
• Anycast
Remarque : IPv6 n'a pas d'adresses de diffusion.

▪ Adresse IPv6: Préfix:identifiant d’interfacce /longueur de préfixe


▪ La longueur de préfixe peut aller de 0 à 128 (généralement /64
pour les adresses de monodiffusion)

Ecole Supérieure des communications de Tunis 7


IPv6: Rappel
Les adresses IPv6 de monodiffusion

Ecole Supérieure des communications de Tunis 8


IPv6: rappel
Structure d’une adresse de monodiffusion
link-local IPv6
▪ Chaque interface réseau IPv6 DOIT avoir une adresse link-local
▪ Associée automatiquement à une interface
▪ Permet à un périphérique de communiquer avec les autres
périphériques IPv6 sur la même liaison et seulement sur celle-ci (le
sous-réseau)
▪ Plage FE80::/10, les 10 premiers bits étant 1111 1110 10xx xxxx
▪ 1111 1110 1000 0000 (FE80) - 1111 1110 1011 1111 (FEBF)

Ecole Supérieure des communications de Tunis 9


IPv6: Rappel
Structure d'une adresse de monodiffusion
globale IPv6
▪ Actuellement, seules des adresses de monodiffusion globale
dont les premiers bits sont 001 ou 2000::/3 sont attribuées

Ecole Supérieure des communications de Tunis 10


IPv6: Rappel
Identifiant d’interface
✓ Les 64 derniers bits d’une adresse unicast
✓ Peut être attribué par différentes méthodes :
✓ Manuelle
✓ Génération locale par un algorithme pseudo aléatoire
✓ EUI64
✓ EUI-64 : IEEE définit un mécanisme pour déduire l’adresse EUI-64 à partir
des adresses MAC 802 universelles (Ethernet, FDDI)
24 bits 24 bits
u g Constructeur Numéro de série
16 bits
EUI-64 u g Constructeur 0xFFFE Numéro de série

IID 1 g Constructeur 0xFFFE Numéro de série

7 8
Ecole Supérieure des communications de Tunis 11
IPv6: Rappel
Les adresses de multidiffusion IPv6
attribuées
▪ Les adresses de multidiffusion IPv6 ont le préfixe FFxx::/8
▪ Il existe deux types d'adresses de multidiffusion IPv6 :
• Les adresses de multidiffusion attribuées
▪ FF02::1 tous les nœuds IPv6
▪ FF02::2 tous les routeurs IPv6 (routeur activé par la commande
ipv6 unicast-routing)
▪ FF02:: 1:0 tous les serveurs DHCPv6
• Les adresses de multidiffusion de nœud sollicité

Ecole Supérieure des communications de Tunis 12


Les adresses de multidiffusion IPv6
Les adresses de multidiffusion IPv6 de nœud sollicité
▪ Similaire à l'adresse de multidiffusion mais ne concerne que les nœuds
en concordance avec les 24 derniers bits de l'adresse de monodiffusion
globale IPv6 d'un périphérique
▪ créées automatiquement lorsque la monodiffusion globale ou les
adresses de monodiffusion link-local sont attribuées
▪ créée en combinant le préfixe FF02:0:0:0:0:FF00::/104 avec les 24
derniers bits de son adresse de monodiffusion

▪ A l’adresse multicast du nœud sollicité correspond une adresse MAC spécifique:


33-33-FF-XX-XX-XX (XX-XX-XX: 24 derniers bits de l’adresse)
▪ Utilisées dans la résolution d’adresse physique
Ecole Supérieure des communications de Tunis 13
Le protocole ICMPv6
ICMPv6
▪ Le protocole ICMP (Internet Control Message Protocol) permet d’envoyer des
messages de contrôle ou d’erreur vers d’autres machines ou passerelles
▪ Les messages ICMP ne sont pas obligatoires et sont souvent interdits au
sein des réseaux pour des raisons de sécurité.
▪ ICMPv6 reprend les mêmes fonctionnalités que ICMPv4:
▪ Host confirmation (Confirmation de l'hôte)
▪ Destination or Service Unreachable (destination ou service inaccessible)
▪ Time exceeded (Délai dépassé)
▪ Route redirection (Redirection de la route)
▪ ICMPv6 est utilisée dans la configuration automatique des équipements
(découverte des routeurs, découverte des voisins)
▪ ICMPv6 reprend les fonctions de ARP utilisé dans IPv4
▪ Gestion de groupe multicast : MLD(Multicast Listener Discovery)

Ecole Supérieure des communications de Tunis 14


ICMPv6
▪ Procédure de découverte de voisins (ND, Neighbor Discovery)
▪ Gestion de groupe multicast : MLD(Multicast Listener Discovery)

Ecole Supérieure des communications de Tunis 15


Le protocole ICMPv6
Les messages ICMPv6

▪ ICMPv6 inclut quatre nouveaux messages :


• Message de sollicitation de routeur: envoyé par un nœud vers tous
les routeurs IPv6 (adresse multidiffusion)
• Message d'annonce de routeur: envoyé par un routeur à tous les
nœuds pour fournir les informations d'adressage
• Message de sollicitation de voisin
• Message d'annonce de voisin

Ecole Supérieure des communications de Tunis 16


ICMPv6: Configuration dynamique d'une adresse de
monodiffusion globale
▪ Le message d'annonce de routeur indique au périphérique IPv6 comment
obtenir des informations d'adressage (autoconfig flags).
▪ Le message d'annonce de routeur peut contenir une des trois options
suivantes :
• SLAAC uniquement (M=0, O=0): utiliser seulement les informations
contenues dans le message d'annonce de routeur
• SLAAC et DHCPv6 (DHCPv6 sans état ) (M=0, O=1) : utiliser les
informations contenues dans le message d'annonce de routeur pour
générer les adresses et obtenir les autres informations par le serveur
DHCPv6 (exemple : l’adresse du serveur DNS)
• DHCPv6 uniquement (DHCPv6 avec état) (M=1, O=0): le périphérique
ne doit pas utiliser les informations de l'annonce de routeur. Toutes les
informations sont récupérées à partir du serveur DHCPv6

Ecole Supérieure des communications de Tunis 17


ICMPv6: Configuration dynamique d'une adresse de
monodiffusion globale

Format du message ICMPV6 : Annonce du routeur

Ecole Supérieure des communications de Tunis 18


Configuration dynamique d'une adresse de monodiffusion
globale avec la méthode SLAAC

Dans le cas de SLAAC, le message d'annonce de routeur ICMPv6 contient le


préfixe, la longueur du préfixe et d'autres informations destinées au
périphérique IPv6.

Ecole Supérieure des communications de Tunis 19


Configuration dynamique d'une adresse de monodiffusion
globale avec DHCPv6 sans état ou avec état

Ecole Supérieure des communications de Tunis 20


Le protocole ICMPv6
Les messages de sollicitation et d'annonce de
voisin ICMPv6
Deux types de message supplémentaires
• Sollicitation de voisin
• Messages d'annonce de voisin
Utilisés pour :
• La résolution d'adresse
• Utilisés lorsqu'un périphérique du réseau local (LAN) connaît
l'adresse de monodiffusion IPv6 d'une destination, mais pas son
adresse MAC Ethernet
• La détection d'adresses en double (DAD)
• pour s'assurer que l’adresse configurée est unique
• Le périphérique envoie un message NS avec sa propre adresse
IPv6 comme destination

Ecole Supérieure des communications de Tunis 21


Le protocole ICMPv6
Résolution d’adresse
Trouver l’adresse MAC d’un hôte connaissant son adresse IPv6
▪ H1 envoie un message NS vers l’adresse Multicast du nœud sollicité
correspondante à l’adresse IPv6 de H2
▪ H2 répond par un message NA définissant son adresse MAC

Ecole Supérieure des communications de Tunis 22


Le protocole ICMPv6
Détection de duplication d’adresse (DAD)

▪ Quand une station est assignée une adresse IPv6 de lien local ou globale, elle envoie un
message NS avec cette adresse comme adresse destination cible

▪Si un autre hôte avec cette même adresse existe sur le réseau, il répond avec un message NA
(donnant son adresse MAC)

▪Sinon (pas de réponse), l’hôte source s’assure de l’unicité de son adresse


Ecole Supérieure des communications de Tunis 23
La couche transport:
TCP & UDP

24
Transport des données
Rôle de la couche transport
✓ Le rôle de la couche transport est d'établir une session de
communication temporaire entre deux applications pour acheminer les
données entre elles.
✓ TCP/IP utilise deux protocoles pour cela :
▪ TCP (Transmission Control Protocol)
▪ UDP (User Datagram Protocol)

✓ Fonctions principales des protocoles de la couche transport :


▪ Suivre les communications individuelles entre les applications résidant sur
les hôtes source et de destination
▪ Segmenter les données pour faciliter la gestion et réassembler les
données segmentées en flux de données d'application vers la
destination
▪ Identifier l'application appropriée pour chaque flux de communication
Ecole Supérieure des communications de Tunis 25
Transport des données
Fonctions de la couche transport
La segmentation des données
▪ Permet de multiplexer sur le même
réseau différentes communications
provenant de nombreux utilisateurs.
▪ Permet d'envoyer et de recevoir des
données tout en exécutant plusieurs
applications.
▪ Un en-tête est ajouté à chaque
segment pour l'identifier.
▪ La segmentation facilite la reprise sur erreur et la retransmission des
données endommagées.
Ecole Supérieure des communications de Tunis 26
Transport des données
Fiabilité de la couche transport
✓ La couche transport est également responsable de la gestion des exigences de
fiabilité d'une conversation
✓ Toutes les applications n'ont pas besoin du même degré de fiabilité.
✓ TCP/IP fournit deux protocoles de la couche transport, TCP et UDP
utilisés selon le besoin de l’application.
Transmission Control Protocol (TCP)
▪ Assure un acheminement fiable – Toutes les données arrivent à
destination
▪ Surcharge le réseau avec les contrôles
User Datagram Protocol (UDP)
▪ Fournit juste les fonctions de base pour la transmission, sans aucune
garantie ( Moins de surcharge)
Ecole Supérieure des communications de Tunis 27
Initiation aux protocoles TCP et UDP
Séparation des communications multiples
▪ Les adresses IP désignent les machines
entre lesquelles les communications sont
établies.
▪ Sur une machine, existe plusieurs

Applications.
▪ On a besoin d’identifier les processus

applicatif s communicants
▪ L'adressage de ce processus

(service applicatif) est effectué selon


un concept abstrait: les numéros de ports
▪ Les numéros de port sont utilisés par

les protocoles TCP et UDP pour


différencier les applications.
Ecole Supérieure des communications de Tunis 28
Initiation aux protocoles TCP et UDP
Adressage de ports TCP et UDP
▪Processus source et processus destination
sont identifiés chacun par un numéro de
port

▪la combinaison du numéro de port et de


l'adresse IP de l'hôte identifie de manière
unique un processus d'application (socket)

▪Une paire de sockets, composée des


adresses IP et numéros de port source et de
destination identifie d’une manière unique
la conversation spécifique entre deux
hôtes.

Ecole Supérieure des communications de Tunis 29


Initiation aux protocoles TCP et UDP
Adressage de ports TCP et UDP

▪ Ports réservés: numéros réservés à des services et applications


connus

Ecole Supérieure des communications de Tunis 30


Initiation aux protocoles TCP et UDP
Adressage de ports TCP et UDP
✓ Ports Inscrits: numéros affectés à des processus ou
applications particulières d'utilisateurs. Aussi utilisés
par les processus client (si non affecté à un service)

✓ Ports privés ou dynamiques: généralement affectés de


façon dynamique à des applications clientes lorsqu'une
connexion à un service est initiée par un client.

Ecole Supérieure des communications de Tunis 31


Initiation aux protocoles TCP et UDP
Adressage de ports TCP et UDP

Netstat Permet d'examiner les connexions TCP qui sont


ouvertes et actives sur un hôte connecté au réseau

Ecole Supérieure des communications de Tunis 32


Présentation des protocoles TCP et UDP
Présentation du protocole UDP (User Datagram
Protocol)
▪ RFC 768
▪ Mode non connecté
▪ Sans négociation préalable
▪ Sans garantie de remise
▪ Sans reconstitution ordonnée des
données
▪ Sans contrôle de flux
▪ Acheminement au mieux
▪ Multiplexage/ démultiplexage des
datagrammes
▪ Applications utilisant UDP : Système de noms
de domaine (DNS), Lecture vidéo en continu, Voix
sur IP (VoIP)

Ecole Supérieure des communications de Tunis


33
Présentation des protocoles TCP et UDP
Présentation du protocole UDP

▪ Les unités de données du protocole UDP sont appelés des datagrammes

▪Ports source et destination: identifient les processus en communication

▪Longueur du datagramme

▪Contrôle d’erreur facultatif (0 si non utilisé)


Ecole Supérieure des communications de Tunis
34
Présentation des protocoles TCP et UDP
Présentation du protocole TCP
Transmission Control Protocol (TCP) RFC 793
▪ Orienté connexion : création d'une session entre la source et la
destination (prépare les périphériques à communiquer entre eux)
▪ une connexion logique s’établie avant que les données ne soient
échangées : l’une des deux extrémités (applications) doit effectuer un
appel que l’autre doit accepter
▪ les périphériques négocient la quantité de trafic pouvant être transmise
à un moment donné
▪ les données de communication peuvent être étroitement gérées
▪ TCP simule une connexion en « Full duplex » : l’opération qui consiste à
lire des données peut s’effectuer indépendamment de celle qui consiste à
en écrire.
▪ Acheminement fiable : retransmission des données perdues ou
endommagées
▪ Utilise les accusés de réception et d'autres mécanismes pour garantir la
transmission
Ecole Supérieure des communications de Tunis 35
Présentation des protocoles TCP et UDP
Présentation du protocole TCP
▪ Garantie l’ordre : numérotation et séquencement des segments
▪ Contrôle de flux: quand le protocole TCP récepteur détermine que ses
ressources sont surexploitées, il peut demander à l'application qui
envoie les données d'en réduire le flux
▪ Contrôle de congestion
▪ Protocole avec état : il conserve une trace du nombre de segments qui
ont été envoyés à un hôte donné à partir d'une application spécifique
▪ Segment : unité de transfert du protocole TCP
▪ échangés pour établir les connexions,
▪ transférer les données,
▪ émettre des acquittements,
▪ fermer les connexions;

Ecole Supérieure des communications de Tunis


36
Présentation des protocoles TCP et UDP
Présentation du protocole TCP

Ecole Supérieure des communications de Tunis 37


Présentation des protocoles TCP et UDP
Le protocole TCP
Ports source- destination – identifient les processus source et destination
numéro d'ordre (32 bits) – numéro du message envoyé.
numéro d'accusé de réception (32 bits) – indique les données qui ont été reçues et le
message reçu.
champ Longueur d'en-tête (4 bits) – Indique la longueur de l'en-tête du segment
TCP (exprimé en mots de 4 octets).
champ Réservé (6 bits) - champ réservé pour les futures évolutions.
Des bits de contrôle (6 bits) – indiquant l'objectif et la fonction du segment TCP.
URG : le pointeur de données urgentes est valide
ACK: la valeur du champ « acquittement » peut être prise en compte
PSH (push) : les données reçues doivent être immédiatement transmises à la
couche supérieure .Exemple : émulation terminal, pour envoyer chaque caractère
entré au clavier (mode caractère asynchrone).
RST (reset): fermeture de la connexion à cause d’une erreur irrécupérable
SYN : ouverture de la connexion
FIN : libération de la connexion (plus de donnée à émettre)
Ecole Supérieure des communications de Tunis 38
Présentation des protocoles TCP et UDP

Le protocole TCP
La taille de fenêtre (16 bits) – indique la taille des données qui peuvent être
acceptées en même temps.
somme de contrôle (16 bits) – contrôle des erreurs sur l'en-tête et les données de
segment.
Le champ Urgent (16 bits) – indique la position des données urgentes.
Options: négocier la taille maximale des segments échangés(MSS). Cette option
n'est présente que dans les segments d'initialisation de connexion ( avec bit
SYN).

Ecole Supérieure des communications de Tunis 39


Communication TCP
Établissement et fermeture d'une
connexion TCP
Connexion en trois étapes
▪ Vérifie que le périphérique de destination est bien présent
sur le réseau
▪ S'assure que le périphérique de destination a un service
actif sur le numéro de port de destination utilisé par le client
▪ Informe le périphérique de destination que le client source
souhaite établir une session de communication sur ce
numéro de port

Ecole Supérieure des communications de Tunis 40


Communication TCP
Connexion TCP en trois étapes

Ecole Supérieure des communications de Tunis 41


Communication TCP
Fermeture de la session TCP

Ecole Supérieure des communications de Tunis 42


Communication TCP
Fiabilité du protocole TCP – Livraison ordonnée
✓ Numéros d'ordre utilisés pour remettre les segments dans l'ordre
d'origine
✓ Lors de la configuration de la session, un numéro d'ordre initial, ou ISN,
est défini
✓ Le premier segment a un numéro
d’ordre ISN+1
✓ le numéro d'ordre est incrémenté du
nombre d'octets ayant été transmis

✓ TCP récepteur place les données d'un


segment dans une mémoire tampon.
✓ Les segments sont remis dans l'ordre
correct et sont transmis à la couche application une fois qu'ils ont été
réassemblés.
Ecole Supérieure des communications de Tunis 43
Fiabilité du protocole TCP – Accusé de
réception et taille de fenêtre
▪Le numéro d'ordre et celui de l'accusé de réception sont utilisés
ensemble pour confirmer la réception.
▪ chaque message reçu est acquitté
avec le numéro du message attendu
(tous les octets précédant la valeur
du champ ack sont bien reçus)
▪ La source n’envoie le message
suivant qu’après avoir reçu l’ack du
message envoyé.

Ecole Supérieure des communications de Tunis 44


Contrôle de flux et fiabilité du protocole TCP
Taille de fenêtre et accusés de réception
▪ La technique acquittement simple pénalise les performances puisqu'il faut
attendre un acquittement avant d'émettre un nouveau message.
▪ La technique du fenêtrage permet l'émission d'au plus T octets (taille de fenêtre)
avant la réception d’accusé de réception et donc de ne plus pouvoir émettre .
▪ Le contrôle de flux consiste à limiter la quantité de données de segments
transférés et à demander des accusés de réception avant de transmettre davantage
de données. Cette quantité de données est la taille de fenêtre.

Ecole Supérieure des communications de Tunis 45


TCP : Technique de fenêtrage
Le mécanisme de fenêtrage mis en œuvre dans TCP opère au niveau
de l'octet et non pas au niveau du segment; il repose sur
✓ la numérotation séquentielle des octets de données,
✓ la gestion de trois pointeurs par fenêtre:

1 2 3 4 5 6 7 8 9 10 11 . . .
Octets émis et Octets émis et Octets Octets non à émettre
acquittés non acquittés Peuvent être tout de suite.
émis

Ecole Supérieure des communications de Tunis 46


Fiabilité et contrôle de flux
Contrôle de flux TCP – Éviter l'encombrement

• si la taille de fenêtre
épuisée et pas de
réception d’ack du
message envoyé, alors
l’émetteur attend
l’expiration du
temporisateur (RTO) du
message pour décider de
sa perte et procéder à sa
retransmission

Ecole Supérieure des communications de Tunis 47


Fiabilité et contrôle de flux
Fiabilité TCP - Accusés de réception

Peut accuser l’ensemble


Ack=6

Ecole Supérieure des communications de Tunis 48


TCP ou UDP
Applications utilisant le protocole TCP

Ecole Supérieure des communications de Tunis 49


TCP : la congestion
✓ TCP gère le contrôle de flux de bout en bout mais également les problèmes
de congestion dans le réseau.

✓ La congestion correspond à la saturation de nœud (s) dans le réseau


provoquant une augmentation des délais d’acheminement de datagrammes
et leurs pertes éventuelles.

✓ Les extrémités ignorent tout de la congestion sauf les délais.


Habituellement, les protocoles retransmettent les segments ce qui aggrave
encore le phénomène.

✓ TCP participe à la gestion de la congestion en diminuant le débit lorsque les


délais s’allongent

Ecole Supérieure des communications de Tunis 50


TCP : départ lent (Slow Start)
✓ TCP maintient une fenêtre virtuelle de congestion
✓ TCP applique la fenêtre d’émission suivante:
✓ fenêtre_autorisée = min (fenêtre_récepteur, fenêtre_congestion).
✓ TCP initialise la fenêtre de congestion à 1 segment et l’incrémente de
1 MSS chaque fois qu’un acquittement est reçu; ce mécanisme
permet un démarrage lent et progressif
✓ Dans une situation de non congestion: fenêtre_récepteur =
fenêtre_congestion.
✓ En cas de perte (timeout), fenêtre de congestion est initialisée à 1MSS
(redémarrage de slow start)

Ecole Supérieure des communications de Tunis 51


TCP : Slow Start
Fenêtre_congestion = 1,
émission du 1er segment,
attente acquittement,
réception acquittement,

Fenêtre_congestion = 2,
émission des 2 segments,
attente des acquittements,
réception des 2 acquittements,

Fenêtre_congestion = 4,

...
émission des 4 segments,

Incrément exponentiel (doubler la fenêtre à chaque


RTT) : risque de congestion

Ecole Supérieure des communications de Tunis 52


TCP: évitement de congestion
(Congestion Avoidance)
✓ Afin d’éviter la croissance rapide de la fenêtre de congestion, la phase
slow start prend fin au franchissement d’un seuil (ssthresh)
✓ A partir du seuil, la fenêtre évolue de façon linéaire : incrémenter la
fenêtre par un segment à chaque fois qu’une fenêtre de congestion
entière est acquittée.
✓ Perte d’un paquet eétectée par expiration du temporisateur (timeout)
✓ Seuil réduit à la moitié de la fenêtre de congestion mais jamais
inférieur à 2 (ssthresh = max(cwin/2, 2))
✓ Fenêtre de congestion = 1 (redémarrage de slow start)

53
Ecole Supérieure des communications de Tunis
Contrôle de congestion : fast retransmit
✓ Problème : temps d’inactivité élevé dû à l’attente de l’expiration du
temporisateur de retransmission
✓ Retransmission rapide :
✓ À chaque réception d’un message, un ack doit être envoyé par le
récepteur même si d’autres ack avec le même numéro ont été
envoyés
✓ utilisation des acks dupliqués (3) pour activer la retransmission
(pas d’attente du temporisateur)
✓ Seuil initialisé à la moitié de la fenêtre de congestion, et fenêtre de
congestion initialisée à 1(retour à la phase slow start)

54
Ecole Supérieure des communications de Tunis
Contrôle de congestion : fast recovery
✓ Recouvrement rapide : implémenté conjointement avec fast
retransmit
✓ Suite à la détection de la perte par 3 ack dupliqués:
✓ Retransmettre le segment perdu
✓ le seuil (ssthresh) est initialisé à la moitié de la fenêtre de
congestion (cwnd), mais jamais < à 2
✓ Mettre cwnd à ssthresh+ 3*taille du segment
✓ À chaque arrivé d’un ack dupliqué, augmenter la taille cwnd
par la taille du segment
✓ À l’arrivée de l’ack du segment retransmis, quitter fast recovery et
passer à la phase congestion avoidance avec cwnd=ssthresh
55
Ecole Supérieure des communications de Tunis
La couche Application

56
Les protocoles de couche application
La couche application fournit l'interface avec le réseau.

Ecole Supérieure des communications de Tunis 57


Application, session et présentation
La couche application

Ecole Supérieure des communications de Tunis 58


Protocoles de couche application TCP/IP
DNS (Domain Name Service) : utilisé pour traduire les adresses
Internet en adresses IP

Telnet : protocole d'émulation de terminal utilisé pour fournir


l'accès distant aux serveurs et aux périphériques réseau

BOOTP (Bootstrap) : précurseur du protocole DHCP utilisé pour


obtenir des informations d'adresse IP pendant le démarrage

DHCP (Dynamic Host control protocol) : utilisé pour attribuer


une adresse IP, un masque de sous-réseau, une passerelle par
défaut et un serveur DNS à un hôte

HTTP (Hypertext Transfer Protocol) : utilisé pour transférer les


fichiers qui constituent les pages du Web
Ecole Supérieure des communications de Tunis 59
Protocoles de couche application TCP/IP
FTP (File Transfer Protocol) : utilisé pour le transfert interactif de
fichiers entre les systèmes

TFTP (Trivial File Transfer Protocol) : utilisé pour le transfert de


fichiers simple et sans connexion

SMTP (Simple Mail Transfer Protocol) : utilisé pour transférer


les e-mails et les pièces jointes

POP (Post Office Protocol) : utilisé par les clients de messagerie


pour récupérer des e-mails sur un serveur de messagerie

IMAP (Internet Message Access Protocol) : un autre protocole


pour la récupération des e-mails

Ecole Supérieure des communications de Tunis 60


Modèle client-serveur

Ecole Supérieure des communications de Tunis 61


Modèle client-serveur

Ecole Supérieure des communications de Tunis 62


Applications peer-to-peer (P2P)
Client et serveur dans la même communication

Ils peuvent tous deux démarrer une communication et sont considérés comme
égaux dans cet échange.
Ecole Supérieure des communications de Tunis 63
Applications P2P courantes
▪ Avec les applications P2P, chaque ordinateur du réseau exécutant
l'application peut faire office de client ou de serveur pour les autres
ordinateurs du réseau qui l'utilisent aussi

▪ Voici quelques applications P2P courantes :


• eDonkey
• eMule
• Shareaza
• BitTorrent
• Bitcoin
• LionShare

▪ Certaines applications P2P sont basées sur le protocole Gnutella


qui permet aux utilisateurs de partager des fichiers de leur disque
dur avec des tiers
Ecole Supérieure des communications de Tunis 64
Services d’adressage IP
✓ Besoin:
✓ Tout ordinateur a besoin de connaître son adresse IP, l’adresse du
routeur, le masque de sous réseau, l’adresse d’un serveur de
noms
✓ Configuration statique
✓ Configuration dynamique
✓ Un utilisateur nomade a besoin d’une adresse IP et d’autres
paramètres de configuration
✓ Plusieurs protocoles de configuration dynamique: RARP, BootP,
DHCP.
✓ RARP a des lacunes
✓ Il ne retourne que l’adresse IP
✓ Il utilise la diffusion sur la couche liaison de données (les requêtes
RARP ne sont pas propagées plus loin par les routeurs)

Ecole Supérieure des communications de Tunis 65


BootP
✓ Requiert un nombre suffisant d’adresses IP afin d’allouer à chaque
ordinateur une adresse IP exclusive
✓ Un serveur BootP dispose d’un fichier de configuration renfermant
la liste des adresses IP des clients (du même réseau)
✓ Un client BootP envoie son adresse physique vers un serveur
BootP dans un datagramme UDP (s’il ne connaît pas l’adresse du
serveur, il utilise l’adresse de diffusion 255.255.255.255)
✓ Le serveur bootP reçoit le datagramme et retourne au client son
adresse IP et un nom de fichier boot, l’adresse du serveur et
d’autres informations
✓ Le client utilise le TFTP pour démarrer le transfert du fichier de
« boot » depuis le serveur

Ecole Supérieure des communications de Tunis 66


DHCP
✓ DHCP apporte des extensions par rapport au BootP
✓ Permet de passer dans un message UDP plus d’informations
✓ Permet à un ordinateur d’obtenir une adresse IP de manière dynamique
✓ Permet à un utilisateur nomade de louer une adresse IP temporaire pour
la durée de connexion
✓ Trois types d’allocation d’adresses IP
✓ Configuration manuelle : identique à BootP; utilise une table de
correspondance entre adresse MAC et adresse IP
✓ Configuration automatique : le serveur DHCP alloue une adresse IP
permanente lorsqu’un ordinateur se raccorde au réseau pour la
première fois
✓ Configuration dynamique : le serveur DHCP alloue une adresse IP à un
ordinateur pour un temps limité
✓ BootP et DHCP utilisent UDP
✓ Port 67 pour le serveur BootP/DHCP
✓ Port 68 pour le client BootP/DHCP
Ecole Supérieure des communications de Tunis 67
DHCP : le dialogue

1- envoie en diffusion d’une trame renfermant l’adresse 0.0.0.0 et son adresse MAC
2- réponse des serveurs DHCP avec des propositions de « bails »
3-demande du client indiquant quelle offre il a accepté
4- accusé de réception de bail IP par le serveur DHCP concerné
Ecole Supérieure des communications de Tunis 68
DHCP : Détails sur le bail
✓ Adresse IP pour le client, durée de validité
✓ Adresse d’un ou de plusieurs DNS
✓ Adresse de la passerelle par défaut
✓ Adresse du serveur DHCP
✓ …
✓ Renouvellement automatique de bail quand sa
durée atteint la moitié
✓ DHCPREQUEST
✓ DHCPACK

Ecole Supérieure des communications de Tunis 69


DHCP : Agent relais

un agent de relais intercepte les requêtes en broadcast et les transmet à


un serveur DHCP connu de cet agent.

Ecole Supérieure des communications de Tunis 70


Fonctionnement de DHCPv4
Format du message DHCPv4

Ecole Supérieure des communications de Tunis 71


Fonctionnement de DHCPv4
Messages de détection et d'offre DHCPv4

Ecole Supérieure des communications de Tunis 72


Fonctionnement de DHCPv4
Messages de détection et d'offre DHCPv4

Ecole Supérieure des communications de Tunis 73


Conseils pratiques
✓ Choisir dans la configuration TCP/IP : obtenir une adresse IP
automatiquement
✓ ipconfig/all : affiche les détails de la configuration des interfaces
réseau
✓ Renouvellement manuel d’un bail
✓ ipconfig /renew : de renouveler le bail
✓ ipconfig /release : permet de résilier le bail
✓ Déterminer le nombre de serveurs DHCP nécessaires
✓ Utilisez plusieurs serveurs DHCP sur un même sous-réseau
✓ Vérifier que les étendues ne se chevauchent pas
✓ Réserver des adresses IP pour des clients sur tous les serveurs
DHCP
✓ Intégrer DHCP aux autres services (WINS, DNS)
✓ Mettre les routeurs à niveau pour relayer les messages DHCP ou
créer des agents relais DHCP
Ecole Supérieure des communications de Tunis 74
Le fonctionnement de DHCPv6

Si DHCPv6 avec ou sans


état est indiqué dans le
message AR, alors le
périphérique démarre les
communications DHCPv6
entre le client et le serveur.

Ecole Supérieure des communications de Tunis 75


Network Address Translation (NAT)
✓ Solution pour la pénurie des adresses IP
✓ Permet à une machine ayant une adresse IP privée de communiquer
avec d’autres machines sur Internet.
✓ Principe : changer l’adresse IP privée par une adresse publique
(routable) dans chaque paquet IP

Ecole Supérieure des communications de Tunis H.TOUNSI, SUP'COM


76
NAT statique
✓ A chaque adresse IP privée, une adresse IP publique est
allouée d’une manière statique
✓ Nombre d’adresses IP publiques = nombre de machines
→ Ne résout pas le problème de pénurie d’adresse IP

Ecole Supérieure des communications de Tunis H.TOUNSI, SUP'COM 77


Types de NAT
NAT statique

Ecole Supérieure des communications de Tunis 78


NAT Dynamique
✓ La correspondance adresse publique / adresse privée est dynamique
✓ Nombre d’adresses IP publiques = nombre de machines connectées
→ meilleur que le NAT statique

Ecole Supérieure des communications de Tunis H.TOUNSI, SUP'COM


79
Port address translation (PAT)
✓ L’utilisation du NAT nécessite un nombre d’adresses publiques égale au
nombre de machines qui se connectent à Internet simultanément
✓ Ceci n’est pas toujours possible → besoin d’une solution plus efficace
✓ Une adresse IP publique doit être utilisée par plusieurs machines
simultanément
→ Solution : Port address translation (PAT)

Ecole Supérieure des communications de Tunis H.TOUNSI, SUP'COM


80
Protocoles de couche application
Les trois protocoles de couche application suivants sont
impliqués dans les tâches professionnelles ou personnelles
quotidiennes :
▪ HTTP (HyperText Transfer Protocol)
• Navigation sur le Web
▪ SMTP (Simple Mail Transfer Protocol)
• Permet aux utilisateurs d'envoyer des e-mails
▪ POP (Post Office Protocol)
• Permet aux utilisateurs de recevoir des e-mails

Ecole Supérieure des communications de Tunis 81


Les protocoles de couche application courants
HTTP et HTML
Exemple
URL : http://www.cisco.com/index.html

▪ Le navigateur commence par interpréter les trois parties de l'adresse


URL :
1. http (protocole ou schéma)
2. www.cisco.com (nom du serveur)
3. index.html (nom du fichier demandé)

▪ Le navigateur fait appel à un serveur de noms pour convertir


www.cisco.com en adresse numérique
▪ Selon les règles du protocole HTTP, envoie une requête GET au serveur
et demande le fichier index.html
▪ Le serveur envoie le code HTML de cette page Web
▪ Le navigateur déchiffre le code HTML et met la page en forme

Ecole Supérieure des communications de Tunis 82


Les protocoles de couche application courants
HTTP et HTTPS
• Développé pour publier et
récupérer des pages HTML
• Utilisé pour le transfert de
données
• Constitue un protocole de
demande/réponse
• Trois types de messages
courants : GET, POST et PUT
• GET est une requête client pour
demander des données
• POST et PUT servent à envoyer
des messages qui téléchargent
(upload) des données sur le
serveur Web

Ecole Supérieure des communications de Tunis 83


Les protocoles de couche application courants
SMTP, POP et IMAP
• Utilisent généralement une
application appelée agent de
messagerie (client de messagerie)
• Permettent l'envoi des messages
• Placent les messages reçus dans la
boîte aux lettres du client
• SMTP – Envoi d'un e-mail depuis
un client ou un serveur
• POP – Réception des e-mails
depuis un serveur de messagerie
• IMAP – Internet Message Access
Protocol
• Le client de messagerie fournit les
fonctionnalités des deux
protocoles dans une même
application.

Ecole Supérieure des communications de Tunis 84


Les protocoles de couche application courants
SMTP, POP et IMAP

Ecole Supérieure des communications de Tunis 85


Les protocoles de couche application courants
SMTP, POP et IMAP (suite)
SMTP (Simple Mail
Transfer Protocol)
▪ Transfert du courrier
▪ Le message doit avoir le
format correct
▪ Les processus SMTP
doivent être exécutés à
la fois sur le client et sur
le serveur
▪ L'en-tête de message
doit comporter une
adresse e-mail du
destinataire au format
correct et un expéditeur
▪ Utilise le port 25

Ecole Supérieure des communications de Tunis 86


Les protocoles de couche application courants
SMTP, POP et IMAP (suite) POP (Post Office Protocol)
▪ Permet à une station de
travail de récupérer le
courrier depuis un
serveur de messagerie
▪ Le courrier est téléchargé
depuis le serveur vers le
client, puis supprimé du
serveur
▪ Utilise le port 110
▪ POP ne stocke pas les
messages
▪ Le protocole POP3
convient à un FAI
puisqu'il lui évite d'avoir à
gérer de grandes
quantités de stockage sur
ses serveurs de
messagerie.

Ecole Supérieure des communications de Tunis 87


Les protocoles de couche application courants
SMTP, POP et IMAP (suite)
SMTP (Simple Mail Transfer Protocol)
• Transfère le courrier avec fiabilité et efficacité

POP (Post Office Protocol)


• Permet à une station de travail de récupérer le courrier depuis un
serveur de messagerie
• Avec POP, le courrier est téléchargé depuis le serveur vers le client,
puis supprimé du serveur

IMAP (Internet Message Access Protocol)


• Autre protocole qui permet de récupérer des messages
électroniques
• Contrairement au protocole POP, lorsque l'utilisateur se connecte à
un serveur IMAP, ce sont des copies des messages qui sont
envoyées à l'application cliente
• Les messages originaux sont conservés sur le serveur jusqu'à ce
qu'ils des
Ecole Supérieure soient supprimés
communications manuellement
de Tunis 88
Fournir des services d'adressage IP
DNS (domain name service)

Un nom compréhensible par


l'utilisateur est converti par le
protocole DNS pour donner l’
adresse IP du périphérique
correspondant

Ecole Supérieure des communications de Tunis 89


Fournir des services d'adressage IP
DNS (domain name service)

Ecole Supérieure des communications de Tunis 90


DNS: le principe
✓ Le système est mis en œuvre par une base de données distribuée au
niveau mondial
✓ Les noms sont gérés par un organisme mondial : l’ICANN et les organismes
délégués : ccTLD, gTLD, etc.
✓ basé sur le modèle client / serveur
✓ le logiciel client interroge un serveur de nom :
✓ l’utilisateur associe un nom de domaine à une application
exemple : telnet m1.inria.fr
✓ l’application cliente requiert la traduction du nom de domaine auprès
d’un serveur de nom (DNS) : cette opération s’appelle la résolution de
nom
✓ le serveur de nom interroge d’autres serveurs de nom jusqu’à ce que
l’association nom de domaine / adresse IP soit trouvée
✓ le serveur de nom retourne l’adresse IP au logiciel client : 193.148.37.201

Ecole Supérieure des communications de Tunis 91


Principe (illustration)
$ telnet m1.inria.fr DNS

Demande de résolution
m1.inria.fr ????
serveur
client DNS
Telnet Réponse
193.148.37.201
serveur
193.148.37.201 DNS

serveur serveur
Telnetd DNS

Ecole Supérieure des communications de Tunis 92


L’espace Nom de domaine
✓ Chaque unité de donnée dans la base DNS est indexée par un nom
✓ Les noms constituent un chemin dans un arbre inversé appelé
l’espace Nom de domaine
✓ Organisation similaire à un système de gestion de fichiers

• Chaque noeud est identifié par un nom


• Racine appelée root, identifiée par «.»
• 127 niveaux au maximum
Ecole Supérieure des communications de Tunis 93
Les noms de domaine
Un nom de domaine est la séquence de labels depuis le noeud de
l’arbre correspondant jusqu’à la racine
.

tn
m1.supcom.tn

supcom

m1

Deux noeuds fils ne peuvent avoir le même nom ==> unicité d’un nom de
domaine au niveau mondial

Ecole Supérieure des communications de Tunis 94


Le domaine
Un domaine est un sous-arbre de l’espace nom de domaine
Domaine complet
tn
Domaine tn

supcom Domaine supcom


mincom

m1 noeud m1.supcom.tn

Des noeuds peuvent avoir les


mêmes noms dans des domaines différents :
ns.supcom.tn et ns.supcom.tn

95
Ecole Supérieure des communications de Tunis
Concepts
✓ Un domaine est un sous arbre de l’espace Nom de domaine
✓ Un domaine est constitué de noms de domaines et d’ autres
domaines
✓ Un domaine intérieur à un autre domaine est appelé un sous
domaine
✓ Exemple : le domaine tn comprend le nœud tn et tous les
noeuds contenus dans tous les sous-domaines de tn

✓ Un nom de domaine est un index dans la base DNS; exemple :


✓ m1.supcom.tn pointe vers une adresse IP

Ecole Supérieure des communications de Tunis 96


Domaines racine
✓ Le système DNS impose peu de règles de nommage :
✓ noms < 63 caractères
✓ majuscules et minuscules non significatives
✓ pas de signification imposée pour les labels
✓ Le premier niveau de l’espace DNS est appelé domaine racine
:
✓ Des domaines racines génériques prédéfinis (gTLD) :
✓ Sans restriction : .com, .net, .org, info, biz, name, pro
✓ sponsorisés : .aero , .cat , .coop , .jobs , .mobi , .museum, .travel,
.tel
✓ Réservé pour les États Unies : .edu, .mil, .gov.
✓ Réservé pour les organisations internationales : int.
✓ Réservé à la résolution de nom inversée in-addr.arpa.
✓ Des domaines racines nationaux : tn, fr, uk, de, it, us, au, ca, se, etc.
Ecole Supérieure des communications de Tunis 97
Lecture des noms de domaine
✓ A l’inverse de l’adressage IP la partie la plus significative
se situe à gauche de la syntaxe :
vers le plus significatif
vers le plus significatif
sun.cisco.supcom.tn 193.95.37.201

sun.cisco.supcom.tn
domaine tunisien (.tn)

domaine de l’institution supcom

sous-domaine de supcom

machine sun du domaine cisco.supcom.tn

Ecole Supérieure des communications de Tunis 98


Délégation
✓ Le système DNS est entièrement distribué au niveau planétaire;
✓ Le mécanisme sous-jacent est la délégation de domaine
✓ A tout domaine est associé une responsabilité administrative
✓ Une organisation responsable d’un domaine peut
✓ découper le domaine en sous-domaines
✓ déléguer les sous-domaines à d’autres organisations :
✓ qui deviennent à leur tour responsables du (des) sous-domaine(s)
qui leurs sont délégué(s)
✓ peuvent, à leur tour, déléguer des sous-domaines des sous-
domaines qu’elles gèrent
✓ Le domaine parent contient alors seulement un pointeur vers le sous-
domaine délégué; exemple :
✓ enst.fr est délégué à l’organisation enst
✓ L’institut enst gère donc les données propres à ce domaine.
✓ supcom.rnu.tn pourrait être géré par l’organisation responsable du
domaine .tn (ATI) qui gèrerait alors les données de supcom.rnu.tn
Ecole Supérieure des communications de Tunis 99
Les serveurs de noms
✓ Les logiciels qui gèrent les données de l’espace nom de domaine sont
appelés des serveurs de nom (name servers)
✓ Les serveurs de nom enregistrent les données propres à une partie de
l’espace nom de domaine dans une zone.
✓ Le serveur de nom a autorité administrative sur cette zone.
✓ Un serveur de nom peut avoir autorité sur plusieurs zone.
✓ Une zone contient les informations d’un domaine sauf celles qui sont
déléguées.

tn fr

mincom
rnu Planet ati domaine

zone

Ecole Supérieure des communications de Tunis 100


Types de serveurs de nom
✓ Serveur de nom primaire : maintient la base de données de la zone
dont il a l’autorité administrative
✓ Serveur de nom secondaire : obtient les données de la zone via un
autre serveur de nom qui a également l’autorité administrative
✓ interroge périodiquement le serveur de nom primaire et met à jour les
données
✓ Il y a un serveur primaire et généralement plusieurs secondaires
✓ La redondance permet la défaillance éventuelle du primaire et du
(des) secondaire(s)
✓ Un serveur de nom peut être primaire pour une (des) zone(s) et
secondaire pour d’autre(s).

Ecole Supérieure des communications de Tunis 101


Resolver
✓ Les «resolvers» sont les processus clients qui contactent les serveurs de
nom
✓ Fonctionnement :
✓ contacte un name server (dont l’ (les) adresse(s) est (sont) configurées
sur la machine exécutant ce resolver)
✓ interprète les réponses
✓ retourne l’information au logiciel appelant
✓ gestion de cache (dépend de la mise en œuvre)
✓ Le serveur de nom interroge également d’autres serveurs de nom, lorsqu’il
n’a pas autorité sur la zone requise (fonctionnement itératif ou récursif)
✓ Si le serveur de nom est en dehors du domaine requis, il peut être amené à
contacter un serveur racine ( ne pas confondre avec un domaine racine)
✓ Les serveurs racine connaissent les serveurs de nom ayant autorité sur
tous les domaines racine
✓ Les serveurs racine connaissent au moins les serveurs de noms pouvant
résoudre le premier niveau (.com, .edu, .fr, etc.)
Ecole Supérieure des communications de Tunis 102
Serveurs racine
✓ Pierre angulaire du système DNS : si les serveurs racine sont in-
opérationnels ==> plus de communication sur l’Internet
✓ multiplicité des serveurs racines (actuellement jusqu’à 16 éparpillés
sur la planète)
✓ chaque serveur racine reçoit environ 100000 requêtes / heure
✓ Exemple de résolution : m1.enst.fr à partir de ....edu

resolver m1.enst.fr ROOT enst


NS fr NS
NS
m1.enst.fr 193.148.37.201
récursif m1.enst.fr m1.enst.fr
.fr NS enst.fr NS
Ns
193.148.37.201
....edu
Méthode Itérative

Ecole Supérieure des communications de Tunis 103


Résolution inverse
✓ Consiste à obtenir le nom de domaine à partir de l’adresse IP
✓ pour faciliter la compréhension des humains
✓ pour des raisons de sécurité
✓ Plus délicate que nom -> IP car le système DNS est organisé pour la
résolution de nom ==> recherche exhaustive ???
✓ Solution : utiliser les adresses comme des noms :
✓ le domaine in-addr.arpa
✓ les noms des noeuds correspondent aux octets de l’adresse IP en
ordre inverse
✓ le domaine in-addr.arpa a 256 sous-domaines,
✓ chacun de ces sous-domaines a 256 sous-domaines,
✓ chacun de ces sous-domaines a, à son tour, 256 sous-domaines,
✓ le 4ème niveau correspond à un NS connaissant le nom de domaine
associé à cette adresse IP

Ecole Supérieure des communications de Tunis 104


.
Résolution inverse (suite)
arpa
in-addr

0 193 255

0 148 255

0 37 255

m1.enst.fr

0
Ecole Supérieure des communications de Tunis
201 255 105
Résolution inverse (suite)
✓ le nom de domaine associé à la résolution inverse est noté
selon l’adresse IP inversée :
✓ car la résolution d’un nom de domaine se fait de droite à gauche
✓ exemple : 210.37.148.193.in-addr.arpa
✓ résolution :
✓ in-addr.arpa -> A.ROOT-SERVER.NET
✓ 193.in-addr.arpa -> NS.RIPE.NET
✓ 148. 193.in-addr.arpa -> NS.RIPE.NET
✓ 37.148. 193.in-addr.arpa -> first.tvt.fr
✓ Organismes gérant les classes
✓ Classe A et B -> internic US.
✓ Classe C
✓ 192 : internic
✓ 193, 194, 195 RIPE avec délégations nationales

Ecole Supérieure des communications de Tunis 106


Utilisation du système DNS
✓ Héberger chaque zone sur deux serveurs minimum
✓ Vérifier les enregistrements avec la commande Nslookup
✓ Sur un ordinateur client:
✓ Taper ipconfig/flushdns pour vider le cache
✓ Taper ipconfig/displaydns pour afficher le cache actuel
✓ Taper ipconfig/registerdns pour actualiser tous les baux DHCP et inscrire
les noms DNS associés
✓ Si un serveur secondaire ne reçoit aucune mise à jour de son serveur
✓ Comparer les numéros de série
✓ Forcer un transfert de zone en incrémentant le numéro de série du serveur
principal

Ecole Supérieure des communications de Tunis 107

S-ar putea să vă placă și