Cours de Concepts Reseaux Officiel PDF
Cours de Concepts Reseaux Officiel PDF
Cours de Concepts Reseaux Officiel PDF
Cours :
Chapitre 1 : Topologie et classification des réseaux
Chapitre 6 : Le routage IP
Voir fiches de TD et TP
Que faut-il pour construire un
réseau ?
• Des équipements informatiques : Ordinateurs, imprimantes, serveurs…
• Des supports de transmissions : Leur rôle est d'acheminer l'information d'un matériel à un autre
en les reliant.
• Des systèmes d'exploitation réseau : Dans certains cas on parlera de logiciel CLIENT et de
logiciel SERVEUR.
• Des protocoles : l’hétérogénéité des matériels utilisés impose d'utiliser un certain nombre de
règles.
A quoi sert fondamentalement un réseau informatique ?
Un réseau informatique qui ne fournit pas de services aux utilisateurs finaux n’a pas d’intérêt
Un service aux utilisateurs dans un réseau est fourni à travers un ensemble de programmes en
informatique appelé application qui échange des informations à travers le réseau.
Nous pouvons préciser qu’une application réseau n’est qu’un ensemble de processus qui échangent les
informations à travers un réseau.
Objectifs spécifiques du chapitre 1 : Topologie et classification des réseaux
1. Comprendre deux principales compétences à développer quand on étudie dans le domaine des
réseaux informatiques: les équipements et les logiciels
2. Comprendre fondamentalement ce à quoi un réseau informatique est destiné : le transport des
messages des applications
3. Savoir identifier les besoins des différentes classes d'applications
4. Comprendre l'importance des procédures et règles dans un réseau
5. Être capable de classifier les réseaux selon leur taille
6. Comprendre les caractéristiques des supports de transmission
7. Être capable de donner les principales caractéristiques d'un système de transmission en terme de
sens
8. Comprendre les deux types de commutation et les réseaux dans lesquels ils sont mis en œuvre.
9. Comprendre les caractéristiques des signaux et savoir faire la distinction entre la transmission en
bande de base et la transmission par modulation.
Sommaire
• Le réseau métropolitain ou MAN pour Metropolitain Area Network qui peut s’étendre à l’échelle d’un
campus ou d’une ville
• Le réseau WAN ou Wide Area Network qui peut s’étendre à l’échelle d’un pays ou du monde
• Débit maximal : Nombre de bits/seconde pouvant être transporté sur le support. Dépend des
caractéristiques physiques du matériau.
Exemple :
● Provient du monde de la téléphonie. Les fils de cuivre des différentes paires sont isolés les uns des
autres par du plastique et enfermés dans une gaine.
● Support de transmission constitué de 4 paires de fils. Une pour l’émission, une pour la réception, les
deux dernières sont réservées aux commandes.
● Chaque paire est torsadée sur elle même, afin d'éviter les phénomènes de diaphonie (interférence
entre conducteurs).
● Caractéristiques:
Type de signal véhiculé courant électrique
Sensible aux ondes électromagnétiques (si le câble n’est pas blaindé)
Atténuation : De l’ordre de 20dB/km
Débit : 100 / 1000 Mbps sur de courtes distances.
Pose très facile.
Coût : le moins cher du marché.
b) Fibre optique
Ce support de transmission est utilisé pour des liaisons longues distances. Il est insensible aux
perturbations électromagnétiques.
• Poids au mètre faible (facteur important, aussi bien pour réduire le poids qu'exercent les
installations complexes dans les bâtiments, que pour réduire la traction des longs câbles à leurs
extrémités).
C) Les réseaux sans fil
On distingue plusieurs types de réseaux sans fil qu’on peut classifier selon la taille de zone de
couverture en :
• WPAN : (Wireless Personal Area Network) :
exemple :
◦ Bluetooth : Faible portée / fort débit
• WLAN (Wireless Local Area Network)
exemple :
◦ WIFI
◦ Zigbee : Faible débit / Low Power
• WMAN (Wireless Metropolitan Area Network), principalement destiné aux opérateurs de
télécommunication
exemple :
• WiMax
• WWAN (Wireless Wide Area Network) Réseau cellulaire mobile.
Exemple:
• GSM (Global System for Mobile Communication).
• GPRS (General Packet Radio Service).
• EDGE, 3G, 4G
1.3 Topologie des réseaux
La topologie physique désigne la façon dont les ordinateurs sont interconnectés entres eux alors la
topologie logique désigne l’interconnexion interne.
• La commutation de circuits :
▪ Il s'agit notamment de la méthode utilisée dans le réseau téléphonique commuté (RTC). Le lien
physique est maintenu jusqu’à la fin de l’appel et ne peut être perturbé (tonalité « occupé
• La commutation de paquets
Lors d'une transmission de données par commutation de paquets, les données à transmettre
sont découpées en paquets de données(on parle de segmentation) et émis indépendamment
sur le réseau.
Les nœuds du réseau sont libres de déterminer la route de chaque paquet individuellement. Les
paquets ainsi émis peuvent emprunter des routes différentes et sont réassemblés à l'arrivée
par le nœud destinataire. Il s'agit du mode de transfert utilisé sur internet, car il comporte les
avantages d’être très tolérant aux pannes des nœuds intermédiaires (plusieurs chemins
possibles).
Monopolisation du support
Dispersion du spectre (étalement du signal)
Sensibilité aux perturbations
La transmission par modulation est utilisée sur des liaisons de type ADSL pour permettre aux abonnés
fixes d’un opérateur de télécoms de se connecter à internet via les équipements distants de l’opérateur.
Sure la figure 1.8 on distingue la nature d’un signal avant sa modulation, il est transformé par le modem
1 à un signal analogique puis arrivé au niveau du modem 2 il reconstitue comme au départ .
Protocole
Les protocoles dans le domaine des réseaux sont, pour les ordinateurs, comparables aux langues que
les hommes utilisent pour communiquer entre eux.
De manière précise un protocole : est la façon dont sera organisée l’information pour quelle soit
compréhensible par deux entités distantes.
Exemple : Il existe des protocoles pour envoyer des e-mails, pour télécharger des fichiers, pour
spécifier l’adresse du destinataire d’un paquet…etc.
Pour comprendre l’organisation en couche du modèle OSI on peut s’inspirer du cas d’un directeur qui
voudrait envoyer un courrier à un collaborateur.
1. Le directeur écrit son courrier en utilisant un langage (français, anglais…)
2. La secrétaire met le courrier dans une enveloppe et inscrit l’adresse.
3. Le service postal va mettre la lettre dans un sac et inscrire l’adresse du centre de tri de
destination.
4. ACHEMINEMENT DU COURRIER…
5. Le centre de tri de réception va ouvrir le sac et distribuer le courrier.
6. La secrétaire va récupérer le courrier et ouvrir la lettre
7. Le collaborateur va lire le courrier qui lui a été écrit par le directeur.
Chaque couche rend service aux couches adjacentes. Un protocole appartient à une seule et
unique couche.
Couche session comme leur nom l'indique, crée et gère les dialogues entre les applications
source et de destination. La couche session traite l'échange des informations pour commencer
et maintenir un dialogue et pour redémarrer les sessions interrompues ou inactives pendant
une longue période.
La couche transport prépare les données à transmettre sur le réseau. Un ordinateur source
communique avec un ordinateur destinataire pour décider de la méthode de division des
données en segments, de la méthode permettant de s'assurer qu'aucun des segments n'est
perdu et de la méthode de vérification permettant de savoir si tous les segments sont arrivés.
L’unité d’information de la couche transport est le segment.
La couche réseau fournit des services permettant aux périphériques finaux(ordinateurs,
serveurs, etc) d'échanger des données sur le réseau. Pour effectuer ce transport de bout en
bout, la couche réseau utilise quatre processus de base :
Adressage des périphériques finaux, Encapsulation, Routage et Désencapsulation.
L’unité d’information de la couche réseau est le paquet IP ou datagramme IP.
La couche liaison de données est responsable de l'échange des trames entre les nœuds via
un support réseau physique. Elle permet aux couches supérieures d'accéder aux supports et
contrôle la manière dont les données sont placées et reçues sur les supports. Plus
précisément, la couche liaison de données assure ces deux services de base :
➢ Elle accepte les paquets de couche 3 et les encapsule dans des unités de données appelées
des trames.
La couche physique fournit un moyen de transporter sur le support réseau les bits constituant
une trame de couche liaison de données. Cette couche accepte une trame complète et la code
sous la forme d'une série de signaux transmis sur les supports. Les bits codés composant une
trame sont reçus par un périphérique final ou intermédiaire.
Le processus subi par les données, du nœud source au nœud de destination, est le suivant :
➢ Les données utilisateur sont segmentées par la couche transport, placées dans des paquets
par la couche réseau, puis encapsulées sous forme de trames par la couche liaison de
données.
➢ La couche physique code les trames et crée les signaux électriques, optiques, onde radio qui
représentent les bits dans chaque trame.
➢ La couche physique du nœud de destination récupère ces signaux individuels sur les
supports, les convertit en représentations binaires et transmet les bits à la couche liaison de
données sous forme de trame complète.
Il faut remarquer dans le modèle OSI les couches de l’émetteur communiquent avec leur homologue
du récepteur comme le montre la figure 2.3 :
• La couche réseau (couche 3 du modèle OSI) : acheminer les paquets (routage) d’un ordinateur à
un autre.
figure 2.5 Encapsulation des données et nom des données à chaque couche
Le sens de communication au niveau de l’émetteur se fait de la couche application vers la couche
physique et on parle d’encapsulation.
Le sens de communication au niveau du récepteur se fait de la couche physique vers la couche
application et on parle de désencapsulation comme le montre la figure ci-dessous :
2. Situer le niveau d'opération des équipements par rapport au modèle de référence OSI.
Sommaire
3.1 Le répéteur
3.2 Le concentrateur (Hub)
3.3 Le commutateur (Switch)
3.4 Le routeur
Dans une formation en réseau une importance est accordée à la maîtrise des équipements.
C’est l’objet de ce chapitre qui introduit les principaux équipements réseaux d’interconnexion
On ne peut parler de réseau sans une carte réseau qui permet de convertir les signaux venant de support
de transmission et allant vers un ordinateur ou qui convertit les signaux sortant de l’ordinateur et allant
vers le support de transmission.
Nos machines d’aujourd’hui sont le plus souvent dotées de types de cartes réseaux :
Le processus de conversion de bit en courant électrique dans les réseaux à câble est appelé codage en
ligne.
De même le processus de conversion des bits en ondes radio dans des réseaux sans fil tel que le wifi est
aussi appelé codage en ligne.
3.1 Le répéteur
Le répéteur permet de régénérer le signal d’un même réseau.
Il fonctionne au niveau de la couche 1 du modèle OSI.
Ainis les ponts et switchs manipulent les trames contrairement au répéteur et aux hubs qui manipulent
des bits.
Une sous-couche MAC (norme 802.3) qui définit la méthode d’accès au support
Ethernet partagé :
• Tous les ordinateurs d'un réseau Ethernet sont reliés à une même ligne de transmission
• toute machine est autorisée à émettre sur la ligne à n'importe quel moment et sans notion de
priorité entre les machines
La trame Ethernet
Une sous-couche LLC (norme 802.2) qui est chargée d’effectuer directement
des contrôles sans le concours des couches supérieures
Une sous-couche MAC (norme 802.3) qui définit la méthode d’accès au support
Une topologie logique en bus, puisque les données circulent comme si tous les PC étaient
connectés sur la même ligne ;
Ces trames sont reçues par TOUS les autres hôtes (diffusion)
Pas de confidentialité car il existe des sniffers tel que Wireshark qui peuvent écouter le support de
transmission
Ethernet partagé utilise la méthode d’accès CSMA/CD dont le principe est expliqué ci-dessous
Principe du CSMA/CD
Dans Ethernet partagé, le bus est partagé par toutes les stations.
Donc 2 stations émettant en même temps peuvent voir leurs signaux se brouiller : on dit alors qu’il y a
collision.
figure 4.6 Collision des données sur un support dans Ethernet partagé
Deux stations connectées à un même Hub sont dites être dans le même domaine de collision.
Pour résoudre le problème l’approche CSMA consiste à écouter tout d’abord la porteuse du signal pour
savoir si les données y circulent sinon transmettre mais mettre en place un mécanisme pour détecter
la collision.
Notons que :
• CS = Carrier Send = écoute de la porteuse (le signal)
Avant de transmettre, on écoute le bus pour savoir si des données arrivent.
• MA = Multiple Access
liaison partagée par toutes les machines : le bus
• CD = Collision Detection
On ne cherche pas à éviter les collisions, on les détecte puis les corrige.
Détection détectée en cas d’émission et de réception simultanées
Notons que la version d’Ethernet sans fil (wifi) utilise la méthode CSMA/CA qui consiste à écouter le
support avant d’émettre tout en mettant un mécanisme pour éviter les collisions puisqu’il est difficile de
les détecter en sans fil.
Dans la méthode CSMA/CA, CA signifie Collision Avoidance (évitement des collisions)
Principe du CSMA/CD
Lors d’une émission de données si une collision est détectée alors on envoie une séquence de 4 octets
incohérents pour permettre à toutes les machines du réseau de s’assurer de la collision.
Cet envoi de 4 octets incohérents est appelé brouillage.
En cas de détection de collision, pour éviter que plusieurs machines éssayent de retransmettre au
même moment elles attendent un temps tiré aléatoirement appelé délai de BackOff ou délai aléatoire
après collision.
Méthode de réception
La méthode de réception mise en œuvre par une interface Ethernet peut être décrit comme suit :
1. écouter sur le bus et attendre qu’une trame arrive
2. quand une trame est arrivée, on vérifie :
2.1 qu’elle a une longueur ≥ à 72 octets
si une trame a une longueur de moins de 72 octets c’est qu’elle a subi une collision
2.2 et qu’elle est correcte (reste de la division des champs de la trame par le polynôme
générateur = FCS)
(en cas de collision le brouillage garantit que la trame sera incorrecte)
3. si la trame est correcte on regarde ensuite son champ DA (Destination Adresse) :
3.1 si DA = l’adresse de l’interface Ethernet ou FF:FF:FF:FF:FF:FF alors on délivre le champ de
Données à la couche supérieure (au système d’exploitation dans le cas d’un paquet IP)
3.2 sinon, la trame n’est pas destinée à l’interface Ethernet et on l’ignore
TRAME 802. 3
Une trame Ethernet 1 est constituée des champs suivants comme le montre la figure 4.7:
Préambule :
(Start Frame Delimiter) : 8 bits = 10101011 ; permet aux autres stations d'acquérir la
synchronisation trame.
Adresse destination :
Adresse individuelle,
Adresse multicast,
Adresse broadcast
Adresse source :
Adresse physique de la station émettrice, c'est une adresse individuelle
Padding :
Contenu sans signification complétant à 64 octets la taille totale d'une trame dont la
longueur des données est inférieure à 46 octets; en effet, une trame est considérée valide
(non percutée par une collision) si sa longueur est d'au moins 64 octets; 46 <= (données +
padding) <= 1500 (6+6+2+1+45+2=64 octets)
Contrôle :
Séquence de contrôle basée sur un CRC polynomial de degré 32
Le sens de circulation des bits par octets se fait selon le schéma suivant : LSB first
figure 4.7 Champs de la trame Ethernet 1 sans padding
Trame Ethernet II
Il existe une autre trame Ethernet légèrement différente de la trame 802.3, la trame Ethernet II
• Une adresse MAC est un identifiant unique attribué à chaque périphérique réseau (comme une
carte Wifi ou Ethernet) par le fabricant. MAC signifie Media Access Control et chaque identifiant
est unique à chaque périphérique.
• Une adresse MAC est codée sur 48 bits (6 octets) et se compose de six groupes de deux
caractères chacun, séparés par deux points. Voici un exemple d'adresse MAC : 3c:07:54:3c:75:f9
Comme il ne peut y avoir qu’une trame à la fois sur le support, on travaille en half-duplex, ce
qui est plus lent que le full-duplex (transmission simultanée dans les deux sens)
Plus il y a d’hôtes, plus les collisions sont fréquentes et ralentissent encore le système
La topologie physique reste en étoile, organisée autour d’un commutateur (switch). Mais le
commutateur utilise un mécanisme de filtrage et de commutation.
La topologie logique est une étoile
Le switch inspecte les adresses de source et de destination des trames, dresse une table appelée
table de commutation lui permettant de savoir quelle machine (adresse MAC) est connectée sur
quel port du switch. La table de commutation se fait par auto-apprentissage.
Connaissant le port du destinataire, le commutateur ne transmettra la trame que sur le port
adéquat, les autres ports restants dès lors libres pour d’autres transmissions pouvant se produire
simultanément.
Il en résulte que chaque échange peut s’effectuer à débit nominal (plus de partage de la bande
passante), sans collisions, avec pour conséquence une augmentation très sensible de la bande
passante du réseau (à vitesse nominale égale)
Puisque la commutation permet d’éviter les collisions et que les techniques 10/100/1000 base
T(X) disposent de circuits séparés pour la transmission et la réception (une paire torsadée par
sens de transmission), la plupart des commutateurs modernes permet de désactiver la détection
de collision et de passer en mode full-duplex sur les ports.
De la sorte, les machines peuvent émettre et recevoir en même temps (ce qui contribue à
nouveau à la performance du réseau)
Cela permet d’avoir un parc de machines ayant des performances différentes (par exemple un
parc d’ordinateurs avec diverses configurations matérielles)
Comme le trafic émis et reçu n’est plus transmis sur tous les ports, il devient beaucoup plus
difficile d’espionner (sniffer) ce qui se passe
Voilà qui contribue à la sécurité générale du réseau, qui est un thème fort sensible aujourd’hui
Pour terminer, l’usage de commutateurs permet de construire des réseaux plus étendus
géographiquement. En effet en Ethernet partagé, un message doit pouvoir atteindre toute autre
machine dans le réseau dans un intervalle de temps précis (slot time) sans quoi le mécanisme de
détection des collisions (CSMA/CD) ne fonctionne pas correctement. Ceci n’est plus d’application
avec les commutateurs Ethernet. La distance n’est plus limitée que par les limites techniques du
support utilisé (fibre optique ou paire torsadée, puissance du signal émis et sensibilité du
récepteur, atténuation du signal avec la distance, …)
Auto-construction d’une table de commutation par un switch
2.Il vérifie la validité de celle-ci grâce au FCS contenu en fin de trame, si elle est valide on passe au
n°3, sinon il la détruit.
Remarque
Dans Ethernet avec un débit de moins de 100Mbits/s sur les 8 fils de câble à paires torsadées, on
utilise deux fils pour la transmission et deux fils pour la réception des données comme le montre la
figure ci-après:
1. Comprendre le fonctionnement de IP
2. Être capable de décrire les différents champs d'un datagramme IP
3. Comprendre l’identifiant par adresse IP d’une machine dans un réseau IP
4. Comprendre le rôle de masque de réseau en terme d’identification de la partie NET_ID d’une
adresse IP
5. Comprendre et mettre en œuvre le Subneting et le Superneting
6. Comprendre le rôle du protocole ARP et savoir afficher la table ARP d'un équipement réseau.
7. Comprendre le rôle du protocole ICMP en terme de test de connectivité et d'information de non
remise de datagramme IP suite à un problème réseau.
8. Comprendre et mettre en œuvre la translation d'adresse et de port
Sommaire
5.1 Présentation du protocole IP
5.2 Le paquet IP
5.3 Systèmes de numérotation
5.4 L’adressage IP
5.5 Présentation du protocole ARP
5.6 La trame ARP
5.7 Présentation du protocole ICMP
5.1 Présentation du protocole IP
Le protocole IP (Internet Protocol) est un des protocoles les plus importants d'Internet. Il permet de
spécifier la destination par une adresse (IP). Cependant il n’assure pas la livraison : aucun message
n’est mis en œuvre par IP pour s’assurer qu’un datagramme arrive à la destination c’est pourquoi on dit
que IP est un protocole non fiable.
Par contre un routeur qui reçoit un datagramme IP et ne sachant pas comment le transférer utilise un
message ICMP pour informer l’émetteur comme on le verra dans la paragraphe contenant ICMP.
D’une adresse IP
Un datagramme IP est encapsulé dans une trame Ethernet avant d’être transmis dans un réseau local comme
le montre la figure 5.2
• trame Ethernet II contenant un datagramme IPv4 (EtherType vaut 0x0800) :
figure 5.2 Trame Ethernet II contenant un datagramme IPv4 (Ethernet vaut 0x0800)
A la réception d’une trame Ethernet par la couche accès réseau du TCP/IP, les données sont extraites
et transmises au bon protocole de la couche Internet selon le champ EtherType comme le montre la
figure 5.3
Ce processus se basant sur le champ EtherType pour transmettre au bon protocole de la couche
supérieure est appelé démultiplexage
figure 5.3 Démultiplexage du champ données d’une trame Ethernet
Composition d’un datagramme IP
Un datagramme IP est composé d’une :
• en-tête de taille comprise entre 20 et 60 octets
• données IP nombre quelconque d’octets (limité à 65 315) comme le montre la figure ci-
dessous:
◦ Priorité : de 0 à 7
▪ distinction entre ”normal” et ”contrôle”
▪ routeurs : infos trafic 6 et 7
◦ bits D, T et R : type d’acheminement désiré :
▪ D(elay) : délai d’acheminement court
▪ T(hroughput) : débit de transmission élevé
▪ R(eliability) : grande fiabilité
◦ le TOS est un souhait que les routeurs peuvent ignorer
À la fin des années 1990, remplacé par le champ Differentiated Services, offrant plus de finesse pour
exprimer une qualité de service (QoS) désirée.
figure 5.6 Démultiplexage du champ données d’un datagramme IP par la couche Internet
• Champ Total de Contrôle d’en-tête (checksum)
Ce champ est codé sur 16 bits et permet de contrôler l’intégrité de l’en-tête IP.
Il faut noter que :
◦ Ce champ est calculé par l’émetteur et utilisé comme suit par les routeurs et le destinataire :
◦ On stocke le checksum du datagramme reçu et on recalcule la nouvelle valeur du checksum
◦ si les deux résultats sont différents on détruit le datagramme IP
◦ Il est à noter que chaque routeur de recalculer ce champ car ce dernier décrémente la valeur de
TTL qui fait parti de l’en-tête IP.
Il est à noter qu’un routeur tient compte de le taille maximale des données transportées sur un réseau
physique, appelée aussi charge utile (payload).
Token Ring 4 ou 16 Ko
IP fragmente tout datagramme plus grand que le MTU du réseau qui doit le transporter comme le montre
la figure ci-aprés :
figure 5.8 Fragmentation d’un datagramme IP selon les MTU des différents réseaux trasversés
Chaque fragment est un datagramme acheminé indépendamment (peut suivre une route différente des
autres fragments) et peut être à son tour fragmenté
◦ identification : valeur identifiant le datagramme d’origine. Les fragments d’un datagramme ont
les mêmes identification, IP Source, IP Destination et Protocole
◦ bit D(on’t Fragment) : le datagramme ne doit pas être fragmenté (détruit et message ICMP si
impossible)
◦ bit M(ore) : à 0 si datagramme non fragmenté ou si c’est le dernier fragment ; sinon vaut 1
◦ déplacement (Offset) : déplacement × 8 est la position absolue (ou numéro) du premier octet
de données de ce datagramme dans le datagramme d’origine.
Réassemblage
Il est à noter que le réassemblage des fragments n’est jamais fait au niveau des routeurs intermédiaires
mais réaliser par le destinataire final.
En effet le destinataire final met en attente les fragments des datagrammes incomplets les réordonne
pour avoir le datagramme d’origine.
Il détruit tous les fragments d’un datagramme IP si le TTL de l’un d’eux passe à 0(zéro) et informe
l’émetteur par un message de type ICMP.
5.2 Systèmes de numérotation
L'objectif de ce paragraphe est de permettre aux apprenants de pouvoir passer un nombre dans une
base en une autre base.
10 représente la base et les puissances de 0 à 3 le rang de chaque chiffre. Quelque soit la base, le
chiffre de droite est celui des unités. Celui de gauche est celui qui a le poids le plus élevé.
Le binaire ( base 2)
Dans les domaines de l'automatisme, de l'électronique et de l'informatique, nous utilisons la base 2.
Tous les nombres s'écrivent avec deux chiffres uniquement (0 et 1). De même que nous utilisons le
système décimal parce que nous avons commencé à compter avec nos dix doigts, nous utilisons le
binaire car les systèmes technologiques ont souvent deux états stables.
A chaque nouveau bit, le nombre de combinaisons possibles est doublé. Ce nombre est égal à 2
puissance N (N étant le nombre de bits). Un groupe de bits est appelé un mot, un mot de huit bits est
nommé un octet (byte).
Avec un octet, nous pouvons écrire 2 puissance 8 = 256 nombres binaires de 0 à 255 Les règles sont
les mêmes que pour le décimal.
Description d'un octet.
L'hexadécimal
La manipulation des nombres écrits en binaire est difficile pour l'être humain et la conversion en décimal
n'est pas simple. C'est pourquoi nous utilisons de préférence le système hexadécimal (base 16). Pour
écrire les nombres en base 16 nous devons disposer de 16 chiffres, pour les dix premiers, nous
utilisons les chiffres de la base 10, pour les suivant nous utiliserons des lettres de l'alphabet.
Correspondance entre binaire et hexadécimal.
La conversion du binaire en hexadécimal est très simple, c'est d'ailleurs la raison pour laquelle nous
utilisons cette base.
Il suffit de faire correspondre un mot de quatre bits (quartet) à chaque chiffre hexadécimal.
Une adresse IP, universelle ou publique ou routable, est unique au niveau mondial.
Elle est codée sur 32 bits soit 4 octets, la notation la plus courante consiste à indiquer
chaque octet en décimal et à les séparer par des points.
Exemple : 196.1.95.5
L’adresse publique d’ordinateur pour une connexion à Internet est attribuée parmi
celles dont dispose votre Fournisseur d’Accès à Internet (FAI).
Dès lors qu'un équipement possède une adresse IP, il est extrêmement important de
connaître le masque associé afin de déterminer le réseau dans lequel appartient cette
machine.
Par convention, les bits de gauche d'un masque sont à 1 et les bits de droite sont à 0.
Exemple : 11111111 11111111 11111111 00000000 ce qui correspond à 255.255.255.0
Pour connaître le réseau dans lequel appartient une machine, on fait un & logique
entre le masque de sous réseau et l’adresse IP de la machine.
Exemple:
Une machine possède l'adresse IP : 194 . 214 . 110 . 35
Elle posséde un masque : 255 . 255 . 255 . 0
L'adresse du réseau est : 194 . 214 . 110 . 0
L'adresse de cette machine dans le réseau est : 35
Dans chaque réseau, les adresses dont les bits de machine sont tous à 0 (valeur 0)
ou tous à 1 (valeur 255) ne peuvent être attribuées :
Tous les bits à ‘0’ désigne le réseau dans son ensemble
Tous les bits à ‘1’ représente l’adresse de diffusion (broadcast) à destination de
tous les nœuds du réseau.
Une machine dans un réseau IP utilise son masque de réseau pour savoir si une
autre machine dont elle connaît l'adresse IP se trouve dans son réseau ou non.
De manière précise, si une machine A dont l'adresse IP est IPA veut initier une
communication vers une machine dont l'adresse IP est IPB alors le processus
suivant est mis en œuvre par A pour savoir si B se trouve sur ce réseau ou pas :
A applique son masque de réseau NMA à son adresse IP pour obtenir son
adresse réseau notée IPRXA
SI IPRXA = IPRXB alors A se dit qu'elle se trouve dans même réseau que B.
Si IPRXA est différente IPRXB alors A se dit qu'elle ne se trouve pas dans le même
réseau que B; dans ce cas la communication entre A et B n'est possible que par
l'intermédiaire d'une passerelle(par défaut).
On définit la notion de classe d'une adresse IP en utilisant le premier octet de cette adresse :
les trois premiers bits du premier octet de l'adresse IP sont respectivement 1,1 et 0
Adresses IP particulières
Les adresses particulières suivantes sont à connaître
Diffusions locale et distante
• 255.255.255.255 : adresse de broadcast sur le réseau IP local (ne passe pas le routeur, traduit en
broadcast ARP)
•
<NET_ID><111...111> : adresse de broadcast dirigée vers le réseau de numéro NET_ID
(exemple : 132.227.255.255 = diffusion dans le réseau 132.227.0.0 traduit en broadcast ARP par le
routeur destination) !
2 3 k q(k+1)−1
1+q +q +...........+ q =
q−1
où k est un entier naturel et q un réel différent de 1
0 1 2 3 4 5 6 7 8
2 2 2 2 2 2 2 2 2
1 2 4 8 16 32 64 128 256
Adresse IP privée
Les adresses dites privées ne sont jamais utilisées sur Internet, car non « routées ».
C’est-à-dire qu’aucun paquet d’un ordinateur possédant une adresse privée ne sera
transmis aux autres ordinateurs.
Le nombre d’adresses IP est devenu trop faible par rapport au nombre de terminaux
pouvant être connectés à internet on fait recours aux adresses IP privées et la translation
d'adresses pour permettre aux machines ayant des adresses IP privées d'accéder à
internet sans pour autant que les paquets transmis aient comme adresse source de type
privé.
En effet à la sortie du réseau privé un routeur remplace l'adresse IP source des paquets
par des adresses IP routables avant d'envoyer les paquets sur internet: c'est le principe
de translation d'adresse appelé NAT (Network Address Translation).
Remarque
Le nombre d’adresses IP étant devenu trop faible, compte tenu de la multiplication des utilisateurs, la
solution de transaction d’adresse est utilisé aujourd’hui par les boxs fournis par les FAI pour la
connexion Internet.
Aujourd’hui on se rend compte que le passage à IPv6 semble être la solution la plus pérenne avec son
adressage codé sur 128 bits au lieu de 32 bits en IPv4
Sous-réseaux IP : motivation
• dans la version d’origine d’IP, une adresse IP est constituée d’un NETID et d’un HostID dans ce
réseau
• pour connecter un réseau à Internet, un administrateur demande une adresse de réseau publique
(associée à un masque)
◦ plan d’adressage (affectation des adresses IP). En particulier, l’administrateur utilise comme il
le souhaite la partie id. station :
Principe
• l’administrateur dispose d’une adresse de réseau (telle que 196.1.0.0) mais de plusieurs réseaux
physiques, appelés sous-réseaux
• les routeurs d’Internet se contentent d’acheminer les datagrammes vers "le réseau” 196.1.0.0
• à charge des routeurs internes d’acheminer les datagrammes à travers les sous-réseaux
identifiant de sous-réseau
Pour distinguer les sous-réseaux, l’administrateur réserve une partie de Host-ID, appelée l’identifiant de
sous-réseau :
• les stations et routeurs internes doivent en tenir compte pour leurs décisions de routage
(accessibilité directe ou indirecte de la destination)
◦ l’id. sous-réseau tout à 1 est réservé (conflit avec l’adresse de diffusion dirigée)
• si on utilise un octet pour l’id. sous-réseau, on peut avoir jusqu’à 256 sous-réseaux d’au plus 254
stations.
si on n’utilise que 3 bits, on peut avoir jusqu’à 8 sous-réseaux d’au plus 8 190 stations.
Masques de sous-réseaux
• en interne, pour identifier le sous-réseau, il faut prendre en compte la partie id. sous-réseau
• or, le masque du réseau (ou sa classe) ne permet que d’extraire la partie id. réseau
• ses bits à 1 indiquent où se trouvent les parties id. réseau et id. sous-réseau
exemple : pour le réseau 196.1.0.0 et l’id. sous-réseau sur un octet, le masque est 255.255.255.0
(autre notation /24) :
flexibilité du sous-adressage
• il est possible de regrouper plusieurs entrées de la table de routage en une seule, en jouant sur le
masque associé (agrégation d’adresse)
• on n’est pas limité au subnetting d’un réseau : le subnetting d’un sous-réseau est tout aussi
possible
• les exemples précédents n’ont montré que le subnetting avec des sous-réseau de taille égale (la
taille de la partie id. sous-réseau était la même pour tous les sous-réseaux). Mais on peut tout
aussi bien subnetter avec des sous-réseaux de taille variable par la technique du sous-
adressage variable .
Idée générale
Prenons le cas d’une entreprise qui voulait avoir une plage d’adresse de classe B alors il en existe
rarement.
La solution de lui attribuer 256 plages d’adresses de classes C mais ces 256 adresses nécessitent 256
entrées dans les tables de routage des routeurs d’internet.
La solution à ce problème est que les 256 plages d’adresses attribuées doivent être contigues pour être
regroupées en une plage.
Ces 256 entrées peuvent être agrégées en seule entrée 196.1.0.0 de masque 255.255.0.0
Conséquences:
• Les routeurs ne doivent plus utiliser les masques par défaut (par classe).
• les tables de routage doivent contenir obligatoirement un masque pour chaque destination
(l’usage du format par classe est obsolète)
C’est ces deux principes énumérés ci-dessus qui constituent le principe de CIDR ou de routage hors
classe.
Conséquence du routage CIDR :
• Si pour une adresse destination, plusieurs entrées peuvent correspondre alors c’est l’entrée ayant
le préfixe le plus grand qui est retenue.
L'adresse Ethernet (MAC) est une adresse unique sur 48 bits (6 octets) associée à une
carte Ethernet.
Lorsqu'une machine A (adresse EthA, adresse IPA) veut émettre un paquet IP vers
une machine B (adresse IPB), A doit connaître l'adresse Ethernet de B (adresse
EthB) de façon à construire la trame Ethernet.
figure 5.9 Encapsulation d’un message ARP dans une trame ARP
Il est à noter que la table ARP d’une machine est fabriquée de manière dynamique et régulièrement
mise à jour.
La table ARP
Tout envoi de paquet devrait théoriquement être précédé d’un échange ARP pour que l’émetteur
connaisse l’adresse physique du destinataire.
C’est pourquoi chaque machine construit une table ARP d’associations (adresse IP, adresse MAC)
qu’elle consulte si elle ne contient pas déjà l’information par rapport à un destinataire avant d’émettre
une nouvelle requête ARP.
Le protocole ICMP est un protocole qui permet de gérer les informations relatives aux
erreurs des machines connectées. Etant donné le peu de contrôles que le protocole IP
réalise, il permet non pas de corriger ces erreurs mais d’en avertir les couches voisines.
Ainsi, le protocole ICMP est utilisé par tous les routeurs, qui l'utilisent pour signaler une
erreur.
Le message ICMP
Bien qu'il soit à un niveau équivalent au protocole IP un message ICMP est néanmoins encapsulé dans un
datagramme IP comme le montre la figure 5.12
Figure 5.12 Encapsulation d’un message ICMP dans un datagramme IP en vue de son transfert dans un
réseau local
Le champ ICMP est donné dans le figure 5.13
L'utilitaire ping est utilisé pour diagnostiquer les défaillances au niveau d'un
réseau IP ou des routeurs.
Les 2 tableaux ci-dessous donnent respectivement quelques Type et code et leur signification.
Ping nom
Objectifs spécifiques du chapitre 6 : Le routage IP
• On appelle routeur un équipement relié à au moins deux réseaux (cet équipement pouvant être un
ordinateur, au sens classique du terme, qui assure les fonctionnalités de routage).
• Un routeur ré-émettra des datagrammes venus d'une de ses interfaces vers une autre.
Le routage direct
• Le routage direct correspond au transfert d'un datagramme au sein d’un même réseau. La
démarche suivante est suivie :
▪ L'expéditeur vérifie que le destinataire final partage le même réseau que lui. On utilise pour
cela le masque de sous réseau (principe d'application de masque de réseau aux adresses IP).
1) l'émetteur lance une requête ARP pour connaître l'adresse MAC du destinataire à partir
de son adresse IP.
Le routage indirect est mis en œuvre dans tous les autres cas, c'est-à-dire quand au moins un
routeur sépare l'expéditeur initial et le destinataire final. La démarche suivante est suivie :
• Ceci est rendu possible par l'utilisation d'une table de routage spécifique à chaque routeur et qui
permet de déterminer le prochain routeur destinataire pour transmettre le paquet.
Table de routage
▪ Interface : Cela désigne l'interface physique par laquelle le datagramme doit réellement être
expédié.
Tableau 6.1 tableau de routage d’un routeur
Une table de routage peut contenir une route par défaut qui spécifie un routeur par défaut vers lequel sont
envoyés tous les datagrammes pour lesquels il n'existe pas de route dans la table.
Tous les routeurs mentionnés dans une table de routage doivent être directement accessibles à partir du
routeur considéré.
Chaque routeur connaît seulement le prochain routeur à qui le datagramme doit être envoyé.
Processus du routage
• A encapsule le datagramme IP à envoyer à C dans une trame ayant comme adresse MAC
destinataire l'adresse MAC de l'interface Eth0 de R1.
• R1 désencapsule la trame pour y retirer le datagramme IP émis par A et constate que celui-ci est
destiné à C pour qu'il peut atteindre en passant par R2.
• R1 encapsule le datagramme reçu de A dans une trame ayant comme destination l'adresse MAC
de Eth0 de R2 et l'envoie dans le réseau.
• R2 désencapsule la trame reçu de R1 retire le datagramme IP et constate que celui-ci est destiné
à la machine C qui se trouve dans son réseau.
• R2 crée une nouvelle trame et encapsule le datagramme IP venant de A et l'envoie dans le
réseau commun avec C.
Le Routage statique
On dit qu’un routage est statique lorsque la table de routage est entrée manuellement par
l’administrateur.
Dans le cas le routeur ne partage les informations manuellement entrées par l’administrateur avec les
autres routeurs.
Lorsque un nouveau réseau est ajouté, il faut reconfigurer l'ensemble manuellement. De plus, pour
prévenir tout dysfonctionnement (panne d'un routeur, ligne coupée, etc.), il faut effectuer une
surveillance permanente et reconfigurer chaque routeur le cas échéant.
Pour gérer la table de routage dans un réseau de grand taille on fait appel au protocoles de routages
qui permettront aux routeurs d’échanger dynamiquement des informations sur tables de routage sans
que l’administrateur n’intervienne.
Le routage dynamique
Quand on utilise un protocole de routage, le routeur construit lui-même sa table de routage en fonction
des informations qu'il reçoit de ce protocole de routage.
Le routeur sélectionne la route la mieux adaptée à un paquet circulant sur le réseau en utilisant les
informations d'état du réseau transmises d'un routeur à l'autre.
Figure 6.1 Echange d’information sur les sous-réseaux gérés par des routeurs utilisant des protocoles de
routage
Le protocole de routage RIP
Avec RIP, un routeur transmet à ses voisins les adresses réseaux qu'il connaît ainsi que la distance
pour les atteindre.
Ces couples adresse/distance sont appelés vecteurs de distance.
La métrique utilisée par RIP est la distance correspondant au nombre de routeurs à traverser (hop ou
nombre de sauts) avant d'atteindre un réseau.
Si plusieurs routes mènent à la même destination, le routeur doit alors choisir la meilleure route vers
une destination donnée.
Sur chaque routeur, si des routes redondantes apparaissent, il retient celle qui traverse le moins de
routeur.
Exemple:
On appelle R1 le routeur qui est à gauche et R2 le routeur qui est droite.
1. Comprendre l’identification des applications dans un réseau IP par couple (adresse IP, numéro du port)
2. Comprendre dans quel cas un service réseau à besoin du protocole TCP ou UDP
3. Comprendre la notion de socket
4. Savoir décrire les segments TCP et UDP
5. Comprendre et mettre en œuvre la translation d'adresse et de port
Sommaire
Ces protocoles de transport ont été définis pour pouvoir corriger les erreurs signalées par ICMP par pour
celles qui ne sont pas signalées.
Sachant que plusieurs applications peuvent s’exécuter simultanément sur un même ordinateur, on utilise le
numéro de port codé sur 16 bits pour identifier chaque application.
De manière précise l’adresse d’une application dans un réseau IP est le triplet (Adresse IP, Protocole de
transport et numéro du port).
Quand la couche réseau reçoit un datagramme IP sur une machine destinataire, elle examine le champ
protocole du datagramme IP pour savoir à quel protocole de transport remettre les données (17 si UDP, 6 si
TCP).
Chaque protocole de transport consulte le port du service pour rediriger les données vers le bon service
comme le montre la figure ci-après:
Le protocole est défini dans RFC 768, fonctionne en mode non connecté (possibilité de pertes,
déséquencement des messages, duplication, la non régulation des flux) et rend les services suivants :
NB: Les applications utilisant UDP doivent gérer elles mêmes les insuffisances de l’UDP.
7.2 Format des datagrammes UDP
Le datagramme UDP est constitué d’une en-tête de taille fixe de 8 octets et d’une partie données de taille
variable de longueur maximale 65535 octets.
UDP utilise le numéro du port pour démultiplexer les données et les envoyer vers les applications adéquates
comme le montre la figure ci-après :
figure 7.3 Démultiplexage par UDP et transmission des données vers les applications adéquates
• les ports [1024, 49151] sont enregistrés (mais peuvent être utilisés)
• les ports [49152, 65535] sont dits dynamiques et/ou à usage privé
Champs UDP : Checksum
Ce champ est facultatif et est fixé à zéro 0 si non calculé.
Ce champ permet de vérifier l’intégrité de la totalité du datagramme IP.
Il permet plus précisément de s’assurer que :
• Les données reçues sont correctes
• les ports sont corrects
• les adresses IP sont correctes
UDP utilise Pseudo en-tête sur 12 octets composé de champs comme le montre la figure ci-après :
• Le serveur reçoıtı le message du client, ainsi que son adresse. Il peut alors traiter le message et
répondre au client.
◦ Serveur : effectue une ouverture passive en écoutant sur un port, c’est à dire en demandant un port et
en attendant qu’un client s’y connecte.
◦ Client : effectue une ouverture active en demandant l’établissement d’une connexion entre son
adresse et celle du serveur. Le serveur doit être en écoute. Les modules TCP du client et du serveur
intéragissent pour établir cette connexion.
• Une fois la connexion établie, le serveur et le client doivent l’utiliser pour en voyer/recevoir des
messages. TCP est chargé d’assurer la fiabilité de la connexion (notamment s’occupe des
acquittements/ retransmissions)
Serveurs et ports réservés TCP
Certaines applications bien connues ont des ports TCP réservés [0, 1023].
Exemples :
◦ un serveur peut accepter plusieurs clients à la fois : chaque appel d’accept() retourne une nouvelle
connexion utilisant le port du serveur
◦ plus rare, un client peut aussi utiliser son port pour établir plusieurs connexions (mais pas versla
même adresse serveur)
• En dehors des SAP d’ouverture passive, TCP gère surtout des ”objets” connexion
• Une connexion est identifiée par le quadruplet formé avec l’adresse de ses deux extrémités :
• un segment est transmis dans un seul datagramme IP (sauf fragmentation pendant l’acheminement)
• mais le nombre d’octets transportés par un segment est décidé par TCP :
figure 7.16 Envoi d’un accusé de réception après réception des octets d’un segment TCP
L’application B va alors utiliser sa commande recev() pour lire les données transmises comme le montre la
figure 7.17
figure 7.17 Lecture des données par l’application B à partir de la file d’attente (R)
Les applications A et B mettent alors à jour leur tampon comme le montre la figure 7.18
• Chaque côté de la connexion possède une fenêtre d’émission et une fenêtre de réception
• diminution : lors du glissement, B diminue sa fenêtre (sans exclure les octets qui y étaient déjà)
7.4 Format des segments TCP
TCP utilise une unité de données de protocole appelé (PDU) pour échanger, pour établir et libérer une
connexion ou pour transférer et acquitter les données comme le montre la figure7.
figure 7.21 Champ LET permettant de déterminer la longueur d’un en-tête TCP
Segment TCP : champ Fenêtre
On utilise le même procédé de calcul que IP/UDP (bourrage éventuel 1 octet à 0) + pseudo en-tête TCP
Le champ longueur segment TCP utilisé conjointement avec le champ LET permet de déterminer la taille des
données utiles dans le segment.
Segment TCP : option MSS
Le champ option MSS n’est utilise que pendant la phase de connexion et sa taille est de 4 octets comme le
montre la figure 7.24
• Chaque côté de connexion indique la taille maximale des données des segments appelé MSS
(Maximum Segment Size) qu’il veut recevoir :
◦ généralement MSS est fixé à MTU - 40 (en-têtes IP et TCP sans option)
◦ si elle est trop petite alors on peut avoir une perte d’efficacité
◦ si elle est trop grande alors il y a risque de fragmentation des datagramme IP contenant des
segments
◦ La taille idéal de MSS doit prendre la plus grande valeur tel qu’aucun datagramme ne soit fragmenté
TCP émetteur place le bit PSH du champ flags à 1 comme le montre la figure 7.25 :
Dans ce cas le TCP récepteur doit remettre les données au plus vite plutôt de les tamponner dans sa file
d’attente de réception.
Acquittements et Retransmissions
Lorsque le bit ACK à 1 alors le champ Numéro d’Accusé de Réception doit être utilisé
• Le champ Numéro ACK n’acquitte pas le segment mais indique le numéro du prochain octet attendu
• Le fait que l’ACK est cumulatif a des avantages et des inconvénients car il peut entraîner un rejet global
ou selectif
• En pratique l’émetteur ne renvoie que le premier segment non acquitté
Établissement d’une connexion
L’établissement d’une connexion se fait en 3 temps, avec bits SYN et ACK comme le montre la figure 7.26
Le processus de libération se fait en trois temps, avec les bits FIN et ACK.
Une connexion est libérée lorsque chaque côté indique qu’il n’avait plus de données à émettre comme le
montre la figure 7.27 :
Problématique
Le mécanisme de translation d'adresses (en anglais Network Address Translation noté NAT) a
été mis au point afin de répondre à la pénurie d'adresses IP avec le protocole IPv4.
Principe :
Cela consiste donc à utiliser une passerelle de connexion à internet, possédant au moins une
interface réseau connectée sur le réseau privé et au moins une interface réseau connectée à
Internet (possédant une adresse IP routable).
C’est le cas des routeurs ADSL utilisés au Sénégal qui ont une adresse IP publique et une
interface connectée au réseau privé des abonnés de la SONATEL (Société Nationale des
Télécommunications).
Schéma de translation et principe
Interne Externe
@IP Ports @IP Ports
10.0.0.2 51000 213.91.4.193 51000
10.0.0.4 51000 213.91.4.193 52000
Par exemple si le routeur NAT reçoit des demandes de connexion des machines 10.0.0.2 et 10.0.0.4 avec
des ports sources confondus 51000 alors pour éviter des confusions le routeur décide d’associer le port
52000 comme port source de requête de la machine 10.0.0.4.
Ainsi si un paquet venant d’internet allant vers le port 51000 du routeur NAT sera redirigé vers la machine
10.0.0.2 port 51000 alors un paquet venant d’internet et allant vers le port 52000 du routeur NAT sera redirigé
sur le port 51000 de la machine 10.0.0.4.
En réalité nous n’avons traiter dans ce paragraphe que le mécanisme de translation de port appelé PAT utilisé
par des routeurs ADSL ne possédant qu’une seule adresse IP publique à un instant donné.
Figure 7.31 Transmission des paquets venant d’internet à destination du réseau privé
En fait il existe trois types de translation d’adresses :
• NAT statique : à une adresse IP source dans le privé on associe une adresse et une seule adresse IP
publique.
• NAT dynamique : on définit une plage d’adresses IP publique qu’on attribue à des machines qui initient
des connexions vers l’extérieur
• PAT : une seule adresse IP publique est utilisé pour toutes les connexions sortantes quelque soit la
machine dans le réseau privé mais à chaque requête on associe un numéro de port.
• Dans un réseau, chaque station doit avoir ses propriétés TCP/IP configurées correctement. Il faut
renseigner :
▪ L'adresse IP,
▪ Le masque réseau,
• Une solution: le protocole DHCP (Dynamic Host Configuration Protocol) permet de rendre
automatique ces configurations.
Fonctionnement du protocole DHCP
Il faut indiquer la plage d'adresses que le serveur DHCP est autorisé à distribuer.
• Les adresses IP distribuées ont une date de début et une date de fin de validité. C'est ce
qu'on appelle un « bail ».
• Requête HTTP émise par le client ( à l’aide d’un URL : nom du protocole, identifiant et mot
de passe, nom du serveur, numéro de port, chemin d'accès à la ressource )
figure 8.2 Les différents informations contenant dans une réponse envoyée par le serveur
8.3 Présentation du protocole DNS
Un site est toujours localisé sur Internet par l’adresse IP de la machine sur laquelle il se trouve. Mais
on indique généralement au navigateur le nom de domaine du site que l’on souhaite visiter, et non pas
son adresse IP.
Un navigateur web, pour se rendre sur un site, doit donc connaître l'adresse IP du nom de domaine
correspondant. Il faut donc faire la correspondance entre un nom de domaine et son adresse IP.
Si les services de correspondance sont hors service, aucun navigateur ne pourra connaître
l'adresse IP du site correspondant, et donc consulter ce site.
DNS est un serveur qui permet d'associer un nom de domaine à l'adresse IP d'une machine. Les noms
de machines sont composés de plusieurs parties et se lisent de droite à gauche, par exemple :
www.google.fr ou ftp.ec2lt.sn
Problématique
• Le .fr est le domaine de premier niveau (TLD : Top Level Domain). Les abréviations des
pays(.sn, .fr, .td, etc) s'appellent des ccTDD (country code TLD), tandis que les autres TLD(
.com, .org, .net, .edu etc) s'appellent gTLD (generic TLD).
• Le www ou ftp est le nom de la machine qui offre le service. Ce nom dépend de l'administrateur
qui choisit dans son domaine d'appeler une machine par tel ou tel nom.
Figure 8.3 Principe de résolution de nom
(1) Quelle est l’adresse IP de ec2lt.sn ?
(2) Quel serveur DNS fait autorité sur le domaine .sn ?
(3) Réponse
(4) Quel serveur DNS fait autorité sur le domaine ec2lt.sn ?
(5) Réponse
(6) Quelle est l’adresse IP de www.ec2lt.sn?
(7) Réponse
(8) Voici l’adresse IP de www.ec2lt.sn!
(9) Connexion au serveur www.ec2lt.sn
Les informations stockées sur un serveur DNS sont appelés des enregistrements.
Type d'enregistrements possibles :
• SOA: permet de préciser le nom du domaine sur lequel le serveur DNS a autorité, le nom complet du
serveur DNS ainsi que l’email de l’administrateur du domaine dont @ qui y figure doit être remplacé par
.
• A : Hôte local. Utilisé pour lier un nom de domaine DNS avec une adresse IP.
• PTR : Pointeur(PTR). Utilisé pour lier une adresse IP à un nom domaine.
• NS : Serveur de nom : Utilisé pour lier un nom de domaine DNS avec le nom d'un ordinateur qui fait
office d’un serveur DNS.
• CNAME : Nom canonique. Utilisé pour lier un nom de domaine DNS canonique avec un autre nom
principal ou canonique.
• MX: Serveur de Messagerie. Utilisé pour lier un nom de domaine DNS avec le nom d'un ordinateur qui
échange ou transmet du courrier pour un domaine.
• SRV: Utilisé pour déclarer les services
• Naptr : Utilisé pour déclarer des serveurs de téléphonie
Pour mettre en place d’un serveur DNS avec des fonctionnalités minimales on doit suivre les étapes
suivantes:
1) faire un enregistrement de type SOA sur la machine serveur
2) faire un enregistrement de type NS sur le serveurs
3) faire au moins un enregistrement de type A pour faire le lien entre l’adresse IP du serveur DNS et
son nom déclaré dans le type NS.
4) Faire des enregistrements de type A pour baptiser les machines du domaine
Installation
Tout simplement les commandes suivantes :
• apt-get update (mettre à jour la liste des sites sur lesquels on peut télécharger les paquets)
• apt-get install bind9 ( intaller la paquet et ses dépendances)
Configuration de bind
Dans notre cas, nous aurons un certain nombre de fichiers à configurer. L fichier principalement pour la
configuration de Bind s'appelle named.conf (/etc/bind/named.conf ).
named.conf
Ce fichier inclut le fichier est composé :
• Les options principales
• Les zones de recherche directe et de recherche inversée que l'on veut déclarer.
Fichiers de zone :
Ce fichier contient les @IP du réseau mappées avec leur nom dans le domaine.
Explications :
En-tête :
• $TTL : Durée de vie de la zone exprimée en secondes par défaut.
• @ IN SOA : désigne l'enregistrement de ''début d'autorité''(Start Of authority)
il est suivi du serveur DNS primaire et de l'adresse du responsable
• (XXXXXXXX; N° de version. Par habitude AAAAMMJJ( ex :20171127)
XXXXXXXX; Refresh temps d'attente pour le rafraîchissement du DNS secondaire
XXXXXXXX; Retry : d'attente du serveur secondaire pour refaire une requête. XXXXXXXX;
Expire temps pendant lequel le DNS secondaire doit garder les zones
XXXXXXXXX;) TTL(Time To Live) temps de vie par défaut de tous les enregistrements
Vérification de la configuration :
On peut utiliser les commandes suivantes pour vérifier d'une part la configuration et d'autre part les
zones de recherche directes et inversées :
• named-checkconf /etc/bind/named.conf
• named-checkzone ec2lt.sn /etc/bind/ec2lt.sn
• named-checkzone ec2lt.sn /etc/bind/ec2lt.inv
Tant que vous n'avez pas Ok comme réponse après ces commandes, vous devez corriger les erreurs
qui se trouvent dans vos fichiers de configuration ou de zones.
Le fichier /etc/resolv.conf :
Vous changez le contenu du fichier /etc/resolv.conf en lui indiquant le domaine auquel vous
appartenez et l'adresse IP du serveur DNS à tester(127.0.0.1 pour votre machine).
La commande host :
Cette commande permet de tester le serveur DNS. Pour voir les détails de la commande host, voyez la page
de manuel (man host).
Test de la recherche direct :
• host poste4 …. devrait vous donner 192.168.1.4
Test de la recherche inversée :
• host 192.168.1.44 ...devrait vous ns.ec2lt.sn
Test de noms canoniques (CNAME) :
• host www ...devrait vous donner 192.168.1.44
Test des forwarders (DNS publics qui prennent le relai) :
• host www.google.fr ...devrait vous donner une adresse IP publique
La commande nslookup :
La commande permet aussi de tester le DNS. Tapez nslookup :
>help
>set type=NS pour pouvoir lister les entr2es de type NS (sinon remplacez par autre chose ANY pour tous)
>ec2lt.sn pour tester sur le domaine ec2lt.sn
Introduction
Proposé en 1982, SMTP (Simple Mail Transfer Protocol) est un protocole largement déployé dans les
réseaux Internet.
SMTP transporte les messages sur les différents réseaux (TCP/IP ou autres réseaux)
SMTP gère principalement le serveur de courrier électronique (email). Le client utilise SMTP pour émettre les
messages au serveur de courrier électronique. Quant à la réception de messages électronique, le client
utilise les autres protocoles tels que POP (Post Office Protocol), IMAP (Internet Message Access Protocol) et
les systèmes propriétaires (Microsoft Exchange et Lotus Note ) ou libres (evolution,thunderbird).
Modèle SMTP
• Le modèle principal SMTP consiste en cinq parties suivantes :
• MUA (Mail User Agent) est un client de messagerie ; Agent utilisateur de messagerie soumet le
courrier électronique au serveur MSA.
• MSA (Mail Soumission Agent) est un serveur de messagerie et relai qui transfère le courrier au
MTA.
• MTA (Mail Transfer Agent) est un serveur de messagerie et commutateur de courriers ;
• MSA et MTA sont souvent intégrés dans un seul serveur.
Fonctionnement principal
• MUA (Mail User Agent) soumet le courrier électronique au serveur MSA en passant par SMTP/TCP port
587 (ou port 25 avec l’ancienne version)
• MSA (Mail Soumission Agent) transfère le courrier au MTA
• MTA (Mail Transfer Agent) recherche d’abord la localisation du destinataire du courrier par la technique
DNS (type MX).
• A l’aide du retour de RR (Registre Record) – nom de hôte, MTA recherche l’adresse IP (type A).
Ensuite, MTA connecte au serveur du destinataire étant un client SMTP
• MX (Mail Exchanger) accepte le courrier et le transmet à MDA
• MDA (Mail Delivery Agent) est le responsable de courriers locaux
• MDA enregistre les courriers en format mailbox ou maildir
• MDA stocke les courriers ou les transmets au réseau local par le protocole LMTP (Local Mail Transfer
Protocol)
• Une fois qu’un courrier est arrivé au serveur de messagerie du destinataire (serveur local), on utilise un
client de messagerie qui se base sur le protocole POP (Post Office Protocol) ou IMAP(Internet
Message Access Protocol).
• Le client (MUA) doit s’authentifier pour retirer ses courriers stockés dans le serveur local.
Exemple de MUA libres : les logiciels thunderbird kmail et evolution sont des clients libres de messagerie
qu’on peut télécharger et installer gratuitement
Figure 8.5 Utilisation d’un client de messagerie pour l’envoi et réception de mails
Protocole SMTP
Structure client-serveur
Un utilisateur souhaite émettre un courrier. Le client SMTP se charge de trouver le destinataire en
échangeant les commandes/réponses avec le serveur SMTP. Le serveur SMTP local se charge de transférer
le courrier.
• Le système de nom de domaines (DNS) permet de déterminer le serveur de courrier (RR de type MX).
• L’en-tête (return-path + received) : la partie return-path concerne les informations ajoutées à travers le
routage ; la partie received concerne la traçabilité du chemin parcouru.
• Le corps est séparé de l’en-tête par au moins une ligne vide. Il est défini par MIME (Multipurpose
Internet Mail Extensions) MIME définit le format d’en-têtes non-US ASCII.
Format des messages – entête
Il y a au moins trois lignes obligatoires dans l’en-tête mais d’autres lignes sont aussi prévues dans les
différentes normes:
• From: adresse émetteur
• To: adresse destinataire
• Date: date de création du message
Corps du courrier électronique constitué de lignes (de longue au plus égale à 1000 caractères).
Objectifs de MIME
Le protocole MIME permet d’attacher les fichiers multmédia à des courriers
• HELO <SP> <domaine> <CRLF> : L’ouverture de session entre le client et le serveur (le message
contient le nom de domaine FQDN du client).
• MAIL <SP> FROM: <route-retour> <CRLF> : Définit l'adresse mail de l'émetteur (utilisé pour le retour
éventuel d'erreurs).
• RCPT <SP> TO: <route-aller> <CRLF> : Définit l'adresse d’un destinataire (le routage du courrier est
possible en donnant une liste de MTA à visiter : routage par la source @Hote_1,@ Hote_2,usager@
Hote₃)
• VRFY : Commande pour vérifier une adresse de destinataire sans lui transmettre de courrier (utilisable
pour déterminer la cause d’un problème).
• NOOP : Commande vide qui oblige simplement le serveur à répondre 200 OK.
• TURN : Inversion des rôles client et serveur pour envoyer du courrier dans l’autre sens sans ouvrir une
nouvelle connexion TCP.
Exemple type de transmission d'un courrier
Interactions avec DNS
• Le protocole SMTP est dépendant du DNS comme tout protocole utilisant des noms de sites
◦ un exemple:
Tous les mails adressés à ec2lt.sn vont être enregistrés dans le serveur mail1.ec2lt.sn (en priorité). Si
mail1.ec2lt.sn est en panne, mail2.ec2lt.sn reçoivent les mails.
Protocoles POP et IMAP
Introduction
• Les protocoles POP (Post Office Protocol ) et IMAP (Internet Message Access Protocol) sont les
protocoles dérivés du protocole SMTP.
• Ils sont utilisés pour relever du courrier dans une boite aux lettres
• Fonctions de gestion des archives de courrier (liste de messages en attente, destruction de message...)
Implantations
Serveurs de messagerie libre(MTA)
Les serveurs MTA libres peuvent être implantés:
• sendmail,
• Postfix est le MTA le plus utilisé dans le monde libre aujourd’hui
• Qmail ,
• Exim,
• IMAIL
Serveurs de délivrance de messages (MDA)
Le MDA permet le stockage ( formats mbox ou maildir) et le filtrage des messages et l’envoi de messages de
réponse automatique.
Voici quelques implémentations :
• procmail, maildrop, deliver et mailfilter.
Les MDA incorporent généralement des outils de protection contre les virus et le SPAM (très grande variété
de produits)
Client de messagerie (MUA)
Il existe deux types de clients de messagerie :
• Clients lourds : qui nécessitent l’installation d’une application particulière sur le poste client par exemple
Outlook Express, Mozilla Thunderbird, Eudora, foxmail …
• Clients légers ou webmail permettant de consulter son mail à travers le web par exemple SquirrelMail
et roundcube