Cours Technologies Internet
Cours Technologies Internet
Cours Technologies Internet
1 www.ianor.dz
L’Institut Algérien de Normalisation est en outre le point d’information algérien sur les
Obstacles Techniques au Commerce (OTC) et ce conformément à l’accord OTC de
l’Organisation Mondiale du Commerce.
5.1 Présentation
Norme de description de l'architecture générale des réseaux informatiques:
L'OSI = "Open Systems Interconnection : reference model"
Modèle en 7 couches
Les noms de la norme :
◦ ISO : IS 7498
◦ CCITT : X200 (nouvellement IUT-T)
◦ AFNOR : NF.Z.70.001
L'architecture d'un réseau est définie par l'ensemble des couches et la description des
protocoles et des services de chacune d'elles.
Le modèle décrit simplement ce que chaque couche doit réaliser (le service), les règles
et le format des échanges (le protocole), mais pas leur implantation.
10
Attention : La norme stipule clairement qu'il s'agit d'un modèle de référence et par
conséquent, suivant le contexte dans lequel on se trouve et les besoins de
communication, certaines fonctionnalités de certaines couches peuvent ne pas être
utilisées (protocoles alternatifs, classes de protocole, options, etc.).
Connexion (N) : association d'entités homologues pour le transfert de données
◦ entités correspondantes : entités associées par la même connexion
Extrémité de connexion (N) : terminaison d'une connexion (N) à un SAP (N).
◦ connexion bipoint : connexion comportant exactement 2 extrémités.
◦ connexion multipoint : connexion comportant plus de 2 extrémités.
11
Le mode connecté
◦ 3 phases :
▪ phase d'établissement de la connexion
▪ phase de transfert de données
▪ phase de libération de la connexion
◦ un contexte (réparti) est partagé par les membres de la connexion :
▪ par exemple : le numéro du paquet
◦ permet (facilite) le contrôle et la gestion du transfert de données :
▪ contrôle d'erreur, contrôle de flux, maintien en séquence, etc.
◦ les messages échangés comportent des informations qui ne sont
utilisables que grâce à la connaissance de ce contexte :
▪ par exemple : le numéro de paquet / la largeur de la fenêtre
coulissante
12
De très nombreuses variantes d'enchaînement des types de primitives de service [1 à 4]
existent !
IDU(N) :
◦ unité d'information transférée en une seule interaction à l'interface de 2
couches, constituée d'information de contrôle d'interface (ICI(N)) et tout
ou partie d'une SDU(N).
▪ dépend du système d'accueil (notamment leur format).
13
▪ dépendant de l'implantation
▪ par ex. : les tampons (buffers) utilisés pour charger le fichier
6.1 L’IAB
L’Internet Architecture Board est un comité chargé du suivi de l’évolution des protocoles
TCP/IP. Il supervise l’IETF et l’IRTF.
14
6.2 L’ICANN
L’Internet Corporation for Assigned Names and Numbers, est une entreprise créée en
1998 chargée de la gestion de plusieurs bases de données d’identifiants uniques. De
plus, elle est charge de la distribution des adresses IP, de la gestion des noms de
domaines de haut niveau (.com, .org, .uk, .dz, .fr …) des numéros identifiant les
protocoles de l’Internet (Assigned Numbers) et maintient les serveurs DNS de la zone
racine. Auparavant ses services étaient gérés par l’IANA (Internet Assigned Numbers
Authority).
15
ISOC
ICANN
IAB
(ex-IANA)
IESG IRSG
IETF IRTF
16
17
7 Conclusion
Dans ce chapitre nous avons que les équipements élctroniques et les réseaux
d’information sont en fait régis par des normes techniques. Ces normes peuvent être de
différents types et sont définis par des organismes distincts. La norme internationale
des réseaux est le modèle OSI, mais en pratique, pour les réseaux WAN par paquets et
les LAN dernièrement, la norme TCP/IP définie par l’IETF est une norme de facto. Dans
ce chapitre, nous avons revu la norme OSI, et dans le prochain chapitre nous verrons en
détail les protocoles de Transport et la norme TCP/IP elle-même.
18
19
20
telles que les requêtes de configuration dynamique DHCP, les requêtes DNS et les
échanges RIP ou dans les applications audio et vidéo.
Le champ « protocole » du paquet IP transportant un datagramme UDP contient la
valeur 17. Dans la figure suivante, on voit bien que l’entête offre des fonctionnalités
minimales, avec les ports désignant les processus, un champs longueur donnant la taille
du champs « Données », et un CRC.
Port Source Port Destination
Longueur Checksum
Données provenant de la couche supérieure
3 TCP
TCP a pour objectif de fournir un service de communication de processus à processus, dans
un environnement réseau complexe. Le champ « protocole » du paquet IP transportant un
segment TCP contient la valeur 06.
3.1 Motivations
TCP fournit un moyen d'établir une communication fiable entre deux tâches exécutées sur
deux ordinateurs autonomes raccordés à un réseau de données. Le protocole TCP s'affranchit
le plus possible de la fiabilité intrinsèque des couches inférieures de communication sur
lesquelles il s'appuie. TCP suppose uniquement que les couches de communication qui lui
sont inférieures lui procurent un service simple de transmission de paquet sans garantie de
qualité de service.
TCP s'intègre dans une architecture multicouche des protocoles, juste au-dessus du protocole
Internet IP. Ce dernier permet à TCP l'envoi et la réception de segments de longueur variable,
encapsulés dans un paquet Internet appelé aussi "datagramme". Le datagramme Internet
dispose des mécanismes permettant l'adressage d'un hôte IP source et un destinataire, quelles
que soient leur position dans le réseau. Le protocole IP s'occupe aussi de la fragmentation et
du réassemblage des segments TCP lors de la traversée de réseaux de plus faibles
caractéristiques (la MTU en particulier). Le protocole IP transporte aussi les informations de
priorité, compartimentation et classification en termes de sécurité relatives aux segments
21
22
TCP destinataire. Si l'accusé de réception n'est pas reçu au bout d'un temps prédéfini, le
paquet sera réémis. Côté récepteur, les numéros de séquence sont utilisés pour reconstituer
dans le bon ordre le flux original, et éliminer les paquets dupliqués. L'élimination des erreurs
physiques de transmission se fait par encodage d'un Checksum à l'émission, re-calcul de ce
Checksum par le destinataire, et élimination des paquets pour les quels les deux valeurs ne
correspondent pas.
Tant que TCP fonctionne correctement, et que le réseau Internet n'est pas saturé, aucune faute
de transmission ne devrait transparaître dans la communication. TCP est donc sensé récupérer
les erreurs de la transmission Internet.
3.2.4 Multiplexage
Pour permettre à plusieurs tâches d'une même machine de communiquer simultanément via
TCP, le protocole définit un ensemble d'adresses et de ports pour la machine. Un "socket" est
défini par le couple adresse IP plus un port sur la même machine (le champs port). Une
connexion nécessite la mise en place de deux sockets l’une sur celui qui reçoit la demande de
connexion et l’autre sur celui qui l’initie. Une socket peut être utilisée par plusieurs
connexions distinctes sur la même machine comme dans le cas d’un socket serveur web.
L'affectation des ports aux processus est établie par chaque ordinateur. Cependant, il a semblé
judicieux de réserver certains numéros de ports pour des services caractérisés et souvent
utilisés. Ces services standard sont alors être atteints via ces ports "réservés". L'affectation des
ports réservés est gérée par l’ICANN.
3.2.5 Connexions
Les mécanismes de fiabilisation et de contrôle de flux décrits ci-dessus imposent à TCP
l'initialisation et la maintenance de certaines informations pour chaque communication. La
combinaison de ces informations, dont les sockets, les fenêtres, et les numéros de séquence
formeront ce que nous appelons une connexion. Chaque connexion est identifiée de manière
unique par sa paire de sockets, définissant chacun des deux sens de la communication.
23
Lorsque deux processus désirent communiquer, leur TCP respectifs doivent tout d'abord
négocier et établir une connexion (initialiser ces informations d'état de part et d'autre).
Lorsque la communication s'achève, elle sera fermée, en libérant ses ressources à d'autres
usages.
Offset Fenêtre
Checksum Pointeur de données urgentes
Options Bourrage
Données provenant de la couche application
24
inconnue au début du transfert. Le flux est bidirectionnel entre les deux processus
distants.
25
liens), d’autres part, il suffit d’une seule erreur physique de transmission pour que le
message soit corrompu, et dans ce cas on doit retransmettre tout le message. La solution
est donc de découper le message en petites parties appelées segments « chuncks », de
les envoyer au récepteur qui recollera les segments dans le bon ordre afin de
reconstituer le message entier transmis initialement par A. Dans ce cas, une erreur de
transmission sur un segment déclenchera la retransmission de seulement ce segment
corrompu et non pas de tout le message, ce qui permet de minimiser l’utilisation de la
bande passante du réseau.
Le numéro de séquence (sur 32 bits) contenu dans les segments allant de A vers B
identifie le numéro d’ordre du premier octet du champs « données » du segment TCP
dans le flux transmis par A.
Sans ce numéro de séquence, la couche TCP sur B ne pourra pas réordonner les
segments qui lui arrivent dans un ordre différent de celui de leur envoi. Le protocole IP
en effet utilise un protocole de routage dit « best effort », c’est-à-dire la couche IP tente
de remettre les paquets allant de A vers B mais elle n’assure pas une remise dans le
même ordre que celui d’envoi. Les routes sur Internet changent fréquemment et il arrive
souvent que deux paquets en cours de transmission d’un hôte A vers un hôte B suivent
deux chemins différents. Et c’est pour cette raison que l’ordre d’arrivée peut différer de
l’ordre d’envoi. Le Numéro de Séquence permet ainsi de rendre la couche transport
indépendante du comportement de la couche Internet. Rappelons que si les donnés ne
sont pas « recollées » dans le bon ordre, TCP ne serai pas « fiable ».
3.3.3 Numéro d’Acquittement
Le Numéro d’Acquittement sert à l’hôte B pour dire à l’hôte A quel prochain octet il
attend de lui ou quel est l’octet attendu de A dans le prochain segment qu’il transmettra
vers B. La valeur de ce champs n’est valable (A le prend en considération) que si le
drapeau « ACK » est aussi mis à 1 dans le même segment. Ainsi si A a transmis un
segment avec Numéro de Séquence égal à N et taille égale à S, à un certain moment il
doit recevoir un segment de B comportant comme Numéro Acquittement la valeur
N+S+1. Autrement, l’hôte A continuera de retransmettre le segment en question. Notons
que tant que ce numéro d’acquittement N+S+1 n’est pas reçu par A, sa liste de
« segments en attente d’acquittement » continuera à inclure le segment original, ce qui
occupe de la mémoire sur A. Lorsque A reçoit ce numéro d’acquittement, il peut enlever
26
27
28
deux) et que le débit de la connexion est R alors on devait mettre R*Delta octets dans le
tube pour le remplir. C’est aussi le nombre d’octet que l’émetteur mette dans le tube
avant que ne le premier octet n’arrive au récepteur. On voit donc que le nombre de
segments en transit varie au cours du temps en fonction du RTT. Plus le RTT augmente,
plus l’émetteur met plus de données dans la connexion. Mais à un certain moment, en
fonction de la surcharge des routeurs intermédiaires, quelques uns de ses segments
peuvent être perdus. Les algorithmes de détection et de gestion de la fenêtre d’émission
ont été alors développés afin de prendre en compte la congestion dans le réseau (voir
plus loin les algorithmes ‘Slow start’, ‘Tahoe’ et ‘Reno’.)
Champ ‘Option’ (0 à 40 octets)
Le champ Option répond au besoin d’étendre les fonctionnalités de TCP sans modifier
radicalement la structure de l’en-tête TCP. Les options sont le dernier champ de l’en-
tête avant les données elles-mêmes. Une option peut tenir sur une taille de 1, 2, 3, 4, 6, 8,
10 ou 18 octets selon son type et ses paramètres. C’est la raison pour laquelle un champ
appelé ‘Padding’ est prévu après les options. Il permet d’arrondir la taille de l’en-tête à
un multiple de 4 octets pour des raisons de performances. Certaines options sont
utilisées uniquement pendant la phase d’ouverture de connexion. La négociation des
options communes est d’ailleurs l’un des objectifs de la phase d’ouverture de connexion,
en plus de la synchronisation des numéros de séquence initiaux. Dans la suite, nous
présentons quelques unes des options les plus importantes.
L’option Window Scale Facor (WSOPT)
Définie dans RFC 1323
(http://www.networksorcery.com/enp/protocol/tcp/option003.htm)
Le champ WINDOW (16 bits) permet d’indiquer une taille de fenêtre de réception d’au
maximum 64 KB. Si cette valeur était idoine pour les jours où les débits maxima étaient
de 4Kbits par seconde, cela n’est plus vrai dans les réseaux modernes où les débits
peuvent aller de 1Mbps à 1Gbps. Il est aisé de constater qu’avec un débit de 100 Mbps et
un délai de 80 ms, la fenêtre de réception est égale à 100 .10^6.80.10^-
3=8000*1000=8Mb=1MB. Comment exprimer cette valeur sur un champ de 16 bits ?
Impossible. C’est là que rentre en jeu l’option WSOPT (définie sur 3 octets, dont le
premier qui désigne son type vaut ‘3’, le deuxième octet contient la taille de 3 et le
dernier octet contient le facteur d’échelle lui-même). Ainsi si WSOPT est utilisée, la
fenêtre de réception est calculée comme WINDOW* 2^(valeur de l’octet facteur
29
d’echelle). Ainsi 1M= 64KB*2^4. La valeur 4 est utilisée dans ce cas comme valeur de
l’option WSOPT avec ‘FF’ comme valeur de WINDOW.
L’option TSOPT (Timestamp) RFC 1323 (type 8, taille 10 octets)
(ref http://www.networksorcery.com/enp/protocol/tcp/option008.htm)
Cette option permet de faire fonctionner deux mécanismes : RTTM (Round Trip Time
Measurement et PAWS (Protect Against Wrapped Sequence). Le RTTT permet entre
autres de fixer le Timeout associé à la retransmission des segments, et PAWS de se
protéger contre le renouvellement d’un numéro de séquence si la taille du flux dépasse
4GB.
L’option TSOPT est sur 10 octets divisés en 4 parties : Kind (8bits) dont la valeur est 8,
Length (8bits) dont la valeur est 10, TimestampValue (TsVal) (32 bits) et TimeStamp
Echo Reply (TSecr) (32 bits). TSval contient l’estampille temporelle actuelle du TCP
envoyant l’option. TSecr contient l’estampille temporelle reçue le plus récemment d’un
TCP distant. Pour être un TSecr valide, le bit ACK doit être mis à 1. Et s’il n’est pas valide,
TSecr doit contenir un zéro.
Un TCP peut envoyer un TSOPT s’il a reçu récemment une estampille ou s’il a reçu un
TSOP durant la phase d’ouverture de connexion (SYN initial).
L’option SACK Permitted
L’option SACK Permitted (Selective Aknowldgment Permitted) (2 octets, Kind=4,
Length=2) (http://www.networksorcery.com/enp/protocol/tcp/option004.htm )
définie dans la RFC 2018 peut être utilisée dans un segment SYN (ouverture de
connexion) pour signifier à l’autre partie de la connexion qu’on peut recevoir des
segments avec l’option SACK (Kind = 5).
L’option SACK
Envoyé après l’ouverture de connexion, cette option de taille variable (kind=5) contient
la liste de segments acquittés avec un seul segment. Donc contrairement au
fonctionnement de base de TCP qui permet d’acquitter un seul segment, cette option
permet d’acquitter plusieurs segments reçus. L’émetteur ne va donc pas retransmettre
les segments dont les ACK sont en cours de transit et pour lesquels le timeout peut
arriver bientôt. Car il suffit que le premier ACK arrive et l’option SACK donne la liste des
segments pour lesquels le TCP récepteur ne va pas envoyer des ACK individuels.
30
31
32
ACK
Après que toutes les données aient été échangées, le client ou le serveur peut initier la
fermeture de la connexion. Celle-ci se déroule en quatre phases.
L’application sur le client demande la fermeture de la connexion à l’entité TCP. L’entité
TCP s’assure d’envoyer toutes les données dans le buffer dédié à l’application puis émet
un segment ayant le flag FIN mis à 1. Le récepteur du segment FIN, renvoie un segment
33
FIN
ACK
4 Conclusion
TCP et UDP deux protocoles normalisés par l’IETF, répondent à des besoins différents
des applications s’exécutant sur un réseau de données. Dans ce chapitre, nous avons
examiné les fonctions les importantes de TCP. D’autres détails concernant par exemple
l’estimation correcte du RTT (à la base du calcul du timeout associé à la retransmission)
sont tout aussi importants et illustrent les développements continus apportés à TCP afin
d’améliorer ses performances ou de répondre à de nouveaux besoins comme la sécurité
ou la qualité de service.
34
35
Tous les noms sur Internet sont organisés sous une forme hiérarchique (un arbre avec
racine). Le domaine racine appelé point (.) n’est jamais mentionné explicitement mais
existe en tant que « domaine racine ». Il existe 13 serveurs DNS dans le monde qui ont
autorité sur le domaine racine, et ceux-ci sont administrés par l’ICANN. Au second
niveau de cette hiérarchie figure ce qu’on a appelle les TLD (Top Level Domain) ou
domaines de niveau supérieur qui sont eux-mêmes de deux types : TLD génériques
(gTLD) comme .com, .org, .net, .edu, .mil, .biz, .museum et TLD de pays « country code
TLD »(ccTLD) comme .dz, .fr, .us, .ca, .uk, .dk, etc.
36
4 Résolution DNS
On appelle résolution DNS, le processus lancé par un serveur DNS mandataire ou
n’importe quel client DNS (comme dig, host ou nslookup) afin de retrouver la valeur
d’une ressource DNS dans le système DNS (hiérarchie de nommage et serveurs).
Pour y arriver, le serveur mandataire peut procéder de deux façons différentes: itérative
ou récursive. Dans la suite, on suppose que la requête porte sur une ressource de type A
(on cherche une adresse IP) pour le nom “www.domaine.tld.”
37
5 Conclusion
Le système DNS est une approche dynamique permettant de distribuer le problème de
nommage et de sa résolution entre hôte du réseau Internet. Un réseau local ne peut
fonctionner sans au moins un serveur mandataire. Une organisation qui gère un
ensemble de serveurs publics doit gérer au moins un serveur DNS ayant autorité sur son
domaine afin de permettre aux utilisateurs de ses services internet d’user de noms au
lieu des adresse IP.
38
Chapitre 4: DHCP
1 Introduction
A l’origine, dans les réseaux locaux ou internet de petite taille; on pouvait assigner une
adresse IP et un masque, une passerelle, et un serveur mandataire à chaque machine
manuellement.
Le fichier /etc/network/interfaces (debian) ou similaire contient une configuration
pour chaque interface.
Aujourd’hui, les réseaux locaux peuvent contenir des milliers de machines, un
fournisseur d’accès internet doit assigner une configuration à chaque hôte qui se
connecte à son réseau…Dans ces cas, on a besoin de pouvoir configurer dynamiquement
(lorsque la machine se connecte) chaque hôte. La configuration est valable durant une
durée (bail), après expiration de laquelle, chaque hôte doit redemander une autre
configuration. D’où le protocole DCHP (Dyanmic Host Control Protocol). DHCP utilise
UDP (port 67, 68). Avant DHCP, dans le monde UNIX existait un protocole qui servait à
booter (en chargeant un noyau) des terminaux sans disque (diskless terminals). Le
protocole DHCP a remplacé BOOTP et a repris les fonctionnalités qu’il offrait.
2 Avantages de DHCP
DHCP permet :
- d’allouer des adresses IP aux machines, à la demande, lorsqu’elles se connectent
au réseau (un ordinateur de bureau est allumé, un terminal mobile rejoint un
réseau WIFI, un modem ADSL est connecté au réseau d’un FAI…)
- d’avoir une gestion centralisée des adresses IP.
- d’éliminer, pour l’administrateur réseau, la corvée de la configuration des
nouvelles machines.
- Le nombre d’adresses IP disponibles peut être inferieur au nombre de machines
du réseau.
39
4 Processus d’attribution
Le processus DHCP se déroule en quatre (04) phases (stages):
- Découverte (DISCOVER): Le client envoie une demande de configuration sur le
réseau en diffusion, plusieurs serveurs DHCP peuvent être en écoute et donc
recevoir la demande.
- Offre (OFFER) :Tous les serveurs DHCP répondent au client en lui faisant une
offre,
- Demande (REQUEST): Le client répond à un serveur parmi ceux qui ont offert en
lui précisant qu’il accepte l’offre proposée.
- Accusé de réception(ACK): Le serveur DHCP confirme le bail avec sa durée et les
options DHCP associées, et met à jour sa table des adresses IP allouées.
Un client peut cesser volontairement d’utiliser une adresse IP (par exemple lors de
l’extinction de l’ordinateur). Pour ce faire il envoie un message de type DHCPRELEASE.
Si d’autre part, un client se souvient d’une configuration récente (lors d’un démarrage
ou redémarrage par exemple), il peut omettre certaines phases citées ci-dessus. Le
protocole stipule que dans ce cas le client envoie un message DHCPREQUEST contenant
l’option ‘Requested IP Address’ rempli à l’adresse qu’il a obtenue auparavant. Le serveur
40
répond avec un message DHCPACK. Les autres types de messages ne sont pas utilisés
dans ce cas (DHCPDISCOVER et DHCPOFFER).
5 Options DHCP
En plus de l’adresse IP proprement dite qui est l’objectif premier de DHCP, celui-ci
permet aussi de gérer de façon centralisée toute la configuration réseau d’un terminal
TCP/IP. A la phase ACK, le serveur DHCP rajoute d’autres paramètres au client. Ces
paramètres sont répertoriés dans la RFC 2132 . A titre d’exemple nous avons :
-domain-name : nom de domaine DNS auquel appartient la machine
-domain-name-servers : liste de serveur DNS à interroger pour effectuer des résolution
DNS.
-subnet-mask : masque sous-réseau
-broadcast-address : adresse de diffusion générale
-gateway-address : adresse de la passerelle
6 Conclusion
Le protocole DHCP permet à un client TCP/IP d’obtenir à la base une adresse IP valide
durant une période de bail. D’autres options peuvent y être rajoutés par le server DHCP.
L’intérêt d’un tel service est la possibilité, pour l’administrateur réseau, de gérer de
façon centralisée la configuration de tous les terminaux réseau.
41
42
43
44
45
5 Conclusion
Dans ce chapitre, nous avons présenté l’architecture des systèmes de messagerie et ses
protocoles. La messagerie reste avec le web l’un des services les plus utilisés de
l’internet.
46
Série de TD N°1
Exercice 1 :
On considère un échange sur un réseau local Ethernet. L’en-tête Ethernet mesure 18
octets. Les données issues de la couche application mesurent 500 octets. Elles sont
transmises au protocole de la couche transport :UDP. L’en-tête UDP mesure 8 octets. Le
protocole utilisé pour la couche réseau est IP : son en-tête mesure 20 octets.
1. Représentez sur un schéma la pile de protocoles utilisés dans cet échange.
Indiquez pour chaque couche la constitution des PDU en précisant la taille des
PCI et SDU.
2. Calculez la taille en octets d’une trame Ethernet émise sur le réseau local.
3. Sachant que le débit du réseau Ethernet est 10 Mbit/s, quelle est la durée de
transmission d’une trame sur le réseau?
4. Quel est le pourcentage de la bande passante occupé par les en-têtes ?
5. Quelle serait la durée de transmission de la trame en l’absence des en-têtes ?
6. Calculez le débit utile (taille des données utiles/durée de transmission des
données)
Exercice 2:
Dans cet exercice, vous allez étudier la RFC 1939.
• A. À quel protocole se rapporte la RFC 1939 ? Quelle est sa date de publication ?
Quelle est sa catégorie ? Que signifie la notation STD:53 dans l’en-tête de la RFC? Quelles
sont les RFC qui ont mis à jour la RFC 1939 ? Quelle RFC a été rendue obsolète par la RFC
1939 ?
B. Consultez la RFC pour répondre aux questions suivantes. Au dessus de quel
protocole de niveau transport fonctionne le protocole POP3? Sur quel port ? Comment
se termine un message transmis par POP3 ? Quelle est la fonction de la commande TOP ?
Quels sont ses arguments ? Son implémentation est-t-elle obligatoire ?
47
Série de TD N°2
Exercice 1 :
La figure suivante correspond à un échange FTP. Il est donné pour chaque segment, sa
nature (en majuscule au-dessus de la flèche), le nombre d’octets transmis (entre
parenthèse) et les numéros de séquence (Seq) et d’acquittement (Ack). Complétez la
figure. Que pouvez-vous conclure par rapport à un Ack envoyé et au prochain Seq reçu ?
48
Exercice 2 :
Indiquez les assertions correctes.
A. Sur un réseau Ethernet utilisant TCP/IP, le contrôle de flux se réalise au niveau
a. Physique
b. MAC
c. IP
d. TCP
B. Quelles affirmations sont correctes?
a. UDP est plus rapide que TCP
b. TCP est plus fiable que UDP
c. UDP utilise les numéros de port
d. TCP utilise des numéros de port
C. Une connexion TCP est établie entre
a. La passerelle source et la passerelle destination
b. Le PC source et le PC destination
c. Le PC source et le routeur d’accès internet
D. Que deviennent les segments TCP non reçus en cas de congestion sur Internet?
a. Ils sont définitivement perdus
b. Ils sont retransmis par le réseau
c. Ils sont retransmis par l’émetteur
E. Un émetteur qui vient de recevoir un segment TCP avec une valeur du champ
‘window’ de 2048 peut envoyer :
a. 2048 segments de suite
b. Un segment de 1024 octets
c. Deux segments de 1024 chacun
d. Un segmente de 2048 octets
Exercice 3 :
-Le paramètre du champs TCP “fenêtre” est calculé de la façon suivante : Fenêtre
= Débit x RTT où RTT est le Time To Return (Temps d’aller retour).
Pour chacune des valeurs ci-dessous du RTT calculer le champ window d’une
connexion lorsque le débit est de 10Mbps, 100Mbps, 1000Mbps et 10Gbps:
10ms, 100ms, 200ms, 500ms, 1s.
-
49
Série de TD N°3
Exercice 1
Pour chacune des affirmations ci-dessous, cochez la ou les réponses correctes. Lorsque
c’est possible corrigez l’énoncé erroné.
1- Les serveurs DNS permettent
a- d’associer à un nom de domaine une adresse IP
b- d’associer à un nom de machine une adresse IP
c- à un utilisateur de l’internet d’utiliser directement l’adresse IP
d- de garder en mémoire les pages fréquemment consultées par les internautes
2- Lors d’une requête DNS, quel serveur connaît forcément l’adresse IP de
« eccp.poste.dz » ?
a- le serveur faisant autorité sur “dz”
b- le serveur DNS faisant autorité sur “poste.dz”
c- le serveur faisant autorité sur “eccp.poste.dz”
d- le serveur faisant autorité sur tous les postes de l’internet
3-Dans une résolution DNS récursive
a- le serveur DNS mandataire connaît au moins l’adresse d’un serveur racine
b- chaque serveur interrogé renvoie au serveur mandataire l’adresse du serveur
suivant
c- le serveur DNS mandataire relaie toutes les requêtes
d- l’adresse IP recherché est envoyée directement au DNS primaire
4-Concernant un enregistrement DNS
a- un RR de type CNAME donne le nom du serveur faisant autorité sur la zone
pointée
b- un RR de type PTR donne le nom du serveur DNS pour le domaine pointé
c- un RR de type A donne le nom de domaine correspondant à l’adresse recherchée
d- un enregistrement de type NS donne l’adresse IP correspondant au nom de
domaine recherché.
5- Le système DNS est géré par :
a- l’ICANN
b- L’ICANN, les registrar, les FAI et organisations connectées à Internet
c- L’utilisateur final
d- L’ISO
6-Le protocole DNS utilise:
a- UDP et le port 53
b- TCP et le port 53
c- UDP, TCP et le port 53
Exercice 2: Pour la suite, dessinez d’abord l’arbre du nom, et supposez les noms
(A,B,C…) et adresses IP des serveurs ayant autorité sur chaque (sous-)domaine.
1- Donnez la liste des requêtes, leurs source et destination, type et nom de
ressource qu’un serveur mandataire « M » enverra et recevra pour résoudre
récursivement une requête du genre «Adresse IPV4 » pour
« www.cs.toronto.edu »
2- Même question en supposant une requête itérative.
50
TP N°1
Modèle réseaux
Exercice 1 :
A. Visitez le site www.itu.int. Lisez l'historique, les sections membres et retrouvez la définition de UIT (ITU) ?
Qui peut en être membre ? Quand est-ce qu’elle est née? Quels sont les membres de droit algérien ? Elle
s’appelait comment avant ? Quel est son domaine de compétence ? Citez quelques normes de l'ITU.
Visitez le site www.iso.org. Donnez la définition de lʼISO (Section à propos de l'ISO) qui en est membre ? Qui
sont les membres algériens de l'ISO ? Quand est-ce quʼelle est née? Quels sont ses domaines de compétences ?
Retrouvez sur le site quelques normes de lʼISO.
C. Retrouvez le site officiel de l'IEEE.C. Qu’est-ce que lʼIEEE ? Qui en est membre ? Quand est-ce qu’elle est
née ? Quels sont ses domaines de compétences ? Citez quelques normes de lʼIEEE.
Exercice 2:
B. Accéder à www.ietf.org/rfc.html. Que signifie RFC ? Cherchez la RFC 1939. A quel protocole se rapporte la
RFC 1939 (titre)? Quelle est sa date de publication ? Quels en sont les auteurs ? Quelle est sa catégorie ? Que
signifie la notation STD:53 dans lʼen-tête de la RFC? Quelles sont les RFC qui ont mis à jour la RFC 1939 ?
Quelle RFC a été́ rendue obsolète par la RFC 1939 ?
C. Consultez la RFC pour répondre aux questions suivantes. Au dessus de quel protocole de niveau transport
fonctionne le protocole POP3? Sur quel port ? Comment se termine un message transmis par POP3 ? Quelle est
la fonction de la commande TOP ? Quels sont ses arguments ? Son implémentation est-t-elle obligatoire ?
51
TP N°2
TCP/UDP
Procédure :
Questions :
Questions :
52
Série de TP N°3
DNS
La commande dig (Domain Information Groper) est un programme qui permet d’inetrroger le système DNS. Le
format général de la commande est comme suit :
+trace : permet d’afficher les échanges entre le client dig et chacun des serveurs impliqués
Exercice 1 :
1-Afficher le contenu de /etc/hosts, quel est son contenu ? Le format de chaque ligne ? Expliquez chaque ligne
2-Afficher le contenu de /etc/hostname, est-ce un fqdn ? Un nom d’hôte ? Utilisez le programme hostname pour
avoir le nom de la machine, son fqdn et son domaine (option -s, -f, -d).
4-2 Quelles sont les différentes sections affichées ? Quel est le format de chaque enregistrement ?
4-4 Quelles sont les différentes options DNS utilisées et disponibles ? Que signifie « ra » et « rd » ?
Exercice 2 :
4-La liste des serveurs ayant autorité sur le domaine ‘com. ’, ‘fr.’ et ‘dz.’
5-La liste des serveurs ayant autorité sur les domaines « google.com » «la.com », et « klothnet.com »
53
TP N°4
DHCP
Exercice 2 (DHCP):
1. Sachant que le protocole DHCP s’appelle « bootp » sous Linux, chercher le port utilisé dans le fichier
/etc/services avec la commande nécessaire. Ensuite, réalisez une capture de trafic DHCP avec tcpdump.
Quel est le filtre approprié ?
2. Ouvrir le fichier de capture réalisé en 1. Quel protocole de transport est utilisé par DHCP ? Pourquoi à
votre avis, on n’a pas eu besoin de générer du trafic DHCP comme on l’a fait pour le trafic DNS ?
3. Enumérez la liste des types de messages utilisés par DHCP.
4. Pour chaque message de type donné en 3, énumérez, l’adresse IP Source et l’adresse IP Destination
5. Même question que 4, mais énumérez les adresses mac source et mac destination
6. Quelles sont les valeurs du champ option de DHCP pour chaque type de message ? Comment s’appelle
l’option de passerelle, son numéro ?
7. Quelle est la durée du bail de la configuration offerte? Que veut dire l’option « Rebinding Time » ?
8. Comment s’appelle l’option indiquant les serveurs DNS mandataires ? Quel est son contenu ?
Remarque : les messages DHCP capturés seront multiples pour chaque type de message. Aussi, vous pouvez
restreindre l’affichage dans Wireshark uniquement lié à une certaine @mac source/destination
54
TP N°5
Messagerie électronique
Objectif : Etude des types SoA et MX, enveloppe de message électronique, MIME et SMIME, SPF
Exercice 1 :
1. Pour chacun des domaines suivants, identifiez l’administrateur du domaine DNS, le(s) serveurs de
messagerie entrant, le serveur de courrier sortant : gmail.com, yahoo.com, cerist.dz.
2. Quelle est la forme de l’enregistrement de type SoA ?
3. Quelle est la forme de l’enregistrement de type MX ?
4. effectuez la résolution inverse pour les MTA et les MDA. Que constatez-vous ?
Exercice 2 :
1. Listez la chaine des MDA qui ont servi à la réception du message (chaine Received from X by Y)
2. Identifiez le MTA qui a, le premier, envoyé le message
3. Identifiez le MDA qui a reçu, le premier, le message entrant vers votre boite.
4. Identifiez les en-têtes de l’enveloppe du message
5. A quoi sert l’en-tête nommé Dkim Signature
6. Que signifie l’en-tête portant sur SPF ?
7. Etudiez la norme MIME S/MIME et donnez les paramètres utilisés dans ce message
55
56