Sous réseaux

publicité
TCP/IP
Historique de TCP/IP ?
ARPANET
mis en service par
le département
de la défense
américain (DOD)
1969
1965
Suite de
protocoles TCP/IP
1982
FTP
1973
Telnet
1972
1970
TCP
1974
1975
IP
1981
1980
DNS
1984
1985
Modèle DOD (Department Of Defense)
Se « confond » avec TCP/IP
Modèle en couches (4 couches)
◦
◦
◦
◦
Application
Transport (protocole TCP)
Internet (protocole IP)
Accès réseau (hôte réseau, Network
Interface Layer…)
Basé sur des
Comments) .
RFC
(Request
For
Le modèle DOD (TCP/IP)
7 : Application
6 : Présentation
Application
5 : Session
OSI
4 : Transport
Transport
3 : Réseau
Internet
2 : Liaison
Accès réseau
1 : Physique
DoD
.
TCP/IP - Généralités

Suite de protocoles « de fait »

IP : Protocole routable

Autorise la connexion de systèmes hétérogènes

Méthode d'accès à Internet .
Définition des « standards » Internet


Les normes TCP/IP sont publiées dans les RFC
(Request for Comments) RFC 791, 792, 1918…
C’est une pile protocolaire
◦ ARP (Address Resolution Protocol)
◦ ICMP (Internet Control Message Protocol)
◦ IGMP (Internet Group Management Protocol)
◦ TCP (Transmission Control Protocol)
◦ UDP (User Datagram Protocol)
◦ IP (Internet Protocol) .
Suite de protocoles TCP/IP
Modèle OSI Modèle TCP/IP
7 Application
6 Présentation
5 Session
Application
Telnet
4
Transport
Couche
Transport
3
Réseau
Réseau
2
Liaison de
données
Liaison de
données
Physique
Physique
1
Suite de protocoles TCP/IP
FTP
SMTP
TCP
RIP
SNMP
UDP
IP
ARP
Ethernet
DNS
Token
Ring
IGMP ICMP
Relais
de trames
ATM
Adressage IP
Identifier un réseau et un hôte
L'adresse IP est composée de 4 octets (32 bits)
Elle doit permettre d’identifier :
un réseau et un hôte
32 Bits
Net Id
Host Id
Notation
L'adresse IP est composée de 4 octets
On note 4 entiers décimaux séparés par des points
10000000
00011110
00001010
128.10.2.30
00000010
3 classes d'adresses « standard »
Classe A
Identificateur d'hôte
Identificateur
de réseau
0
Classe B
Identificateur de réseau
Identificateur d'hôte
10
Classe C
Identificateur de réseau
Identificateur
d'hôte
110
w
x
y
z
Identificateur réseau et identificateur hôte
32 Bits
Classe B
Identificateur de réseau
Identificateur d'hôte
w. x. y. z.
Exemple :
131.107.3.24
Récapitulatif : Les classes IP
Adresse réseau (N e t I d )
Adresse d'hôte (H o s t I d )
0
7 bits
Classe A
Adresse réseau
1
Adresse d'hôte
Classe B
0
Adresse réseau
1
1
Adresse d'hôte
Classe C
0
1 1 1 0
1 1 1 1 0
Identifiant de groupe multicast
Esapace réservé
Classe D
Classe E
Résumé des classes d'adresses
Plage d'identificateurs
de réseau
(premiers octets)
Nombre
de réseaux
Nombre d'hôtes
par réseau
Classe A
1 – 127
126
16 777 214
Classe B
128 – 191
16 384
65 534
Classe C
192 – 223
2 097 152
254
Directives d'adressage

Le Net Id ne peut pas être 127
◦ 127 est réservé aux fonctions de test

Le Host Id ne peut pas être 255 (ou ne
comporter que des 1)
◦ 255 est une adresse de diffusion (broadcast)

Le Host Id ne peut pas être 0 (que des 0)
◦ 0 signifie « ce réseau uniquement »

Le Host Id doit être unique dans le réseau .
Adressage IP
Quelques exemples typiques

0
8
16
24
Tout à zéro
Tout à zéro
Host-id
Tout à un
Net-id
127
Tout à un
N’importe quoi (souvent 127.0.0.1)
31
machine courante
machine Host-id
sur le réseau courant
diffusion limitée au
réseau courant
diffusion dirigée vers
le réseau Net-id
boucle test .
Qu'est-ce qu'un masque de sous-réseau ?
Permet de « séparer » l'identificateur de réseau (Net Id) de
l'identificateur d'hôte (Host Id)
 Permet de définir si l‘@IP de destination est locale ou distante


Suite contigue de bits à 1
◦ 11111111  masque valide,
◦ 11111011  masque non valide .
Masques de sous-réseau « par défaut »
Classe
d'adresses
Bits utilisés pour le masque de sous-réseau
Notation
décimale
Classe A
11111111
00000000
00000000
00000000
255.0.0.0
Classe B
11111111
11111111
00000000
00000000
255.255.0.0
Classe C
11111111
11111111
11111111
00000000
255.255.255.0
Exemple de classe B
Adresse IP
131.107.
16.200
Masque de sous-réseau
255.255.
0.0
Identificateur de réseau
131.107.
0.0
Identificateur d'hôte
w.x.
16.200
Déterminer la destination d'un paquet

On fait un AND entre le masque de l’émetteur et les @IP de
l‘émetteur et du destinataire
◦ 1 AND 1 = 1
◦ Autres combinaisons = 0

Si les résultats du AND (masque source/@IP source et masque
source/@IP destination) indiquent un même réseau, la
destination est locale (remise directe) sinon le paquet doit être
routé (remise indirecte).
Adresse IP
10011111
11100000
00000111
10000001
Masque
11111111
11111111
00000000
00000000
Résultat
10011111
11100000
00000000
00000000
EXERCICES
Exercice

Quelles sont les classes des adresses réseaux suivantes ?
◦ 204.160.241.93
◦ 138.96.32.3
◦ 18.181.0.31
◦ 226.192.60.40

Pour chacune de ces classes, étant donné un réseau y
appartenant, combien d'adresses de postes peuvent être
utilisées ? En puissances de 2.
Exercice

Les masques suivants sont-ils valides ?
◦ 255.249.0.0
◦ 255.255.255.252
◦ 255.208.0.0
◦ 255.0.255.255.
Exercice

Les adresses suivantes sont elles valides comme adresses
d’hôtes et pourquoi (le masque est celui « par défaut ») ?
◦
◦
◦
◦
◦
◦
127.21.30.1
190.168.1.0
192.168.1.0
192.168.1.255
190.168.1.255
192.168.0.1
Exercice

Quelles sont les adresses qui ne peuvent pas être utilisées comme
adresses normales de machines ?
a) 116.74.250.10
b) 208.258.220.43
c) 244.26.17.9
d) 192.168.10.30
e) 128.26.20.10
Exercice


Les adresses IP suivantes sont-elles valides pour des machines ?
Si oui, précisez les champs (id. réseau et id. hôte)
a)
b)
c)
d)
e)
141.115.4.5
6.324.12.15
1.1.1.1
1.0.0.1
141.115.0.0
Sous-réseaux IP
Sous réseaux : Principes

Dans une classe donnée (A, B, C), on emprunte à la
partie normalement réservée aux stations (Host id)
pour définir des sous-réseaux
Adresse
Masque
131
255
107
255
10
255
002
0
Classe B
Masque
0
Réseau « 131.107 »
défini par la classe B
Le masque
« déborde »
Sous réseau
« 10 »
défini par le
masque
Station « 002 » du
sous-réseau
Sous réseaux : Principes
• Le masque :
• Joue le rôle de séparateur entre :
• la partie réseau
• et la partie machine d’une @ IP.
• Un ET logique va déterminer l’adresse réseau.
• Il est obligatoire d’avoir des bits à 1 contigus dans les masques.
Host-id
Net-id
Net-id
Sous réseau
Host-id
111111111111111 00000000000 0
Masque de sous réseau
Adressage de sous-réseaux

Comment procéder ?
◦ Combien de sous-réseau sont requis ?
 Un Net Id pour chaque sous-réseau
◦ Combien d'hôtes sont requis par sous-réseau
 Un Host Id pour chaque nœud (poste, imprimante
réseau…)
 Un pour chaque interface de routeur…
◦ Il faut alors définir le masque de sous-réseau en
fonction des besoins .
Affectation des identificateurs de réseau
1
2
Routeur
124.x.y.z
192.121.73.z
3
Routeur
131.107.y.z
Affectation des identificateurs d'hôte
1
124.0.0.27
2
124.0.0.1
3
192.121.73.2
Routeur
124.0.0.28
192.121.73.1
124.x.y.z
124.0.0.29
131.107.0.27
Routeur
131.107.0.1
192.121.73.z
131.107.0.28
131.107.0.z
131.107.0.29
Masque de sous-réseau ?
Exemple en classe B
Nombre de sous-réseaux : 0… 254… plus ?
Identificateur de réseau
1 0
Identificateur
de
sous-réseau
Identificateur
d'hôte
Nombre d'hôtes :
65534… 254… moins ?
Utilisation d'un masque fin
Exemple : on souhaite

Une adresse de réseau privé 10 (RFC 1918) - classe A

5 sous-réseaux (Administration, Labo, Commerciaux...)

100 stations (nœuds) maximum dans le plus grand de ces
sous-réseaux .
Utilisation d'un masque fin

5 sous-réseaux – 100 nœuds
◦ Pour identifier un sous-réseau il nous faut :
◦ 510 soit 1012  3 bits (101)
◦ avec 3 bits on peut réellement adresser 23 adresses soit 8
◦ Pour identifier un nœud il nous faut :
◦ 10010 soit 11001002  7 bits (1100100)
◦ avec 7 bits on peut réellement adresser 27-2 nœuds soit
125
.
Utilisation d'un masque fin

Deux choix possibles :
32 bits
inexploités
32 bits
3
7
3
Sous-réseau
Réseau
inexploités
7
Noeud
Noeud
Réseau
Sous-réseau
Solution généralement retenue .
Utilisation d'un masque fin

Quel masque ?
◦ Avec un réseau de classe A, le masque « normal » devrait
être 255.0.0.0
◦ Le nouveau masque doit s’appliquer à la partie « Réseau »
et à la partie « Sous-réseau ». Toute cette zone doit donc
être remplie avec des bits à 1
◦ La partie « Nœud » doit être remplie de 0
1.1.
Figure 24.10 - Le masque de sous-réseau
Réseau
SR
Hôte
1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
255
224
0
0
.
Utilisation d'un masque fin
Adresses exploitables sur le 1° sous-réseau
1.1.
Figure 24.11 – Adresses exploitables sur le 1°
sous-réseau
1° sous-réseau
IP du 1° nœud
masque
Réseau
SR
Hôte
0 0 0 0 1 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1
10
0
0
1
1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
255
224
0
0
Adresse réseau
0 0 0 0 1 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
10
0
0
0
Adresse du 1° nœud
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1
0
0
0
1
Utilisation d'un masque fin
1.1.
Figure 24.11 sur
– Adresses
exploitables
Adresses
exploitables
le 1° sous-réseau
sur le 1°
sous-réseau
1° sous-réseau
IP du 1° nœud
masque
Réseau
SR
Hôte
0 0 0 0 1 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1
10
0
0
1
1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
255
224
0
0
Adresse réseau
0 0 0 0 1 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
10
0
0
0
Adresse du 1° nœud
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1
0
0
0
1
Quelle serait l’adresse IP du dernier nœud de ce 1° sous réseau ?
10.31.255.254 .
Utilisation d'un masque fin
Adresses exploitables sur le 5° sous-réseau
1.1.
Figure 24.12 – Adresses exploitables sur le 5°
sous-réseau
IP du 1° nœud
Réseau
SR
Hôte
0 0 0 0 1 0 1 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1
10
128
0
1
masque
1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
Adresse réseau
0 0 0 0 1 0 1 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
10
128
0
0
Adresse du 1° nœud
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1
0
0
0
1
5° sous-réseau
Quelle serait l’adresse IP du dernier nœud de ce 5° sous réseau ?
10.159.255.254 .
Récapitulatif adresses IP
Hôte donné sur un réseau donné
Numéro d’hôte
Numéro de réseau
La machine courante
Tout à 0
Hôte sur le réseau courant
Numéro d’hôte
Tout à 0
Diffusion limitée au réseau courant
Tout à 1
Diffusion dirigée sur un réseau donné
Numéro de réseau
Adresse de test localhost
127
Tout à 1
N’importe quoi (souvent 127.0.0.1)
EXERCICES
Exercice

Le FAI dont dépend votre entreprise vient de vous attribuer
l'adresse IP 214.123.115.0. Vous devez créer 10 sousréseaux distincts pour les 10 succursales de l'entreprise, à
partir de cette adresse IP
1. Quel masque de sous-réseau devez vous utiliser ?
2. Combien d'adresses IP (machines ou routeurs) pourra
recevoir chaque sous-réseau ?
•
3.
4.
5.
On note les sous-réseaux à partir de 0
Quelle est l’adresse de la 1° station du 1° sous-réseau ?
Quelle est l’adresse de la 3° station du 3° sous-réseau ?
Quelle est l'adresse de broadcast du 5ième sous-réseau ?
Exercice

Avec la même adresse IP (214.123.115.0) vous désirez
prendre en compte des exigences supplémentaires. En effet,
sur les 10 succursales, 4 nécessitent entre 25 et 32 adresses.
1. Quel masque de sous-réseau devez vous utiliser ?
2. Quelle est l’adresse de la 1° station du 1° sous-réseau ?
3. Quelle est l’adresse de la dernière station du 1° sousréseau
4. Détaillez les 10 adresses de sous-réseaux avec leurs
masques respectifs.
Compléments Protocole IP
Paquet IP
Structure des datagrammes IP
1
4 5
Version
8 9
IHL
16 17
TOS (Type Of Service)
24 25
32
TL (Total Length)
ID (IDentification)
TTL (Time To Live)
19 20
FO
Protocole
Déplacement (Offset)
Total de Contrôle (Header Checksum)
Adresse IP Source
Adresse IP Destination
Options IP Éventuelles
Bourrage
Données (de 2 à 65 517o)
…
Structure du datagramme IP
Version : 0100
IHL : Internet Header Length ou longueur d’en-tête, en multiples de 32 bits,
TOS : spécifie le service – priorité du datagramme, demande de bande passante…
TL : longueur du datagramme y compris l’en-tête,
FO : Fragment Offset – le 1° bit M (More) indique si le fragment est suivi d’autres, le 2° bit désactive le
mécanisme de fragmentation, le 3° est inutilisé,
TTL : durée de vie du datagramme « choisie » par l’émetteur. Cette valeur est décrémentée à chaque
traversée de routeur et utilisée par le destinataire pour gérer l’arrivée des datagrammes fragmentés,
Protocole : type de protocole utilisant les services IP : 1  ICMP, 6  TCP, 17  UDP…
Time to live
ttl=127
ttl=128
• Le TTL est décrémenté à chaque traversée de
routeur ou de composant actif de niveau 3
• Le datagramme est détruit si le TTL est 0
• La valeur initiale du TTL dépend des couches
supérieures.
ttl=0
Fragmentation
Les réseaux peuvent transporter des datagrammes IP avec une taille
minimale et maximale possible selon le réseau (Ethernet, ATM…)
C’est la MTU (Maximum Transfer Unit)
ident 0, taille 1500
ident 1500, taille 1500
Ce routeur doit
fragmenter le paquet car
le réseau de destination a
une MTU=496
ident 1500, offset 0, taille 496
ident 1500, offset 496 taille 496
ident 1500, offset 992, taille 496
ident 1500, offset 1488, taille 12
Champs utilisés pour la
fragmentation
identification
Défini
par
la
couche
transport (TCP) et utilisé
pour
ré-assembler
les
fragments (même id. pour
plusieurs fragments d’un
même paquet IP)
offset
Position du
fragment
début
de
Drapeaux (champ FO)
Le champ FO (Fragment
Offset) est de 3 bits mais
seuls 2 bits sont utilisés
M (More) =1 pour tous les
fragments
du
datagramme sauf pour le
dernier
D (Don’t fragment) indique
qu’il n’y a pas de
fragmentation.
Fragmentation
Défragmentation
Sur-Réseaux IP
Sur-réseaux IP

Phénomène inverse des sous-réseaux
Sous-réseaux : On emprunte à la partie réservée aux stations (Host
id) pour définir des sous-réseaux
On emprunte à la partie réseaux (Net id) pour définir des surréseaux. On utilise dans la partie gauche du masque moins de
bits que ne le prévoyait le masque « défaut » - on a donc plus
de bits dans la partie hôtes (Host id) et donc plus d’adresses
Exemple: réseau de classe C
masque défaut : 255.255.255.0
2^8 – 2 soit 254 adresses d’hôtes
masque : 255.255.240.0
2^12 - 2 soit 4 094 adresses !
Sur-réseaux IP

Intérêt ?
Au niveau des routeurs !
Exemple : 256 réseaux de classe C - adresses contiguës (192.168.0.0
à 192.168.255.0)
Il faudrait 256 routes sur un routeur pour identifier tous ces réseaux
Avec les sur-réseaux, une seule route suffit
Il suffit d'adresser un réseau 192.168.0.0 en utilisant le masque
255.255.0.0.
Notation CIDR
Notation CIDR

CIDR (Classless InterDomain Routing) supprime le concept
des classes IP. On manipule ainsi aussi bien des sur-réseaux
que des sous-réseaux !
Exemple : 195.202.192.0 / 20
2^20
adresses de réseaux
2^12 – 2 adresses de nœuds
Souvent considéré comme une « autre » représentation du
masque soit ici 255.255.240.0.
Architecture de la
suite de protocoles
TCP/IP
Suite de protocoles Microsoft TCP/IP
Applications Windows
Sockets
Applications
NetBIOS
Sockets
NetBIOS
NetBIOS sur TCP/IP
TCP
ICMP IGMP
Technologies de réseau local :
Ethernet, Token Ring,
FDDI
TDI
Transport
UDP
IP
Application
Internet
ARP
Technologies de réseau étendu : Réseau
Lignes série, Relais de trame,
ATM
Résolution des
adresses IP
ARP (Address Resolution Protocol)

Mappage d'une adresse IP sur une adresse
matérielle

ARP est chargé de la résolution des adresses

ARP utilise si besoin une diffusion locale
(broadcast) pour obtenir une adresse matérielle

Les mappages d'adresses sont stockés dans le
cache ARP pour une utilisation ultérieure .
Résolution adresse MAC-IP
Ethernet carte Connexion au réseau local :
Description . . . . . . : Carte Accton EN1207D-TX PCI Fast Ethernet
Adresse physique. . . . : 00-10-B5-40-52-D0
Adresse IP. . . . . . . : 10.10.3.1
Masque de sous-réseau . : 255.255.0.0
Passerelle par défaut . : 10.10.3.50
Quelques caractéristiques d’une interface
ARP (Address Resolution Protocol )
Résolution d'une adresse IP locale
ping 131.107.7.29
1
3
Cache ARP ?
131.107.7.7 08004. . .
Cache ARP
131.107.7.7 08004. . .
131.107.7.28 08004. . .
2
Diffusion
ARP
Adresse matérielle = 08007. . .
4
Adresse IP = 131.107.7.28
Adresse matérielle = 08004. . .
Adresse IP = 131.107.7.29
Adresse matérielle = 08007. . .
Résolution d'une adresse IP distante
ping 131.107.7.29
1
Cache ARP
131.107.3.7 08004. . .
4
Cache ARP
131.107.7.7 08009. . .
131.107.7.1 08006. . .
Cache ARP
131.107.3.1
131.107.7.1
3
08005...
08006...
A Routeur B
5
Réponse
au routeur B
Adresse IP = 131.107.3.24
Adresse matérielle = 08004. . .
Adresse IP = 131.107.7.29
Adresse matérielle = 08009. . .
Le cache ARP
Est mis à jour dynamiquement (ou statiquement)
Adresse IP
Adresse matérielle
131.107.255.255 =
FFFFFFFFFFFF
131.107.3.5
080009654321
=
131.107.3.24
131.107.7.29
=
080004321371
131.107.78.3
=
080006723111
131.107.9.4
=
080002345621
=
080009654441
2
1
Test TCP/IP avec IPCONFIG et PING
Début
1
IPCONFIG
2
Tester avec Ping 127.0.0.1
(Adresse loopback)
3
Tester avec Ping l'adresse
IP de l'hôte local
4
Tester avec Ping l'adresse IP
de la passerelle par défaut
5
Tester avec Ping l'adresse IP
Fin
de l'hôte distant
Routage direct ou
indirect
Routage direct indirect
Routage (remise) direct : vers un même réseau :
 Routage (remise) indirect : vers un autre réseau (ou sousréseau) .

12.1.1.1
12.3.1.2
11.1.1.1
11.10.1.2
121.65.1.207
121.60.81.3
Routeur
Rôle du routeur
Adresse : 12.1.1.1
Masque : 255.0.0.0
Passerelle : 12.1.1.99
Résea u 12
Adresse 12.1.1.99
Adresse : 121.65.1.207
Masque : 255.0.0.0
Passerelle : 121.27.1.56
Routeur
Résea u 12 1
Adresse 121.27.1.56
EXERCICES






Quelle adresse de passerelle donner au poste A
Quelle adresse de passerelle donner au poste B
Quelle adresse de passerelle donner au poste X
Si A « ping » B, le routeur 1 sera-t-il concerné ? Pourquoi ?
Si A « ping » Y, le routeur 1 sera-t-il concerné ? Pourquoi ?
A supposer qu’AUCUN trafic n’ait été généré avant, réfléchissez
aux comportements, trames et datagrammes qui vont circuler si A
« ping » Y…
IP (Internet Protocol) – Résumé des faits

Adresse et achemine les paquets issus de TCP, sous la forme
de datagrammes

Fonctionne en mode non-connecté
Aucune session n'est établie par IP (c’est le « travail » de
TCP !)

Remise « au mieux » non garantie

La fiabilité est de la responsabilité
de couche supérieure et des applications

Fragmente et réassemble les datagrammes .
des protocoles
IP au niveau du routeur

Décrémente le TTL

Fragmente (si besoin) les grands datagrammes en plus
petits

Crée un nouvel en-tête pour chaque nouveau datagramme
◦ Drapeau
◦ Identificateur de fragment
◦ Offset de fragment

Calcule un nouveau total de contrôle

Obtient l'adresse matérielle du routeur suivant

Achemine le datagramme .
TCP-UDP
Notions de Ports et Sockets

La communication
web…) et une
généralement au
NetBT  NetBIOS

Les sockets sont des API qui gèrent le couple
«
entre une application CLIENT (navigateur
application SERVEUR (IIS…) se fait
travers de sockets (autre possibilité
over TCP/IP)
adresse ip : numéro de port »
au travers duquel se fait la connexion

Les sockets (Windows sockets, winsocks…) assurent la
communication entre processus - IPC (Inter Process
Communications).
Notions de Ports et Sockets
Applications
Windows Sockets
Application
Serveur
TFTP
Serveur
FTP
Ports TCP
20,21
Port UDP
69
Serveur
Web
Port TCP
80
Explorateur
Web
Port TCP
1210…
Interface Windows Sockets
0 . . . 65536
0 . . . 65536
TCP
Transport
UDP
Internet
IP
Réseau
Adressage de niveau 4
TCP - Couche Transport - niveau 4
TCP - Couche Transport - niveau 4
UDP - Couche Transport - niveau 4
UDP - Couche Transport - niveau 4
Ports et sockets : Netstat -a
TCP (Transmission Control Protocol)

Fonctionne en mode connecté
◦ Une session est ouverte avant l'échange des données

TCP assure une remise fiable (garantie) grâce aux :
◦ Numéros de séquence
◦ Accusés de réception (ACK)

Communications par flux d'octets (fenêtre anticipation)

Utilise des numéros de port comme extrémités pour la
communication .
Structure des paquets TCP
1
4 5
8
10 11
16 17
Port Source
32
Port Destination
Numéro de séquence
Numéro d’acquittement
Décalage
Inutilisé
U A P R S F
Fenêtre d’anticipation
Pointeur d’urgence
Somme de contrôle
Options
Remplissage
Données
Port Source : Port utilisé par l'application de la station source
Structure du segment TCP
Port Destination : Port utilisé par l'application de la station de destination
Numéro de séquence : numéro d’ordre du premier octet de données (SYN à 0). ISN (Initial Sequence Number) (SYN à 1).
Numéro d'acquittement : numéro de séquence du prochain octet que le récepteur s'attend à recevoir (ACK à 1).
Décalage (Data Offset) : taille de l’en-tête TCP. Repére le début des données dans le segment - champ Options de taille variable.
Drapeaux : Les six bits « drapeaux » permettent de repérer diverses informations.
(U) URG : segment à traiter en urgence (URG à 1).
(A) ACK (ACKnowledgment) : ACK à 1indique un accusé de réception.
(P) PSH (PuSH) : segment fonctionnant selon la méthode PUSH (PSH à 1).
(R) RST (ReSeT) : Connexion à réinitialiser (RST à 1).
(S) SYN (SYNchronization) : Il faut (SYN à 1) synchroniser les numéros de séquence.
(F) FIN : la connexion doit être interrompue (FIN à 1).
Fenêtre d’anticipation : nombre d'octets à recevoir avant d’émettre un accusé de réception.
Somme de contrôle (Checksum) : vérifie l'intégrité de l'en-tête TCP.
Pointeur d'urgence : Numéro de séquence à partir duquel l'information devient urgente.
Options : Champ de taille variable qui permet d’enregistrer diverses options.
Remplissage: zone remplie avec des zéros pour avoir une longueur de 32 bits.
Processus de connexion TCP
(Three Way Handshake)
Processus d’échange en TCP
Mécanisme d’accusé réception
•
•
•
L’émetteur envoie
plusieurs segments
numérotés
Ce nombre de
segments est
déterminé par la taille
de la « fenêtre TCP »
Le récepteur renvoie
un accusé de
réception avec le
numéro du prochain
segment attendu.
Fenêtre glissante - Windowing
•
•
•
On commence
l’échange avec une
taille de fenêtre par
défaut
On cherche ensuite à
augmenter cette taille
si la disponibilité du
réseau est suffisante
Si les communications
sont peu fiables on
diminue la taille de la
fenêtre glissante.
UDP (User Datagram Protocol)

Fonctionne en mode non-connecté
◦ Aucune session n'est établie

UDP ne garantit pas la remise
◦ Pas de numéros de séquence
◦ Pas d'accusé de réception

L'application est responsable de la fiabilité

Utilise des numéros de port comme extrémités pour
communiquer .
Fin du module IP-TCP-UDP
Téléchargement