Un réseau est constitué de plusieurs machines communiquant entre elles. Toute une infrastructure
physique est nécessaire. Elles doivent chacune posséder une carte réseau, elle-même connectée au réseau
de façon filaire ou sans fil à d'autres machines (ordinateurs, serveurs, imprimantes, objets connectés …).
Modèle de communication
On peut comparer la communication entre machines distantes à la communication entre les êtres humains. Prenons
l'exemple d'une lettre envoyée à un ami par la poste :
De la même façon, les informations sont transmises entre les ordinateurs en suivant un modèle en couche.
Il existe deux modèles, un modèle complet et théorique en 7 couches : le
modèle OSI et un autre constitué de 4 couches
: le modèle TCP/IP. Dans ces modèles, chaque couche a un rôle bien précis.
Modèle TCP/IP :
La couche Application (n°4) sert à l'exécution des protocoles de niveau utilisateur tels que les échanges de courrier
(POP et SMTP), de fichiers (FTP), de page web (HTTP), … par le biais de logiciel.
La couche Transport (n°3) gère la connexion avec le destinataire, la découpe en paquets des données, les pertes (TCP) …
La couche Internet (n°2) gère l'adressage des paquets à travers les réseaux vers leur destination (IP).
La couche Liaison ou Accès au réseau (n°1) sert à transmettre les données sur le média physique (carte réseau) par le protocole Ethernet (carte réseau, ADSL, fibre, WIFI …).
Encapsulation
Chaque couche encapsule les données à transmettre avec d'autres informations définies par les protocoles appliqués.
On parle de suite protocolaire. Par exemple le numéro du paquet pour le transport (TCP), les adresses du destinataire et de l'expéditeur (IP), etc. …
L'intérêt du découpage en couche est de rendre chaque étape indépendante pour faciliter l'évolution du système.
Permet de récupérer les courriels situés sur un serveur de messagerie électronique. Similaire au protocole IMAP qui permet en plus d'interagir avec le serveur.
Permet le transfert de courriel vers les serveurs de messagerie électronique.
4. Application
Protocoles Comment s'appelle le message qui circule sur le réseau Ethernet ?une trame Quel est l'intérêt de définir des protocoles ?Il faut définir des protocoles afin que chaque machines, logiciels se
comprennent en parlant le même langage. Quel protocole assure l'adressage des données ?L'adressage des données est réalisé par l'IP (internet protocol). C'est la couche Internet (n°2). Quel protocole assure le découpage des données et la gestion
des pertes de données ?Le découpage des données et la gestion des pertes de données sont gérés par le
protocole TCP (transmission control protocol) dans la couche Transport (n°3). Quel est l'intérêt du découpage en couche ?Le découpage en couche permet de les rendre indépendante et de
les gérer plus facilement.
Adressage MAC et IP
Une machine est repérée sur un réseau par deux adresses :
Une adresse IP est une adresse logique : elle est attribuée à la machine par le réseau lorsqu'elle s'y connecte (software) afin de l'identifier de manière unique.
Exemple d'adresse IPv4 (version 4) : 192.168.1.20 (suite de 4 nombres décimaux de 0 à 255)
Une adresse MAC est une adresse physique : elle est inscrite par le constructeur de la carte réseau lors de sa fabrication (hardware).
Exemple d'adresse MAC : BC-83-85-0A-B8-C7 (suite de six nombres hexadécimaux de 00 à FF)
Adresses IPv4
Ouvrir une invite de commande (Démarrer puis taper « cmd » dans la zone de recherche) puis entrer la commande ipconfig.
Quelle est l'adresse IP de votre machine ?Exemple d'adresse IP d'une machine : 192.168.1.20 Combien d'octets sont nécessaires pour coder une adresse IPv4 (version 4) ?Il faut 4 octets pour une adresse IPv4. Combien d'appareils peuvent être connectés sans qu'il y ait de conflit d'adresse IPv4 ?IPv4 est codé sur 32 bits soit 2³² = 4,29 milliards d'adresses.
Avec le développement exponentiel des machines à connecter (ordinateurs, téléphones mobiles, terminaux de paiements, objets connectés …),
l'adressage IPv4 codé sur 32 bits arrive à saturation et va être remplacé par l'IPv6 dans lequel les adresses sont codées sur 128 bits.
Exemple d'adresse IPv6 (version 6) : 2a01:cb19:8d2b:7400:e893:a826:f54c:8b63 (suite de 8 nombres hexadécimaux de 0000 à ffff)
Adresses IPv6 Combien d'appareils peuvent être connectés sans qu'il y ait de conflit d'adresse IPv6 ?IPv6 est codé sur 128 bits soit `2^(128) = 3,4 xx 10^(38)` soit 340 milliards de milliards de milliards de milliards d'adresses. Ouvrir une invite de commande (Démarrer puis taper « cmd » dans la zone de recherche) puis entrer la commande ipconfig.
Taper la commande ipconfig /all pour trouver l'adresse MAC de votre carte réseau.
Quelle est l'adresse MAC de votre carte réseau ?Exemple d'adresse MAC d'une carte réseau : BC-83-85-0A-B8-C4 Taper la commande ping google.fr pour tester la connexion au site et obtenir l'adresse IP du serveur qui l'héberge.
Quelle est l'adresse IP du serveur hébergeant l'ENT du lycée : deodat.mon-ent-occitanie.frAdresse IP du serveur hébergeant l'ENT du lycée : 80.247.224.232 Taper la commande tracert google.fr (traceroute pour les systèmes linux) pour obtenir les adresses IP de toutes les machines
(routeurs) jouant le rôle d'intermédiaire dans entre vous et le serveur qui l'héberge.
Une adresse IP identifie de manière unique une machine et le réseau auquel elle appartient. Grâce au masque de sous-réseau,
on obtient l'adresse IP du réseau (on parle de préfixe sous-réseau) auquel elle appartient.
Adresse IP :
192.168.1.12
ou en notation
CIDR 192.168.1.12/24
Masque de sous-réseau :
255.255.255.0
Adresse IP du sous-réseau :
192.168.1.0
Adresse de la passerelle :
192.168.1.30
La passerelle est une machine qui permet de sortir du réseau pour en rejoindre un autre. Cette machine possède ainsi plusieurs
adresses IP, une par réseau auquel elle est connectée.
Masque Réseau
Pour chaque machine, quelle est l'adresse de son sous-réseau ? Combien de machine le sous-réseau peut-il abriter ?
Machine 1 : 192.168.1.12/24Adresse IP du sous-réseau : 192.168.1.0 Il peut héberger `2^8 - 2 = 254` machines. Le `-2` provient
du fait que la première adresse (avec que des 0 pour la partie machine) est l'adresse du sous-réseau tandis que la
dernière (avec que des 1 pour la partie machine) est l'adresse de diffusion (broadcast). Machine 2 : 28.10.212.35 masque : 255.255.0.0Adresse IP du sous-réseau : 28.10.0.0 Il peut héberger `2^(16) - 2 = 65 534` machines. Machine 3 : 124.87.0.20/8Adresse IP du sous-réseau : 124.0.0.0 Il peut héberger `2^(24) - 2 = 16 777 2164` machines.
Le protocole Ethernet
La couche Liaison ou Accès Réseau (n°1) applique une série d'algorithmes qui forment le protocole Ethernet. Le protocole Ethernet
impose que les données soient encapsulées dans une trame indiquant l'adresse MAC de la carte réseau source et l'adresse
MAC de la carte réseau de destination afin que les données arrivent à bon port.
Parfois l'adresse MAC de la destination
n'est pas connue. Seule l'adresse IP l'est dans l'en-tête de la couche précédente, couche Internet (n°2). Le
protocole ARP permet de résoudre ce problème en effectuant une requête en broadcast (diffusion à toutes les machines du
réseau) pour demander à qui (à quelle adresse MAC) correspond l'adresse IP.
Il est à cheval entre les couches Liaison et Internet (n°1 et 2).
Exemple d'une trame Ethernet :
Préambule
@MAC DST
@MAC SRC
En-têtes des protocoles supérieurs
Données
CRC
À quoi correspondent les indications @MAC DST et @MAC SRC présentes dans cette trame ?Deux adresses MAC, celle de la source et celle du destinataire. Que contient l'en-tête du protocole IP ?L'en-tête du protocole IP contient les adresses IP de la source et du destinataire. Comment appelle-t-on une communication destinée à toutes les machines présentes sur le réseau ?Une communication destinée à tout le monde est en Broadcast (adresse de diffusion).
Le protocole TCP
Principe
Les protocoles TCP et UDP font partie de la couche Transport (n°3). Ils gèrent le transfert des données découpées en segments entre le client
et le serveur. TCP est plus fiable qu'UDP car il s'assure que tous les segments sont bien arrivés. Pour chaque segment reçu, le client doit envoyer une sorte
d'accusé de réception appelé acquittement (ACK pour acknowledgment). De plus contrairement à l'UDP, c'est un protocole connecté, c'est-à-dire
que le client et le serveur doivent établir une connexion préalablement à l'envoi des segments TCP. Cette connexion est cloturée, une fois que tous les segments
ont bien été livrés.
Établissement d'une connexion TCP
Équivalent SMS
Protocole du bit alterné pour résoudre les pertes de paquets
En temps normal, l'émetteur (noté E) envoie un message au receveur (noté R) qui répond par un acquittement
(ACK pour acknowledgment) pour confirmer la bonne réception du message. Cependant la connexion peut ne pas être fiable et des messages se perdre.
Le protocole du bit alterné prévoit 4 règles :
chaque message et son acquittement contiennent un même bit de contrôle « 0 » ou « 1 »,
deux messages successifs contiennent des bits de contrôle différents (la valeur du bit de contrôle alterne à chaque message),
si E ne reçoit pas d'acquittement ou un acquittement erroné (mauvais bit de contrôle), il renvoie le dernier message,
si R reçoit un message avec un bit de contrôle erroné (pas d'alternance « 0 », « 1 »), il renvoie le dernier acquittement.
Pour chaque message, un délai doit être respecté pour vérifier les acquittements.
Cas 1 : Non réception du message
Cas 2 : Non réception de l'acquittement
Cas 3 : Chevauchement de messages
Cas 4 : Chevauchement d'acquittements
Le protocole du bit alterné est peu utilisé en pratique mais il permet une première approche d'un protocole de
traitement des pertes de paquet. TCP utilise un certain nombre de mécanismes afin d'obtenir une bonne
robustesse et des performances élevées dans la transmission des données. Des recherches sont menées afin
d'améliorer TCP pour traiter efficacement les pertes, minimiser les erreurs, gérer la congestion et être
rapide dans des environnements très haut débit.
Visualisation des trames avec WireShark
Wireshark est un logiciel de sniffing, c'est-à-dire un analyseur qui permet d'écouter le réseau auquel est
connecté l'ordinateur. Il enregistre tous les transferts de données (toutes les trames) du réseau. Ce logiciel
de surveillance est un outil puissant et il est interdit de l'utiliser pour surveiller un réseau sans
autorisation. Pour cette raison, seul un précédent enregistrement sera utilisé, mais vous pourrez le
tester intégralement chez vous, sur votre propre réseau.
Lecture de trame
Récupérer le fichier act11.pcap et l'ouvrir dans le logiciel Wireshark. Cette capture a été réalisée
alors que l'utilisateur se connectait à un site "quelconque", via internet …
À quelle heure a eu lieu cette connexion ? Pour cela explorer les informations d'une des trames (Frame).Date de la connexion : 8 avril 2013 à 18h07 Quels sont les différents protocoles utilisés et à quelle couche du modèle
TCP/IP simplifié appartiennent-ils ?ARP : Couche Liaison ou Accès Réseau (n°1) et Internet (n°2)
TCP : Couche Transport (n°3)
HTTP : Couche Application (n°4)
et IGMPv2 : Couche Internet (n°2). Dans la suite nous étudierons la trame 3.
Quelle est la taille (en octets) de cette trame ?La trame 3 fait 66 octets. Faire un clic droit dans le cadre 3 et choisir l'affichage hexadécimal.
Qu'indiquent les six premiers octets de cette trame ainsi que les six octets suivants ?Les six premiers octets correspondent à l'adresse MAC du destinataire et les 6 suivant à l'adresse MAC de la source. Quel est le constructeur de la carte réseau du destinataire ?Le destinataire a une carte réseau SAGEM. À quelle couche (Accès Réseau, Internet, Transport ou Application) appartiennent les informations à partir du 15ième octet ?Le 15ième octet correspond à la couche Internet (n°2). À quelle couche (Accès Réseau, Internet, Transport ou Application) appartiennent les informations à partir du 35ième octet ?Le 35ième octet correspond à la couche Transport (n°3). Trouver l'adresse logique IP à laquelle l'ordinateur essaie de se connecter. L'adresse IP du destinataire est 132.227.201.33. Copier cette adresse IP dans la barre d'adresse d'un navigateur pour trouver
à quel site l'utilisateur essayait de se connecter.Cette adresse correspond au laboratoire d'informatique de Paris VI. Maintenant, étudions ce qui se passe dans les deux premières trames.
Décrire ce qui se passe ? Que réalise le protocole ARP ?La 1ière trame est émise par le protocole ARP qui cherche à qui est
l'adresse IP 192.168.1.1. La 2nde est la réponse.
Architecture des réseaux
Les câbles
Associer aux trois images ci-contre, la technologie de câblage utilisée.
Aujourd'hui la plupart des câbles d'un réseau local sont des câbles Ethernet 1 000 Mbit/s à paires torsadées RJ45.
RJ45 est la norme de la prise tandis qu'Ethernet est celle du câble.
Il existe plusieurs topologie de réseau.
Les topologies de réseau
Associer chaque schéma à la topologie du réseau représenter.
en anneau
en bus
en étoile
en graphe (maillé)
Inconvénients
Vulnérabilité car câble unique
Débit limité car partagé sur un même câble
Risque de collision de donnée
Vulnérable si un hôte est défaillant
Risque de collision
Vulnérabilité car câble unique
Le réseau s'effondre si c'est le nœud central est défaillant.
Complexe (beaucoup de câble)
Avantages
Pas de problème si un nœud est défaillant.
Simple (pas cher)
Simple
Pas de collision de donnée
Pas de collision de donnée
Débit important
Invulnérable à la chute d'un nœud
Quelle est la topologie du réseau internet ?Internet est un réseau de réseau, ainsi sa topologie est hybride.
Un réseau est un ensemble de nœud (carte réseau) reliés par des branches (câbles, fibres …).
Internet a une topologie hybride car c'est un réseau de réseaux.
Attention à ne pas confondre avec le Web qui est un réseau de pages HTML liées par des liens hypertextes.
Internet est un réseau physique tandis que le web est un réseau logique.
Les commutateurs (ou switch)
Un commutateur possède un certain nombre de ports et une mémoire cache dans
laquelle il stocke les adresses MAC des machines branchées sur chacun de ses ports afin
d'orienter correctement les messages qu'il reçoit. Au sein d'un réseau local, c'est un commutateur qui connecte
les machines entre elles. L'une d'elle permet de sortir du réseau local, on l'appelle la passerelle.
Dans quelle couche du modèle TCP/IP intervient un commutateur ?Un commutateur n'a besoin que des adresses MAC. Il intervient dans la couche Accès réseau ou Liaison (n°1). Comment le commutateur fait-il pour envoyer le message vers le bon destinaire ?Le commutateur possède une table dans laquelle il fait correspondre toutes les adresses MAC
des machines du réseau au port sur lequel elle est connectée. Quelle est la limite des commutateurs ?Un commutateur ne peut connecter qu'un nombre limité de machine. Sa mémoire n'est pas infinie
et ne peut pas référencer des millions d'adresses MAC.
Les routeurs
Un routeur fait transiter des trames d'un réseau vers un autre.
Pour cela il possède autant d'adresse IP que de réseau auquel il est connecté afin de jouer
le rôle de passerelle entre les différents réseaux. Avec un logiciel adapté, un ordinateur
ordinaire peut jouer le rôle de routeur.
Dans quelle couche du modèle TCP/IP intervient un routeur ? Un routeur a besoin des adresses IP. Il intervient dans la couche Internet (n°2). Que connectent les commutateurs ? Que connectent les routeurs ?Les commutateurs interconnectent des machines alors que les routeurs interconnectent des réseaux. Que permet d'identifier une adresse IP ?Une adresse IP identifie le réseau et la machine. Qu'est-ce que la passerelle ? Trouver la passerelle pour votre ordinateur
(ipconfig dans l'invite de commande).La passerelle est la machine (routeur) permettant de passer sur un autre réseau : 192.168.1.1 Pourquoi les routeurs permettent de connecter des millions de machines
contrairement aux commutateurs ?Les routeurs peuvent connecter des millions de machines car ils ne mémorisent que les
adresses IP des réseaux et non toutes les adresses MAC des machines.
En anglais :
réseau : network
ordinateur : computer
bit (0 ou 1) : bit
octet (symbole o) : byte (symbole B)
passerelle : gateway
acquittement (accusé de réception) : acknowledgement (ACK)
commutateurs : switch
routeur : router
protocole de bits alternés : alternating bit protocol