Docstoc

Chapitre 1

Document Sample
Chapitre 1 Powered By Docstoc
					Chapitre 1


Internet le réseau mondial




1.1. Introduction

         Internet a pour origine le projet ARPANET (Advanced Research Projects
Agency Network) du département de la défense américaine, développé en 1969. Le
système ARPANET avait pour but d'expérimenter un réseau fiable. A partir de 1980, le
système informatique des universités s'est progressivement porté sur des réseaux de
stations de travail interconnectées et reliées à ARPANET. La puissance de ces stations
devint telle qu'ARPANET fut rapidement insuffisant.

         Au milieu des années 80, la NSF (National Science Foundation) créa un
nouveau réseau dédié, au départ, à la connexion de supercalculateurs avec des centres
de recherches américains : NSFNET. Ce réseau, doté d'une grande vitesse de
transmission s'est progressivement substitué à ARPANET. Depuis l'origine de
NSFNET, des centres informatiques d'universités, d'administrations ou de grandes
entreprises s'y sont connectées, et ce réseau constitue l'épine dorsale de l'Internet
actuel. Jusqu’aux environ de 1993, l’Internet n’était connu que par les seuls initiés,
essentiellement des universités. Depuis 1994, l’Internet s’est ouvert aux activités
commerciales, et son existence a été portée à la connaissance du grand public.

          Dans ce chapitre, nous allons présenter Internet (International Network), et
ainsi le protocole d'échange de données standard (TCP/IP).


1.2. Les différentes topologies d’un réseau filaire

        Comme nous l’avons dit ci-dessus, Internet est le résultat de l’interconnexion
de plusieurs sous réseaux hétérogènes. Ces sous réseau se distinguent par leurs
topologie logique et/ou physique.
CHAPITRE 1                                            INTERNET LE RESEAU MONDIAL



         La topologie physique est l’architecture matériel du réseau et la manière dont il
est branché. Il existe 3 types de topologies physiques :

                Topologie en bus.
                Topologie en étoile.
                Topologie en anneau.

      La topologie logique est le côté logiciel du réseau et la manière dont il
communique. On a cité 3 types de topologies logiques :

             1. Ethernet.
             2. Anneau à jeton (Token Ring).
             3. FDDI.


1.3. L’adressage IP

           Sur Internet, la communication se fait à l’aide de nombreux protocoles appelés
TCP/IP [52] (nom des deux principaux protocoles d’une suite de protocoles de
communication). Ces protocoles représentent la façon dont les ordinateurs
communiquent sur Internet. Pour cela chaque ordinateur doit avoir une adresse IP
l’identifiant parmi tous les autres ordinateurs.

          Dans Internet, chaque équipement possède une adresse appelée IP unique.
Dans sa version 4 (IPv4), l’adresse est définit sur 4 octets dans laquelle, une partie
définit l'adresse du réseau (NetID), l'autre partie définit l'adresse de l'hôte dans le réseau
(HostID) [52] (figure 1.1).

                                   NetID                    HostID
                              Adresse Réseau          Adresse Ordinateur

                               Figure 1.1 : Format d’une adresse IP


a) Les différentes classes d’un réseau filaire

          Les adresses IP sont réparties en trois grandes classes A, B et C, (Selon la taille
relative aux deux parties d’une adresse IP : NetID et HostID) (figure 1.2).

      La classe A : le NetID est sur 8 bits, dont le bit de poids fort (le plus à gauche)
       est à 0.
      La classe B : le NetID est sur 16 bits, dont les deux bits de poids fort sont
       respectivement à 1 et 0.
      La classe C : le NetID est sur 24 bits, dont les trois bits de poids fort sont
       respectivement à 1, 1 et 0.




                                             4
CHAPITRE 1                                          INTERNET LE RESEAU MONDIAL



       0    Réseau (7 bits)               Hôte (24 bits)                 Classe A


       1      0    Réseau (14 bits)            Hôte (16 bits)            Classe B


       1      1      0        Réseau (21 bits)        Hôte (8 bits)      Classe C


                   Figure 1.2 : les différentes classes d’adresses IP.

           Les adresses de classe A sont réservées aux très grands réseaux, tandis que
l’on attribuera les adresses de classe C à des petits réseaux d’entreprise par exemple.

b) Quelques adresses particulières

        L'adresse de diffusion (Broadcast) : Lorsque tous les bits de la partie Host ID
       sont mis à 1, un message contenant cette adresse sera diffusé dans tous le sous
       réseau et reçu par tous les ordinateurs du sous réseau.

       L'adresse de diffusion limitée (Multicast) : Lorsque tous les bits de la partie
       Net ID sont à 1, on obtient ce que l'on appelle adresse de Multicast.

       Adresse de boucle locale (loopback) : c’est l'adresse 127.0.0.1, elle désigne la
       machine locale (local host).

1.4. Le Protocole TCP/IP :

         Le TCP/IP est une suite de protocoles (utilisés sur Internet). Il signifie
Transmission Control Protocol/Internet Protocol [52]. Ce premier provient des deux
protocoles majeurs de la suite de protocole TCP et IP. La suite des protocoles TCP/IP
doit répondre à un certain nombre de critères parmi lesquels :

                 Fractionnement des messages en paquets.
                 Utilisation d’un système d’adressage.
                 Acheminement des paquets sur le réseau (routage).
                 Contrôle des erreurs de transmission de données.


          Le système de protocoles TCP/IP a été décomposé en plusieurs modules
effectuant chacune une tâche précise. Ces modules effectuent ces taches les unes après
les autres dans un ordre précis. C’est la raison pour laquelle le TCP/IP est appelé un
modèle en couche.

1.5. Le modèle en couches TCP/IP

      Le modèle TCP/IP est très proche du modèle OSI (modèle transportant sept
couches), qui été mis au point par l’organisation internationale des standards (ISO,

                                           5
CHAPITRE 1                                          INTERNET LE RESEAU MONDIAL



Organisation Internationale de normalisation) afin de normaliser les communications
entre les ordinateurs, quelque soit leurs architectures ou plates-formes (figure 1.3).




                       Figure 1.3 : Comparaison OSI et TCP/IP

      Les couches 5 à 7 du modèle OSI sont des couches dites d'application. Elles sont
       orientées application et fournissent une interface entre une application et le
       réseau.
      Les couches 1 à 4 sont des couches dites de liaison. Ce sont elles qui se
       chargeront du routage, afin de correctement acheminer les paquets d'un point à
       un autre.

1.5.1. Architecture du protocole TCP/IP

          Comme nous l’avons vue un peu plus haut, l’architecture du réseau TCP/IP est
structurée en quatre couches de protocoles qui s’appuient sur une couche matérielle.

        Lors d'une transmission, les données traversent chacune des couches au niveau
de la machine émettrice. A chaque couche une information est ajoutée au paquet de
données, il s'agit d'un en-tête, ensemble d'informations qui garantit la transmission. Au
niveau de la machine réceptrice, lors du passage dans chaque couche, l'en-tête est lu,
puis supprimé. Ainsi, à la réception, le message est dans son état originel (figure 1.4).




                                           6
CHAPITRE 1                                          INTERNET LE RESEAU MONDIAL




                        Figure 1.4 : Encapsulation des en-têtes

   A chaque niveau, le paquet de données change d'aspect, car on lui ajoute (ou
supprime) un en-tête, ainsi les appellations changent suivant les couches :

      Le paquet de données est appelé message au niveau de la couche application.
      Le message est ensuite encapsulé sous forme de segment dans la couche
       transport.
      Le segment une fois encapsulé dans la couche Internet sous le nom de
       datagramme.
      Enfin, on parle de trame au niveau de la couche accès réseau.

         Dans ce qui suit, nous allons décrire les couches TCP/IP, ainsi que les
protocoles utilisés dans chacune des couches.

1.5.1.1. La couche application

          La couche application est celle des programmes utilisateurs comme telnet
pour la connexion à un ordinateur distant, FTP (File Transfert Protocol) pour le
transfert des données, SMTP (Simple Mail Transfert Protocol) pour les E-mail, …etc.

         Les logiciels de cette couche communiquent donc grâce à un des deux
protocoles de la couche inférieure (la couche transport) c'est-à-dire TCP ou UDP. En
effet, suivant la machine et son système d'exploitation, l'application pourra être un
programme, une tâche, un processus...etc.

          De plus, la dénomination de l'application peut varier d'un système à un autre,
c'est la raison pour laquelle un système de numéro a été mis en place afin de pouvoir
associer un type d'application à un type de données, ces identifiants sont appelés ports.

1.5.1.2.   La couche transport

          La couche Transport assure tout d'abord une communication de bout en bout en
faisant abstraction des machines intermédiaires entre l'émetteur et le destinataire. Elle
s'occupe de réguler le flux de données et assure un transport fiable (données transmises
sans erreur et reçues dans l'ordre de leur émission) dans le cas de TCP (Transmission
Control Protocol) [37] ou non fiable dans le cas de UDP (User Datagram Protocol.)


                                           7
CHAPITRE 1                                           INTERNET LE RESEAU MONDIAL



[39]. Pour UDP, il n'est pas garanti qu'un paquet (appelé dans ce cas         DATAGRAMME)
arrive à bon port, c'est à la couche application de s'en assurer.

        La couche transport permet à des applications tournant sur des machines
distantes de communiquer, et elle englobe deux types de protocoles :

a) Le protocole TCP :

         TCP (Transmission Control Protocol) [37] [52], soit en français: Protocole de
Contrôle de Transmission) est un des principaux protocoles de la couche transport du
modèle TCP/IP dit orienté connexion. Il permet, au niveau des applications, de gérer les
données en provenance ou à destination de la couche inférieure du modèle (c'est-à-dire
le protocole IP). Lorsque les données sont fournies au protocole IP, celui-ci les
encapsule dans des datagrammes IP, en fixant le champ protocole à 6 (Pour savoir que
le protocole en amont est TCP).

b) Le protocole UDP

         Le protocole UDP (User Datagram Protocol) [39] [52] est un protocole de la
couche transport du modèle TCP/IP, non orienté connexion. Ce protocole est très simple
étant donné qu'il ne fournit pas de contrôle d'erreurs (il n'est pas orienté connexion...).


1.5.1.3. La couche Internet

        La couche INTERNET (RESEAU) ou couche IP (Internet Protocol) [52] [32]
gère la circulation des paquets à travers le réseau en assurant leur routage. Elle
comprend aussi les protocoles ICMP (Internet Contrôle Message Protocol.) et IGMP
(Internet Group Management Protocol), ARP (Advance Resolution Protocol), RARP
(Revers Advance Resolution Protocol). Cette couche est la couche "la plus importante",
car c'est elle qui définit les datagrammes et qui gère les notions d'adressage IP. Elle
permet l'acheminement des datagrammes (paquets de données) vers des machines
distantes ainsi que de la gestion de leurs fragmentations et de leurs assemblages à la
réception.

a) Le protocole IP

          C'est un des protocoles les plus importants d'Internet car il permet l'élaboration
et le transport des datagrammes IP (les paquets de données). En réalité le protocole IP
[52, 32] traite les datagrammes IP indépendamment les uns des autres en définissant
leurs représentations, leurs routages et leurs expéditions. [32]

          Les données circulent sur Internet sous forme de datagrammes (on parle aussi
de paquets). Les datagrammes sont des données encapsulées, c'est-à-dire des données
auxquelles on a ajouté des en-têtes correspondant à des informations sur leur transport
(telles que l'adresse IP de destination).




                                            8
CHAPITRE 1                                            INTERNET LE RESEAU MONDIAL




        Les données contenues dans les datagrammes sont analysées (et éventuellement
modifiées) par les routeurs permettant leur transit.

   La fragmentation des datagrammes IP

         La taille d'un datagramme maximale est de 65535 octets. Toutefois cette valeur
n'est jamais atteinte car les réseaux n'ont pas une capacité suffisante pour envoyer de si
gros paquets. De plus, les réseaux sur Internet utilisent différentes technologies, si bien
que la taille maximale d'un datagramme varie suivant le type de réseau. La taille
maximale d'une trame est appelée MTU (Maximum Transfer Unit), elle entraînera la
fragmentation du datagramme si celui-ci a une taille plus importante que le MTU du
réseau.

                       Type de réseaux              MTU (Octet)
                         ARPANET                      1000
                          Ethernet                    1500
                            FDDI                      4470

                        Figure 1.5 : Le MTU de quelques réseaux

          La fragmentation d'un datagramme se fait au niveau des routeurs, c'est-à-dire
lors de la transition d'un réseau dont le MTU est important à un réseau dont le MTU est
plus faible. Si le datagramme est trop grand pour passer sur le réseau, le routeur va le
fragmenter, c'est-à-dire le découper en fragments de tailles inférieures au MTU du
réseau et de telle façon que la taille du fragment soit un multiple de 8 octets (figure 1.6).




               Figure 1.6 : Exemple de fragmentation des Datagrammes.

         Le routeur va ensuite envoyer ces fragments de manière indépendante et les ré
encapsuler (En ajoutant un en-tête à chaque fragment) de telle façon à tenir compte de la
nouvelle taille du fragment, et en ajoutant des informations afin que la machine de
destination puisse ré assembler les fragments dans le bon ordre (rien ne dit que les
fragments vont arriver dans le bon ordre, étant donné qu'ils sont acheminés
indépendamment les uns des autres.).

b) Le protocole ICMP

         Internet Control Message Protocol, en termes de sécurité, est fondamental pour
le bon fonctionnement de l'Internet. C'est grâce à ce protocole que les anomalies de
fonctionnement peuvent être signalées à l'émetteur, afin qu'il puisse essayer d'y
remédier.



                                             9
CHAPITRE 1                                             INTERNET LE RESEAU MONDIAL



c) Le protocole ARP

         Le protocole ARP a un rôle phare parmi les protocoles de la couche Internet de
la suite TCP/IP, car il permet de connaître l'adresse physique d'une carte réseau
correspondant à une adresse IP, c'est pour cela qu'il s'appelle Protocole de résolution
d'adresse ( Address Resolution Protocol). Chaque machine connectée au réseau possède
un numéro d'identification sur 48 bits. Ce numéro est un numéro unique qui est fixé dès
la fabrication de la carte réseau en usine.

        Toutefois, la communication sur Internet ne se fait pas directement à partir de
ce numéro (car il faudrait modifier l'adressage des ordinateurs à chaque fois que l'on
change une carte réseau) mais à partir d'une adresse dite logique attribuée par un
organisme. On parle alors de l'adresse IP.

        Ainsi, pour faire correspondre les adresses physiques aux adresses logiques, le
protocole ARP interroge les machines du réseau pour connaître leur adresse physique,
puis crée une table de correspondance entre les adresses logiques et les adresses
physiques dans une mémoire cache.

         Lorsqu'une machine doit communiquer avec une autre, elle consulte la table de
correspondance. Si jamais l'adresse demandée ne se trouve pas dans la table, le
protocole ARP émet une requête (contenant l’adresse de la machine demandée) sur le
réseau. Chaque machine du réseau compare par la suite l’adresse logique reçu, avec la
sienne. Si l’une des machines s'identifie à cette adresse, elle répondra alors à ARP par
une requête contenant son adresse physique, qui va stocker le couple d'adresses dans la
table de et la communication va alors pouvoir avoir lieu.

1.5.1.4. La couche accès réseau

          La couche accès réseau (MAC) est la première couche de la pile TCP/IP, elle
offre les capacités à accéder à un réseau physique quel qu'il soit, c'est-à-dire les moyens
à mettre en œuvre afin de transmettre des données via un réseau.

         Ainsi, la couche accès réseau contient toutes les spécifications concernant la
transmission de données sur un réseau physique, qu'il s'agisse de réseau local (Anneau à
jeton, Ethernet, FDDI,PPP), de connexion à une ligne téléphonique ou n'importe quel
type de liaison à un réseau. Et elle prend en charge les notions suivantes :

      Acheminement des données sur la liaison.
      Coordination de la transmission de données (synchronisation.).
      Format des données.
      Conversion des signaux (analogique/numérique.).
      Contrôle des erreurs à l'arrivée.

           Heureusement toutes ces spécifications sont transparentes aux yeux de
l'utilisateur, car l'ensemble de ces tâches est en fait réalisé par le système d'exploitation,
ainsi que les drivers du matériel permettant la connexion au réseau (ex : driver de carte
réseau.).


                                             10
CHAPITRE 1                                          INTERNET LE RESEAU MONDIAL



1.6. Interconnexion

       Les réseaux hétérogènes formant Internet sont reliés entre eux grâce à des
dispositifs d’interconnexion (Passerelles, Routeurs, Ponts …) qui assurent le transfert
des données :

a) Les ponts

         Ce sont des dispositifs matériels ou logiciels, permettant de relier des réseaux
travaillant avec les mêmes protocoles. Le pont filtre les données et ne laisse passer que
les données destinées aux ordinateurs situés de l’autre côté du pont (figure 1.7).




                        Figure 1.7 : Deux réseaux reliés avec un pont.

        Un pont possède deux connexions à deux réseaux distincts. Lorsqu’il reçoit un
paquet de données sur l'une de ses interfaces, il analyse l'adresse physique (MAC) du
destinataire et de l'émetteur. Si jamais le pont ne connaît pas l'émetteur, il stocke son
adresse dans une table afin de se "souvenir" de quel côté du réseau se trouve l'émetteur.
Ainsi le pont est capable de savoir si émetteur et destinataire sont situés du même côté
ou bien de part et d'autre du pont. Dans le premier cas le pont ignore le message, dans le
second le pont transmet la trame sur l'autre réseau.

b) Les Passerelles

         Ce sont des systèmes matériels et/ou logiciels permettant de faire des liaisons
entre plusieurs réseaux de protocoles différents, l’information est codée et transportée
différemment sur chacun des réseaux (figure 1.8).




                                           11
CHAPITRE 1                                          INTERNET LE RESEAU MONDIAL




                   Figure 1.8 : Deux réseaux reliés avec une Passerelle.

         Elles permettent aussi de manipuler les données afin de pouvoir assurer le
passage d’un type de réseau à un autre. Les réseaux ne peuvent pas faire circuler la
même quantité de données simultanément en terme de taille de paquet de données. Mais
la passerelle réalise cette transition en convertissant les protocoles de communication de
l’un vers l’autre. Cette opération ralentie le transfert de données.

c) Les Routeurs

         Ce sont des dispositifs matériels ou logiciels, permettant de choisir le chemin
qu’un message doit emprunter. De plus, ils permettent de manipuler les données (qui
circulent sous forme de datagrammes) afin de pouvoir assurer le passage d'un type de
réseau à un autre (contrairement aux ponts). Ainsi, les réseaux ne peuvent pas faire
circuler la même quantité simultanée d'information en terme de taille de paquets de
données. Les routeurs ont donc la possibilité de fragmenter les paquets de données pour
permettre leur circulation (figure 1.9).




         Routeur




                   Figure 1.9 : Routeur connecter à deux réseaux locaux.

         Ils fonctionnent grâce à des tables de routage et des protocoles de routage. Les
  routeurs intègrent souvent une fonction de passerelle leurs permettant d’acheminer
  les paquets quelque soit l’architecture.




                                           12
CHAPITRE 1                                          INTERNET LE RESEAU MONDIAL



1.7. Le Protocole IPv6

         Le réseau Internet était utilisé largement par les universités, les industries de
pointe, et le gouvernement dès le milieu des années 90, mais Internet intéresse de plus
en plus les entreprises et les sociétés commerciales. Il sera utilisé par un grand nombre
d'individus et de systèmes exprimant les uns et les autres des besoins différents.

         Dans ces circonstances, le protocole IPv6 doit offrir plus de flexibilité et
d'efficacité, résoudre toute une variété de problèmes nouveaux et ne devrait jamais être
en rupture d'adresses. IPv6 répond raisonnablement aux objectifs édictés. Il maintient
les meilleures fonctions d'IPv4, en écarte ou minimise les mauvaises, et en ajoute de
nouvelles quand elles sont nécessaires.

        En général, IPv6 n'est pas compatible avec IPv4, par contre il est compatible
avec tous les autres protocoles Internet [2], dont TCP, UDP, ICMP, et DNS; quelque
fois, de légères modifications sont requises (notamment pour fonctionner avec de
longues adresses.). Les objectifs principaux de ce nouveau protocole furent de :

      Supporter des milliards d'ordinateurs, en se libérant de l'inefficacité de l'espace
       des adresses IP actuelles.
      Réduire la taille des tables de routage.
      Simplifier le protocole, pour permettre aux routeurs de router les datagrammes
       plus rapidement.
      Fournir une meilleure sécurité (authentification et confidentialité) que l'actuel
       protocole IPv4.
      Accorder plus d'attention au type de service, et notamment aux services associés
       au trafic temps réel.
      Faciliter la diffusion multi-destinataire.
      Donner la possibilité à un ordinateur de se déplacer (Mobilité) sans changer son
       adresse.
      Permettre au protocole une évolution future.
      Accorder à l'ancien et au nouveau protocole une coexistence pacifique.

1.7.1. Les nouveautés d'IPv6 :

         La nouveauté majeure d'IPv6 est l'utilisation d'adresses plus longues qu'IPv4.
Elles sont codées sur 16 octets, et permettent de résoudre le problème de pénurie
d’adresse (232=4,29.109 d’adresses dans IPv4). Ceci met IPv6 à l'ordre du jour. Ainsi, il
offrir un ensemble d'adresses Internet quasi illimité (2128=3,4.1038 d’adresses). Les
adresses commençant par 8 zéros sont réservées, notamment pour les adresses IPv4.

        Une nouvelle notation a été définie pour décrire les adresses IPv6 de 16 octets.
Elle comprend 8 groupes de 4 chiffres hexadécimaux séparés avec le symbole deux-
points.
Par exemple :
          « 8000:0000:0000:0000:0123:4567:89AB:CDEF »




                                           13
CHAPITRE 1                                           INTERNET LE RESEAU MONDIAL

         Enfin, les adresses IPv4 peuvent être écrites en utilisant la représentation de
l'adresse en notation décimale pointée précédée d'un double deux-points, comme par
exemple :
« ::192.31.180.46 ».

        L'amélioration majeure d'IPv6 est la simplification de l'en-tête des
datagrammes. L'en-tête du datagramme de base IPv6 ne comprend que 7 champs (contre
13 pour IPv4.). Ce changement permet aux routeurs de traiter les datagrammes plus
rapidement et améliore globalement leur débit.

         La troisième amélioration consiste à offrir plus de souplesse aux options. Ce
changement est essentiel avec le nouvel en-tête, car certains champs obligatoires de
l'ancienne version sont maintenant devenus optionnels dans IPv6. D'autre part IPv6
apporte une plus grande sécurité, car l'authentification et la confidentialité constituent
les fonctions de sécurité majeures du protocole IPv6.

1.7.2.   En-têtes d'extensions :

Avec IPv6, les informations optionnelles de la couche inter réseaux sont encodées dans
des en-têtes séparés, appelés en-têtes d’extensions. Ces en-têtes sont placés entre l’en-
tête IPv6 et l’en-tête de couche supérieure d’un paquet.
         Quand il y a plus d’un en-tête d’extension dans un même paquet, il est
recommandé que ces en-têtes apparaissent dans l’ordre suivant [2] :

        en-tête IPv6
        en-tête des options sauts après sauts.
        en-tête des options de destination.
        en-tête de routage.
        en-tête de fragmentation.
        en-tête d’authentification.

1.8. Conclusion

         Dans ce chapitre on a décrit le réseau mondial Internet, qui n’est, au fait, que le
résultat de l’interconnexion de plusieurs sous réseaux. Ces réseaux diffèrent par leurs
topologies que se soit physiques (Bus, anneau… etc.) ou logiques (Ethernet, Token
Ring…etc.). On a décrit aussi le langage commun nommé TCP/IP, et les différents
protocoles (TCP, IPv4, IPv6, ICMP, ARP…etc.).

         Dans le prochain chapitre, on va présenter une nouvelle classe de réseaux
basée sur une technologie sans fil, ce sont les réseaux mobiles, en particulier les réseaux
mobiles ad hoc.




                                              14

				
DOCUMENT INFO
Shared By:
Categories:
Tags:
Stats:
views:7
posted:11/2/2011
language:French
pages:12