Couche Rseaux dans Internet - PowerPoint PPT Presentation

1 / 32
About This Presentation
Title:

Couche Rseaux dans Internet

Description:

permet la mise en relation de plusieurs centaines de millions d'ordinateurs. ... utilis es dans les champs adress source et adress destination des datagrams IP. ... – PowerPoint PPT presentation

Number of Views:53
Avg rating:3.0/5.0
Slides: 33
Provided by: qqq8
Category:

less

Transcript and Presenter's Notes

Title: Couche Rseaux dans Internet


1
  • Couche Réseaux dans Internet
  • Internet constitué de l'interconnexion de
    multiples sous réseaux autonomes, appelés
    systèmes autonomes, et comportant des réseaux
    privés, publics et des routeurs.
  • permet la mise en relation de plusieurs
    centaines de millions d'ordinateurs.
  • Il existe une certaine hiérarchie dans ces
    infrastructures.
  • Au niveau le plus élevé on trouve des réseaux
    fédérateurs appelés épines dorsales (bakebone).

2
  • Couche Réseaux dans Internet
  • Internet est constitué de l'interconnexion de
    multiples sous réseaux autonomes, appelés
    systèmes autonomes.
  • Il est constitué des réseaux privés, des réseaux
    publics, et des routeurs.
  • permet la mise en relation de plusieurs centaines
    de millions d'ordinateurs.
  • Il existe une certaine hiérarchie dans ces
    infrastructures.
  • Au niveau le plus élevé on trouve des réseaux
    fédérateurs appelés épines dorsales (bakebone).

3
  • Couche Réseaux dans Internet
  • les épines dorsales sont constitués d'artères de
    communication à très haut débit et de routeurs
    très rapides. Au niveau hiérarchique
    intermédiaire on trouve de grands réseaux
    régionaux, d'opérateur nationaux de
    télécommunications appelés plaques régionales.
  • au niveau le plus bas on trouve les réseaux
    locaux.
  • Tous ces réseaux hétérogènes coopèrent grâce au
    protocole IP.
  • La figure ci dessous montre un exemple d'une
    telle organisation.

4
(No Transcript)
5
(No Transcript)
6
  • Couche Réseaux dans Internet
  • Couche Application
  • La couche la plus haute correspond aux
    applications (équivalente aux couches 5, 6 et 7
    de l'OSI).
  • Telnet, FTP, http, DNS, ..
  • Couche Transport (TCP)
  • Elle le même rôle que pour OSI. Deux protocoles
    de bout en bout ont été définis,
  • protocole fiable TCP (Transport Control Protocol)
    et un protocole non fiable, sans connexion, UDP
    (User Datagaram Protocol).

7
  • Couche Réseaux dans Internet
  • Couche Internet(IP)
  • couche d'interconnexion de réseaux sans
    connexion. C'est la clé de voûte de toute
    l'architecture TCP/IP.
  • Son rôle est l'injection des paquets dans
    n'importe quel réseau puis l'acheminement de ces
    paquets. indépendant les un des autres jusqu'au
    destination.
  • Unité de données datagrammes IP.
  • Taille maximale d'un datagrammes IP 64 Ko.
  • Le datagramme peut être fragmenté en de petits
    morceaux appelés fragments IP.

8
  • Couche Réseaux dans Internet
  • Couche Accès ou Couche hôte réseau
  • La couche physique correspond aux couches 1 et 2
    de l'OSI.
  • Tout réseau physique peut-être utilisé pour
    transporter le protocole TCP/IP.
  • Les réseaux les plus souvent utilisés sont les
    réseaux locaux (Token-Ring, Ethernet, ..),

9
  • Couche Réseaux dans Internet
  • Les protocoles de cette couche permettent de
    transmettre des données vers d'autres machines
    périphériques directement connectées sur le
    réseau.
  • Les fonctions qui sont exécutées à ce niveau
    comprennent
  • l'encapsulation des datagrammes dans les trames
  • la mise en correspondance des adresses IP avec
    les adresses physique qu'utilise le réseau.
  • L'une des grandes forces de TCP/IP réside dans
    son plan d'adressage qui permet d'identifier
    précisément chaque machine-hôte connectée à
    Internet.
  • Cette adresse IP doit être convertie en l'adresse
    appropriée du réseau physique sur lequel le
    datagramme est transmis.

10
  • Couche Réseaux dans Internet
  • IV.2 Le protocole IP
  • le protocole IP (Internet Protocol) est au cur
    du fonctionnement d'un internet.
  • service sans connexion, non fiable.
  • traite chaque datagramme indépendamment de ceux
    qui le précèdent et le suivent.
  • Le niveau IP n'a besoin que de l'adresse
    Internet.
  • il n'a pas besoin de savoir ce qu'il y a dans le
    datagramme.
  • travail de IP trouver une route pour acheminer
    le datagramme à sa destination
  • ajoute son propre en-tête.

11
  • Couche Réseaux dans Internet
  • IV.2 Le protocole IP
  • Les datagrammes IP
  • Un datagramme Ip est constitué de deux champs,
    l'entête et les données.
  • L'entête comporte une partie fixe de 20 octets et
    une partie optionnelle de longueur variable. la
    figure suivante montre une telle organisation

12
(No Transcript)
13
  • IV.2 Le protocole IP
  • version sur 4 bits, le numéro de version du
    protocole IP utilisé (Ipv4, IPv6). Tout logiciel
    IP doit d'abord vérifier que le numéro de version
    du datagramme qu'il reçoit est en accord avec
    lui-même. Si ce n'est pas le cas le datagramme
    est rejeté.
  • longueur d'en-tête sur 4 bits, la longueur de
    l'en-tête du datagramme. Ce champ est nécessaire
    car un en-tête peut avoir une taille supérieure à
    20 octets à cause des options que l'on peut
    ajouter.
  • type de services sur 8 bits, indique le type de
    service désiré et précise comment le datagramme
    doit être géré.
  • longueur totale sur 2 octets contient la taille
    totale en octets du datagramme.
  • la taille complète d'un datagramme ne peut
    dépasser 65535 octets.

14
  • IV.2 Le protocole IP
  • identification permet à l'ordinateur destinataire
    de déterminer à quel datagramme appartient le
    fragment reçu.
  • drapeaux indique au routeur de fragmenter ou non
    le datagramme.
  • déplacement de fragment précise la localisation
    du fragment dans le datagramme courant.
  • durée de vie le nombre maximal de routeurs que
    peut traverser le datagramme.
  • Elle est initialisée à N (souvent 32 ou 64) par
    la station émettrice et décrémenté de 1 par
    chaque routeur.
  • Lorsqu'un routeur reçoit un datagramme dont la
    durée de vie est nulle, il le détruit et envoie à
    l'expéditeur un message.
  • un datagramme ne peut pas tourner indéfiniment
    dans un réseau internet.

15
  • IV.2 Le protocole IP
  • protocole indique par un numéro à quel protocole
    de transport confier le datagramme TCP, UDP, ou
    autres. Les valeurs codées sur 8 bits sont 1 pour
    ICMP, 2 pour IGMP, 6 pour TCP et 17 pour UDP.
    Ainsi, la station destinatrice qui reçoit un
    datagramme IP pourra diriger les données qu'il
    contient vers le protocole adéquat.
  • total de contrôle d'en-tête (header checksum) est
    calculé à partir de l'en-tête du datagramme pour
    en assurer l'intégrité. Sa fonction est la
    détection d'erreurs à l'intérieur des routeurs.
  • Les adresses IP source et destination
    contiennent, sur 32 bits, les adresses de la
    machine émettrice et destinataire finale du
    datagramme.
  • options une liste de longueur variable

16
(No Transcript)
17
  • IV.3 L'adressage dans les réseaux IP
  • Chaque équipement (ordinateur ou routeur, ..) sur
    le réseau TCP/IP est repéré par une adresse
    unique, appelée adresse IP codée sur 32 bits,
    avec deux champs,
  • un pour l'identification du réseau
  • et un pour identifier la machine.
  • les adresses IP sont utilisées dans les champs
    adress source et adress destination des datagrams
    IP.

18
  • IV.3 L'adressage dans les réseaux IP
  • Masque de sous-réseau
  • Outre l'adresse IP, une machine doit aussi
    connaître le nombre de bits attribués à
    l'identification du sous-réseau et à
    l'identificateur de machine.
  • Ces informations sont fournies par le masque de
    sous-réseau (netmask).
  • Ce masque est de 32 bits (pour IPv4) contenant
    des bits à 1 pour l'identification du réseau et
    des bits à 0 pour l'identification de machines.

19
  • IV.3 L'adressage dans les réseaux IP
  • Classes d'adresses
  • Les adresses Internet sont allouées par
    l'organisme central NIC (network information
    center, http//www.internic.net) qui supervise
    Internet.
  • Ces adresses IP se divisent en classes, les plus
    courantes étant les classes A, B et C. Les
    classes D et E existent, mais en général, elles
    ne sont pas employées par les utilisateurs
    finals. Voici les plages d'adresses des classes
    A, B et C.

20
  • IV.3 L'adressage dans les réseaux IP
  • Classes d'adresses

21
  • IV.3 L'adressage dans les réseaux IP
  • Classes d'adresses

22
  • IV.3 L'adressage dans les réseaux IP
  • Classes d'adresses

23
  • IV.3 L'adressage dans les réseaux IP
  • Classes d'adresses
  • Règles concernant l'adressage IP
  • Il n'y a pas de règles absolues,
  • L'ID de réseau ne doit pas être 127
  • Les bits des ID de réseau et d'hôte ne doivent
    pas être tous à 1 si non l'adresse sera
    interprétée comme étant une diffusion générale.
  • Les bits des ID de réseau et d'hôte ne doivent
    pas être tous à 0 sinon l'adresse sera
    interprétée comme étant le réseau local lui même.
  • L'ID d'hôte doit être unique au sein du réseau
    contenant l'hôte.

24
  • IV.3 L'adressage dans les réseaux IP
  • Classes d'adresses
  • Sous réseaux
  • Les ordinateurs d'un même réseau doivent avoir le
    même identifiant réseau de leurs adresse.
  • problèmes extension du réseau.
  • solution partitionner le réseau en plusieurs
    sous réseaux, en subdivisant le champs
    d'identification du réseau en N sous champs.
  • Chacun de ces sous champs identifie un sous
    réseau interne de l'entreprise.

25
  • IV.3 L'adressage dans les réseaux IP
  • Classes d'adresses
  • Sous réseaux

26
  • IV.3 L'adressage dans les réseaux IP

27
  • IV.4 Adresses MAC (Medium Access Card)
  • Dans un réseau TCP/IP, chaque machine est
    identifiée par une adresse IP.
  • Cette adresse est logique, et ne dépend pas du
    matériel utilisé pour relier les machines
    ensemble.
  • Chaque machine dispose aussi d'une adresse
    physique différente. L' adresses physique appelée
    aussi adresse MAC (carte d'accès au médium de
    transmission) coddée sur 6 octets.
  • Elle est liée à la carte d'accès matériel au
    réseau. Elle est "inscrite" sur la carte,
    généralement mémorisée dans une ROM ou EPROM lors
    de sa construction.

28
  • IV.4 Adresses MAC (Medium Access Card)
  • une partie de cette adresse correspond à un
    numéro lié au constructeur de la carte.
  • les numéros sont distribués et contrôlés par un
    organisme international.
  • Cet organisme attribue à tout constructeur de
    carte un "numéro constructeur" de 22 bits.

29
  • IV.4 Adresses MAC (Medium Access Card)

30
  • IV.4 Adresses MAC (Medium Access Card)
  • Passage des adresses IP aux adresses physiques.
  • chaque ordinateur raccordée à Internet possède
    une ou plusieurs adresses IP
  • ces adresses ne sont pas directement utilisées
    pour l'acheminement des datagrammes. Ces
    datagrammes sont passés au niveau liaison de
    données qui utilise les adresses physiques pour
    envoyer des trames.
  • Ces adresses dépendent du matériel réseau utilisé
    et sont différentes des adresses IP. Il faut
    alors trouver un système pour convertir l'adresse
    logique IP en une adresse physique de la machine.

31
  • IV.4 Adresses MAC (Medium Access Card)
  • Passage des adresses IP aux adresses physiques
  • Protocole ARP
  • offre une solution basée sur le principe suivant
  • chaque machine connaît son adresse IP et son
    adresse physique.
  • Il faut donc trouver le moyen de demander à une
    machine dont on ne connaît que l'adresse IP
    fournir son adresse physique pour que l'on puisse
    lui envoyer les informations.
  • il faut que le réseau (couche 2) supporte la
    diffusion
  • la machine source veut émettre une information à
    une machine distante
  • si elle connaît l'adresse physique du
    destinataire, elle va directement lui envoyer
    cette information. Sinon, elle va émettre en
    diffusion sur le réseau une demande de résolution
    d'adresse

32
  • IV.4 Adresses MAC (Medium Access Card)
  • Protocole ARP
  • Dans cette demande, on trouve l'adresse IP dont
    on veut connaître l'adresse physique.
  • La machine qui a l'adresse IP correspondante
    envoie une réponse contenant son adresse
    physique.
  • La correspondance Adresse physique / adresse IP
    sera gardée par la machine émettrice pendant un
    certain temps.
  • Ce mécanisme est connu sous le nom de protocole
    ARP (Adresse Resolution Protocol).
  • ARP peut être utilisé avec tous types de réseaux
    supportant la diffusion. Il peut également être
    utilisé par n'importe quelles familles de
    protocoles en particulier avec TCP/IP.
Write a Comment
User Comments (0)
About PowerShow.com