Cours de r seaux Ma trise d'informatique Universit d'Angers

Pascal Nicolas U.F.R. Sciences de l'Universit d'Angers E-Mail : pascal.nicolas@univ-angers.fr Web : www.info.univ-angers.fr/pub/pn

Pr face
Ceci est le support du cours de r seaux de la ma trise d'informatique de l'Universit d'Angers (ann e 1999/2000). Le chapitre 1 traite des transmissions de donn es et des r seaux en g n ral sous l'angle de l'architecture des syst mes ouverts (mod le OSI). Le chapitre 2 traite du r seau Internet et des protocoles qui lui sont associ s. Les chapitres 3 et 4 sont plus orient s vers des applications pratiques visant la mise en place de services sur les r seaux. Ils ne sont pas d taill s dans ce document car ils sont plus particuli rement tudi s en TD et TP. Les principales r f rences bibliographiques en fran ais sont : Guy Pujolle - Les r seaux. - Eyrolles. Patrice Rolin, et al. - Les r seaux, principes fondamentaux. - Herm s. Douglas Comer - TCP/IP, architectures, protocoles et applications. - Inter ditions. W. Richard Stevens - TCP/IP illustr - Vol 1,2,3. - International Thomson Publishing, France. Tous mes remerciements mes coll gues enseignants ou ing nieurs de l'Universit d'Angers : Serge Tah , Jacques Allo et St phane Vincendeau, pour leur aide la mise en place de ce cours.

Table des mati res
1 Principe des r seaux num riques.
1.1 Introduction. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.2 Le mod le de r f rence OSI de l'ISO. . . . . . . . . . . . . . . . . . . . . . . . 1.3 La couche physique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.3.1 Transmission en bande de base. . . . . . . . . . . . . . . . . . . . . . . 1.3.2 Transmission modul e. . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.3.3 Multiplexage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.3.4 Les supports de transmission. . . . . . . . . . . . . . . . . . . . . . . . 1.3.5 Exemple de l'ADSL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.4 La couche liaison. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.4.1 D tection et correction d'erreurs. . . . . . . . . . . . . . . . . . . . . . 1.4.2 Protocoles de liaison de donn es. . . . . . . . . . . . . . . . . . . . . . 1.5 La couche r seau. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.5.1 Le contr le de ux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.5.2 Le probl me de la congestion. . . . . . . . . . . . . . . . . . . . . . . . 1.5.3 Le routage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.5.4 La norme X25, niveau r seau. . . . . . . . . . . . . . . . . . . . . . . . 1.6 La couche transport. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.6.1 Qualit de service. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.6.2 Primitives du service transport. . . . . . . . . . . . . . . . . . . . . . . 1.6.3 Le protocole de transport ISO en mode connect (ISO 8073 ou X.224) 1.7 Les couches hautes : session, pr sentation et application. . . . . . . . . . . . . 1.7.1 La couche session. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.7.2 La couche pr sentation. . . . . . . . . . . . . . . . . . . . . . . . . . . 1.7.3 La couche application. . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.1 2.2 2.3 2.4 Historique et organisation d'Internet. . . . . . Architecture des protocoles TCP/IP. . . . . . Adressage. . . . . . . . . . . . . . . . . . . . . La couche liaison d'Internet. . . . . . . . . . . 2.4.1 Le r seau Ethernet . . . . . . . . . . . 2.4.2 La liaison SLIP . . . . . . . . . . . . . 2.4.3 La liaison PPP . . . . . . . . . . . . . 2.4.4 Les protocoles ARP et RARP . . . . . 2.5 Le protocole IP. . . . . . . . . . . . . . . . . . 2.5.1 Le datagramme IP. . . . . . . . . . . . 2.5.2 La fragmentation des datagrammes IP. 2.5.3 Le routage IP. . . . . . . . . . . . . . . 2.5.4 La gestion des erreurs. . . . . . . . . . 2.6 Les protocoles TCP et UDP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 4 6 7 9 10 11 12 13 14 16 18 19 19 20 21 22 23 25 27 29 29 31 31

1

2 Le r seau Internet et les protocoles TCP/IP.

32
32 34 36 40 40 43 44 46 47 47 49 51 55 56

2.6.1 Le protocole UDP. . . . . . . . . . . . . . . . 2.6.2 Le protocole TCP. . . . . . . . . . . . . . . . 2.7 Les applications. . . . . . . . . . . . . . . . . . . . . 2.7.1 Protocole de d marrage : BOOTP. . . . . . . 2.7.2 Connexion distance : Telnet et Rlogin. . . . 2.7.3 Syst me de chiers en r seau : NFS. . . . . . 2.7.4 Transfert de chier : TFTP et FTP. . . . . . . 2.7.5 Courrier lectronique : smtp. . . . . . . . . . . 2.7.6 News : nntp . . . . . . . . . . . . . . . . . . . 2.7.7 World Wide Web : http.. . . . . . . . . . . . . 2.8 Outils communs d'utilisation d'un r seau sous Unix. 2.8.1 Fichiers de con guration. . . . . . . . . . . . 2.8.2 Quelques commandes utiles . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . .

57 58 64 64 65 66 66 68 70 73 75 75 77

3 Applets Java. 4 Installation d'un intranet

82 83

etc. loisirs. Les structures d'interconnexion sont des r seaux de tr s haut d bits. Les r seaux informatiques qui permettaient leur origine de relier des terminaux passifs de gros ordinateurs centraux autorisent l'heure actuelle l'interconnexion de tous types. bases de donn es. Les bus que l'on trouve dans un ordinateur pour relier ses di rents composants (m moires. et regroupent les pr et post-processeurs des ordinateurs vectoriels par exemple. En e et l'usage d'un super-calculateur (Cray notamment) n cessite un ordinateur. On peut faire une premi re classi cation des r seaux l'aide de leur taille comme on peut le voir dans la gure 1. gestion... 1. p riph riques d'entr e-sortie. mais de faible tendue. Il peut se d velopper sur plusieurs b timents et permet de satisfaire tous les besoins internes de cette entreprise. MAN bus structure d’interconnexion LAN réseaux locaux réseaux métropolitains WAN réseaux étendus 1m 10 m 100 m 1 km 10 km 100 km Fig.. services d'informations par minitel et Internet .1 Introduction. des stations de travail... commerce.1. qui lui pr pare les donn es et recueille les r sultats. recherche.1 .) et des particuliers (messagerie. dit frontal.). Dans ce chapitre nous aborderons les grands principes r gissant les quipements mat riels et logiciels permettant d' changer des donn es mises sous forme num rique et qui forment les r seaux informatiques. des ordinateurs personnels ou de simples terminaux graphiques. Un r seau local (Local Area Network) peut s' tendre de quelques m tres quelques kilom tres et correspond au r seau d'une entreprise.) peuvent tre consid r s comme des r seaux d di s des t ches tr s sp ci ques. Les services qu'ils o rent font partie de la vie courante des entreprises et administrations (banques. 1..Classi cation des r seaux informatiques selon leur taille. processeurs. 1 . . d'ordinateurs que ce soit de gros serveurs.Chapitre 1 Principe des r seaux num riques.

1. par contre la panne d'un des l ments ne provoque pas (en g n ral) la panne globale du r seau. Chaque message 1 envoy par un quipement sur le r seau est re u par tous les autres.2 . Dans une telle con guration la rupture du support provoque l'arr t du r seau. mais la panne du n ud central paralyse tout le r seau Dans une boucle simple. chaque n ud recevant un message de son voisin en amont le r exp die son voisin en aval. par exemple les di rents sites d'une universit ou d'une administration. les infrastructures physiques pouvant tre terrestres ou spatiales l'aide de satellites de t l communications. chacun poss dant son propre r seau local. ou de la plan te enti re. Pour que les messages ne tournent pas ind niment le n ud metteur retire le message 1: Terme laiss vague pour l'instant. 2 . Dans le cas de l' toile le site central re oit et envoie tous les messages. il faut donc qu'il coute au pr alable si la voie est libre si ce n'est pas le cas il attend selon un protocole sp ci que chaque architecture. Quand deux l ments non directement connect s entre eux veulent communiquer ils le font par l'interm diaire des autres n uds du r seau.Un r seau m tropolitain (Metropolitan Area Network) interconnecte plusieurs lieux situ s dans une m me vile.2. le fonctionnement est simple. Un r seau tendu (Wide Area Network) permet de communiquer l' chelle d'un pays. Dans le mode di usion point point le support physique (le c ble) relie une paire d' quipements seulement.Topologie des r seaux informatiques. bus anneau réseaux en mode de diffusion satellite étoile boucle simple boucle double maillage régulier maillage irrégulier réseaux en mode point à point Fig. tout moment un seul quipement le droit d'envoyer un message sur le support. On peut galement di rencier les r seaux selon leur structure ou plus pr cis ment leur topologie comme illustr dans la gure 1. C'est l'adresse sp ci que plac e dans le message qui permettra chaque quipement de d terminer si le message lui est adress ou non. Les r seaux locaux adoptent pour la plupart le mode di usion sur une architecture en bus ou en anneau et les r seaux satellitaires ou radio suivent galement ce mode de communication. On y distingue ainsi deux classes de r seaux : ceux en mode de di usion ceux en mode point point Le premier mode de fonctionnement consiste partager un seul support de transmission.

Il en r sulte alors une gestion tr s complexe. alors tout s'arr te. Dans le mode sans connexion les blocs de donn es. la connexion est lib r e C'est le fonctionnement bien connu du r seau t l phonique classique. le maillage devient irr gulier et la abilit peut rester lev e mais elle n cessite un routage des messages selon des algorithmes parfois complexes.le client poste une lettre dans une bo te aux lettres . les donn es sont ensuite transf r es d'un point l'autre 5. sont mis sans v ri er l'avance si l' quipement atteindre.le contenu de l'information reste inconnu du prestataire de service . on reconstitue une boucle simple avec les l ments actifs des deux boucles. Les avantages du mode avec connexion sont la s curisation du transport par identi cation claire de l' metteur et du r cepteur. En cas de panne d'un quipement. Les d fauts sont la lourdeur de la mise en place de la connexion qui peut se r v ler beaucoup trop on reuse si l'on ne veut changer que quelques octets ainsi que la di cult tablir des communications multipoint. Ce probl me est partiellement r solu par la double boucle dont chacune des boucles fait tourner les messages dans un sens oppos . si le r cepteur (ou le gestionnaire de service) refuse cette connexion la communication n'a pas lieu 3. toute communication entre deux quipements suit le processus suivant: 1.chaque lettre porte le nom et l'adresse du destinataire . la possibilit d' tablir l'avance des param tres de qualit de service qui seront respect s lors de l' change des donn es. si la connexion est accept e. Si l'on all ge le plan de c blage. mais dans ce cas tout message passera deux fois par chaque n ud. par contre c'est une solution co teuse en c blage physique. elle est tablie par mise en place d'un circuit virtuel dans le r seau reliant l' metteur au r cepteur 4. Elle consiste cr er dans le r seau 3 . ainsi que les n uds interm diaires ventuels. appel s datagrammes.lorsqu'il lui revient.les supports du transport sont inconnus de l'utilisateur du service D'autre part il existe plusieurs types de commutation dont les principaux sont : la commutation de circuits : c'est historiquement la premi re avoir t utilis e. sont bien actifs. Dans cette architecture il devient presque impossible de pr voir le temps de transfert d'un n ud un autre.chaque client a une adresse propre et une bo te aux lettres . par exemple dans le r seau t l phonique l'aide des auto-commutateurs. Ce service est celui du courrier postal classique et suit les principes g n raux suivants: . Si l'un des l ments du r seau tombe en panne. C'est alors aux quipements g rant le r seau d'acheminer le message tape par tape et en assurant ventuellement sa temporisation jusqu' ce que le destinataire soit actif. Dans le maillage r gulier l'interconnexion est totale ce qui assure une abilit optimale du r seau. l' metteur demande l' tablissement d'une connexion par l'envoi d'un bloc de donn es sp cial 2. Quelle que soit l'architecture physique d'un r seau on trouve deux modes de fonctionnement di rents : avec connexion sans connexion Dans le mode avec connexion.

par contre le r cepteur nal doit tre capable de reconstituer le message mis en r assemblant les paquets.. C'est la technique de base des r seaux hauts d bits ATM (Asynchronous Transfert Mode) qui op rent en mode connect o avant toute mission de cellules. Cette technique mixe donc la commutation de circuits et la commutation de paquets de taille xe permettant ainsi de simpli er le travail des commutateurs pour atteindre des d bits plus lev s. Chaque n ud attend d'avoir re u compl tement le message avant de le r exp dier au n ud suivant. La reprise sur erreur est donc ici plus simple que dans la commutation de messages. soit parce qu'ils ont emprunt des routes di rentes. Cette technique n cessite de pr voir de grandes zones tampon dans chaque n ud du r seau. DECnet de DEC. En e et. interconnexion de syst mes ouverts). 3 Un paquet est une suite d'octets.. Un syst me ouvert est un ordinateur. si pendant un certain temps les deux entit s ne s' changent rien le circuit leur reste quand m me attribu . Telecommunication Sector.. 1. : : 2 Un message est une suite d'informations formant un tout. DSA de Bull. mais comme ces zones ne sont pas illimit es il faut aussi pr voir un contr le de ux des messages pour viter la saturation du r seau. Ceci n cessitera un protocole particulier car les paquets peuvent ne pas arriver dans l'ordre initial. comme un message doit tre re u enti rement chaque tape si la ligne a un taux d'erreur de 10. un chemin virtuel est tabli par lequel passeront toutes les cellules. anciennement CCITT est galement un organisme de normalisation des t l communications. Au d but des ann es 70.itu.5 par bit (1 bit sur 105 est erron ) alors un message de 100000 octets n'a qu'une probabilit de 0. Cette norme tablie par l'International Standard Organization 4 (ISO) est la norme Open System Interconnection (OSI.. chaque constructeur a d velopp sa propre solution r seau autour d'architecture et de protocoles priv s (SNA d'IBM. soit parce que l'un d'eux a du tre r mis suite une erreur de transmission. un m me circuit (ou portion de circuit) pourra tre attribu plusieurs communications en m me temps. Les paquets sont envoy s ind pendamment les uns des autres et sur une m me liaison on pourra trouver les uns derri re les autres des paquets appartenant di rents messages.un circuit particulier entre l' metteur et le r cepteur avant que ceux-ci ne commencent changer des informations.2 Le mod le de r f rence OSI de l'ISO. la commutation de cellules : une cellule est un paquet particulier dont la taille est toujours x e 53 octets (5 octets d'en-t te et 48 octets de donn es). Chaque n ud redirige chaque paquet vers la bonne liaison gr ce une table de routage. Information : http://www. Dans cette approche il devient tr s di cile de transmettre de longs messages. Il d pend de l'ONU et est bas Gen ve. Par contre. la commutation de paquets : elle est apparue au d but des ann es 70 pour r soudre les probl mes d'erreur de la commutation de messages.int 4 . International Telecommunication Union. C'est pourquoi. dont le contenu n'a pas forc ment une signi cation et ne pouvant pas d passer une taille x e par avance.) la commutation de messages : elle consiste envoyer un message 2 de l' metteur jusqu'au r cepteur en passant de n ud de commutation en n ud de commutation. TCP/IP du DoD.) et il s'est vite av r qu'il serait impossible d'interconnecter ces di rents r seaux propri taires si une norme internationale n' tait pas tablie. par exemple un chier ou une ligne de commande tap e au clavier d'un ordinateur. m morisation.0003 d' tre transmis sans erreur. un r seau.. Un message mis est d coup en paquets 3 et par la suite chaque paquet est commut travers le r seau comme dans le cas des messages. 4 L'ITU-T. Ce circuit sera propre aux deux entit s communiquant et il sera lib r lorsque l'un des deux coupera sa communication. n'importe quel quipement respectant cette norme et donc apte changer des informations avec d'autres quipements h t rog nes et issus de constructeurs di rents. un terminal. Cela am liore le fonctionnement global du r seau mais pose des probl mes de gestion ( les d'attente..

couche 7 6 ? 6 ? couche 5 6 ? couche 4 6 ? couche 3 6 ? couche 2 6 ? couche 1 6 ? couche 6 Fig. Ce message. Mais cela illustre simplement la distance qui existe entre un mod le th orique et des implantations 5 . Comme illustr dans la gure 1. Puis. Il se peut galement qu'une fonctionnalit localis e dans une seule couche dans le mod le OSI se retrouve r partie sur plusieurs couches. mais elle l'est par tapes successives.5. quand il arrive destination. chacune de ces couches correspondant une fonctionnalit particuli re d'un r seau. En fait. 3 et 4 sont dites basses et les couches 5.3 .3). il va transiter via di rents n uds du r seau. Le premier objectif de la norme OSI a t de d nir un mod le de toute architecture de r seau bas sur un d coupage en sept couches (cf gure 1.4 . 2. chaque couche n d'une machine g re la communication avec la couche n d'une autre machine en suivant un protocole de niveau n qui est un ensemble de r gles de communication pour le service de niveau n. protocole de couche 6 protocole de couche 5 protocole de couche 4 protocole de couche 3 protocole de couche 2 protocole de couche 1 protocole de couche 7 support physique couche 7 6 ? 6 ? couche 5 6 ? couche 4 6 ? couche 3 6 ? couche 2 6 ? couche 1 6 ? couche 6 1. 1. L . chacun de ces n uds traitant le message via ses couches basses.4. Chaque couche est constitu e d' l ments mat riels et logiciels et o re un service la couche situ e imm diatement au-dessus d'elle en lui pargnant les d tails d'impl mentation n cessaires.Communication entre couches. 6 et 7 sont dites hautes. Ce processus de communication est illustr dans la gure 1. g n r par une application de la machine A va franchir les couches successives de A via les interfaces qui existent entre chaque couche pour nalement atteindre le support physique. aucune donn e n'est transf r e directement d'une couche n vers une autre couche n.7 Application 6 Pr sentation 5 Session 4 Transport 3 R seau 2 Liaison 1 Physique Fig. Nous allons maintenant d tailler les caract ristiques de chacune de ces couches en pr cisant d'abord que les fonctions et services d nis dans les couches du mod le OSI peuvent se retrouver dans d'autres couches dans les syst mes op rationnels disponibles sur le march . le message remonte les couches du r cepteur B via les di rentes interfaces et atteint l'application charg e de traiter le message re u. Les couches 1. Supposons un message transmettre de l' metteur A vers le r cepteur B .Les sept couches du mod le de r f rence OSI de l'ISO.

metteur A r cepteur B 1. Tout d'abord une liaison entre 2 quipements A et B peut tre simplex (unidirectionnelle). Dans le mode asynchrone. 2. Quel que soit le mode de transmission retenu. Ici.1 La couche physique fournit les moyens m caniques.physique 6 6 6 ? ? ? ? .application 6 6 ? ? -pr sentation pr sentation 6 6 ? ? .3. La communication est half-duplex (bidirectionnelle l'alternat) quand le r le de A et B peut changer.liaison 6 6 6 ? ? ? ? . alors dans ce cas le d bit en bit=s est quivalent au d bit en baud. il n'y a pas de n gociation pr alable mais chaque caract re envoy est pr c d d'un bit de start et imm diatement suivi d'un bit de stop. Si chaque top d'horloge un signal repr sentant 0 ou 1 est mis.. on peut imaginer que le signal mis puisse prendre 4 valeurs distinctes (0.liaison .liaison liaison 6 .. les bits d'un m me caract re sont envoy s en m me temps chacun sur un l distinct. l' mission est toujours cadenc e par une horloge dont la vitesse donne le d bit de la ligne en bauds.. puissance. dans ce cas A est toujours l' metteur et B le r cepteur. En s rie.3 La couche physique. 1. on s'occupe donc de transmission des bits de fa on brute. lectriques. bre optique.. C'est ce que l'on trouve par exemple entre un banc de mesure et un ordinateur recueillant les donn es mesur es. port e.transport transport sous-r seaux 6 .. pratiques essayant de suivre ce mod le. la communication change de sens tour de r le (comme avec des talkies-walkies). c'est. Les normes et standards de la couche physique d nissent le type de signaux mis (modulation. D nition 1.physique physique 6 physique 6 6 physique 6 ? ? ? ? support support application Fig.5 .-dire le nombre de tops d'horloge en une seconde. 3) 6 .r seau r seau 6 . 1. Cependant. Ces deux bits sp ciaux servent caler l'horloge du r cepteur pour qu'il chantillonne le signal qu'il re oit a n d'y d coder les bits qu'il transmet. mais cela pose des probl mes de synchronisation et n'est utilis que sur de courtes distances (bus par exemple).). les bits sont envoy s les uns derri re les autres de mani re synchrone ou asynchrone. En parall le.physique . chaque top d'horloge (ou k tops d'horloge k entier x d nitivement) un bit est envoy et le r cepteur saura ainsi quand lui arrive les bits.r seau . Elle est full-duplex (bidirectionnelle simultan e) quand A et B peuvent mettre et recevoir en m me temps (comme dans le cas du t l phone).session session 6 6 ? ? . Ainsi. au maintien et la d sactivation des connexions physiques destin es la transmission de bits entre deux entit s de liaison de donn es. les sens de transmission. la nature et les caract ristiques des supports (c ble. fonctionnels et proc duraux n cessaires l'activation.Communication entre couches. Dans le mode synchrone l' metteur et le r cepteur se mettent d'accord sur une base de temps (un top d'horloge) qui se r p te r guli rement durant tout l' change. une ligne d'un d bit de 100 bauds autorise 100 missions par seconde.r seau 6 ? ? . La transmission de plusieurs bits peut s'e ectuer en s rie ou en parall le.. l'important est que l'on soit s r que si l' metteur envoie un bit 1 alors le r cepteur re oit un bit 1.)..

si le signal peut prendre 2 valeurs distinctes on dit alors que sa valence est de n. droite nous avons le signal r ellement per u par le r cepteur si l'on consid re que le c ble ne laisse passer que ces 3 harmoniques-ci. Par exemple. 1.7 nous trouvons gauche les 3 premi res harmoniques et on remarque que plus la fr quence augmente plus l'amplitude diminue.3. En consid rant ce signal g(t) comme p riodique (il su t de r p ter une fois sur T::2T ] le signal donn sur 0::T ] pour obtenir un signal p riodique sur 0::2T ]) on peut le d composer en une s rie de Fourier de la forme 1 1 X X g(t) = c=2 + a sin(2 nft) + b cos(2 nft) n n o n=1 n=1 f = 1=T la fr quence fondamentale du signal Z c = 2=T g(t)dt T a = 2=T n Z Z 0 T 0 T g(t)sin(2 nft)dt g(t)cos(2 nft)dt b = 2=T n 0 On dit que le signal carr est d compos en une somme in nie d'harmoniques. Cependant. le c ble t l phonique a une bande passante de 300 3400 Hz. On d taillera ci-apr s les di rents codages des bits possibles. Dans notre exemple nous obtenons g(t) = 1 + 2 sin(2000 t) + 32 sin(6000 t) + 52 sin(10000 t) + : : : 2 Dans la gure 1. ainsi chaque top n bits peuvent tre transmis simultan ment et si le d bit de la ligne est de x bauds il est en fait de n.1 Transmission en bande de base.6 . D'une mani re g n rale.Signal carr de la s quence de bits 1010. le c ble sur lequel est mis le signal poss de une bande passante qui est l'intervalle des fr quences possibles sur ce support. 1 6 1 1000 1 T = 500 - Fig. 7 . Dans ce cas le signal re u reste assez proche du carr mis et le r cepteur n'aura pas trop de mal le d coder. donc tous les signaux de fr quence inf rieure 300 ou sup rieure 3400 seront limin es. donc la r ception on ne retrouve pas toute la richesse du signal initial et dans la plupart des cas le signal carr sera tr s d form .dans ce cas le signal a une valence de 2 et le d bit en bit=s est double de celui en baud. et cette approximation math matique permet de savoir quel signal lectrique sera r ellement re u au bout du c ble. la premi re tant d nomm e fondamentale. La transmission en bande de base consiste envoyer directement les suite de bits sur le support l'aide de signaux carr s constitu s par un courant lectrique pouvant prendre 2 valeurs (5 Volts ou 0 par exemple). n 1.6 pour la s quence de bits 1010 par exemple. mais dans tous les cas l' metteur envoie sur la ligne un signal carr du type de celui de la gure 1.x bit/s.

2 0.8 . Le bruit tant d'un point de vue math matique une fonction al atoire repr sentant les perturbations (ondes lectromagn tiques. d fauts dans les composants qui relaient le signal.001 0. un courant nul code le 0 et un courant positif indique le 1 le code NRZ (non retour z ro): pour viter la di cult par un courant positif et le 0 par un courant n gatif.002 1.7 .6 0.4 0.001 0..2 1 0. Sans entrer dans des d tails relevant de la th orie du signal. on code le 1 5 Rapport de l' nergie du signal mis sur l' nergie du bruit de la ligne.Harmoniques et transform e de Fourrier de la s quence de bits 1010.) que subit la transmission.6 0. 0 1 1 0 0 1 0 code tout ou rien code NRZ code bipolaire code RZ (retour z ro) code biphase (ou Manchester) code Miller (delay modulation) 0 Fig.8 0. nous indiquerons simplement que sur une ligne t l phonique dont la bande passante est de 3100Hz et pour un rapport signal/bruit 5 de 10dB on peut atteindre une capacit de 10Kbits/s.8 nous trouvons quelques exemple de codage de l'information pour une transmission en bande de base. le code tout ou rien : c'est le plus simple.2 1 0.002 0 0.1.4 0.Di rents codages en bande de base de la s quence 0110010. 1 1 0 0 1 0 1. 8 .8 0.2 0 Fig.2 0 -0. Dans la gure 1.. : obtenir un courant nul.2 0 -0. 1.

par exemple 4 fr quences di rentes que le modem r cepteur saura lui aussi distinguer. Pour coder un 0 le courant sera n gatif sur la premi re moiti de l'intervalle et positif sur la deuxi me moiti . au milieu de l'intervalle il y a une transition de bas en haut pour un 0 et de haut en bas pour un 1. . Ce signal sinuso dal est obtenu gr ce un modem (modulateur-d modulateur)qui est un quipement lectronique capable de prendre en entr e un signal en bande de base pour en faire un signal sinuso dal (modulation) et l'inverse savoir restituer un signal carr partir d'un signal sinuso dal (d modulation).45 .). lignes lectriques. permettant de transmettre simultan ment 4 bits chaque top d'horloge (1 baud = 4 bit/s). Autrement dit il permet de passer de signaux num riques discrets (0 ou 1) des signaux analogiques continus.2 Transmission modul e. c'est l'inverse. Comme l'amplitude importe peu. donc on a uniquement la possibilit de coder 2 valeurs di rentes chaque instant. sera facilement d codable par le r cepteur. car si un signal de grande amplitude (repr sentant un 1) est momentan ment a aibli le r cepteur l'interpr tera tort en un 0. la modulation de fr quence envoie un signal de fr quence plus lev e pour transmettre un 1. m me s'il est a aibli. Il est m me possible de transmettre des signaux m lant les di rentes modulations pr sent es comme dans le cas de la norme V29 qui module la fois l'amplitude du signal sur 2 niveaux et la phase sur 8 niveaux (0 . Il serait en e et trop co teux de pr voir des r p teurs pour r g n rer r guli rement le signal. Dans les exemples donn s ci-dessus on a seulement 2 niveaux possibles chaque fois. De mani re plus sophistiqu e il existe des modems capables de moduler un signal suivant plusieurs niveaux. Autrement dit.315 ). 1. Par contre.. C'est pourquoi sur les longues distance on met un signal sinuso dal qui. Une transition est e ectu e en n d'intervalle pour un 0 suivi d'un autre 0. pour coder un 1. Dans ce cas. le code Miller : on diminue le nombre de transitions en e ectuant une transition (de haut en bas ou l'inverse) au milieu de l'intervalle pour coder un 1 et en n'e ectuant pas de transition pour un 0 suivi d'un 1. mais ici le 1 est repr sent par un courant alternativement positif ou n gatif pour viter de maintenir des courants continus. chaque signal envoy code 2 bits donc 1 baud = 2bit/s..9 la modulation d'amplitude envoie un signal d'amplitude di rente suivant qu'il faut transmettre un 0 ou un 1. le code Manchester : ici aussi le signal change au milieu de l'intervalle de temps associ chaque bit. c'est un signal tr s r sistant aux perturbations (la radio FM est de meilleure qualit que la radio AM) et c'est assez facile d tecter. c'est pourquoi elle n'est utilis e qu'en r seau local (<5km). En combinant les 2 modulations. dans ce cas 1 baud = 1bit/s. Le principal probl me de la transmission en bande de base est la d gradation du signal tr s rapide en fonction de la distance parcourue..3.le code bipolaire : c'est aussi un code tout ou rien dans lequel le 0 est repr sent par un courant nul. 9 . Il existe trois types de modulation d crits dans la gure 1. . la modulation de phase change la phase du signal (ici de 180 ) suivant qu'il s'agit d'un 0 (phase montante) ou d'un 1 (phase descendante). il existe des possibilit s de perturbation (orage. . on obtient ainsi 16 signaux di rents possibles chaque instant. Cette technique est e cace si la bande passante et la fr quence sont bien ajust es. le code RZ : le 0 est cod par un courant nul et le 1 par un courant positif qui est annul au milieu de l'intervalle de temps pr vu pour la transmission d'un bit.

10.5 1 0.5 0 -0. de fr quence et de phase de la s quence de bits 0110010.9 .5 -1 -1.2 1.5 -2 0 1 1 0 0 1 0 Fig.3 Multiplexage.Modulations d'amplitude. des communications appartenant plusieurs paires d' quipements metteurs et r cepteurs comme repr sent dans la gure 1. le multiplexage temporel partage dans le temps l'utilisation de la voie haute vitesse en l'attribuant successivement aux di rentes voies basse vitesse m me si celles-ci n'ont rien mettre. Chaque metteur (resp.5 0 -0. d multiplexeur) par une liaison dit voie basse vitesse.5 0 -0. r cepteur) est raccord un multiplexeur (resp.5 1 0. 1. chacune sur une bande de fr quences particuli res.5 -2 2 1. Ainsi plusieurs transmissions peuvent tre faites simultan ment. 10 . et l'arriv e le d multiplexeur 6 est capable de discriminer chaque signal de la voie haute vitesse pour l'aiguiller sur la bonne voie basse vitesse.5 1 0. 1.5 -2 0 1 1 0 0 1 0 0 1 1 0 0 1 0 2 1.3. le multiplexage statistique am liore le multiplexage temporel en n'attribuant la voie haute vitesse qu'aux voies basse vitesse qui ont e ectivement quelque chose transmettre. En ne transmettant pas les silences des voies basses cette technique implant e dans des concentrateurs am liore 6: Le m me quipement joue la fois le r le de multiplexeur et d multiplexeur. Le multiplexeur prend chaque signal de voie basse vitesse et le r emet sur la voie haute vitesse dans la plage de fr quences pr vues.5 -1 -1. Plusieurs techniques sont possibles : le multiplexage fr quentiel consiste a ecter chaque voie basse vitesse une bande passante particuli re sur la voie haute vitesse en s'assurant qu'aucune bande passante de voie basse vitesse ne se chevauche. Le multiplexage consiste faire transiter sur une seule et m me ligne de liaison.5 -1 -1. Suivant les techniques chaque intervalle de temps attribu une voie lui permettra de transmettre 1 ou plusieurs bits. dite voie haute vitesse.

Pour am liorer les performances on utilise la paire torsad e blind e plus r sistante aux perturbations lectromagn tiques et qui autorise un d bit pouvant aller jusqu' 16 Mbits/s. 10 pour 10 Mbits/s et 100 Base T pour 100 Mbit/s. . par une liaison point point. chaque extr mit d'un tel c ble tant muni d'une prise RJ45. des d bits de l'ordre de 10 Mbit/s voire 100 Mbit/s. 7: T pour twisted (torsad e). L'objectif de la couche 1 du mod le OSI est aussi de xer les caract ristiques des mat riels utilis s pour relier physiquement les quipements d'un r seau. Actuellement on utilise plut t des c bles constitu s de 2 ou 4 paires torsad es. sur de courtes distances. au r seau informatique et vid o d'une m me entreprise et de plus elle pourra tre utilis e ult rieurement pour voluer vers des r seaux 100 Base T et m me Gigabits . la paire torsad e est un c ble t l phonique constitu l'origine de deux ls de cuivre isol s et enroul s l'un sur l'autre (d'o le nom).3. Dans ce type de r seaux locaux chaque poste est reli un hub. et l'imp dance 120 ohm est une particularit fran aise). .Multiplexages d'une ligne. On recommande actuellement d'utiliser de la 4 paires non blind es de cat gorie 5 avec une imp dance de 100 ohm (la cat gorie 3 est inf rieure en qualit . .voies BV . Certains coaxiaux large bande peuvent atteindre un d bit maximal de 150 Mhz mais son encombrement est nettement sup rieur celui de la paire torsad e et ses performances n'atteignant pas celle de la bre optique il a tendance dispara tre des nouveaux plans de c blage. N kHz - vbv 1 0 vbv 2 vbv 3 vbv 4 vbv 5 utilisation de la voie HV N sec - 1. D'une mani re g n rale les performances (et les co ts) de ce support d pendent de la qualit des mat riaux employ s et des d tails de r alisation. 11 . le tout est recouvert d'une gaine isolante. 6 0 vbv 1 vbv 2 vbv 3 vbv 4 vbv 5 fr quences de la voie HV Fig. Nous d crivons succinctement quelques uns des supports de transmission les plus usit s. de connexion facile et d'un faible co t mais elle poss de une faible immunit aux bruits. le c ble coaxial est un c ble utilis galement en t l phonie et en t l vision.. Cependant l'orientation actuelle est de remplacer les hubs par des commutateurs qui eux r alisent de la di usion en mode point point. mais dont le fonctionnement est en mode de di usion de type bus.10 . MUX voie HV DEMUX voies BV . Utilis e en ligne de t l phone classique leur d bit est au maximum de 56 Kbit/s avec les modems les plus r cents. mais les progr s de cette technologie autorisent. grandement le d bit global des transmissions mais elle fait appel des protocoles de plus haut niveau et est bas e sur des moyennes statistiques des d bits de chaque ligne basse vitesse. Ce c ur est dans une gaine isolante elle-m me entour e par une tresse de cuivre. Son int r t principal est que cette m me paire torsad e peut servir au r seau t l phonique.4 Les supports de transmission. Elle est tr s r pandue. 1. il est constitu d'un c ur qui est un l de cuivre. formant physiquement une toile (dont le centre est un hub) ou un arbre. On la rencontre tr s souvent comme support des r seaux 10 Base T 7 .

De mani re th orique. 1. elle permet de connecter Internet un particulier en utilisant simplement sa ligne t l phonique habituelle comme illustr dans la gure 1. dans sa version Lite. une extr mit une diode lectroluminescente (LED) ou une diode laser met un signal lumineux et l'autre une photodiode ou un phototransistor est capable de reconna tre ce signal.12. La technique de l'ADSL (Asymetric bit rate Digital Subscriber Line ou ligne num rique d'abonn s d bits asym triques) est une technique r cente qui permet d'utiliser. 12 .1. Les connexions de chaque poste sur le bus se font l'aide de connecteur en T et la connexion du c ble sur le poste se fait l'aide de connecteur AUI pour l'Ethernet pais et BNC pour l'Ethernet n 8 . les lignes t l phoniques classiques mais avec un d bit tr s sup rieur celui des normes plus classiques (V34 ou V90). Par exemple. En n.On le rencontre dans sa version 10 Base2 (ou Ethernet n 10 Mbit/s sur 200 m maximum) ou 10 Base5 (ou Ethernet pais 10 Mbit/s sur 500 m maximum) pour la r alisation de r seaux locaux topologie en bus.) la bre optique est un support d'apparition plus r cente mais son utilisation prend de l'ampleur de jour en jour car elle permet(tra) des d bits de plusieurs Gbit/s sur de tr s longues distances. 1 : 1.. Les d bits sont tr s lev s mais les transmissions sont sensibles aux perturbations et les possibilit s d' coute sont nombreuses. source lumineuse :XX 1PPP XXX PPPP XXX X P XX q P z X Fig. Si la r exion ne laisse subsister qu'un seul rayon.4. cette technologie o re un d bit maximal descendant (d'Internet vers l'abonn ) de 8..R exion interne. D'un point de vue technique une bre optique est constitu e d'un c ur et d'une gaine en silice de quelques m recouvert d'un isolant. Cependant. En plus de ses capacit s de transmission.2 M bit/sec et un d bit maximal montant (de l'abonn vers Internet) de 640 K bit/sec.. car le diam tre du l est tr s r duit. alors on parle de bre monomode sinon.5 Exemple de l'ADSL. sur de courtes distances. ce qui la rend galement attrayante dans les contextes o la con dentialit est requise. contrairement aux supports lectriques. ses grands avantages sont son immunit aux interf rences lectromagn tiques et sa plus grande di cult d' coute. lorsqu'il existe plusieurs rayons simultan ment on parle de bre multimode. Elle est particuli rement adapt e l'interconnexion de r seaux par exemple entre plusieurs b timent d'un m me site.11 . Il est actuellement beaucoup utilis pour relier entre eux deux l ments actifs (hub.11. Les di rents rayons lumineux issus de la source sont guid s par le l de verre en suivant un principe de r exion interne qui se produit au niveau de la fronti re entre le c ur et la gaine comme illustr dans la gure 1. ces performances ne sont pas possibles sur une grande distance (plus de 5 km) et les solutions commerciales grand public propos es en France actuellement ( n 1999) xent par exemple le d bit entrant 512 Kbit/sec et le d bit sortant 128 Kbit/sec. les liaisons sans l sont possibles gr ce des liaisons infrarouges ou laser sur de courtes distances et gr ce aux faisceaux hertziens pour les liaisons satellitaires.3. la bande passante d'une bre optique tant tr s large (plusieurs MHz) il est ais de faire du multiplexage fr quentiel pour faire transiter simultan ment plusieurs communications. 8: Le fonctionnement d'un r seau Ethernet sera approfondi dans la section 2. routeur.

4. et donc en d bit. permettant de faire transiter simultan ment les signaux montant et descendant accompagn s galement des signaux portant la voix t l phonique. certains sous-canaux sont utilis s pour la gestion de la transmission Chacun des sous-canaux est modul ind pendamment en utilisant la technique du QAM (Quadrature amplitude modulation).1 MHz 1.12 . le 1er canal est r serv la t l phonie. De plus. si possible. Elle d tecte et corrige. Les canaux 2 6 servent s parer la voix des donn es num riques. 1.1 La couche liaison de donn es fournit les moyens fonctionnels et proc duraux n cessaires l' tablissement. qui est une m thode de modulation d'amplitude de deux porteuses en quadrature (4 niveaux d'amplitude). au maintien et la lib ration des connexions de liaison de donn es entre entit s du r seau. Avant tout transfert de donn es. car elle est capable de diminuer le d bit si la qualit de la transmission se d grade. fr quences pour les voies montantes et descendantes ont t clairement s par es. D'un point de vue technique ADSL fonctionne en full duplex gr ce un multiplexage fr quentiel.PC modem ADSL modem ADSL routeur INTERNET téléphone filtre voix RTC Fig. La gure 1. Ainsi.3 kHz.Multiplexage fr quentiel utilis par ADSL ( chelle des fr quences non r elles). une proc dure de n gociation (handshake) est mise en place pour mesurer la qualit de la transmission et l'adapter en fonction de la ligne. dans le cas o aucune zone de fr quence ne s pare les deux sens de communication et que l'annulation d' cho est en place. D nition 1. 4kHz 25kHz 200kHz 1.13 . Pour gagner encore en largeur de bande.4 La couche liaison. on peut envisager de rapprocher les deux espaces de fr quences mais il faut alors annuler les perturbations (ph nom ne d' cho) que subissent les signaux montant et descendant mis simultan ment. 1. On appelle cette technique rate adaptative. Les di rents signaux sont transmis selon la technologie DMT (Discrete MultiTone ) qui divise la totalit de la bande passante en 256 sous-canaux d'une largeur de 4.13 illustre ce multiplexage dans le cas o les RTC canal montant canal descendant 0 Fig. les erreurs d es au support physique et signale la 13 .Connexion Internet via ADSL Lite. Le fait que la largeur de bande montante soit plus faible que la descendante explique le terme asym trique dans la d nomination ADSL. Le ux montant occupe les 32 canaux suivants et le ux descendant tous les canaux restant.

l' mission. Une connexion de liaison de donn es est r alis e l'aide d'une ou plusieurs liaisons physiques entre deux machines adjacentes dans le r seau donc sans n uds interm diaires entre elles. Si le reste calcul est non nul. Le taux d'erreurs de transmission est de l'ordre de 10. La technique de parit est simple mettre en uvre cependant elle ne permet pas de d tecter 2n erreurs dans le m me bloc de bits transmis. de 10.10 10.975% avec le polyn me g n rateur x16 + x12 + x5 + 1 de la norme V41 du ITU-T) que la transmission s'est faite sans erreur. on calcule la division du polyn me M multipli par x par le polyn me g n rateur G de degr r.couche r seau les erreurs irr cup rables. car dans ce cas la parit ne sera pas chang e. Si le reste est nul. On appelle Q le polyn me quotient et R le polyn me reste de cette division. Nous commen ons par examiner les di rentes techniques de d tection et correction d'erreur (changement de 1 par 0 ou vice-versa). pour une parit paire si le bloc initial est de 7 bits et est gal 1000001 le bloc de 8 bits mis est 10000010. Par exemple 1101011011 est repr sent par x9 + x8 + x6 + x4 + x3 + x + 1 . La suite de bits transmettre u1 u2 : : : u est consid r e comme un polyn me M (x) = u1 x . La suite de bits correspondant au polyn me R constitue le CRC qui est ajout l'information transmettre. 14 . la suite 1101011011 sera transmise accompagn e du CRC 1110 car k k k k r r r 1. le d codeur calcule le nombre de bits 1 et dans le cas d'une parit paire si ce nombre de bits est pair on suppose qu'il n'y a pas eu d'erreur.8 sur un coaxial et de 10. Par exemple. Le r cepteur se sert de cette information ajout e pour d terminer si une erreur s'est produite et pour la corriger si la technique employ e le permet. Elle supervise le fonctionnement de la transmission et d nit la structure syntaxique des messages. la mani re d'enchainer les changes selon un protocole normalis ou non. mais de d tecter et d' ventuellement corriger des erreurs de transmissions dans un bloc de bits achemin par le support physique. on divise le polyn me M 0 correspondant la suite totale de bits re us (information+CRC) par le polyn me g n rateur.2 + : : : + u . puisque la couche 2 ne conna t pas le propri taire des paquets qu'elle manipule.4. puis nous tudierons deux familles de protocoles de liaison de donn es. Sinon. la r ception. c'est qu'une erreur s'est produite dans la transmission. x4 M (x) = x13 + x12 + x10 + x8 + x7 + x5 + x4 = (x9 + x8 + x3 + x)(x4 + x + 1) + x3 + x2 + x la r ception. on est peu pr s s r (99. les codes redondance cyclique (CRC) ajoutent des bits qui sont des combinaisons lin aires des bits de l'information transmettre. le polyn me total mis est donc E (x) = x M (x) + R(x) Par exemple.1 D tection et correction d'erreurs.1 + u2 x .5 sur une ligne t l phonique. on a donc : x M (x) = Q(x):G(x) + R(x) . ce niveau-l il ne s'agit pas d'assurer la correction globale d'un change. Les techniques employ es ici reposent sur l'utilisation de codes correcteurs ou codes d tecteurs d'erreurs qui chacun transforme la suite de bits envoyer en lui ajoutant de l'information base de bits de redondance ou bits de contr le. pour envoyer 0110100 le bloc 01101001 est mis. l'aide du polyn me g n rateur G(x) = x4 + x + 1. la parit ajoute chaque bloc de i bits (i=7 ou 8) mis un bit de parit de telle sorte que parmi les i + 1 bits mis le nombre de bits 1 soit toujours pair (ou impair).12 sur une bre optique. on sait alors qu'il y a eu une erreur de transmission mais on ne sait pas la localiser et il faut alors demander la r mission du bloc. elle ne peut pas se substituer aux couches de niveau sup rieur.7 10. En e et.

00 00000 00001 00010 00100 01000 10000 01 01111 01110 01101 01011 00111 11111 10 10110 10111 10100 10010 11110 00110 11 11001 11000 11011 11101 10001 01001 1. illustr e dans la table 1.1.11).01. D'une mani re g n rale on d tecte et corrige n erreurs quand la distance de Hamming est 2n + 1. Si une erreur se produit alors le caract re mis est transform en un autre caract re et il n'y a pas moyen de retrouver le caract re original. Soit un alphabet compos de 4 caract res (00. quand on re oit un caract re x (erron ou non on ne peut pas le savoir l'avance) il su t de chercher le caract re c 2 A le plus proche de x selon la distance d pour obtenir le caract re mis. x et y d signent respectivement le ie bit de x et y.10. y ) mod 2 qui permet de compter le nombre de bits qui di rent entre x et =1 y. il faut aussi remarquer un inconv nient de cette m thode qui signale des erreurs de transmission m me si celles-ci ont eu lieu dans le CRC et non dans l'information transmettre initialement. x et y des d formations de x et y apr s une erreur et x01 et y1 des d formations apr s deux erreurs. T tant le polyn me correspondant aux erreurs (T (x) = x si le ie bit a t invers ). Ainsi si un bit (parmi les 5 mis) est erron on sait quand m me d terminer quel caract re a t mis. le r sultat est galement nul si T est un multiple de G ce qui masque des erreurs.Codage de Hamming. Si ce r sultat est non nul. c'est que T est non nul et que des erreurs se sont produites. or c'est ce qui est fait puisque globalement le transfert (info+CRC) a subi des perturbations. Chaque erreur sur un bit d'un caract re x donne un caract re x0 tel que d(x x0 ) = 1. la r ception le d codeur calcule le reste de ( )+ ) ( ) ( ( ) qui est en fait le reste de ( ) puisque E est un multiple de G. Si lors de la transmission des erreurs se sont produites. Par contre la modi cation de 2 bits dans cet exemple peut amener des confusions et l'impossibilit de corriger les erreurs. en ajoutant de l'information de telle sorte que les caract res soient tr s di rents les uns des autres cela devient possible.1 . On a des ensembles d'erreurs possibles totalement disjoints. On peut alors d nir la distance d(x y) = P (x . videmment. Ainsi.1 la modi cation d'un bit ne peut pas faire passer d'un caract re initial l'autre. Soit x et y deux caract res d'un alphabet A et soit N la longueur du codage des mots de cet alphabet. car comme on peut le voir dans la table 1. On d nit alors la distance de Hamming par d = ( )2A2 6= d(x y) . On peut voir ceci dans la gure 1. donc pour pouvoir d tecter et corriger une seule erreur il faut que d 3 et pour corriger 2 erreurs il faut que d 5. cela se traduit par le fait que le polyn me re u M 0 (x) = E (x) + T (x). mais le choix judicieux de G permet de minimiser ces erreurs non d tect es. Dans ce cas il ne devrait pas tre n cessaire de retransmettre l'information. d = 1 dans le premier codage sur 2 bits et d = 3 dans le codage sur 5 bits. Pour cela on va mettre la suite ABCP2 DP1 P0 i i N i i i H x y H x y H h h i i 15 . on peut coder les 4 caract res de la mani re r r i E x T x G x T x G x caract re initial caract re mis caract res erron s possibles Tab. Par exemple. Un exemple de code de Hamming est donn par la technique suivante o l'on veut envoyer des caract res cod s sur 4 bits de donn es ABCD. le code de Hamming est un code correcteur d'erreurs bas sur la notion de distance de Hamming. mais en arithm tique modulo 2 addition et soustraction sont quivalentes (ce sont des OU exclusifs en fait) donc on a galement E (x) = x M (x) + R(x) = G(x)Q(x) montrant que E est un polyn me multiple de G.Pourquoi cela fonctionne-t-il? Il est vident que x M (x) . Par contre.14 o sont repr sent s x et y (2 caract res parmi les plus 0 proches de l'alphabet). Dans l'exemple choisi inf ci-dessus. R(x) est divisible par G(x). En n.

Sinon.-dire 4. On corrige alors l'erreur et on recalcule les P 0 . Les proc dures orient es bits (HDLC) sont pr vues pour des transmissions full-duplex et haut d bits. s'ils sont devenus tous nuls l'erreur a t corrig e. on trouve P2 P1 P0 = 100 c'est. i dans laquelle les bits de contr le P sont plac s sur les bits de rang 2 et sont d nis par i 8 >P = A C D < >P = A B D :P = A B C 0 1 2 i Les P sont des bits de parit d nis l'aide des bits de donn es de rang k tels que la d composition de k en somme de puissances de 2 contienne 2 . Par exemple. r r y3 y y2 Fig. 1.. la r ception on calcule 8 0 > P0 = P0 A C D < 0 >P = P A B D : P10 = P1 A B C 2 2 si on obtient P20 = P10 = P00 = 0 alors c'est que la transmission s'est pass e sans probl me. le protocole BSC (Binary Synchronous Communications) est bas sur la transmission de blocs de caract res repr sent s principalement en ASCII (7 bits) ou EBCDIC (8 bits de chez IBM) avec acquittement l'alternat. Deux grandes familles de telles proc dures sont employ es. si l'on veut envoyer les 4 bits 0010. la valeur binaire de P20 P10 P00 donne la place de l'erreur dans les bits re us (en commen ant par la droite).-r r y r y3 y2 x 0 1 y 1 0 r y1 r . le rang de D est 3 = 20 + 21 donc il sert au calcul de P0 et P1 .14 . Les proc dures orient es caract res (BSC de chez IBM) sont assez anciennes et sont utilis es pour des communications l'alternat sur le principe send and wait. De m me. i i 1. P1 et P2 . A est un bit de donn e de rang 7 = 20 + 21 + 22 donc A sert au calcul de P0 .d H =3 x d H =5 x r6 r@ -r -r R @r x2 x3 x1 x3 6 r -r @ R @r x2 r x1 r r y1 .2 Protocoles de liaison de donn es. sinon il y avait eu au moins deux erreurs et on peut rejeter la suite de bits mais pas la corriger. 16 .Distance de Hamming. pour obtenir 0011001 et un nouveau calcul donne P20 = P10 = P00 = 0 assurant que l'on a corrig l'erreur.. On peut remarquer qu'en fait on a corrig une erreur qui n' tait pas sur les donn es initiales mais sur les bits de parit rajout s. Si l'on re oit 0 0 0 0010001. On corrige.4. on va nalement mettre 0011001. Par exemple. Il utilise la fois des messages d'information pour transporter les donn es et des messages de service pour superviser ces changes. Le r le d'un protocole de liaison de donn es est videmment de xer comment doivent tre r alis es les di rentes t ches qui incombent la couche 2 du mod le OSI. donc l'erreur tait en 4e place.

Le r le du caract re DLE est primordial car il permet d'obtenir une transmission transparente au code.Dialogue de type send and wait.15. 1. Pour viter cela.2 . 1.15 . il sera alors lui-m me pr c d de DLE de mani re ce que le caract re qui le suit ne soit pas pris tort pour une commande. si l'on doit transmettre dans les donn es le caract re DLE lui-m me. Les messages (donn es de taille quelconques ) mis selon le protocole BSC sont mis sous forme de blocs de taille appropri e aux possibilit s de la ligne. D'autres caract res sp ci ques ont t ajout s par des constructeurs mais ils ne sont pas d taill s ici.Caract res de commande BSC.metteur XXXData 1 XXXXX z ACK 9X Data 2 X XXX XXX erreur z NACK 9X Data 2 bis X XXX XXX z ACK 9 r cepteur Fig.2. De plus. Les erreurs sont donc d tect es et corrig es par demande de r p tition comme illustr dans la gure 1. Ainsi un message constitu d'une en-t te 17 . La gestion des changes se fait gr ce l'ensemble de caract res de commandes de la table 1. tous les caract res de commande sont pr c d s de DLE lorsque l'alphabet est tel que les codes de commande sont susceptibles d'appara tre dans les donn es transmises. En e et. si les donn es peuvent contenir des caract res de commande des confusions deviennent possibles. SYN ENQ SOH STX ETB ETX ACK NACK DLE EOT synchronous idle utilis pour la synchronisation caract re et mis en d but de s quence de caract res enquiry invite une station mettre ou recevoir start of heading d but d'en-t te start of text n d'en-t te et d but de texte end of transmission block n de bloc de donn es end of text n du texte et d but des caract res de contr le n cessaires la d tection des erreurs acknowledgement accus de r ception positif negative acknowledgement accus de r ception n gatif data link escape caract re d' chappement de transmission end of transmission n d'un transfert de donn es Tab.

Les trames d'information contiennent des donn es en provenance. Ceci peut alors provoquer des probl mes si primaire et secondaire veulent simultan ment mettre des donn es. ce niveau l de l'architecture OSI il s'agit de faire transiter une information compl te (un chier par exemple) d'une machine une autre travers un r seau de plusieurs ordinateurs. Le contr le est assur par la technique du polyn me g n rateur de la norme V41 (cf section 1..1 le protocole HDLC (High level Data Link control) est un protocole orient bit et d nit un ensemble de proc dures normalis es par l'ISO pour des communications. ou destination... Les di rents modes sont les suivants : le mode ABM (Asynchronous Balanced Mode) est un mode de r ponse asynchrone quilibr utilis sur une liaison full-duplex entre 2 machines uniquement (liaison point point) qui ont chacune le statut de primaire et de secondaire. connu galement sous le nom LAP) est utilis sur une liaison half duplex galement...5 La couche r seau. 1. galement norme ISO 8208 et quasi standard international des ann es 80..donn es. Il existe trois types de trame distingu s par les 2 premiers bits du champ de commande.4.1). Le premier cas est celui adopt dans la norme X25. le mode ARM (Asynchronous Response Mode. le tout ne constituant qu'un seul bloc sera mis de la mani re suivante 9 SYN SYN SYN SYN SOH . STX . Les trames de supervision assurent le contr le d'erreur et de ux.4. aussi bien point point que multipoint. le routage... mais toujours entre une machine primaire et une (ou plusieurs) machine(s) secondaires.5. le contr le de ux et la d tection et correction d'erreurs non r gl es par la couche 2. savoir : l'adressage. des couches sup rieures. Le r cepteur supprime ce 0 suppl mentaire apr s 5 1 cons cutifs de mani re restaurer le caract re r ellement mis.3 (composante de la norme X25 du CCITT.. contr le Le fanion est gal 01111110 et pour que la transparence au code soit possible.1 La couche r seau assure toutes les fonctionnalit s de relai et d'am lioration de ser- 18 .et d'un texte de donn es. Pour l'EBCDIC et l'ASCII en mode transparent le BCC est le polyn me de la norme V41 pr sent dans la section 1. Les trames non num rot es servent l'initialisation de la liaison et aux probl mes de reprise sur erreur non r gl s la couche 2. Le secondaire peut mettre sans avoir re u de permission du primaire..5. ETX BCC EOT BCC (Block Check Character) est en fait un ensemble de caract res de contr le pour d tecter les erreurs de transmission. l' metteur ins re un 0 apr s chaque suite de 5 1.. half ou full-duplex.texte. le mode NRM (Normal Response Mode) est utilis sur une liaison half duplex et ici le secondaire ne peut transmettre que sur invitation du primaire.. 9 On se place dans le cas o le caract re DLE n'est pas n cessaire et de plus quelques d tails sur la synchronisation sont omis : D nition 1. vices entre entit de r seau.-dire pour que la pr sence d'une suite de 6 bits 1 dans les donn es ne soit pas interpr t e comme un fanion.1.en-t te. Il existe deux grandes possibilit s pour tablir un protocole de niveau r seau : le mode avec connexion et le mode sans connexion d j pr sent s dans 1. c'est. Les trames chang es ont l'allure suivante fanion adresse commande . mais le secondaire peut mettre sans que le primaire l'ait sollicit . utilis dans le r seau fran ais TRANSPAC) et d crit partiellement ci-apr s et le second est celui du protocole IP du r seau Internet d crit dans la section 2.

les 19 1. Il cherche viter les probl mes de congestion du r seau qui surviennent lorsque trop de messages y circulent. 7 6 5 0 '$ 1 3 &% 4 2 0 '$ 1 H 7 6 H HH 2 HH 5 3 &% 4 Position initiale de la fen tre Fig. Cette technique est am lior e en xant des jetons d di s par n ud d'entr e dans le r seau. Quand un paquet arrive destination. Position nale de la fen tre 1. Chaque n ud g re avec ses jetons une le d'attente des paquets qu'il met.5. Le gestionnaire du r seau peut tr s bien ne pas renvoyer imm diatement les acquittements s'il d sire d charger momentan ment le r seau. . 2. De son c t le r cepteur renvoie l' metteur le compteur de paquets re us P (R) en l'incr mentant du nombre de paquets re us correctement et en s quence.Contr le de ux par fen tre. Dans le cadre d'un circuit virtuel tabli pour le mode avec connexion des r seaux X25 on utilise un m canisme de fen tre.1. 2 et 3 et qu'il re oit un compteur de paquets re u P (R) = 2 il d place sa fen tre d' mission de deux positions comme illustr dans la gure 1.16 . le r cepteur renvoie l' metteur le jeton correspondant au paquet re u. Le contr le de ux consiste g rer les paquets pour qu'ils transitent le plus rapidement possible entre l' metteur et le r cepteur. En e et.1 Le contr le de ux. Il s'agit alors de r soudre le probl me sans l'aggraver. c'est. L' metteur n'est autoris mettre que les paquets inclus dans la fen tre.-dire les paquets dont le compteur de paquet mis est tel que dernierP (R)re u P (S )courant dernierP (R)re u + W o W est la taille de la fen tre d' mission. Par exemple. Les paquets de donn es sont num rot s modulo 8 et contiennent deux compteurs : P (S ) un compteur de paquets mis et P (R) un compteur de paquets re us. donc un paquet ne peut entrer dans le r seau qu'apr s avoir acquis un jeton qu'il relache lorsqu'il arrive destination. seuls N paquets sont autoris s circuler simultan ment sur le r seau. Malgr tous les e orts pour contr ler le ux d'information dans un r seau celui-ci peut se retrouver face un probl me de congestion. si le dernier paquet P (R) re u est gal 1 et que la fen tre W = 4 cela signi e que le paquet 0 a bien t re u et que l' metteur peut envoyer les paquets 1.16 et peut exp dier les paquets suivants. Si l' metteur a d j exp di les paquets 1. On peut citer les quelques m thodes suivantes : Dans le contr le par cr dits.5. Dans la m thode isarythmique tous les jetons sont banalis s et la di cult r side dans leur distribution correcte aux bonnes portes du r seau pour assurer un fonctionnement optimal.2 Le probl me de la congestion. 3 et 4.

A2 A2 A2. Pour xer ces tables on prend en compte notamment le co t des liaisons. Le routage des paquets dans un r seau maill consiste xer par quelle ligne de sortie chaque commutateur r exp die les paquets qu'il re oit. Mais cette m thode bas e sur une horloge est assez di cile mettre en uvre et on utilise souvent une m thode plus simple consistant m moriser simplement dans la zone de temps un nombre d cr ment chaque travers e de n ud. Cela permet ainsi de d truire les paquets perdus par erreur d'adressage ou de routage. On essaye d' viter le probl me de la congestion en autorisant un paquet ne rester dans le r seau qu'un temps limit par un temps maximal x par le gestionnaire du r seau. Tout paquet est donc mis avec une date x e par une horloge commune au r seau.probl mes de congestion arrivent lorsque les n uds d'un r seau saturent leurs les d'attente et donc perdent des paquets.17 on pourrait avoir la table de routage suivante : destination nale D1 D2 D3 D4 voie de sortie A1. la s curit de transport de certains paquets. Les di rents algorithmes sont r partis sur chaque n ud du r seau et l'ensemble peut fonctionner de mani re centralis e ou r partie. le nombre de n uds traverser. si un n ud s'aper oit que le temps de pr sence dans le r seau d'un paquet est d pass il le d truit.Routage de paquets. le co t de passage dans un n ud.5. Le plus souvent un algorithme de plus court chemin donne de bons r sultats en xant 1 le co t de franchissement d'un n ud (on peut galement 20 . D'une mani re g n rale le routage est un ensemble de processus algorithmiques devant prendre des d cisions dispers s dans le temps et dans l'espace. 1.. ainsi que ceux bloqu s dans un n ud. l'occupation des m moires des n uds de commutation. Ceci se fait en fonction de la destination nale du paquet et selon une table de routage qui indique pour chaque destination nale quelles sont les voies de sortie possible.. 1. Si ces paquets sont r exp di s ou si des messages de gestion de r seau se mettent circuler en grand nombre les performances du r seau vont s' crouler tr s vite.. Le routage centralis est g r par un n ud particulier du r seau qui re oit des informations de chacun des n uds du r seau et leur envoie leur table de routage. Pour l'exemple de la gure 1.3 Le routage.17 . Lorsque ce nombre atteint la valeur 0 il est d truit. A3 A3 les d'attente en sortie voies de sortie A1 le d'attente en entr e - - D1 D2 D3 D4 - m n ud de commutation JJ J J ^ A2 A3 Fig. le d bit demand .

la technique hot patatoes : un paquet re u est renvoy le plus t t possible par la premi re ligne de sortie vide. une connaissance compl te du r seau.18 le protocole X25 contient les trois premi res couches du mod le OSI et d nit l'interface entre un ETTD ( quipement Terminal de Traitement de Donn es) et un ETCD ( quipement de Terminaison de Circuit de Donn es) pour la transmission de paquets. On tient compte de l' tat des n uds voisins. asynchrone : les tables sont mises jour ind pendamment les unes des autres dans certaines parties du r seau. Comme illustr dans la gure 1. car un routage est d'autant meilleur qu'il r agit rapidement aux informations qui lui parviennent. Les di rents n uds s' changent donc des messages. le routage doit viter l'usage d'algorithmes adaptatifs trop complexes et limiter les dialogues de services entre les n uds sinon l'e et obtenu sera l'oppos de celui recherch . c'est tout le r seau qui tombe en panne. synchrone : toutes les tables sont mises jour au m me moment par le centre de contr le qui re oit des informations de la part de tous les n uds intervalles r guliers (toutes les 10 sec par exemple). la table de routage est x e une fois pour toute en fonction de la topologie du r seau. Mais ceci reste local et une panne du r seau localis e au-del du premier n ud voisin ne pourra pas tre prise en compte. On am liore ce principe en a ectant des coe cients chaque ligne de sortie en fonction de la destination voulue. Ils peuvent galement envoyer de mani re synchrone ou asynchrone un compte-rendu de leur tat. si une panne survient dans l'ordinateur qui assure ce contr le.4 La norme X25. La mise jour des tables de routage peut se faire de mani re xe : en fait il n'y a pas de mise jour. mais simplement en comptabilisant le nombre de paquets re us de chacun d'eux. C'est pourquoi un n ud ne transmet un compte-rendu qu' ses voisins imm diats qui doivent en tenir compte dans leur propre compte-rendu. niveau r seau.5. EPSS pour la Grande-Bretagne. sans utiliser de paquet de contr le. (voir exemple) D'une mani re g n rale. inadapt e aux r seaux complexe et au circuit virtuel. chaque n ud envoyant un compte-rendu de son tat au centre de contr le lorsqu'il observe des changements signi catifs. Mais le routage centralis dans un r seau grande chelle est peu performant. le routage adaptatif la fois dans l'espace et dans le temps demande. 1.pond rer plus fortement les n uds qui sont les plus occup s). de la part de chaque n ud. permettant ainsi de choisir la meilleure ligne un instant donn . Cette norme a t tablie en 1976 par le CCITT pour les r seaux commutation de paquets sur proposition de 4 pays qui l'utilisent pour leurs r seaux publics de communication : Transpac pour la France. Cette technique simpliste et rapide est e cace dans les r seaux tra c faible et o le temps r l est n cessaire mais elle est p nalisante en ux de donn es. Datapac pour le Canada et Telenet pour les USA. Elle xe donc les r gles de fonctionnement entre un quipement informatique connect un r seau et le r seau lui-m me. Le routage d centralis ne poss de pas de centre de contr le et les r gles de passage d'un paquet (paquet d'appel pour tablissement d'un circuit virtuel) sont : l'inondation : la r ception d'un paquet celui-ci est renvoy sur toutes les lignes de sortie. De plus. mais si chacun envoie des messages tous les autres le tra c va augmenter de mani re baucoup trop grande. 21 .

4095 (la voie 0 est r serv e) voies sont utilisables par une entr e. celui-ci peut refuser la connexion en envoyant une demande de lib ration (clear request) ou l'accepter en envoyant un paquet de communication accept e (call accepted). alors que les transferts d'information se font de proche en proche. D nition 1. 10: Le troisi me octet contient les compteurs P(S) et P(R) d crits dans la section 1.6.Niveaux du protocole X25. X25 d nit les types de paquets et leur format est le suivant (chaque ligne correspond un octet 10 ) 8 7 6 5 4 3 2 1 identi cateur g n ral de format num ro de groupe de voie logique num ro de voie logique identi cateur g n ral de type de paquet donn es X25 utilise le mode avec connexion. sachant que la connexion est r alis e l'aide d'un circuit virtuel dont le fonctionnement se d roule comme illustr dans la gure 1. L' tablissement du circuit virtuel se fait de bout en bout par l'envoi d'un paquet d'appel (call request). Ainsi. C'est la premi re couche r sider sur les syst mes d'extr mit . Au niveau inf rieur de la couche r seau seule la phase d' tablissement de la liaison logique s'e ectue de bout en bout.1.18 . Il existe des circuits virtuels permanents (CVP) ou commut s (CVC). - - - 1. Lorsque le paquet d'appel arrive l'ETCD destinataire. pour un CVP ils le sont lors de l'abonnement.6 La couche transport.5. 22 . Elle a pour r le d'optimiser l'utilisation des services de r seau disponibles a n d'assurer au moindre co t les performances requises par la couche session. plusieurs CVC et CVP peuvent coexister.19. Elle permet aux deux applications de chaque extr mit de dialoguer directement ind pendamment de la nature des sous-r seaux travers s et comme si le r seau n'existait pas. un instant donn . Pour un CVC les deux num ros sont attribu s pendant la phase d' tablissement de la communication. ce moment-l le circuit virtuel est tabli et les donn es peuvent tre chang es.ETTD couche 3 couche 2 couche 1 modem modem ETCD couche 1 couche 2 couche 3 par exemple V24 LAPB : sous-ensemble de HDLC X25 niveau r seau Fig. celles-ci emprunteront alors toutes le m me chemin marqu travers le r seau par le paquet d'appel.1 La couche transport assure un transfert de donn es transparents entre entit s de session et en les d chargeant des d tails d'ex cution. 1. Chaque circuit virtuel utilise une voie logique rep r e par un num ro de groupe logique (entre 0 et 16) et un num ro de voie (entre 0 et 255). Pour leur part la demande et la con rmation de lib ration sont trait es localement et la demande peut tre trait e par n'importe lequel des deux quipements.

La couche transport doit assurer. Une autre fa on de d nir la couche transport est de la consid rer garante de la qualit de service (QOS) rendue par la couche r seau. La qualit est valu e sur certains param tres avec trois types de valeurs possibles : pr f r .Vie d'un circuit virtuel. Cette taille est cependant xe une fois que la valeur a t n goci e. la probabilit d' chec d' tablissement mesure la chance (ou plut t malchance) qu'une connexion ne puisse s' tablir dans un d lai maximum d ni.6.19 . 1. On ne tient pas compte ici du refus de l'entit 23 . alors le travail de la couche transport est minime.1 Qualit de service. 1. Dans le cas contraire elle assure la jonction entre ce que d sire l'utilisateur et ce que la couche r seau met disposition en terme de qualit . acceptable et inacceptable qui sont choisis lors de l' tablissement d'une connexion (certains param tres sont cependant disponibles pour un mode sans connexion). La couche transport surveille alors ces param tres pour d terminer si la couche r seau sous-jacente assure la qualit de service demand e.de lib ration 6 ? rmation de lib ration Con ? 6 ? Con rmation de lib ration Indication de lib ration Fig. Cette notion de transparence implique par exemple de pouvoir acheminer de bout en bout des TPDU (Transport Protocol Data Unit) dont la taille peut varier de 128 8192 octets. Si cette derni re est sans faille. un transfert transparent de donn es entre utilisateurs de service r seau en leur rendant invisible la fa on dont les ressources de communication sont mises en uvre.d'appel ETCD local ETCD distant ETTD distant Ouverture d'un circuit virtuel Appel entrant ? Communication 6 Transfert de donn es Donn es Communication accept e tablie Ouverture 6 d'un circuit ? virtuel 6 - Donn es Transfert de donn es Lib ration Lib ration Demande ? .ETTD local Paquet 6 . en mode connect ou non connect . Les di rents param tres de la qualit de service sont : le temps d' tablissement de la connexion transport : c'est la dur e qui s' coule entre le moment o une demande de connexion est mise et le moment o la con rmation de cet tablissement est re u et plus ce d lai est court meilleure est la qualit de service.

ce temps est valu s par ment dans les deux sens. En mode non connect . ce d bit est valu s par ment dans les deux sens. Si la demande semble irr aliste pour certains param tres alors la demande de connexion n'est m me pas ex cut e et un message d'erreur est renvoy pour expliquer le probl me. Ces param tres sont utilis es apr la couche transport pour xer des options de protocoles avant d' tre soumis la couche r seau.distante d' tablir cette connexion. le taux d'erreur r siduel est le rapport entre le nombre de messages perdus ou mal transmis et le nombre total de messages mis au cours d'une p riode consid r e. les valeurs d sir es et minimales sont sp ci es. le temps de d connexion mesure la dur e s' coulant entre une demande de d connexion mise et la d connexion e ective du syst me distant. la protection est d nie comme la possibilit de se pr munir contre les intrusions passives (interf rences sur une m me ligne) et actives ( coute et modi cation des donn es transmises). la couche transport avertit son utilisateur de la bonne n (ou non) de la proc dure de connexion et lui transmet les param tres accept s. Cette proc dure s'appelle la n gociation des options qui. une fois x es. alors il modi e aussi le param tre. un d bit. ces param tres indiquent uniquement les souhaits de l'utilisateur en ce qui concerne le d bit. Pour que tous les utilisateurs ne demandent pas une qualit de service optimale. 24 . mais on consid re plut t les probl mes d'engorgement de r seau. La r siliation est la libert laiss e la couche transport de d cider elle-m me de la d connexion suite un probl me. Lorsqu'une connexion est tablie. Ce nombre. Si l'ordinateur distant ne peut satisfaire compl tement la demande. la probabilit d'erreur de d connexion est le taux de demandes de d connexion non ex cut es pendant le temps maximum d ni. La priorit permet l'utilisateur de privil gier certaines transmissions par rapport d'autres. le d lai de transit. en th orie nul. a une valeur faible. En n. le d bit de la liaison mesure le nombre d'octets utiles qui peuvent tre transf r s en une seconde. un temps de transit. Si la demande ne peut pas tre satisfaite compl tement mais partiellement (par exemple avec un d bit moindre mais acceptable). S'il ne peut pas rester au-dessus de ce minimum. un taux r siduel d'erreurs sont n goci s. la probabilit d'incident de transfert mesure le bon fonctionnement du service transport. La probabilit d'incident mesure la fraction de temps durant laquelle les valeurs x es pr c demment n'ont pas t respect es. il rejette la demande de connexion. restent inchang es pendant toute la connexion. le taux d'erreur r siduel et la priorit d'une transmission. les prix pratiqu s par les fournisseurs de r seaux croissent avec cette qualit de service. mais reste au-dessus du minimum requis. tous ces param tres sont transmis par l'utilisateur la couche transport. le temps de transit mesure le temps coul entre le moment o l'utilisateur du service de transport envoie un message et celui o l'entit de transport r ceptrice le re oit. Lorsqu'une connexion est demand e. Les di rents cas de gure et tapes peuvent alors se pr senter. alors c'est cette demande avec des objectifs moindres qui est soumise.

Les services qu'o rent la couche transport en mode connect sont rendues par les primitives donn es ci-dessous.20 . qos.20.request(donn es_utilisateur) T_EXPEDITED_DATA. 1. adresse distante. entité de session requète machine de transport confirmation protocole de transport réponse machine de transport entité de session indication Fig.response(adresse source. donn es_utilisateur) pour con rmer l' tablissement d'une connexion de transport phase de transfert de donn es pour demander le transfert de donn es T_DATA.indication(donn es_utilisateur) pour indiquer un transfert de donn es expr s phase de lib ration de la connexion T_DISCONNECT. qos.indication(donn es_utilisateur) pour indiquer un transfert de donn es T_EXPEDITED_DATA. donn es_utilisateur) pour demander une connexion T_CONNECT.request(donn es_utilisateur) pour demander le transfert de donn es expr s T_DATA. adresse distante. la couche transport est entre les lignes et le temps s' coule de haut en bas. donn es_utilisateur) pour r pondre une demande de connexion de transport T_CONNECT. donn es_utilisateur) pour indiquer une d de transport La gure 1. 25 . donn es_expr s.2 Primitives du service transport.1.request(adresse source. adresse distante.21 d taille les di rents encha nements de primitives possibles.Dialogue de niveau transport. adresse distante.6.confirm(adresse source. phase d' tablissement de la connexion T_CONNECT. Celles-ci se d composent comme dans tout dialogue entre couches en quatre cat gories comme illustr dans la gure 1.indication(raison.request(donn es utilisateur) port pour demander une d connexion de transconnexion T_DISCONNECT. donn es_utilisateur) pour indiquer une connexion de transport T_CONNECT. Pour chaque cas. donn es_expr s. qos. donn es_expr s. donn es_expr s.indication(adresse source. un utilisateur est plac gauche des lignes doubles et son homologue est droite.

T_CONNECT request HH j H T_CONNECT request HH j H T_CONNECT indication HH j H T_CONNECT request HH j H T_CONNECT indication T_DISCONNECT request HH j H T_CONNECT response T_CONNECT confirm T_DISCONNECT indication T_DISCONNECT indication tablissement d'une connexion T_DATA request rejet par un utilisateur d'une demande de connexion rejet par le fournisseur d'une demande de connexion HH j H T_EXPEDITED_DATA request HH j H T_DATA indication HH j H HH j H T_EXPEDITED_DATA indication transfert de donn es normales T_DISCONNECT request transfert de donn es expr s T_DISCONNECT request HH j H lib ration sur initiative d'un utilisateur HH j H T_DISCONNECT indication HH j H T_DISCONNECT request lib ration sur initiative des deux utilisateurs T_DISCONNECT indication HH j H T_DISCONNECT indication lib ration provoqu e par le fournisseur Fig. donn es utilisateur) 26 . Seules les successions de primitives d crites dans l'automate de la gure 1.Encha nements de primitives en mode connect . appelant. T_UNIDATA. transfert de donn es pr t : une connexion a t tablie. une demande de connexion peut tre mise ou re ue connexion sortante en attente : la machine a demand une connexion et la r ponse de l'autre extr mit n'est pas encore arriv e connexion entrante en attente : la machine a re u une demande de connexion qu'elle n'a pas encore accept e ou rejet e.21 .request(appel . qos.22 sont autoris s assurant ainsi qu'une machine r alisant le service de transport ne peut se trouver que dans l'un des quatre tats repr sent s savoir veille : aucune connexion n'est tablie. 1. les transferts de donn es peuvent commencer Pour ce qui est du mode non connect seules les primitives suivantes sont disponibles.

indication T_DISCONNECT. Le multiplexage a pour but de regrouper plusieurs connexions de transport sur une m me connexion de r seau. T_UNIDATA.22 .request T_CONNECT.Diagramme d' tats d'une machine de service de transport.confirm transfert de données T_CONNECT. l'inverse.repos pas de connexion en cours T_DISCONNECT. appelant. Ceci est surtout utile si l'on a de nombreuses connexions de faible d bit tablir. l' clatement consiste r partir une connexion de transport simultan ment sur plusieurs connexions r seau dans le but d'accro tre le d bit et la abilit (voir la gure 1.request T_EXPEDITED_DATA.indication T_DATA. La s lection d'une connexion r seau appropri e. La d cision de mettre en place un multiplexage ou un clatement.response T_DATA.3 Le protocole de transport ISO en mode connect (ISO 8073 ou X. qos. 1. Les principales fonctions r alis es pendant l' tablissement de la connexion sont les suivantes.indication(appel .indication Fig.224) Les fonctions de la couche transport ISO sont tablies dans le but de combler l' cart existant entre les services o erts par les couches basses et les services o rir. donc de diminuer les co ts de communication. donn es utilisateur) 1.indication connexion sortante en attente T_DISCONNECT.request T_CONNECT. ce qui va permettre de minimiser les ressources utilis es au niveau r seau.request connexion entrante en attente T_CONNECT.indication T_DISCONNECT.request T_EXPEDITED_DATA. la d termination de la taille optimale des TPDU la mise en relation des adresses transport et r seau l'identi cation de la connexion 27 .indication T_DISCONNECT.6.request T_DISCONNECT.23).

lib ration implicite. de d couper des TSDU (Transport Service Data Unit) a n de tenir dans un seul TPDU. la d connexion et la reprise sur r initialisation du r seau. il n'est pas toujours n cessaire de prot ger chaque TPDU. La fragmentation-r assemblage permet. similaire une notion de cr dit.type A : peu d'erreurs signal es et non signal es . Cette lib ration est explicite quand il y a changes d'unit s de donn es sp ciales ou implicite quand en fait c'est la connexion r seau sous-jacente qui est lib r e.type B : peu d'erreurs non signal es. mais trop d'erreurs signal es . Lors de la phase de transfert les donn es expr s (interruptions. si la qualit de service r seau est m diocre. la lib ration de la connexion de transport peut tre d cid e et d clench e de mani re inconditionnelle par l'un quelconque des correspondants.type C : trop d'erreurs des deux types. Cependant. alarmes de petite taille) ne sont pas soumises au contr le de ux et sont assur es d' tre d livr es avant toutes donn es normales mises apr s elle. Ainsi les lettres trop grandes sont d coup es en fragments de taille xe (sauf ventuellement le dernier). si n cessaire. Succinctement. transfert de donn es normales. ce qui peut provoquer des pertes de donn es. 1. L'appelant d clare sa classe pr f r e et des classes de repli. 28 . Les erreurs de transmission tant normalement d tect es par les couches inf rieures. Pour simpli er le choix des fonctions mettre en uvre. num rot s et exp di s chacun dans un paquet pour tre r assembl s l'arriv e. on ajoute des m canismes de d tection d'erreur par total de contr le associ un m canisme de retransmission. Le contr le de ux est fond sur une fen tre coulissante de taille variable. la classe 1 : pour les r seaux de type B elle ajoute la classe 0 le transport de donn es expr s. segmentation et r assemblage des donn es. En n. l'appel choisi parmi ces propositions si aucune classe ne lui convient il refuse la connexion.Adressage. multiplexage et clatement de connexions transport. La num rotation des paquets permet galement de d tecter les paquets perdus ou dupliqu s. l'ISO a d ni 5 classes de protocoles chacune tant adapt e un type de r seau particulier 11 et choisi lors de l' tablissement de la connexion. 11: Les r seaux sont r parties en 3 classes : . la reprise sur erreurs signal es.A B C 3 2 1 éclatement de la connexion C3 multiplexage des connexions A1 et B2 CV3 CV1 CV2 adresses de transport adressesde réseau CV4 Fig. on trouve la classe 0 : elle assure une connexion standard pour les r seaux de type A ( tablissement n goci e de la connexion. Le destinataire impose la cadence de transfert en indiquant l'exp diteur des cr dits d' mission (num ro dans la s quence ne pas d passer) qu'il lui transmet dans ses acquittements.23 .

la classe 2 : pour les r seaux de type A elle ajoute la classe 0 le multiplexage et un contr le de ux am lior . la couche session tablit alors une nouvelle connexion de transport de mani re poursuivre la connexion commenc e.1 La couche session fournit aux entit s de la couche pr sentation les moyens d'organiser et synchroniser les dialogues et les changes de donn es. transport a) b) c) Fig. la classe 3 : pour les r seaux de type B elle est constitu e des fonctionnalit s des classes 1 et 2. D nition 1. il n'est pas possible de multiplexer plusieurs sessions sur une m me connexion de transport. Mais il est inutile de lib rer la connexion de transport sous-jacente car celle-ci sera utilis e quelques instants plus tard par un autre employ . ceci peut tre utilis dans le contexte d'une agence de voyage dans laquelle chaque employ utilise un terminal reli un ordinateur local. Celui-ci est reli une base de donn es centrale de la compagnie pour enregistrer les r servations. a) Il y a correspondance exacte entre une session et une connexion de transport. Elles consid rent que la couche transport fournit un canal able de communication et ajoutent des caract ristiques suppl mentaires pour les applications. connexion de transport ne sont pas identiques. Bien que tr s similaires la session et la session 1. c) Plusieurs connexions de transport successives sont n cessaires pour une seule et m me session. une session est ouverte avec l'ordinateur central et elle est ferm e lorsque la r servation est termin e.1 La couche session. b) Plusieurs sessions successives sont tablies sur une seule et m me connexion de transport. L'ouverture d'une session 29 . Les primitives fournies par la couche session sont semblables celles fournies par la couche transport la couche session.7. pr sentation et application constituent les couches hautes du mod le OSI et o rent des services orient s vers les utilisateurs alors que les couches basses sont concern es pas la communication able de bout en bout. Chaque fois qu'un employ veut faire une r servation. Celle-ci ne transporte tout instant qu'au plus une session. Ceci peut arriver lorsqu'une connexion de transport tombe en panne.24 peuvent se pr senter. 1. pr sentation et application. Par contre. Le transfert des donn es est r gi par les trois phases habituelles : tablissement de la session. transfert des donn es et lib ration de la session. Les couches session.24 .7 Les couches hautes : session. la classe 4 : pour les r seaux de type C elle correspond la classe 3 laquelle on ajoute la d tection et la reprise d'erreurs non signal es et l' clatement de connexions de transport. Une session peut par exemple tre utilis e pour la connexion distance d'un terminal un ordinateur ou pour le transfert d'un chier et ceci en mode connect . Par exemple. 1.7.Sessions et connexions de transport. les trois cas de la gure 1.

Lib ration brutale a) et ordonn e b). Les di rences entre ces deux modes A B A B S_DATA request S_RELEASE. Dans le cas du transport. Une session. Seule l'extr mit qui poss de le jeton peut envoyer des donn es.request qui op re une lib ration ordonn e de la connexion. B continue d'accepter des donn es apr s avoir mis sa demande de lib ration jusqu' ce que A con rme positivement cette d connexion. la session se prolonge comme si de rien n' tait. elle.response et il peut ainsi continuer d'envoyer des donn es. Lorsque le possesseur du jeton a ni d'exp dier ses donn es il peut passer le jeton son correspondant l'aide de la primitive S_TOKEN_GIVE. Ce dernier cas n'est pas forc ment d des limitations mat rielles mais est souvent inh rent au fonctionnement des applications de plus haut niveau. l'autre doit rester silencieuse. la primitive T_DISCONNECT. La synchronisation est galement l'un des services de la couche session et consiste placer les entit s de session dans un tat connu des deux interlocuteurs en cas d'erreur.25 . l'acc s une base de donn es distante est tabli sur ce mode. request T_DATA request T_DISCONNECT. response S_DATA indication T_DISCONNECT. Par exemple. sans perte de donn es. indication S_RELEASE. sera termin e par la primitive S_RELEASE. Dans ce cas il s'agit alors de g rer qui c'est le tour d'envoyer des donn es. Il ne s'agit pas ici de r gler des erreurs qui seraient d es un probl me de transmission de donn es puisque la couche transport doit les r gler.22). Dans le deuxi me cas.request provoque une lib ration brutale de la connexion avec perte des donn es en cours de transfert. le mode de fonctionnement l'alternat est naturel. Lorsque l'ordinateur central a envoy sa r ponse. confirm b) Fig. Le possesseur du jeton peut alors le lui envoyer ou lui refuser. certains (qos et existence ou non de donn es expr s) sont identiques ceux de la couche transport qui ils sont pass s tels quels. il le signale par l'un des param tres de S_RELEASE. puis il attend la r ponse de celui-ci. Dans le premier cas. Si l'extr mit qui ne poss de pas le jeton veut exp dier des donn es il peut le demander. Mais celle-ci ne peut e ectuer des reprises sur erreurs dues aux couches sup rieures puisqu'elle 30 . 1. indication a) S_RELEASE. B ne peut plus recevoir le message qui est en transit partir du moment o il a mis une demande de d connexion (voir l'automate de la gure 1. Ce service est mis en uvre gr ce un jeton de donn es (data token). Un autre param tre peut permettre de d cider quelle extr mit aura l'initiative du dialogue dans le cas d'une session bidirectionnelle.n cessite la n gociation de plusieurs param tres entre les utilisateurs des extr mit s. de lib ration sont illustr es dans la gure 1.request.25. l'aide de la primitive S_TOKEN_PLEASE. Les sessions peuvent autoriser le dialogue bidirectionnel ou unidirectionnel ou l'alternat. request S_RELEASE. l'utilisateur peut envoyer une autre requ te. poliment. La n gociation initiale l' tablissement de la connexion de session xe quelle extr mit re oit en premier le jeton. Les di rences entre transport et session vont se situer au niveau de la lib ration de la connexion.request. Un utilisateur envoie depuis son terminal une requ te un ordinateur central. appel e terminaison n goci e. Ainsi. Si A veut refuser la d connexion.

. Or. acc s concurrentiels.Notion de chier virtuel repr sent sous forme d'arbre pour les applications de transfert de chiers. sur un ordinateur base d'un processeur de la famille des 68 000 les entiers sont repr sent s avec les bits de poids fort gauche et ceux de poids faible droite.7. Par exemple. il faut que la couche session soit capable de s'en apercevoir et qu'elle vite de relancer simplement tout le transfert de chiers. savoir: . . Par exemple. C'est pourquoi. C'est aussi ce niveau de la couche pr sentation que peuvent tre implant es des techniques de compression (code de Hu man par exemple) et de chi rement de donn es (RSA. .3 La couche application. gr ce des points de synchronisation dans le ot d' changes de donn es. c'est l'inverse sur un ordinateur bas sur un processeur de la famille du 80x86.. DSE. D nition 1.7.l'allocation de ressources D nition 1.l'int grit et la coh rence des donn es acc d es . op rations permises sur un chier.2 La couche pr sentation s'occupe de la syntaxe et de la s mantique des informations transport es en se chargeant notamment de la repr sentation des donn es.n'en a pas connaissance. le m canisme n cessite que l'utilisateur de la session metteur soit capable de m moriser su samment longtemps les pages envoy es pour pouvoir en r exp dier certaines si n cessaires. la couche application g re les programmes de l'utilisateur et d nit des standards pour que les di rents logiciels commercialis s adoptent les m mes principes. Cette di cult sera prise en compte par la couche pr sentation qui e ectuera les op rations n cessaires la communication correcte entre ces deux familles de machines.D coupage des fonctions d'une application de courrier lectronique qui se compose d'un le contenu (en-t te et corps) et d'une enveloppe. si lors d'un transfert de chiers tr s long une erreur se produit du c t du r cepteur mais en dehors de la transmission proprement dite (probl me d'acc s un disque par exemple).le transfert d'informations . Ces points consistent d couper le ot de donn es transmettre en pages et videmment.) non d taill es ici (voir cours correspondants de licence). Pour ce faire l'ISO a d ni une norme appel e syntaxe abstraite num ro 1 (Abstract Syntax Notation 1) permettant de d nir une sorte de langage commun (une syntaxe de transfert) dans lequel toutes les applications repr sentent leurs donn es avant de les transmettre. .7. 1. Une fonctionnalit de l'application g re le contenu et une autre le transfert en interpr tant l'enveloppe. etc.la synchronisation des applications coop rantes En fait. 31 .2 La couche pr sentation. 1. elle reprendra les transferts au niveau du dernier point de reprise correct.7..3 La couche application donne au processus d'application le moyen d'acc der l'environnement OSI et fournit tous les services directement utilisables par l'application. comme par exemple : ..

alors le r seau soit capable d'acheminer les informations par un autre chemin. On d signe ce syst me d'interconnexion sous le nom d'internet. Le but de ce chapitre est d' tudier comment fonctionne l'ensemble de ces protocoles.Chapitre 2 Le r seau Internet et les protocoles TCP/IP. Pour ce qui est de la France.1 (source ISOC.org) donne un r sum des grandes tapes de l' volution d'Internet au niveau mondial qui comportait en 1996 plus de 100 000 r seaux di rents permettant de regrouper presque 10 millions d'ordinateurs dans le monde. Mais les statistiques sont di ciles tablir et sont parfois fantaisistes ou biais es par des consid rations politiques ou commerciales. que d s le d part le r seau ARPANET fut con u sans n ud particulier le dirigeant. et ceci surtout depuis l'arriv e du web en 1993. Une bonne source d'information est encore l'ISOC dont sont extraites les donn es de la gure 2. lorsque l'ARPA commen a faire voluer les ordinateurs de ses r seaux de recherche vers les nouveaux protocoles TCP/IP et qu'elle se mit subventionner l'universit de Berkeley pour qu'elle int gre TCP/IP son syst me d'exploitation Unix (BSD). C'est ainsi. C'est vers 1980 qu'est apparu le r seau Internet. sachant que r seau Internet et Internet d signent l'ensemble de ces internets dont le point commun est de fonctionner en suivant les protocoles TCP/IP (Transmission Control Protocol/Internet Protocol ).2 M me si d s son origine Internet comprenait des soci t s priv es. puis l'apparition du r seau EARN (European Academic and Research Network ) bas sur des protocoles et des ordinateurs IBM. Le but tait de concevoir un r seau r sistant des attaques militaires. L'ouverture l'Internet 32 .isoc. apr s des tentatives avort es de constitution d'un r seau de la recherche.2. Ainsi la quasi totalit des d partements d'informatique des universit s am ricaines put commencer se doter de r seaux locaux qui en quelques ann es seront interconnect s entre eux sous l'impulsion de la NSF (National Science Foundation ). C'est la n des ann es 80 que les campus universitaires s' quip rent massivement de r seaux Ethernet et cr rent des r seaux r gionaux bas s sur TCP/IP. La gure 2. Les travaux de l'ARPA (Advanced Research Project Agency ) d but rent au milieu des ann es 70 et avaient pour but de d velopper un r seau commutation de paquets pour relier ses centres de recherches dans le but de partager des quipements informatiques et changer des donn es et du courrier.1 Historique et organisation d'Internet. Ces 15 derni res ann es ont vu merger de nouvelles techniques rendant possible l'interconnexion de r seaux di rents (internetworking ) en les faisant appara tre comme un unique environnement de communication homog ne. celles-ci taient plus ou moins li es la recherche et au d veloppement. Il ne fallait donc pas qu'il comporte de points n vralgiques dont la destruction aurait entra n l'arr t complet du r seau. et de telle sorte que si une voie de communication venait tre d truite. 2. un d but de r seau b ti sur des ordinateurs Unix et TCP/IP apparu sous le nom de FNET. alors qu' l'heure actuelle les activit s commerciales s'y sont consid rablement multipli es. www. tel qu'on le conna t maintenant.

2.Les grandes dates d'Internet.Fig.2 . Fig. 2.volution du nombre de machines connect es Internet 33 .1 .

) chacune dot e d'un responsable.. les documentations techniques sont donc mises disposition de tous par l'INTERNIC (Internet Network Information Center partir de son site web ds. et en n adopt ou rejet par les membres du domaine concern par la note technique. Apr s des volutions successives. ne peut s'approprier la technique TCP/IP. La couche r seau ou couche IP (Internet Protocol ) g re la circulation des paquets travers le r seau en assurant leur routage. y sont publi s sous la forme de RFC (Request For Comments.-dire une interconnexion de r seaux ventuellement h t rog nes comme illustr dans la gure 2. mais mane de la collaboration de milliers de personnes travers le monde.3. Tous les RFC sont publi s par un membre de l'IAB et sont num rot s s quentiellement. Comme l'ensemble des protocoles TCP/IP n'est pas issu d'un constructeur unique. ceci permet surtout de constituer un internet. ou diteur de logiciel. modi . une proposition de RFC s'appelle un Internet Draft qui sera discut . Ici les 34 . routage et adressage.5. les nouvelles propositions de d nition ainsi que les modi cations de protocoles.org) coordonne les activit s de recherche relatives TCP/IP. par exemple sur un bus Ethernet reliant un ordinateur client A qui interroge un serveur FTP B. L'IAB comporte deux branches principales : l'IETF (Internet Engineering Task Force. Elle s'occupe de r guler le ux de donn es et assure un transport able (donn es transmises sans erreur et re ues dans l'ordre de leur mission) dans le cas de TCP (Transmission Control Protocol ) ou non able dans le cas de UDP (User Datagram Protocol ). il existe l'ISOC (The Internet Society ) qui est li e l'IAB et qui aide ceux qui souhaitent s'int grer la communaut d'Internet. Pour UDP. etc.. Par ailleurs. FTP (File Transfert Protocol ). Aucun constructeur.ietf.. comme illustr dans la gure 2.org) s'occupe des probl mes techniques court et moyen terme et est divis en 9 zones (applications. 2. etc. www. Les logiciels TCP/IP sont structur s en quatre couches de protocoles qui s'appuient sur une couche mat rielle comme illustr dans la gure 2. tous les standards TCP/IP. Elle comprend aussi les protocoles ICMP (Internet Control Message Protocol ) et IGMP (Internet Group Management Protocol ) La couche transport assure tout d'abord une communication de bout en bout en faisant abstraction des machines interm diaires entre l' metteur et le destinataire. De nombreux renseignements sur le fonctionnement et les organismes li s Internet sont disponibles sur le web de l'ISOC www.irtf.2 Architecture des protocoles TCP/IP. La couche de liens est l'interface avec le r seau et est constitu e d'un driver du syst me d'exploitation et d'une carte d'interface de l'ordinateur avec le r seau.net/ds/dspg1intdoc.4 Mais. la gestion et le fonctionnement d'Internet. Les documents relatifs aux travaux sur Internet.html).org. il n'est pas garanti qu'un paquet (appel dans ce cas datagramme ) arrive bon port. c'est la couche application de s'en assurer. c'est. une structure de fonctionnement originale a t imagin e d s le d but.isoc. appels commentaires). c'est maintenant l'IAB (Internet Architecture Board ) qui est le comit charg de coordonner l'architecture. les orientations.. La couche application est celle des programmes utilisateurs comme telnet (connexion un ordinateur distant). l'IRTF (Internet Research Task Force.internic. Cette architecture et ces di rents protocoles permettent de faire fonctionner un r seau local.mondial ( l' poque presque exclusivement nord-am ricain) eut lieu en 1988 et ensuite la cr ation de Renater (R seau National de T l communications pour l'Enseignement et la Recherche ) en 1994 sont les grandes dates de l' volution d'Internet en France. SMTP (Simple Mail Transfert Protocol ). www. s curit .

2.Communication entre deux machines du m me r seau 35 .4 .Architecture d'une pile TCP/IP ordinateur A ordinateur B client FTP protocole FTP serveur FTP TCP protocole TCP TCP IP protocole IP IP driver Ethernet protocole Ethernet driver Ethernet bus Ethernet Fig.3 .7 6 5 applications processus utilisateur ex : ping processus utilisateur ex : FTP processus utilisateur processus utilisateur ex : BOOTP logiciels hors du SE logiciels dans le SE 4 transport TCP UDP 3 réseau ICMP IP IGMP adressage IP suniquement adressage 2 1 liens ARP interface matérielle RARP physique couches OSI correspondantes support matériel Fig. 2.

0.0 191. Chaque ordinateur du r seau Internet dispose d'une adresse IP unique cod e sur 32 bits. l'autre du r seau Token-Ring entre le routeur et la machine B.255. Par opposition. une adresse IP est constitu e d'une paire (id.0 239.0.255 E 240.255. Le tableau ci-apr s donne l'espace d'adresses possibles pour chaque classe.255.255. Comme on peut le voir.255 Ainsi.0. 14 bits d nissent l'adresse du r seau et 16 bits celle d'une machine sur le r seau.0 247.0. l'une du r seau Ethernet entre la machine A et le routeur. de machine nul> n'est jamais a ect e une machine car elle permet de d signer le r seau lui-m me 36 . un m me routeur interconnectant 2 r seaux di rents poss de une adresse IP pour chaque interface de r seau.0. B. Au lieu d'utiliser un adressage plat 1.0 est utilis e par une machine pour conna tre sa propre adresse IP lors d'une processus d'amor age par exemple <id.. Toutes les combinaisons math matiquement possibles pour identi er un r seau ou une machine ne sont pas permises car certaines adresses ont des signi cations particuli res.255. la m thode retenue est plus e cace car elle permet une extraction rapide du num ro de r seau l'int rieur d'une adresse IP ce qui facilitera le routage. L'obtention d'une adresse IP pour cr er un nouveau r seau est g r e par l'INTERNIC de mani re d centralis e. L'encapsulation illustr e dans la gure 2.255. savoir qu'un organisme national g re les demandes pour chaque pays. par exemple celui de la d fense am ricaine ou du MIT.1 est l'adresse IP d'une des principales machines du r seau de l'universit d'Angers. la remise du datagramme n cessite l'utilisation de deux trames di rentes. id. Plus pr cis ment. D ou E) selon la valeur de son premier octet. classe adresses A 0. En France c'est l'INRIA (Institut National de Recherche en Informatique et Automatique ) qui est charg de cette t che. . En e et.0. de r seau.255. 2. les seuls changements sont que l'unit d'information pass IP s'appelle un datagramme UDP dont l'en-t te a une taille de 8 octets.255 C 192.0.255 D 224.<id.6 consiste pour chaque couche ajouter de l'information aux donn es en les commen ant par des en-t tes.0. Au niveau mondial.0.0 223.255. le principe de structuration en couches indique que le paquet re u par la couche transport de la machine B est identique celui mis par la couche transport de la machine A. de machine) et appartient une certaine classe (A. les adresses de classe A sont utilis es pour les tr s grands r seaux qui comportent plus de 216 = 65536 ordinateurs. Lorsqu'une application envoie des donn es l'aide de TCP/IP les donn es traversent de haut en bas chaque couche jusqu' aboutir au support physique o elles sont alors mises sous forme se suite de bits.0.144. il ne peut exister plus de 127 tels r seaux. Une adresse IP est toujours repr sent e dans une notation d cimale point e constitu e de 4 nombres (1 par octet) compris chacun entre 0 et 255 et s par s par un point.0. C. de r seau>.255 B 128. voire en ajoutant des informations de remorque.7. 3. de r seau nul>. Seules 256 machines sont possibles sur un r seau de classe C dont le nombre possible d passe les 2 millions (= 221 ). 0.255. chaque interface dispose d'une adresse IP particuli re. 2. Les adresses de classe B sont utilis es pour les r seaux ayant entre 28 = 256 et 216=65536 ordinateurs.49..3 Adressage. Plus pr cis ment. comme d taill dans la gure 2. Ainsi 193. de machine> est galement utilis e pour d signer une machine sur son r seau lors d'un boot galement <id. mais la politique actuelle est de ne plus d nir de tels r seaux.<id.255.0.0 127.ordinateurs A et B sont des syst mes terminaux et le routeur est un syst me interm diaire. Dans le cas du protocole UDP la place de TCP.

ordinateur A ordinateur B client FTP message identique serveur FTP TCP paquet identique routeur TCP IP datagramme identique IP datagramme identique IP driver Ethernet trame identique driver Ethernet driver Token Ring trame identique driver Token Ring Token Ring bus Ethernet Fig. 2.Interconnexion de deux r seaux données utilisateur application en-tete applicatif données utilisateur TCP en-tete TCP données applicatives segment TCP IP en-tete IP en-tete TCP données applicatives datagramme IP driver Ethernet remorque Ethernet en-tete Ethernet 14 octets en-tete IP 20 octets en-tete TCP 20 octets données applicatives trame Ethernet Ethernet 46 à 1500 octets Fig. 2.5 . 37 .Encapsulation des donn es par la pile des protocoles TCP/IP.6 .

0 d coup en deux sous-r seaux X. Les adresses de classe A de 10. On peut galement adopter le m me principe pour un r seau de classe C. de machine avec tous ses bits de di usion ou de broadcasting. de machine 8 bits id. le routeur R se sert du troisi me octet ( gal 1 ou 2) de l'adresse contenue dans les datagrammes qui lui proviennent pour les diriger vers le sous-r seau auquel ils sont destin s assurant ainsi un routage hi rarchique. non connect Internet.Y.255. de réseau 14 bits classe B 1 0 id. bas sur la technologie TCP/IP mais non reli Internet.0. de réseau 21 bits classe C 1 1 0 id. mais r parti sur des sites g ographiques distants : 38 .0.16.0.Y. mais le d coupage autour du . de machine 16 bits id. Un extranet est galement un r seau priv b ti sur TCP/IP.Y.8 illustre le cas d'un r seau X.Y. de machine sur 8 bits> L'administrateur d'un r seau peut d cider de d couper o il veut la zone des identi cateurs de machines. par exemple pour une entreprise. Outre l'adresse IP.168.1. de la mani re d crite ci-dessous.255. Ainsi un seul r seau de classe B.255.<id. Un datagramme adress cette adresse sera ainsi envoy toutes les machines du r seau. 127.0. sur lequel on pourrait nommer 65 536 machines pourra tre d compos en 254 sous-r seaux de 254 machines. de réseau 28 bits classe D 1 1 1 0 24 bits id. c'est.255. Le syst me des adresses IP permet galement la d nition d'adresses de sous-r seaux en d coupant la partie r serv e l'adresse des machines sur un r seau en deux parties dont la premi re sera un identi cateur de sous-r seau. facilite le travail des routeurs.7 .Y. 255. Cette technique a pour e et de provoquer un routage hi rarchique. il n'existe qu'un seul r seau X.0. de machine adresse multidestinataire (muticast) 27 bits classe E 1 1 1 1 0 réservé pour usage ultérieur Fig.0 172.0 192.255 et de classe C de 192.31. La gure 2.7 bits classe A 0 id. <id. une machine doit galement conna tre le nombre de bits attribu s l'identicateur du sous-r seau et celui de la machine. de r seau sur 16 bits>.255 est une adresse de di usion locale car elle d signe toutes les machines du r seau auquel appartient l'ordinateur qui utilise cette adresse.2.0 et X. Pour tout le reste d'Internet.Les cinq classes d'adressses IP 1> est une adresse <id. 2.255. L'avantage par rapport l'adresse pr c dente est que l' metteur n'est pas oblig de conna tre l'adresse du r seau auquel il appartient.168.255 sont r serv es la constitution de r seaux priv s autrement appel s intranet 1 . de r seau>.Z est une adresse de rebouclage qui est utilis e pour permettre les communications inter-processus sur un m me ordinateur ou r aliser des tests de logiciels car tout logiciel de communication recevant des donn es pour cette adresse les retourne simplement l' metteur.<id.X.0.0.255.-dire qu'elle d signe toutes les machines du r seau concern . Cette information est rendue disponible gr ce un 1 Un intranet est un r seau d' tendue g ographique tr s limit e.0 10. Par contre. de sous-r seau sur 8 bits>.<id. de classe B de 172.255.0 et tous les routeurs traitent les datagrammes destination de ce r seau de la m me fa on.

255.Y.1.1.8 .Y.2. Bien que la num rotation IP l'aide d'adresses num riques soit su sante techniquement.Y.8 o le masque de sous-r seau est 255.0 supposons que notre machine soit celle identi e par l'adresse IP X. Par exemple.255.1. les niveaux sup rieurs d l guant leur autorit aux sous-domaines qu'ils cr ent eux-m mes.0 trafic vers X.Y.0 X. Le nom de domaine d'un n ud est la concat nation de son nom avec celui de ses anc tres dans l'arbre. un calcul du m me genre donne l'adresse d'un autre sous-r seau du m me r seau.Y.255. En fait.1. De cette mani re partir de l'adresse d'un datagramme et de son masque de sous-r seau une machine peut d terminer si le datagramme est destin une machine sur son propre sous-r seau.Y. Si l'adresse de destination est X.1. dans le cadre du r seau de la gure 2.2 Fig. Si l'adresse de destination est X.2.V (avec (S T ) 6= (X Y )) le r sultat sera l'adresse d'un r seau di rent de celui auquel appartient notre machine.255.Adressage de sous-r seau masque de sous-r seau ou subnet netmask qui est un mot de 32 bits contenant des bits 1 au lieu et place de l'identi cateur de r seau et de sous-r seau et des bits 0 au lieu et place de l'identi cateur de machines. un et entre la repr sentation binaire de cette adresse est de celle du masque de sous-r seau donne X.0 savoir l'adresse du sous-r seau de notre machine.255. X. il a t mis en place un syst me de base de donn es distribu es : le syst me de noms de domaines (DNS : Domain Name System ) qui fournit la correspondance entre un nom de machine et son num ro IP. le DNS est un espace de noms hi rarchis comme illustr dans la gure 2.T.U.Y. Il faut bien avoir l'esprit que le d coupage n'a dans certains cas aucune base g ographique on trouve des domaines .2. La responsabilit du nommage est subdivis e par niveau. Une zone est un sous-arbre de cette hi rarchie.1. Lorsqu'une modi cation intervenait.com partout dans le monde. il est pr f rable pour un humain de d signer une machine par un nom.192 ((192)10 = (11000000)2 ) indique que les 26 premiers bits d signent le sous r seau et les 6 derniers une machine. le r seau ARPANET comportait un peu plus de 200 ordinateurs et chacun poss dait un chier /etc/hosts identi ant les noms de ces ordinateurs suivis de leur num ro IP.0.X.2 X.Y. 39 . Pour faire face l'explosion du nombre d'ordinateurs reli s Internet.Y. une machine sur un autre sous-r seau de son r seau ou une machine ext rieure son sous-r seau. il su sait de mettre jour ce chier.3 réseau X. Au d but des ann es 80.2.1. Mais se pose alors le probl me de la d nition des noms et de leur mise en correspondance avec les num ros IP.-dire Si l'adresse de destination est S.Y.255.0 Internet routeur R réseau X. donc le datagramme est destin une machine de ce m me sous-r seau.9. 2.0 c'est. Chaque n ud a un nom d'au plus 63 caract res et la racine de l'arbre a un nom nul (les minuscules et majuscules sont indi renci es).1 X. Le masque 255.0 indique que les 24 premiers bits d'une adresse d signent le sous-r seau et les 8 derniers une machine.1.1 X.1.Y. 2: En notation d cimale point e.2.Y.Y.2. Ainsi le masque 2 255.

Ce serveur de nom racine lui renvoie alors l'adresse d'un serveur de noms contacter. il existe plusieurs technologies physiques pour tablir un r seau Ethernet. Le but de la couche de liens de la pile TCP/IP est d'envoyer et recevoir des datagrammes IP pour la couche IP. il v ri e si le nom appartient l'un des sous-domaines qu'il g re. 2. Si c'est le cas il traduit le nom en une adresse en fonction de sa base de donn es et renvoie la r ponse au demandeur. les serveurs secondaires interrogent r guli rement (toutes les 3 h) le primaire et fait les mises jour n cessaires en cas d' volution de la base de donn es.4 La couche liaison d'Internet. et ainsi de suite. RARP). Pour viter de faire trop souvent de telles requ tes. 2. il s'adresse un serveur de nom racine qui conna t le nom et l'adresse IP de chaque serveur de noms pour les domaines de second niveau. Elle a t invent e par Xerox au d but des ann es 70 et normalis e par l'IEEE (Institute for Electrical and Electronics Engineers) vers 1980 sous la norme IEEE 802. Nous examinons ici les caract ristiques des deux premi res couches du mod le OSI (couches physique et de liens) dans le cas d'un r seau local Ethernet et d'une liaison s rie reliant un ordinateur Internet via un modem connect sur le port s rie de cet ordinateur. Lorsqu'un serveur de noms re oit une demande.gov com edu org fr de univangers elysee info istia vega Fig. d'envoyer des requ tes ARP (respt. d'une 40 . l'administrateur de la zone doit ajouter son nom et son num ro IP dans le chier disque du serveur primaire qui se recon gure alors en fonction de ces nouvelles donn es. Le m canisme qui permet la r solution d'un nom en une adresse IP est g r par des serveurs de noms qui repr sentent une base de donn es distribu e des noms de domaine.1 Le r seau Ethernet Ethernet est le nom donn une des technologies les plus utilis es pour les r seaux locaux en bus. 10 base 5 ou thick Ethernet est un r seau base de c ble coaxial de 1.9 . tout serveur de noms stocke dans une m moire cache les correspondances (num ro IP.4.Syst me de noms de domaines. Sinon. 2. par interrogations successives de serveurs de noms il sera capable de fournir l'adresse demand e. Lorsqu'une machine est ajout e une zone. Les secondaires ont des serveurs redondants par rapport au primaire de mani re faire face une d faillance d'un syst me. RARP) et de recevoir des r ponses pour le module ARP (respt. Quand une personne a re u l'autorit de g rer une zone elle doit maintenir au moins deux serveurs de noms : un primaire et un ou plusieurs secondaires. nom de machine) de mani re pouvoir fournir la r ponse imm diatement si une m me demande lui parvient ult rieurement.27 cm de diam tre. Quant eux. Tout d'abord.

. certains constructeurs ne respectent pas cette r gle et plusieurs cartes peuvent avoir la m me adresse. La connexion des c bles se fait par l'interm diaire d'une prise RJ45 et les hubs doivent tre aliment s lectriquement.. c'est. Si une collision est d tect e par le transceiver. Ce principe est justi par le fait que si une premi re collision se produit. il y a de fortes chances que les d lais d'attente tir s au sort par chacune des 2 stations soient tr s proches. Le transceiver est capable de d tecter si des signaux num riques transitent sur le c ble et de les traduire en signaux num riques destination de l'ordinateur.multicast dans le cas d'une adresse multidestinataire qui permet d'adresser une m me trame un ensemble de stations qui ont convenu de faire partie du groupe que repr sente cette adresse multipoint.unicast dans le cas d'une adresse monodestinataire d signant un seul coupleur . par un cordon AUI Attachment Unit Interface ). Comme il n'y a pas d'autorit centrale qui g re l'acc s au c ble. donc cela ne permet pas de l'envisager pour des applications temps r el. voire une adresse nulle. Cette technologie s'appelle CSMA/CD (Carrier Sense Multiple Access with Collision Detect). 3: Les technologies 100 Mbit/s et Gigabit sont galement op rationnelles. Elle est e cace en g n rale mais a le d faut de ne pas garantir un d lai de transmission maximal apr s lequel on est s r que la trame a t mise. donc il ne sera pas surprenant d'avoir une nouvelle collision.longueur de 500 m maximum et termin chaque extr mit par une r sistance. celui-ci pr vient le coupleur qui arr te d' mettre et attend un laps de temps al atoire compris entre 0 et une certaine dur e avant de r mettre ses donn es. Ils simulent ainsi le fonctionnement d'un bus alors que la topologie physique du r seau est une toile. alors un nouveau temps d'attente est tir au sort entre 0 et 2 . et toute adresse de groupe dont il fait partie. Majoritairement. 10 base T ou twisted pair Ethernet est un r seau dans lequel chaque ordinateur est reli . 10 base 2 ou thin Ethernet est un r seau base d'un c ble coaxial plus n et plus souple. S'il y a encore un probl me de collision. Le transceiver et le c ble AUI ne sont plus utiles car l'ordinateur est reli directement au c ble par l'interm diaire d'une prise BNC en T int gr e la carte Ethernet de l'ordinateur. jusqu' ce que la trame soit mise. Chaque transceiver capte toutes les trames qui sont mises sur le c ble et les redirige vers le contr leur de l'ordinateur qui rejettera les trames qui ne lui sont pas destin es et enverra au processeur celles qui le concernent. puis entre 0 et 4 . En doublant chaque fois l'intervalle des d lais d'attente possibles on augmente les chances de voir les retransmissions s' taler sur des dur es relativement longues et donc de diminuer les risques de collision.-dire celles dont l'adresse de destination est gale celle de la carte r seau. 4: En pratique. etc. 41 . C'est pourquoi chaque transceiver coute le c ble pendant qu'il met des donn es a n de d tecter des ventuelles perturbations. un bo tier appel transceiver luim me connect au c ble par l'interm diaire d'une prise vampire . par un c ble de type paire torsad e. Les adresses physiques Ethernet sont cod es sur 6 octets (48 bits) et sont cens es tre uniques car les constructeurs et l'IEEE g re cet adressage de mani re ce que deux coupleurs ne portent pas la m me adresse 4 . un point central appel hub qui simule l'e et d'un transceiver et de son c ble AUI. Elles sont de trois types . mais d'un co t inf rieur. Chaque ordinateur est reli . moins r sistant aux perturbations lectromagn tiques que le 10 base 5. et inversement. l'adresse de multicast. les r seaux Ethernet ont un d bit de 10Mbit/s 3 et les informations sont transmises sur le bus sans garantie de remise. il est possible que plusieurs stations veuillent mettre simultan ment sur le c ble. On voit donc qu'un coupleur doit tre capable de reconnaitre sa propre adresse physique.broadcast dans le cas d'une adresse de di usion g n rale (tous les bits 1) qui permet d'envoyer une trame toutes les stations du r seau .

5 Elle r unit IEEE 802.-dire la valeur d signant le protocole SNAP (Sub-Network Access Protocol ). Un hub est un r p teur 10 base T multiport qui renvoie donc le signal qu'il re oit par l'un de ses ports vers tous ses autres ports. le RFC 894 d nit les trames Ethernet et le RFC 1042 d nit celles des r seaux IEE 802 comme illustr dans la gure 2. . sans aucun autre traitement. une requ te ou r ponse ARP ou RARP. Dans le cas de donn es trop petites.. donc au niveau de la couche 1 du mod le OSI. la normalisation IEEE 802 5 d nit un format de trame l g rement di rent de celui du v ritable Ethernet. on trouve le champ type qui a la m me signi cation que celui de la trame Ethernet. le troisi me champ indique le nombre d'octets de la trame sans compter le CRC. DECNet. tant donn qu'aucune des valeurs possibles pour le champ type de la trame Ethernet ne peut repr senter une longueur de trame. c'est.2 qui d nit la sous-couche de contr le de liens LLC (Logical Link control ) qui repose sur la sous-couche physique MAC (Medium Access Control ) IEEE 802. .Encapsulation Ethernet et IEEE 802. IPX.Dans le format Ethernet le troisi me champ contient le type de donn es transmises selon que c'est un datagramme IP. . Le champ de contr le ctrl est mis gal 3 et les 3 octets du champ org code sont mis 0. Pour la sous-couche LLC le champ DSAP (Destination Service Access Point ) d signe le ou les protocoles de niveau sup rieur qui sont destin es les donn es de la trame et le champ SSAP (Source Service Access Point ) d signe le protocole qui a mis la trame. Ainsi. ce champ peut permettre de distinguer les encapsulations.10. comme pour les requ tes et r ponse ARP et RARP (voir la sous-section 2.10 .3.2 LLC longueur DSAP 2 1 SSAP 1 ctrl 1 802. Les deux trames utilisent des adresses mat rielles source et destination de 6 octets (adresse Ethernet) et un CRC de 4 octets mais di rent sur les points suivants.. ce paragraphe d crit quelques uns de ceux qui interviennent aux niveaux 1 et 2 du mod le OSI.Au niveau des trames. Un r p teur op re de mani re physique uniquement.3. De nombreux quipements mat riels interviennent dans la constitution physique d'un r seau Ethernet. type 2 données 46-1500 CRC 4 2. Ensuite. trame IEEE 802 (RFC 1042) 802. Un pont est un quipement qui intervient dans l'architecture d'un r seau en reliant deux segments disjoints de ce r seau. Il se contente de retransmettre et d'ampli er tous les signaux qu'il re oit. : 42 . viennent les donn es transmises qui peuvent avoir une taille allant de 46 1500 octets.Dans le format IEEE 802. mais il ne se pr occuppe pas du logiciel r seau de niveau sup rieur (TCP/IP. Le pont appartient la couche 2 du mod le OSI car il va ltrer les trames du r seau en fonction de leur origine et destination.4. Ici leur valeur hexad cimale est AA. Mais la variante la plus usit e est l'Ethernet.).3 MAC adresse de destination 6 adresse source 6 802.2 SNAP org code 3 type 2 données 38-1492 CRC 4 trame Ethernet (RFC 894) adresse de destination 6 adresse source 6 Fig. Puis.4) on compl te avec des bits de bourrage ou padding.

12. RFC 1055) est un protocole permettant d'envoyer des paquets IP entre deux ordinateurs reli s par une liaison s rie (par exemple. Pour qu'un caract re END faisant partie des donn es du paquet IP ne soit pas interpr t comme la n du paquet. elle ne franchira pas le pont car celui-ci aura d tect que c'est inutile. m me celles qui ne lui sont pas destin es. L'utilisation d'un pont peut ainsi am liorer le d bit d'un r seau car toutes les trames ne sont pas transmises sur tout le r seau. ou de C vers D. voire un seul s'il s'agit par exemple d'un serveur tr s sollicit . il peut se construire une table d'adresses m morisant la cartographie du r seau. 2. Par contre. Ainsi.4. Cependant.Fonctionnement d'un pont. si une trame est envoy e de A vers B. chacun de ses ports est habituellement reli un segment contenant un nombre restreint d'ordinateurs. 2. SLIP (Serial Link Internet Protocol. Mais si la trame provenant de A est destin e C ou D.. L'encapsulation d'un paquet IP avant de l'envoyer sur la ligne consiste simplement le faire terminer par le caract re sp cial END (Oxc0) comme illustr dans la gure 2. il s'agit de d limiter le d but et la n des paquets IP. certaines implantations de SLIP font datagramme IP c0 db 2.Encapsulation SLIP.11 . gr ce deux modems branch s sur les ports RS-232 et une ligne t l phonique).2 La liaison SLIP c0 db dc db dd c0 Fig. D'autre part. Dans ce cas il n'y a pas besoin de pr voir un adressage de niveau 2.11 le pont sera capable de d terminer que les ordinateurs A et B sont sur le segment 1 et les ordinateurs C et D sur le segment 2. elle le traversera sans aucun autre traitement. Pour viter des probl mes de bruit. cela peut permettre d'augmenter la con dentialit du r seau en isolant certains ordinateurs des autres de mani re ce que certaines trames soient impossibles capturer par des ordinateurs espions collectionnant toutes les trames qui circulent sur le r seau. Dans la con guration de la gure 2. galement d buter l'envoi du paquet IP par un caract re END.A B C D pont Fig. puisque la liaison est point point (une seule machine chaque extr mit du lien).12 . l' metteur le remplace par 43 . Il peut obtenir ces informations car il voit passer toutes les trames provenant des ordinateurs appartenant aux deux segments qu'il relie et gr ce aux adresses d'origine contenues dans les trames. Un commutateur est en fait un pont multiport qui va aiguiller chacune des trames qu'il re oit vers le segment sur lequel se trouve l'ordinateur de destination de la trame.

. 44 . . cela ne posera pas de probl me. De plus. Si une trame subit des perturbations.con guration automatique de la station client selon ses protocoles de couche r seau (IP. ce moment l .) .le transport de protocoles de niveau 3 (IP.la compression des en-t tes IP et TCP pour augmenter le d bit de la liaison . Decnet. il n'y a pas de contr le de la transmission. SLIP est un protocole largement utilis et existe aussi dans une version am lior e CSLIP (Compressed SLIP ).gestion d'un contr le d'acc s au r seau par authenti cation selon le protocole PAP qui n cessite la donn e d'un mot de passe au d but de la communication ou le protocole CHAP qui permet l' change de sceaux crypt s tout au long de la communication .3 La liaison PPP PPP (Point to Point Protocol ) (RFC 1661) est un protocole qui corrige les d ciences de SLIP en o rant les fonctionnalit s suivantes. Le protocole PPP est celui classiquement utilis par les fournisseurs d'acc s Internet pour connecter leurs abonn s selon le sch ma de la gure 2. Seulement. car la liaison SLIP ne leur permet pas de se les changer. En e et. chaque personne aura con gur son ordinateur avec le num ro IP fournit par l'administrateur du r seau et comme une seule connexion est possible la fois la duplication du m me num ro IP n'est pas g nante. Si un site o re via un seul modem l'acc s Internet plusieurs personnes. alors la s quence SLIP_ESC ESC_ESC (0xdb 0xdd) est transmise sa place. Malgr tout.utilisation sur des liaisons point point autres que s rie. Le processus de connexion d'un client quip d'un ordinateur client modem réseau téléphonique modem serveur de communications réseau Ethernet Internet Fig. Appletalk. il faudra que le syst me indique chaque utilisateur comment con gurer son ordinateur en fonction de l'utilisation ou non de l'autre modem de telle mani re que la m me adresse IP ne soit pas donn e deux personnes di rentes simultan ment. 2. Si le caract re SLIP_ESC fait partie des donn es transmettre. IPX. 2.13. il n'y a pas de champ type donc la ligne ne peut pas tre utilis e en m me temps pour un autre protocole.13 .d tection et correction d'erreurs de transmission . Appletalk). Et en n. comme X25 ou RNIS . les utilisateurs ignoreront quel modem ils sont connect s..Connexion Internet par modem et PPP.4.. si le site o re un deuxi me modem sur le m me num ro t l phonique.la s quence d' chappement SLIP_ESC ESC_END (0xdb 0xdc).ne pas utiliser des codes qui risquent d' tre interpr t s par les modems . Un des d fauts de ce protocole est qu'il faut que les deux extr mit s aient x pr alablement leurs adresses IP. Dans ce genre d'utilisation SLIP a le d faut de ne pas o rir d'acc s contr ler par mot de passe. c'est aux couches sup rieures de de le d tecter.

correspondant donc un code de contr le ASCII.14 est proche du standard HDLC de l'ISO (voir section 1. CHAP (Challenge Handshake Authenti cation Protocol ) fonctionne de la m me mani re sauf que le serveur de communication envoie d'abord une clef qui va permettre de crypter l'envoi du nom d'utilisateur et du mot de passe. les 32 valeurs sont trait es ainsi mais il est possible d'utiliser le protocole de contr le de liens pour sp ci er pour quels caract res uniquement on fait cette transformation. Le champ contr le est x 0x03. fanion 7e 1 addr ff 1 ctrl 03 1 protocole 2 protocole 0021 informations pas plus de 1500 octets CRC 2 fanion 7e 1 datagramme IP protocole c021 données de controle de liens protocole 8021 données de controle de réseau Fig.Encapsulation PPP.ordinateur sous Windows. .2) et est telle que chaque trame commence et nit par un fanion de valeur 0x7e soit en binaire 01111110. Ainsi. 2. Une fois l'identi cation du client control e.14 . soit selon l'un des protocoles PAP ou CHAP. le fanion 0x7e est remplac par la suite 0x7d 0x5e. Le probl me de l'apparition du fanion 01111110 au milieu des donn es transmettre est r gl des deux mani res suivantes. sera remplac par la s quence 0x7d O' o O0 = O 0x20.4. Linux ou autre est le suivant. 45 . Le CRC assure la d tection des erreurs de transmission. Le modem du client appelle le num ro de t l phone du fournisseur et la connexion t l phonique s' tablit si l'un au moins de ses modems est libre. De plus tout octet O de valeur inf rieure 0x20 (32 en d cimal). Par d faut. De mani re plus technique l'encapsulation PPP illustr e dans la gure 2. le serveur de communication envoie une adresse IP. l' mission un bit 1 et il est retir la r ception. MacOS. dite dynamique car elle varie selon les connexions. 0 est syst matiquement ajout apr s 5 .Dans le cas d'une liaison synchrone.Dans le cas d'une liaison asynchrone. l'ordinateur du client qui partir de l se retrouve int gr au r seau Internt avec une adresse IP pour tout le temps que durera sa connexion. L'identi cation du client se fait par envoi d'un nom d'utilisateur et d'un mot de passe soit directement par l'utilisateur. La valeur du champ adresse est toujours x e 0xff puisqu'elle est inutile ici dans le cas d'une liaison point point. et le code 0x7d est lui-m me remplac par la suite 0x7d 0x5d. Pour PAP (Protocol Authenti cation Protocol ) le serveur de communication envoie l'ordinateur un paquet pour demander le nom d'utilisateur et le mot de passe et l'ordinateur renvoie ces informations directement. on est s r que ces caract res ne seront pas interpr t s par les modems comme des caract res de commandes. Le champ protocol a le m me r le que la champ type de la trame Ethernet.

Token-Ring. ARP fournit une correspondance dynamique entre une adresse IP connue et l'adresse mat rielle lui correspondant. 6. 2. TCP envoie une requ te de connexion ce serveur en mettant un datagramme IP contenant l'adresse IP 4. Le champ op vaut 1 pour une requ te ARP et 2 pour une r ponse ARP. Le client FTP convertit l'adresse du serveur FTP (ex : vega.Requ te ou r ponse ARP sur un r seau Ethernet.fr) reconna t que cette requ te lui est destin e et r pond par une r ponse ARP contenant son adresse mat rielle 00:20:AF:AB:42:43.1) l'aide du chiers /etc/hosts ou d'un serveur de noms (DNS). Le champ type de mat riel est gal 1 pour un r seau Ethernet et et celui type de protocole est gal est 0x800 pour IP. Pour ce retour. adresse Ethernet de l’émetteur adresse IP de l’émetteur adfesse Ethernet cible adresse IP cible op an-tete Ethernet 28 octets requete/réponse ARP/RARP Fig. peuvent tre utilis s sur des architectures mat rielles di rentes (r seau Ethernet. La valeur du champ type de trame est 0x0806 indiquant le protocole ARP. Le client FTP demande la couche TCP d' tablir une connexion avec cette adresse. 2. il y a n cessit d' tablir les correspondances biunivoques entre adresses IP et adresses mat rielles des ordinateurs d'un r seau.49.univ-angers. Ainsi.15) avec une adresse de destination multicast. La r ponse ARP est re ue par la couche ARP du client FTP.2. taille mat. il n'y a pas de probl me de r solution puisque l'adresse physique de l' metteur tant envoy e dans la requ te elle est connue de la machine qui r pond.. taille prot. Nous nous pla ons dans le cas d'une correspondance tablir entre IP et Ethernet et la n cessit de la r solution d'adresse fournie par ARP appara t dans l'exemple ci-dessous d crivant le d but d'une connexion FTP. 5. RARP faisant l'inverse. 7..univ-angers.162. Les deux premiers champs d'une trame Ethernet (voir gure 2.fr) en une adresse IP (193. adresse Ethernet de destination adresse Ethernet de source type de trame type de mat. . C'est ce que va faire ARP. et le driver Ethernet peut alors mettre le paquet IP avec la bonne adresse Ethernet de destination. La couche ARP de la machine vis e (ici vega. En supposant que les machines client et serveur sont sur le m me r seau local Ethernet. Les tailles en octets sp ci es ensuite sont 6 (6 octets pour une adresse Ethernet) et 4 (4 octets pour une adresse IP). Ceci est l'objet des protocoles ARP (Address Resolution Protocol ) et RARP (reverse Address Resolution Protocol ).) poss dant leur propres adresses physiques. 3.15) mise par ARP sont conformes l'en-t te d'une trame Ethernet habituelle et l'adresse de destination sera ff:ff:ff:ff:ff:ff. Le module ARP envoie une requ te ARP dans une trame Ethernet (donn e dans la gure 2. type de prot. 8. La r ponse ARP est re ue par l' metteur de la requ te. toutes les machines du r seau local re oivent cette requ te contenant l'adresse IP r soudre.4. la machine mettrice doit convertir l'adresse IP sur 4 octets en une adresse Ethernet sur 6 octets avant d' mettre la trame Ethernet contenant le paquet IP.4 Les protocoles ARP et RARP tant donn que le protocole IP.15 . Les autres machines du r seau ignorent la requ te. Les quatre champs suivants contiennent des adresse et 46 . et ses adresses. l'adresse multicast d signant toutes les machines du r seau la fois. 1.

d nir le routage dans Internet . Cependant. La machine qui reconna t son num ro IP l'int rieur d'une requ te ARP qu'elle re oit la renvoie en y intervertissant les adresses IP cible et metteur. Ceci est notamment utile pour amorcer une station sans disques.6 on rappelle qu'un datagramme IP est constitu d'une en-t te suivie d'un champ de donn es.1 Le datagramme IP. si ce n'est pas le cas le datagramme est tout simplement rejet . Le mode de transmission est non connect car IP traite chaque datagramme ind pendamment de ceux qui le pr c dent et le suivent. alt r s ou remis dans le d sordre. Ainsi en th orie. qui n'a pas en m moire son adresse IP mais seulement son adresse mat rielle. Ceci permet de tester des nouveaux protocoles sans interf rer avec la bonne marche du r seau.16 et comporte les champs suivants. Il assure sans connexion un service non able de d livrance de datagrammes IP. RFC 791) est au c ur du fonctionnement d'un internet. Le format d'une trame RARP est celui de la gure 2. Tout logiciel IP doit d'abord v ri er que le num ro de version du datagramme qu'il re oit est en accord avec lui-m me.La version code sur 4 bits le num ro de version du protocole IP utilis (la version courante est la 4. donc toutes les machines du r seau la re oivent et la traitent. Sa structure pr cise est d taill e dans la gure 2. le ou les serveurs RARP du r seau vont traiter la requ te gr ce un ou plusieurs chiers et vont retourner une r ponse contenant l'adresse IP demand e.3 le protocole IP (Internet Protocol. Comme on a pu le voir dans la gure 2. au moins. 47 . On parle de remise au mieux (best e ort delivery ) et ni l' metteur ni le r cepteur ne sont inform s directement par IP des probl mes rencontr s. Ainsi. Comme cela a d j t illustr dans la gure 2. le protocole RARP joue le r le inverse de ARP en permettant de d terminer l'adresse IP d'un quipement dont on conna t l'adresse physique. retard s. et non renseign s dans le cas de l'adresse Ethernet cible d'une requ te ARP. les correspondances ne sont pas conserv es ind niment car cela pourrait provoquer des erreurs lorsque l'on change un ordinateur (ou une carte r seau) sur le r seau en conservant un m me num ro IP pour cet ordinateur mais videmment pas la m me adresse physique. ainsi que les adresses Ethernet cible (apr s l'avoir substitu e l'adresse de di usion dans l'en-t te et renseign e dans le corps de la trame) et Ethernet metteur.sont redondants dans le cas de l'adresse Ethernet metteur d'une requ te ARP. . Le r le du protocole IP est centr autour des trois fonctionnalit s suivantes chacune tant d crite dans une des sous-sections venir.5. sinon il se contentera d' mettre les donn es qu'il re oit d'IP en ayant xer correctement l'adresse physique de destination.d nir la gestion de la remise non able des datagrammes 2. Quant lui. le module ARP ne lancera une requ te que lorsqu'il ne trouvera pas cette correspondance dans le cache. Pour viter la multiplication des requ tes ARP. 2. Mais la plupart des machines ignorent simplement cette demande. chaque machine g re un cache dans lequel elle m morise les correspondances adresses IP/adresses Ethernet d j r solues pr alablement.5 Le protocole IP. . seuls. d'o son nom d'IPv4). Une requ te RARP est di us e sous forme de broadcast. deux datagrammes IP issus de la m me machine et ayant la m me destination peuvent ne pas suivre obligatoirement le m me chemin. dupliqu s.d nir le format du datagramme IP qui est l'unit de base des donn es circulant sur Internet . Certains peuvent tre perdus. ou un TX.15) o le champ type de trame vaut 0x0835 et le champ op vaut 3 pour une requ te RARP et 4 pour une r ponse. Le service est non able car il n'existe aucune garantie pour que les datagrammes IP arrivent destination.

version longueur d’en-tete Identification type de services (TOS) drapeaux protocole adresse IP source adresse IP destination longueur totale déplacement de fragment (offset) total de controle d’en-tete durée de vie (TTL) en-tete de 20 octets minimum options IP éventuelles bourrage données Fig. minimise le co t 0 0 0 0 0 1 0 2. de l'en-t te du datagramme. alors c'est la s curit de la transmission qui doit tre maximis e. valeur par d faut) 7 (priorit maximale pour la supervision du r seau) et permet d'indiquer l'importance de chaque datagramme. . M me si ce champ n'est pas pris en compte par tous les routeurs. Ce champ est n cessaire car une en-t te peut avoir une taille sup rieure 20 octets (taille de l'en-t te classique) cause des options que l'on peut y ajouter.16 .Type de service pour les applications standard. D est mis 1 pour essayer de minimiser le d lai d'acheminement (par exemple choisir un c ble sous-marin plut t qu'une liaison satellite). indique la mani re dont doit tre g r le datagramme et se d compose en six sous-champs comme suit. en nombre de mots de 32 bits.La longueur d'en-t te repr sente sur 4 bits la longueur.1. Ces 4 bits servent am liorer la qualit du routage et application minimise le d lai maximise le d bit maximise la abilit telnet/rlogin 1 0 0 FTP contr le 1 0 0 transfert 0 1 0 SMTP commandes 1 0 0 donn es 0 1 0 NNTP 0 0 0 SNMP 0 0 1 Tab.Le type de services (TOS) est cod sur 8 bits. 48 . il permettrait d'envisager des m thodes de contr le de congestion du r seau qui ne soient pas a ect es par le probl me qu'elles cherchent r soudre. T. R et C permettent de sp ci er ce que l'on veut privil gier pour la transmission de ce datagramme (nouvel RFC 1455). 2. . Si les quatre bits sont 1. 0 1 2 3 4 5 6 7 priorit D T R C inutilis Le champ priorit varie de 0 (priorit normale. R est mis 1 pour assurer une plus grande abilit et C est mis 1 pour minimiser les co ts de transmission. T est mis 1 pour maximiser le d bit de transmission.Structure d'un datagramme IP. Les 4 bits D.1 . Les valeurs recommand es pour ces 4 bits sont donn es dans la table 2.

IGMP. il le d truit et envoie l'exp diteur un message ICMP. Ainsi.Le champ options est une liste de longueur variable. routage strict. 2 pour IGMP. On compl mente 1 cette somme et cela donne le total de contr le que l'on ins re dans le champ pr vu. Les valeurs cod es sur 8 bits sont 1 pour ICMP. . Simplement.Les adresses IP source et destination contiennent sur 32 bits les adresses de la machine mettrice et destinataire nale du datagramme. . on trouve des options de s curit et de gestion (domaine militaire). A la r ception du datagramme. il est impossible qu'un datagramme tourne ind niment dans un internet. 6 pour TCP et 17 pour UDP. on commence par la mettre z ro. Parmi elles.Le protocole permet de coder quel protocole de plus haut niveau a servi a cr ce datagramme. Ces options sont tr s peu utilis es car peu de machines sont aptes les g rer. Pour calculer cette somme de contr le. et comme ce champ est de 2 octets on en d duit que la taille compl te d'un datagramme ne peut d passer 65535 octets. d'enregistrement de la route. d'estampille horaire. drapeaux et d placement de fragment interviennent dans le processus de fragmentation des datagrammes IP et sont d crits dans la sous-section 2.La dur e de vie (TTL) indique le nombre maximal de routeurs que peut traverser le datagramme. si un routeur conna t plusieurs voies de sortie pour une m me destination il pourra choisir celle qui correspond le mieux la demande.2. comme un datagramme IP peut transiter travers Internet sur un ensemble de r seaux aux technologies di rentes il est impossible de d nir.. une taille maximale des datagrammes 49 2. c'est que la transmission s'est pass e sans probl me.. Les champs non encore pr cis s le sont dans la section suivante car ils concernent la fragmentation des datagrammes. . il su t d'additionner tous les nombres de l'en-t te et si l'on obtient un nombre avec tous ses bits 1.ne sont pas des exigences incontournables. Exemple : Soit le datagramme IP dont l'en-t te est la suivante 4500 05dc e733 222b ff11 checksum c02c 4d60 c02c 4d01 La somme des mots de 16 bits en compl ments 1 donne 6e08. son compl ment 1 est 91f7. . . Lorsqu'un routeur re oit un datagramme dont la dur e de vie est nulle. a priori (lors de la d nition du RFC).5. . . Mais. En fait.Les champs identi cation.2.8. en consid rant la totalit de l'en-t te comme une suite d'entiers de 16 bits. la station destinatrice qui re oit un datagramme IP pourra diriger les donn es qu'il contient vers le protocole ad quat. Elle est initialis e N (souvent 32 ou 64) par la station mettrice et d cr ment de 1 par chaque routeur qui le re oit et le r exp die.5. on fait la somme de ces entiers en compl ment 1.La longueur totale contient la taille totale en octets du datagramme. Ainsi.2 La fragmentation des datagrammes IP. il existe d'autres limites la taille d'un datagramme que celle x e par la valeur maximale de 65535 octets. Ce champ sert galement dans la r alisation du programme traceroute donn dans la section 2. TCP et UDP qui les mettent. . pour optimiser le d bit il est pr f rable qu'un datagramme IP soit encapsul dans une seule trame de niveau 2 (Ethernet par exemple). mais toujours compl t e par des bits de bourrage pour atteindre une taille multiple de 32 bits pour tre en conformit avec la convention qui d nit le champ longueur de l'en-t te. Notamment. etc. Le datagramme est donc exp di avec cette valeur de checksum. L'int grit des donn es transport es est elle assur e directement par les protocoles ICMP. Utilis e avec la longueur de l'en-t te elle permet de d terminer o commencent exactement les donn es transport es.Le total de contr le d'en-t te (header checksum) est calcul partir de l'en-t te du datagramme pour en assurer l'int grit . Puis.

Plus pr cis ment. m me s'ils traversent des r seaux avec un plus grand MTU les routeurs ne r assemblent pas les petits fragments.IP qui permette de les encapsuler dans une seule trame quel que soit le r seau (1500 octets pour Ethernet et 4470 pour FDDI par exemple). Dans cet exemple. reli e galement un r seau Ethernet. si le MTU d'un r seau travers est su samment grand pour accepter un datagramme. On appelle la taille maximale d'une trame d'un r seau le MTU (Maximum Transfert Unit ) et elle va servir fragmenter les datagrammes trop grands pour le r seau qu'ils traversent. reli e un r seau Ethernet. Le champ d placement de fragment pr cise la localisation du d but du fragment dans le datagramme initial. le champ identi cation est un entier qui identi e de mani re unique chaque datagramme mis et qui est recopi dans le champ identi cation de chacun des fragments si ce datagramme est fragment . on peut le voir dans la gure 2.Fragmentation d'un datagramme IP. Comme A B réseau1 MTU=1500 réseau3 MTU=1500 R1 réseau2 MTU=620 R2 Fig. Le processus de fragmentation-r assemblage est rendu possible gr ce aux di rents champs suivants. de une unit le champ TTL de chaque fragment en attente de r assemblage. intervalles r guliers. videmment il sera encapsul tel quel dans la trame du r seau concern .17 la fragmentation se situe au niveau d'un routeur qui re oit des datagrammes issus d'un r seau grand MTU et qui doit les r exp dier vers un r seau plus petit MTU. pass ce d lai. Cette technique permet galement de ne pas faire coexister au m me instant deux datagrammes avec le m me identi ant. S'il est positionn 1 le premier bit indique que l'on ne doit pas fragmenter le datagramme et si un routeur doit fragmenter 50 . l'ordinateur destinataire d cr mente. le routeur R1 va devoir fragmenter ce datagramme de la mani re suivante. tous les fragments ne sont pas arriv s il d truit les fragments re us et ne traite pas le datagramme. De plus chaque fragment est rout de mani re totalement ind pendante des autres fragments du datagramme d'o il provient. Mais. Par contre. envoie un datagramme de 1300 octets destination de la station B. Le destinataire nal qui re oit un premier fragment d'un datagramme arme un temporisateur de r assemblage. Si. 2. part cela. datagramme initial en-t te du donn es1 donn es2 donn es3 datagramme 600 octets 600 octets 100 octets fragment1 fragment2 fragment3 en-t te du donn es1 fragment1 600 octets en-t te du donn es2 fragment2 600 octets d placement 0 d placement 600 en-t te du donn es3 d placement 1200 fragment3 100 octets La taille d'un fragment est choisie la plus grande possible tout en tant un multiple de 8 octets.17 . c'est. Par exemple. le champ longueur total est recalcul pour chaque fragment. les fragments sont des datagrammes dont l'en-t te est quasiment identique celle du datagramme original.-dire un d lai maximal d'attente de tous les fragments. Le champ drapeaux comprend trois bits dont deux qui contr lent la fragmentation. Un datagramme fragment n'est r assembl que lorsqu'il arrive destination nale. si la station A.

reli r seaux di rents par interfaces. videmment. cause de la structure localement arborescente d'Internet la plupart des tables de routage ne sont pas tr s grandes. quand le destinataire re oit le fragment dont le bit fragment suivre est 0 il est apte d terminer s'il a re u tous les fragments du datagramme initial gr ce notamment aux champs o set et longueur totale de ce dernier fragment.0 subdivis en 3 sous-r seaux de masques respectifs 255.-dire quand au moins un routeur s pare l'exp diteur initial et le destinataire nal. Pour sa part.0 pour l'Ethernet du haut.224 7 pour l'Ethernet du bas et le sous-r seau SLIP.11100000. ceci est fait comme d crit pr c demment sauf que le calcul du champ d placement de fragment est fait en tenant compte du d placement inscrit dans le fragment traiter. Cette technique.4. 255. Le routage est l'une des fonctionnalit s principales de la couche IP et consiste choisir la mani re de transmettre un datagramme IP travers les divers r seaux d'un internet. L'exp diteur peut savoir que le destinataire nal partage le m me r seau que lui-m me en utilisant simplement l'adresse IP de destination du datagramme.255. 7 En binaire. 2. 6 Dans le cas d'un routeur. les tables des routeurs interconnectant les grands r seaux peuvent atteindre des tailles tr s grandes ralentissant d'autant le tra c sur ces r seaux. : k k k : 51 . dans le cas d'un r seau Ethernet. Ainsi. Par exemple. qui correspond au transfert d'un datagramme entre deux ordinateurs du m me r seau. au sens classique du terme.18 donne un exemple d'interconnexion d'un r seau de classe B 140. D'un point de vue fonctionnel une table de routage contient des paires d'adresses du type (D R) o D est l'adresse IP d'une machine ou d'un r seau de destination et R l'adresse IP du routeur suivant sur la route menant cette destination.11111111. dans laquelle un routeur ne conna t pas le chemin complet menant une destination.255. ce m canisme de remise directe se retrouve toujours lors de la remise d'un datagramme entre le dernier routeur et le destinataire nal. la table de routage simple de l'ordinateur R3 (sous syst me unix Sun) est la suivante.255. la comparaison sera faite pour chacun de ces r seaux.1 et 2. alors qu'un ordinateur sera soit l'exp diteur initial. Une table de routage contient aussi une route par d faut qui sp ci e un routeur par d faut vers lequel sont envoy s tous les datagrammes pour lesquels il n'existe pas de route dans la table. Par contre. Ainsi un routeur r mettra des datagrammes venus d'une de ses interfaces vers une autre. ce masque est 11111111.0. donc poss dant adresses IP distinctes. Dans l'exemple donn ici. En fait.un tel datagramme alors il le rejette et envoie un message d'erreur l'exp diteur.4. et la remise indirecte qui est mise en uvre dans tous les autres cas. mais simplement la premi re tape de ce chemin.255.11111111. est appel e routage par sauts successifs (next-hop routing ). Tous les routeurs mentionn s dans une table de routage doivent bien s r tre directement accessibles partir du routeur consid r . c'est.3 Le routage IP. D'une mani re g n rale on distingue la remise directe. Il en extrait l'identi cateur de r seau et si c'est le m me que celui de sa propre adresse IP 6 alors la remise directe est su sante. soit le destinataire nal d'un datagramme. Un autre bit appel fragments suivre est mis syst matiquement 1 pour tous les fragments qui composent un datagramme sauf le dernier.5.4) et mettre cette trame sur le r seau. qui assure les fonctionnalit s de routage). Si un fragment doit tre nouveau fragment lorsqu'il arrive sur un r seau avec un encore plus petit MTU. la remise directe consiste encapsuler le datagramme dans une trame Ethernet apr s avoir utilis le protocole ARP pour faire la correspondance adresse IP adresse physique (voir les sections 2. Ceci est rendu possible par l'utilisation d'une table de routage sp ci que chaque routeur qui permet de d terminer vers quelle voie de sortie envoyer un datagramme destin un r seau quelconque. La gure 2. la remise indirecte n cessite de d terminer vers quel routeur envoyer un datagramme IP en fonction de sa destination nale.252. On appellera ordinateur un quipement reli un seul r seau et routeur un quipement reli au moins deux r seaux (cet quipement pouvant tre un ordinateur. Les masques de sous-r seau sont associ s par d faut chaque interface d'une machine ou sont ventuellement sp ci sur chaque ligne des tables de routage.

.1..35 UGH 0 0 emd0 127. G La route est un routeur (gateway ). la destination est une adresse d'ordinateur.13.13.13.65 . c'est donc un cas de remise directe vers l'adresse IP de destination.0.252. L'adresse 127. .13. la route d signe un autre r seau et la destination est une adresse de r seau ou de sous-r seau.252.13. Ici.35 140. la correspondance des identi cateurs de r seaux est su sante. Si ce ag n'est pas positionn .34 R3 sous-réseau Ethernet 140.4 sous-réseau SLIP 140.65 140.252. en adresse physique.252.1 UH 1 0 lo0 default 140.1. M La route a t modi e par une redirection.252.32 140. Par exemple. U La route est en service.13.252.252.13. TCP conserve la m me route tant qu'il l'utilise pour la connexion sous-jacente une application(telnet.0. L'utilisation d'une table de routage se fait suivant l'algorithme de routage IP donn ci-dessous. qui sert pouvoir faire communiquer une machine avec elle-m me. Tab : Table de routage) d but D := adresse IP de destination de Dat N := identificateur du r seau de D si N est une adresse de r seau directement accessible alors envoyer Dat vers l'adresse D sur ce r seau { il y a r solution de l'adresse IP.33 UG 0 0 emd0 140. ftp.252.0.Exemple d'interconnexion de r seau.252. D La route a t cr e par une redirection. l'interface de loopback.13. la correspondance entre l'adresse de destination du paquet router et l'entr e destination de la table de routage doit tre totale.0.252. La colonne compteur de r f rence (refcnt indique le nombre de fois o la route est utilis e l'instant de la consultation.). Si ce ag n'est pas positionn la destination est directement connect e au routeur.1 est celle de lo0.13.1 Fig.34 U 4 25043 emdO Les ags ont la signi cation suivante. destination gateway ags refcnt use interface 140.104.0.64 O1 O2 . 2.33 sous-réseau Ethernet 140.0. encapsulation de Dat dans une trame physique et mission de la trame} sinon 52 .1 127.252.252.1 gateway 140.29 R1 140.13. La colonne use a che le nombre de paquets envoy s travers l'interface de cette route qui est sp ci e dans la derni re colonne de la m me ligne.252. H La route est un ordinateur (host ).66 140.18 . La destination default sert indiquer la destination de tous les datagrammes qui ne peuvent tre rout s par l'une des autres routes.252.INTERNET 140. Dans ce cas.32 140. Proc dure RoutageIP(donn es Dat : datagramme.

Ce protocole utilise une m trique simple : la distance entre une source et une destination est gale au nombre de sauts qui les s parent. ou gr ce une redirection ICMP (voir la section 2. Mais d s que le r seau devient non trivial. Le champ version est positionn 1 et 2 dans la version de RIP2. Sur une liaison point point la requ te est envoy e l'autre extr mit . C'est.pour chaque entr e de Tab faire N:=r sultat du et logique de D et du masque de sous-r seau si N=l'adresse r seau ou sous-r seau de la destination de l'entr e alors router Dat vers cette destination sortir finsi finpour si aucune correspondance n'est trouv e alors retourner l'application d'origine du datagramme une erreur de routage host unreachable ou unreachable network finsi finsi fin L' tablissement d'une table de routage est statique lorsqu'elle r sulte de la con guration par d faut d'une interface. le champ identi cateur de famille d'adresses est toujours x 2. les tables de routage voluent dans le temps en fonction de l' volution des routes.19 . 2.19. Gr ce ce protocole. Le champ commande x 1 indique une requ te pour demander tout ou partie d'une table de routage 20 octets 8 octets commande en-tete IP en-tete UDP version adresse IP doit etre 0 doit etre 0 métrique doit etre 0 doit etre 0 20 octets répétés pour chaque couple (adresse. et x 2 pour transmettre une r ponse (d'autres valeurs hors normes actuellement existent galement). Ceci implique que RIP ne peut tre utilis qu' l'int rieur de r seaux qui ne sont pas trop tendus. le d mon de routage envoie une requ te RIP chaque interface pour demander les tables de routage compl tes de chacun de ses voisins. L'un des protocoles de routage les plus populaires est RIP (Routing Information Protocol ) qui est un protocole de type vecteur de distance. Pour des adresses IP.4). l'initialisation.Encapsulation d'un message RIP. Un message RIP est encapsul dans un datagramme UDP de la mani re d crite dans la gure 2. Le fonctionnement normal de RIP consiste di user des r ponses soit toutes les 30 secondes. on utilise le routage dynamique qui consiste en un protocole de communication entre routeurs qui informent chacun de leurs voisins des r seaux auxquels ils sont connect s. ou de la commande route partir d'un chier de d marrage.5.-dire que les messages chang s par des routeurs voisins contiennent un ensemble de distances entre routeur et destinations qui permet de r actualiser les tables de routage. métrique) id. sinon elle est envoy e sous forme de broadcast sur un r seau. la valeur 16 repr sentant l' in ni . Elle est comprise entre 1 et 15. de famille d’adresse au maximum 24 autres routes Fig. 53 .

mais il teste l' tat de la connectivit qui le relie chacun de ses voisins. num ro d'ordinateur di rent de l'adresse de di usion. de l'adresse du prochain routeur.Si l'entr e tait pr sente avec une m trique sup rieure celle re ue. RIP2 est un protocole qui tend RIP en utilisant les 4 champs laiss s 0 par RIP dans ses messages. . via la liaison qui les relie. Cela peut donc aller d'un seul routeur connectant un r seau local Internet. Une r ponse contient une adresse de destination.B ou C. 54 . un niveau plus global. Mais de telles entr es peuvent tre annonc es via le une interface appartenant ce sous-r seau pour pouvoir b n cier du masque qui y est attach et tre correctement interpr t es. c'est.-dire qu'ici un routeur n'envoie pas des distances ses voisins. sont des protocoles de type IGP (Interior Gateway Protocol ) permettant d' tablir les tables des routeurs internes des syst mes autonomes. de la m trique re ue. En n. on met jour la m trique et le prochain routeur et on r initialise la temporisation. m trique di rente de l' in ni . ceux de l'autre syst me autonome.Si l'entr e n'existait pas dans la table et si la m trique re ue n'est pas in nie.soit pour une mise jour d clench e par la modi cation de la m trique d'une route. Dans chaque syst me autonome les tables sont maintenus par par un IGP et sont chang es uniquement entre routeurs du m me sous-syst me. Le deuxi me champ est un identi cateur de route pour supporter des protocoles de routes externes et le troisi me sert sp ci er un masque de sous-r seau pour chaque entr e de la r ponse. Pour obtenir des informations sur les r seaux externes.0). ils doivent dialoguer avec les les routeurs externes R1 et R2. Ceux-ci sont des points d'entr e de chaque syst me et.20.Si l'entr e tait pr sente et que le routeur suivant correspond l' metteur de la r ponse. Un des d fauts de RIP est de ne pas g rer les adresses de sous-r seaux.d'un indicateur de mise jour r cente et de temporisations. . RIP et OSPF. Ces deux champs ont servi lancer simultan ment plusieurs d mons de routage sur un m me support leur utilisation a t abandonn e. qui ensuite le propagent dans le r seau. chaque routeur peut poss der une carte de la topologie du r seau qui se met jour tr s rapidement lui permettant de calculer des routes aussi pr cises qu'avec un algorithme centralis .Dans les autres cas on ignore l'entr e. accompagn e de sa m trique. Un syst me autonome peut tre d ni par un ensemble de routeurs et de r seaux sous une administration unique.0. . Ainsi. jusqu' l'ensemble des r seaux locaux d'une multinationale. La r gle de base tant qu'un syst me autonome assure la connexit totale de tous les points qui le composent en utilisant notamment un protocole de routage unique. Le processus RIP met jour sa table de routage locale en examinant les entr es retourn es dont il v ri e d'abord la validit : adresse de classe A. RIP e ectue ensuite les mises jour propres l'algorithme vecteur de distance suivant. num ro de r seau di rent de 127 et 0 (sauf pour l'adresse par d faut 0. alors on ajoute cette nouvelle entr e compos e de la destination.0. Il envoie cette information tous ses voisins. de l'adresse du prochain routeur (c'est celui qui envoie la r ponse). Internet appara t donc comme une interconnexion de syst mes autonomes comme illustr dans la gure 2. On initialise la temporisation correspondante. OSPF (Open Shortest Path First ) est un nouveau type de protocole de routage dynamique qui limine les limitations de RIP. En fait. C'est un protocole d' tat de liens. . on r initialise la temporisation et on met jour la m trique avec celle re ue si elles di rent. RIP met un temps assez long (quelques minutes) pour se stabiliser apr s la d faillance d'une liaison ou d'un routeur ce qui peut occasionner des boucles de routage. Le premier sert xer un domaine de routage identi ant le d mon de routage qui a mis le paquet et le quatri me l'adresse IP d'un routeur de saut suivant. ils changent des informations sur la connectivit gr ce EGP (Exterior Gateway Protocol ) ou BGP (Border Gateway Protocol ) qui remplace EGP actuellement. Cette m thode correspond l'algorithme de Bellman-Ford de recherche de plus courts chemins dans un graphe.

20 . Le protocole est inaccessible.2). Le champ type peut prendre 15 valeurs di rentes sp ci ant de quelle nature est le message envoy .système autonome S1 R1 R2 système autonome S2 Fig.5. Fragmentation n cessaire mais bit de non fragmentation positionn chec de routage de source. Le routeur g n re et envoie ce message ICMP l'exp diteur de ce datagramme.Interconnexion de syst mes autonomes.Encapsulation d'un message ICMP. Bien qu'ICMP tourne au-dessus de IP il est requis dans tous les routeurs c'est pourquoi on le place dans la couche IP.5. Une liste non exhaustive des di rents codes d'erreurs possibles est : 0 1 2 3 4 5 8: L'en-t Le r seau est inaccessible. On vite ainsi une avalanche de messages d'erreurs quand le fonctionnement d'un r seau se d t riore. de sou rir d'erreurs de transmission. (0. Le but d'ICMP n'est pas de abiliser le protocole IP. ne doit tre d livr pour signaler une erreur relative un message ICMP. le compte-rendu d'une erreur d tect e dans un routeur. Mais la r gle est qu'aucun message ICMP datagramme IP en-tete IP en-tete IP 20 octets type code checksum 2 octets message ICMP contenu variable suivant le type de message 2. il ins re dans les donn es du message ICMP toute l'en-t te ainsi que les 8 premiers octets du datagramme en cause.21. La machine est inaccessible. Il obtient l'adresse de cet exp diteur en l'extrayant de l'en-t te du datagramme. il est susceptible.0) Demande (type 8) ou r ponse (type 0) d' cho dans le cadre de la commande ping (voir section 2. lui aussi. Le checksum est une somme de contr le de tout le message ICMP calcul e comme dans le cas de l'en-t te d'un datagramme IP (voir la section 2. Le protocole ICMP (Internet Control Message Protocol ) organise un change d'information permettant aux routeurs d'envoyer des messages d'erreurs d'autres ordinateurs ou routeurs.21 .0-13) Compte-rendu de destination inaccessible d livr quand un routeur ne peut d livrer un datagramme. Pour certains types. 2. le champ code sert pr ciser encore plus le contexte d' mission du message. Un message ICMP tant achemin l'int rieur d'un datagramme IP 8 illustr dans la gure 2.8. 55 . 2. 1 octet 1 octet Fig. 1.0) ou (8. Le port est inaccessible. (3.4 La gestion des erreurs. Le d tail des di rentes cat gories de messages est donn dans la liste ci-dessous o chaque alin a commence par le couple (type code) de la cat gorie d crite. te de ce datagramme contient un champ protocole gal 1. mais de fournir une autre couche IP.1). ou une couche sup rieure de protocole (TCP ou UDP).

(10. mais TCP procure une couche de transport able (alors m me que IP ne l'est pas). d'estampillage horaire.0) Sollicitation de routeur di us par une machine pour initialiser sa table de routage. 0 1 2 3 Redirection pour un r seau.0) Requ te (13) ou r ponse (14) timestamp.0) Requ te (17) ou r ponse (18) de masque de sous-r seau. Redirection pour une machine.0-3) Demande de modi cation de route exp di e lorsqu'un routeur d tecte qu'un ordinateur utilise une route non optimale. (12. Tous les deux utilisent IP comme couche r seau. lorsqu'il y a une route circulaire ou lors de l'utilisation de la commande traceroute (voir section 2. ce qui peut arriver lorsqu'un ordinateur est ajout au r seau avec une table de routage minimale. (17-18.1) Option requise manquante. Redirection pour un type de service et machine. (13-14. 56 . 2. Communication administrativement interdite par ltrage.6 7 8 9 10 11 12 13 R seau de destination inconnu. Communication avec la machine de destination administrativement interdite.2). (12. Les di rents codes possibles ci-apr s expliquent le type de redirection op rer par l'ordinateur.1) TTL d tect 0 pendant le r assemblage d'un datagramme.0) Demande de limitation de production pour viter la congestion du routeur qui envoie ce message.8. R seau inaccessible pour ce type de service.0) et (16. Machine source isol e (obsol te) Communication avec le r seau de destination administrativement interdite. (5. (9.0) TTL d tect 0 pendant le transit du datagramme IP.0) devenues obsol tes. (15. (4. Machine destinataire inconnue.0) Mauvaise en-t te IP. Machine inaccessible pour ce type de service. (11. Redirection pour un type de service et r seau. On pr sente ici les deux principaux protocoles de la couche transport d'Internet que sont les protocoles TCP (Transmission Control Protocol ) et UDP (User Datagram Protocol ).6 Les protocoles TCP et UDP. Le message ICMP g n r contient l'adresse IP du routeur rajouter dans la table de routage de l'ordinateur.0) Avertissement de routeur exp di par un routeur. (11. tandis que UDP ne fait que transporter de mani re non able des datagrammes.

Cette pseudo en-t te comprend les adresses IP source 10 et destination du datagramme ainsi qu'un ventuel octet de bourrage pour aboutir un nombre d'octets total pair.1).. Si le r sultat donne un checksum nul. tftp . : : 57 . Ce 9 Certains num ros de port (comme 69) sont statiques c'est.22 .23. partir de cet ensemble.-dire 65535 (16 bits 1).Structure d'un datagramme UDP. est en fait plac dans la zone de contr le. UDP utilise l'en-t te et les donn es mais galement une pseudo-ent te pour aboutir l'ensemble d crit gure 2. pour pouvoir s'assurer pleinement de la remise bonne destination des datagrammes UDP. UDP fournit un service suppl mentaire par rapport IP. Le format d taill d'un datagramme UDP est donn dans la gure 2. Il se peut donc que le r cepteur ne soit pas apte faire face au ux de datagrammes qui lui arrivent. Les num ros de port (chacun port UDP source longueur port UDP destination checksum données Fig.3).. 69/udp 161/udp 2. Cependant.fr dans lequel sont enregistr s les num ros de port utilis s par chaque application. De mani re pr cise. il permet de distinguer plusieurs applications destinatrices sur la m me machine par l'interm diaire des ports.6. son compl ment 1. D'autres sont dynamiques et un num ro de port est attribu par les logiciels de communication l'application au moment o celle-ci le demande.. est un court extrait du chier /etc/services de la machine vega.. d s quencement. sur un ordinateur reli plusieurs r seaux l'adresse IP source est celle de l'interface de sortie et celle-ci est fonction de la destination nale et de la table de routage g r e par IP. duplications. Un port est une destination abstraite sur une machine identi par un num ro qui sert d'interface l'application pour recevoir et mettre des donn es. UDP n'utilise pas d'accus de r ception et ne peut donc pas garantir que les donn es ont bien t re ues. d'un ordinateur un autre. le total de contr le est calcul de la m me mani re que dans le cas du datagramme IP (voir section 2.-dire que tous les syst mes les associent de la m me mani re aux applications et tous les logiciels applicatifs se conforment cette r gle. C'est donc l'application qui utilise UDP de g rer les probl mes de perte de messages.5.1). sur 16 bits) identi ent les processus metteur et r cepteur.5. Par exemple. . S'il est x 0 c'est qu'en fait il n'a pas t calcul .univ-angers. snmp . retards. Le checksum est un total de contr le qui est optionnel car il n'est pas indispensable lorsque UDP est utilis sur un r seau tr s able. en mode non able des datagrammes qui lui sont transmis par une application (voir la gure 2.. Ce dialogue UDP/IP pr liminaire l'encapsulation du datagramme UDP est une l g re entorse la notion s paration en couches rendue n cessaire. . Le champ longueur contient sur 2 octets la taille de l'en-t te et des donn es transmises...info. c'est. Chaque datagramme mis par UDP est encapsul dans un datagramme IP en y xant 17 la valeur du protocole (voir la section 2. Il ne r ordonne pas les messages si ceux-ci n'arrivent pas dans l'ordre dans lequel ils ont t mis et il n'assure pas non plus de contr le de ux. En e et.. 10 L'obtention de cette adresse IP source oblige UDP entrer en contact avec sa couche IP. Puisqu'un datagramme UDP peut ne transmettre aucune donn e la valeur minimale de la longueur est 8. 2. On y voit que l'application tftp utilise le port 69 et que l'application snmp utilise le port 161 9 .22. voire indispensable.1 Le protocole UDP.Le protocole UDP (rfc 768)utilise IP pour acheminer.

6. Cette connexion est bidirectionnelle simultan e (full duplex ) et compos e de deux ots de donn es ind pendants et de sens contraire. Contrairement UDP. l'autre comme un client. les donn es transmettre pour une application sont fractionn es en fragments dont la taille est jug e optimale par TCP. et qu'elles doivent tablir une connexion avant de pouvoir dialoguer (comme dans le cas de l'utilisation du t l phone). Cette technique de superposition (piggybacking ) permet de r duire le tra c sur le r seau. Il est cependant possible d'inclure dans l'en-t te de segments TCP d'une communication de A vers B des informations relatives la communication de B vers A. Sinon. 2. A l'inverse. Le contenu des octets n'est pas du tout interpr t par TCP. Pr cisons en n que la pseudo en-t te et l'octet de bourrage ne sont pas transmis et qu'ils n'interviennent pas dans le calcul du champ longueur. Les donn es sont alors mises avec un bit marquant cela pour que la couche TCP r ceptrice du segment remette imm diatement les donn es l'application concern e. la r ception UDP utilise l'adresse IP de destination et l'adresse IP mettrice inscrite dans l'en-t te du datagramme IP pour calculer. Il y a donc exactement deux extr mit s communiquant l'une avec l'autre sur une connexion TCP 11 .Champs utilis s pour le calcul du checksum UDP. Tout au long de la connexion. une somme de contr le qui permettra d'assurer que le datagramme est d livr sans erreur et la bonne machine. TCP peut regrouper des donn es d'une application pour ne former qu'un seul datagramme de taille convenable de mani re ne pas charger inutilement le r seau. elles utilisent le principe du push pour forcer le transfert. 2. de la m me mani re qu' l' mission.adresse IP source adresseIP destination port UDP source longueur port UDP destination checksum données octet de bourrage Fig. Cette unit d'information mise est appel e segment comme d j pr sent dans la gure 2. Si une erreur de transmission est d tect e. Les ordinateurs v ri ent donc pr alablement que le transfert est autoris . TCP change un ux d'octets sans qu'il soit possible de s parer par une marque quelconque certaines donn es. Pour cela. Certaines applications demandent que les donn es soient mises imm diatement. 11 UDP permet lui de mettre en place du broadcasting et du multicasting (via le protocole IGMP) lorsqu'une application veut envoyer un unique message simultan ment vers plusieurs destinataires. c'est donc aux applications d'extr mit de savoir g rer la structure du ot de donn es. TCP est un protocole qui procure un service de ux d'octets orient connexion et able. Le terme orient connexion signi e que les applications dialoguant travers TCP sont consid r es l'une comme un serveur.6. Si elles sont trop volumineuses. Une fois que tous les d tails ont t pr cis s.2 Le protocole TCP. les applications sont inform es qu'une connexion a t tablie et qu'elles peuvent commencer leurs changes d'informations. m me si le tampon n'est pas plein. d tail permet d' viter la confusion avec le checksum nul qui indique qu'il n'a pas t calcul . UDP oriente les donn es du datagramme vers la le d'attente associ e au num ro de port destination pour que l'application associ e celui-ci puisse les y lire. le datagramme UDP est d truit en silence .23 . Les donn es transmises par TCP sont encapsul es dans des datagrammes IP en y xant la valeur du protocole 6. que les deux machines sont pr tes en s' changeant des messages sp ci ques. : 58 .

changes de segments TCP. De plus. Ainsi l' metteur sait si l'information qu'il voulait transmettre est bien parvenue destination. transf rer des donn es et lib rer une connexion. chaque envoi de segment. sans option. En les 12: Cela peut arriver puisque la couche IP sous-jacente n'est pas able. ni duplication. l' metteur arme une temporisation qui lui sert de d lai d'attente de l'accus de r ception correspondant ce segment.La abilit fournie par TCP consiste remettre des datagrammes. d'un segment port source port destination numéro de séquence numéro d’accusé de réception longueur d’en-tête URG ACK PSH RST SYN FIN réservé taille de fenêtre pointeur d’urgence bourrage checksum options (s’il y en a) données Fig. donc il est apte faire la distinction et peut liminer les doublons. Dans ce cas. cas d’un paquet perdu cas d’un paquet dupliqué 2. Lorsque la temporisation expire sans qu'il n'ait re u de ACK. 2.Format du segment TCP. L'en-t te. La gure 2. par exemple suite un engorgement de r seau ou une perte de l'accus de r ception correspondant. l' metteur r met un segment alors que c'est inutile. 59 . TCP a une taille totale de 20 octets et se compose des champs suivants. Ceci est r alis l'aide de la technique g n rale de l'accus de r ception (ACK ) pr sent e de mani re simpli e dans la gure 2.25 donne le format d'un segment TCP qui sert aux trois fonctionnalit s de TCP : tablir une connexion. segment est mis avec un num ro qui va servir au r cepteur pour envoyer un accus de r ception. .Le port source et le port destination identi ent les applications mettrice et r ceptrice.24 . Mais il se peut que la temporisation expire alors que le segment a t transmis sans probl me. alors m me qu'il utilise IP qui lui est un protocole de remise non able. l' metteur consid re que le segment s'est perdu 12 et il le r exp die. Mais le r cepteur garde trace des num ros de segments re us.24 Chaque émetteur segment 1 ACK 1 récepteur émetteur segment 1 segment 1 récepteur émetteur récepteur segment 2 segment 3 ACK1 devrait être reçu ACK1 devrait segment 1 ACK 1 être reçu ACK 1 segment 1 ACK2+3 transmissions sans problème Fig. sans perte.25 .

TCP n'acquitte pas un un chaque segment qu'il re oit. . dans une transmission de 3 segments de A vers B.La longueur d'en-t te contient sur 4 bits la taille de l'en-t te. On appelle cela un acquittement cumulatif.Les 6 champs bits de code qui suivent permettent de sp ci er le r le et le contenu du segment TCP pour pouvoir interpr ter correctement certains champs de l'en-t te. Ainsi l' metteur augmente ou diminue son ux de donn es en fonction de la valeur de cette fen tre qu'il re oit.6. . SYN. Puis.Le checksum est un total de contr le sur 16 bits utilis pour v ri er la validit de l'en-t te et des donn es transmises. ajout au num ro de s quence du segment. FIN. y compris les options pr sentes. Ainsi une en-t te peut avoir une taille variant de 20 octets (aucune option) 60 octets (maximum d'options). Il faut galement que le bit URG soit positionn 1 pour indiquer des donn es urgentes que le r cepteur TCP doit passer le plus rapidement possible l'application associ e la connexion. De mani re pr cise. alors B envoie un ACK avec la valeur 1025. mais acquitte l'ensemble du ot de donn es jusqu' l'octet k . cod e en multiple de 4 octets. Le calcul utilise une pseudo-ent te analogue celle d'UDP (voir la section 2. sur 32 bits qui retourne 0 apr s avoir atteint la valeur 231 . Il indique le nombre d'octets (moins de 65535) que le r cepteur est pr t accepter. Par exemple. 1. 60 . . .-dire le num ro de s quence du dernier octet re u avec succ s plus 1. l' metteur a atteint la n de son ot de donn es. .-dire la place dans ce ux du premier octet de donn es transmis dans ce segment. le pointeur de donn es urgentes est valide.Le num ro d'accus de r ception contient en fait le num ro de s quence suivant que le r cepteur s'attend recevoir c'est. .Le pointeur d'urgence est un o set positif qui. . indique le num ro du dernier octet de donn e urgente. B n'enverra pas d'accus de r ception positif pour ce troisi me segment. . si les octets de 1 1024 sont re us correctement. r initialiser la connexion. ce segment requiert un push. que A interpr tera comme l'acquittement des deux derniers segments qu'il a envoy s. ACK. quand il est x 1 est la suivante.Le champ r serv comporte 6 bits r serv s un usage ult rieur. La signi cation de chaque bit. Ce n'est que lorsque B recevra le deuxi me segment. URG. 14: C'est un entier non sign cod port) est appel e socket.1). RST.Le num ro de s quence 14 donne la position du segment dans le ux de donn es envoy es par l' metteur c'est. le champ d'accus de r ception est valide. . . . . si le segment suivant contenant les octets de 1025 2048 se perd et que B re oit d'abord correctement le segment des octets de 2049 3072. synchroniser les num ros de s quence pour initialiser une connexion. PSH. . . 1 en envoyant un acquittement de valeur k. 13: Cette association (num ro IP.La taille de fen tre est un champ de 16 bits qui sert au contr le de ux selon la m thode de la fen tre glissante.associant avec les num ros IP source et destination du datagramme IP qui transporte un segment TCP on identi e de mani re unique chaque connexion 13 . Il est obligatoirement calcul par l' metteur et v ri par le r cepteur. qu'il pourra envoyer un ACK avec la valeur 3073.

sur un r seau petit MTU. SYN est x 1) sp ci ant le num ro de port du serveur avec lequel il veut se connecter. Ainsi. il faut viter d'envoyer des grands datagrammes IP qui seront fragment s.26 met un segment o le bit FIN est x 1 et o le num ro de s quence vaut N 0 . Sur un r seau haut d bit. Ainsi. : 61 . 2. il s'agit de remplir au mieux les paquets. L'extr mit qui demande la fermeture (le client dans l'exemple de la gure 2. par exemple en xant une taille qui soit telle que le datagramme IP ait la taille du MTU du r seau. L' tablissement et la terminaison d'une connexion suit le diagramme d' changes de la gure 2. lors de l' tablissement de la connexion il est possible d'optimiser le transfert de deux mani res.tablissemnet et terminaison d'une connexion TCP. partir de l . Il met un segment SYN (o le bit client ouverture active serveur SYN séq=N ACK=N+1 SYN séq=P ouverture passive ACK=P+1 connexion établie échanges de données demande de fin de 1/2 connexion FIN séq=N’ ACK séq=N’+1 information de l’application FIN séq=P’ ACK séq=P’+1 demande de fin de 1/2 connexion terminaison de connexion Fig. L'extr mit demandant l'ouverture de la connexion. ACK SYN) g re le cas o deux demandes de connexion ont lieu en m me temps chacune dans un sens.L'option la plus couramment utilis e est celle de la taille maximale du segment TCP qu'une extr mit de la connexion souhaite recevoir. Le serveur r pond en envoyant un segment dont les bits ACK et SYN sont x s 1. et dans l'autre seuls des accus s de r ception sont transmis. les donn es ne peuvent plus transiter que dans un sens (de l'extr mit ayant accept la fermeture vers l'extr mit l'ayant demand e). 15 Un m canisme comportant 2 couples de segments (SYN. Cette phase est appel e ouverture passive. Sinon. Cette phase est appel e ouverture active et consomme un num ro de s quence.26.. La terminaison d'une connexion peut tre demand e par n'importe quelle extr mit et se compose de deux demi-fermetures puisque des ots de donn es peuvent s' couler simultan ment dans les deux sens. Quand l'autre extr mit veut fermer sa demi-connexion. dans un m me segment il acquitte le premier segment re u avec une valeur de ACK=N + 1 et il indique un num ro de s quence initial. Le client TCP doit videmment acquitter ce deuxi me segment en renvoyant un segment avec ACK=P + 1 15 . car la fragmentation augmente la probabilit de pertes de messages. elle agit de m me que pr c demment ce qui entra ne la terminaison compl te de la connexion. Il exp die galement un num ro de s quence initial N .26 . est le client. Le r cepteur du segment l'acquitte en retournant un ACK=N 0 + 1 et informe l'application de la demi-fermeture de la connexion.

Ceci est primordial quand un micro ordinateur communique avec un gros ordinateur. mail.Le transfert de donn es de TCP est de deux types : le transfert interactif dans lequel chaque segment transporte tr s peu d'octets. Mais il s'agit aussi de r guler le tra c en fonction de la charge des routeurs et 16 Aujourd'hui cette statistique a volu tant donn l'importance du tra c de donn es de masses d au protocole http du web qui repr sente plus de 25% des paquets transmis en avril 95. Dans ce cas de gure.) et l'autre moiti des donn es interactives 16 (telnet. Ceci consiste en un contr le de ux de bout en bout. tous les caract res tap s par l'utilisateur sur le client sont envoy s vers le serveur en utilisant un caract re par segment. 2. Un exemple de transfert interactif est celui g n r par la commande rlogin lanc e depuis un client vers un serveur. Cette distinction est confort e par une tude de 1991 qui indique que la moiti des paquets TCP contient des donn es en masse (ftp. voire un seul.. d s que le temps de transfert est non n gligeable. 90% des octets transmis proviennent de donn es en masse et 10% seulement de donn es interactives car il appara t que 90% des paquets de telnet et rlogin comportent moins de 10 octets. Mais.27 . dans ce contexte la frappe de la commande date sur le client provoquerait quand m me l' change de 15 datagrammes IP de 41 octets 17 . rlogin. 17 Pour chacun des 5 caract res d a t e newline. En fait. .27. si un r seau a un fort d bit et n'est pas du tout charg la proc dure sera celle du b) de la gure 2. et le transfert en masse o chaque segment transporte un maximum d'octets.change de donn es interactif. Par contre. news. . Ainsi.). Cependant. Dans ce cas.27. Dans les cas o de petits messages doivent tre remis sans d lai (mouvement de souris dans le cas d'un serveur X) l'algorithme de Nagle doit tre invalid pour donner une impression de temps r el. tout segment doit tre acquitt dans un sens comme dans l'autre ce qui devrait amener au diagramme d' changes illustr dans le a) de la gure 2. et ils sont ensuite renvoy s en sens inverse par le serveur pour un cho sur l' cran du client. TCP utilise la technique de la fen tre glissante pour contr ler le ux des changes. sinon le tampon d'entr e du micro sera tr s vite satur .27.. d' change avec la proc dure d'acquittement retard qui consiste envoyer l'acquittement en l'incluant dans un segment qui transporte galement des donn es comme illustr dans le b) de la gure 2. TCP g re ce type client client frappe de c c acquittement de c écho de c affichage de c acquittement de l’écho serveur frappe de c client c acquittement de c écho de c serveur frappe de d frappe de ate newline affichage de d d acquittement de d écho de d acquittement de l’écho ate newline acquittement et écho jusqu’à newline acquittement de l’écho acquittement des échos a) b) c) serveur affichage de c délai d’attente Fig. les acquittements vont arriver plus lentement que la frappe des caract res par l'utilisateur du poste client. : : 62 .27. Une solution ce probl me est l'algorithme de Nagle (RFC 896) qui sp ci e qu'une connexion TCP ne peut avoir seulement un petit segment non encore acquitt . Dans le cas d'un transfert de donn es en masse.. Tous les segments chang s dans ce cas l ont leur bit PSH x 1. Ce type de situation est peu g nant sur un LAN mais devient tr s vite pr judiciable au bon fonctionnement d'un WAN. Pour cela l'acquittement est g n ralement retard de 200ms dans le but d'attendre d' ventuelles donn es transmettre. Or. la couche TCP du client va accumuler de petits volumes de donn es (quelques caract res) et les envoyer dans le m me segment TCP diminuant ainsi consid rablement le nombre d' changes comme illustr dans le c) de la gure 2.. pour transporter chaque fois seulement 1 octet utile. il faut 1 octet pour le caract re+20 octets d'en-t te TCP+ 20 octets d'en-t te IP.

Ce r tr cissement est op r lors des glissements de la fen tre vers la droite avec l'arriv e des accus s de r ception.Fen tre glissante de TCP. d'autres 63 .28 . 2. Pour le ot de A vers B. Dans cet exemple la fen tre couvre les octets de 4 9. la fen tre et non encore envoy s.29 . La gure 2. la taille de la fen tre courante est 6 et que tous les octets jusqu'au troisi me inclus ont t mis et acquitt s. On rappelle que l'ensemble d'un ux de donn es unidirectionnel d'une machine A vers une machine B est constitu d'une s quence d'octets tous num rot s individuellement. A d place le bord droit de sa fen tre courante et met imm diatement les octets qui viennent d'y entrer. Si la demande exprime une augmentation. Ces octets sont g n ralement imm diatement transmis. La fen tre glissante va consister xer quels sont les octets appartenant ce ux que A peut mettre comme c'est illustr dans la gure 2.du d bit des r seaux travers s.29 illustre 18 les changes de segments entre un metteur A et un r cepteur B et l' volution de la fen tre glissante de A suivant les indications de B. il est d conseill de d placer r ellement le bord droit de la fen tre vers la gauche. la taille de la fen tre est contr l e par B qui envoie dans chacun de ses accus s de r ception la taille de la fen tre qu'il d sire voir utiliser. Si la demande exprime une diminution. : la compr hension du processus de fen tre glissante sont pr sents. 18 Seules les informations n cessaires d tails sont omis.... 2.Exemple d' volution de fen tre glissante.. A tout instant TCP calcule sa fen tre utilisable qui est constitu e des octets pr sents dans ouverture de la connexion 1 SYN séq=1000 MSS=1024 ACK=1001 WIN=4096 3 début 4 des transferts 5 6 ACK PSH 1001-2025 PSH 2025-3049 PSH 3049-4073 ACK=3049 WIN=4096 ACK=4073 WIN=3072 9 PSH 4073-5097 ACK=5097 WIN=4096 11 12 13 PSH 5097-6121 émis par 11 PSH 6121-7145 PSH 7145-8169 émis par 13 ACK=8169 WIN=4096 fermeture de la connexion 14 acquittés par 14 annoncée par 14 émis par 12 10 7 acquittés par 7 8 acquitté par 8 fenetre annoncée par 8 émis par 9 acquitté par 10 fenetre annoncée par 10 fenetre annoncée par 7 émis par 4 émis par 5 émis par 6 2 fenetre annoncée par segment 2 1001 2024 2025 3048 3049 4072 4073 5096 5097 6120 6121 7144 7145 8168 Fig. octets émis et acquittés octets émis et non acquittés octets bloqués Fig. car fenetre courante fenetre utilisable 2 3 4 5 6 7 8 octets prets 9 10 11 12 .28.

Comme RARP (voir section 2..network subnet mask # tc -.49.. il est donc moins li au type de mat riel du r seau. le serveur indique l'adresse IP de la machine client dans le champ votre adresse IP et sa propre adresse dans le champ adresse IP du serveur.gateway IP address # ha -. # . il transmet plus d'information que RARP qui.49.3).162.-dire que l'adresse IP a ect e la machine qui d marre peut changer d'un d marrage l'autre.template for common defaults (should be the first option listed) # vm -.350:\ ip=193. # # ba -. il sert principalement fournir son adresse IP une machine que l'on d marre sur un r seau.. L'identi cateur de transaction est un entier de 32 bits x al atoirement et qui sert faire correspondre les r ponses avec les requ tes. Le champ compteur de saut vaut 0 en standard. Le code vaut 1 pour une requ te et 2 pour une r ponse. De plus. Dans sa r ponse... Cependant il est plus int ressant que RARP.4).X terminal IP address # sm -.vendor magic cookie selector (should be rfc1048) # T144 remote config file name (file name must be enclosed in "") # # H104 (Pascal Nicolas) prise I141 : tx-pn:\ ht=Ethernet:\ ha=0x08001103ec2c:\ bf=/usr/tekxp/boot/os. Parmi les 4 adresses IP d'une requ te. lui.hardware address (link level address) (hex) # hd -.162.broadcast bootp reply for testing with bootpquery # bf -.4.255.220:\ vm=rfc1048:\ ds=193.255. Le format du message BOOTP est donn dans la gure 2. DHCP (Dynamic Host Con guration Protocol ) permet.162. d'attribuer cette adresse IP dynamiquement.. Un autre protocole.send nodename (boolean flag.hardware type (ether) (must precede the ha tag) # ip -. Il peut aussi donner son nom termin par le caract re nul. ne renvoie qu'une adresse IP.1 Protocole de d marrage : BOOTP. Toutes ces applications sont b ties sur le mod le client-serveur savoir qu'une des deux extr mit s de la connexion (TCP UDP)/IP rend des services l'autre extr mit . Si 64 .bootfile (for tftp download) # ds -..2.63:\ sm=255.home directory for bootfile (chrooted to tftp home directory) # hn -.domain name server IP address # gw -. On d crit ici de mani re succincte quelques applications majeures que l'on trouve sur Internet. Le nombre de secondes est x par le client et sert un serveur secondaire de d lai d'attente avant qu'il ne r ponde au cas o le serveur primaire serait en panne. lui.30. BOOTP fait cela de mani re statique en utilisant un serveur (ou plusieurs) qui contient dans un chier l'adresse IP distribuer chaque machine. BOOTP (Bootsrap Protocol ) est un protocole de d marrage de terminaux X ou stations sans disque qui utilise UDP comme couche de transport et est g n ralement associ TFTP (voir 2. Le chier est maintenu jour par l'administrateur du r seau et contient pour chaque machine plusieurs informations comme illustr ci-apr s pour le terminal X de l'auteur.7.9: 2. mais si la demande transite par un routeur celui-ci l'incr mente de 1.7.49.. no "=value" needed) # ht -.4) ou NFS (voir 2. car il se situe un niveau sup rieur. le client remplit celles qu'il conna t et met les autres 0 (g n ralement il n'en connait aucune). c'est.0:\ gw=193. le type de mat riel vaut par exemple 1 pour un r seau Ethernet et dans ce cas le champ longueur de l'adresse physique vaut 6 (octets).7.7 Les applications.

Telnet et Rlogin sont deux applications qui permettent un utilisateur de se connecter distance sur un ordinateur. Il existe deux solutions ce probl me..31. Lors de l' mission du datagramme IP contenant la r ponse. celui-ci indique son adresse dans le champ pr vu. le terminal virtuel de r seau. la couche de liens doit tablir la correspondance adresse IP/adresse physique du client pour construire la trame physique mettre.255. Et si le logiciel de liens met une requ te ARP (voir section 2. 2. De cette fa on. pourvu que cet utilisateur y dispose d'un acc s autoris . MacOs.4. un proxy est utilis . la trame Ethernet correspondante sera di us e toutes les machines du r seau et gr ce au num ro de port seuls le(s) serveur(s) BOOTP re oit le message et le traite. .code type de matériel longueur adresse matériel compteur de saut id. Pour cela.2 Connexion distance : Telnet et Rlogin. Telnet et Rlogin sont tous les deux b tis sur TCP. le nom du chier t l charger et l'adresse IP du serveur.255 l'adresse de di usion. Il reste un probl me r gler. qui dispose de cette correspondance.255. le client l'encapsule dans un datagramme UDP en xant le port source 68 et le port destination (celui du serveur) 67.Format de requ te ou r ponse BOOTP. 2.7. tandis qu'il existe des clients Telnet pour de nombreuses plateformes (Unix. le module BOOTP. Ainsi. il consulte la table de correspondance et retourne sa r ponse en y xant l'adresse IP du client. Le champ adresse mat rielle du client sert celui-ci pour y indiquer son adresse physique. Le sch ma de fonctionnement de Telnet est donn dans la gure 2. Ainsi cette adresse sera plus facilement disponible pour le processus BOOTP serveur que celle plac e dans la trame Ethernet. Quand il met une requ te BOOTP. Soit. cette correspondance ne peut tre connue dans la table ARP cet instant puisque la machine client d marre. il n'en a pas les droits et alors il di use la r ponse toutes les machines du r seau. Ces deux applications permettent toutes les deux de prendre le contr le (du moins partiellement) d'un ordianteur distant. Telnet d nit une interface de communication.4) la machine client ne sait pas r pondre puisqu'elle ne peut pas reconna tre son adresse IP qu'elle ne conna t pas encore. les changes se font dans un langage commun compris la fois par le client et le serveur qui n'ont qu' assurer une traduction de (ou vers) leur propre langage vers (depuis) ce langage cible. mais cette solution est viter. pour que clients et serveurs n'aient pas conna tre les d tails d'implantation de chaque syst me d'exploitation. Soit. Or. Windows. mais Rlogin ne permet de le faire qu'entre deux machines Unix. enrichit la table ARP avant d' mettre..30 . La derni re partie du message est r serv e des caract ristiques particuli res donn es par chaque constructeur de mat riel et permet d'ajouter des fonctionnalit s suppl mentaires. Dans la majorit des cas.). de transaction nombre de secondes adresse IP du client votre adresse IP adresse IP du serveur adresse IP du routeur adresse matérielle du client nom de machine du serveur nom du fichier de boot information spécifique du vendeur non utilisé Fig. il ne sait pas pr ciser la valeur de l'adresse IP de destination et la xe donc glae 255. Le nom du chier de boot est le nom du chier transmis par le serveur au client pour que celui-ci puisse ensuite continuer son d marrage. 65 .

7. Lorsqu'un processus utilisateur accès local au fichier client NFS serveur NFS accès local au fichier TCP/UDP IP noyau client TCP/UDP IP noyau serveur disque local disque local Fig. processus utilisateur a besoin de lire. 2. L'utilisation de FTP depuis un poste client pour aller chercher ou d poser un chier sur un serveur n cessite de la part de l'utilisateur de se connecter avec un nom et un mot de passe. Il ne s'agit pas ici de transf rer un chier d'une machine l'autre mais simplement de le rendre disponible de mani re totalement transparente. Donc. si l'utilisateur n'est pas reconnu la connexion FTP ne sera pas tablie. soit au client NFS. crire ou acc der un chier le syst me d'exploitation transmet la demande soit au syst me de chier local. TFTP (Trivial File Transfert Protocol ) et FTP (File Transfert Protocol ) permettent tous les deux de transf rer des chiers d'une machine une autre.7. 2. Cependant TFTP. Son architecture g n rale est donn e dans la gure 2.4 Transfert de chier : TFTP et FTP.Con guration client serveur de NFS. 2.3 Syst me de chiers en r seau : NFS. 2. b ti sur UDP. Ce serveur s'adresse la routine locale d'acc s au chiers qui lui retourne le r sulat retransmis vers le client par la connexion UDP (ou TCP) IP. est beaucoup plus sommaire que FTP qui utilise TCP.32 .32. Dans ce dernier cas. NFS (Network File System ) est un syst me qui permet de rendre transparente l'utilisation de chiers r partis sur di rentes machines. mais ses nouvelles implantations utilisent galement TCP.31 . Dans le 66 . NFS utilise principalement UDP. le client NFS envoie des requ tes au serveur NFS de la machine distante.Sch ma de focntionnement de l'application Telnet.client Telnet serveur Telnet login shell driver de terminal noyau du SE TCP/IP TCP/IP driver de pseudo terminal noyau du SE utilisateur sur un terminal Fig.

Seulement. . RRQ / WRQ nom de fichier 0 mode 0 DATA numéro de bloc données (0-512 octets) ACK numéro de bloc ERROR numéro d’erreru message d’erreur 0 Fig. Il ne conserve 67 . vient le nom du chier termin par un caract re nul. Le protocole d'acquittement est de type stop-and-wait car apr s avoir envoy un paquet l' metteur attend l'accus de r ception du r cepteur avant d'envoyer le paquet suivant. le r cepteur qui ne re oit plus de paquets apr s son d lai d'attente renvoie nouveau son acquittement.cas particulier d'un serveur ftp public. Ces deux caract res doivent peut. C'est pourquoi. Le champ mode. l' metteur va retransmettre le paquet k que le r cepteur va nouveau acquitter. - RRQ indique une requ te de lecture de chier (transmis au client) et WRQ une requ te d' criture de chier (transmis au serveur).ACK indique que le message acquitte le bloc de num ro sp ci dans le message. si le ACK k est retard mais non perdu.33 et se distingeunt selon leur code d'op ration. Lorsque cela arrive. la connexion se fait avec le nom anonymous et il est conseill de donner son adresse lectronique comme mot de passe. DATA - d bute les paquets de donn es transmettre. Dans le cas de TFTP. lorsqu'un serveur TFTP est install sur une machine il n'o re des possibilit s d'acc s qu' un nombre restreint de chiers bien sp ci ques.. etc. .tre tre convertis dans la syntaxe utilis e par la machine locale pour marquer les ns de ligne des chiers textes.33 . Le champ num ro de bloc sert num roter chaque paquet de donn es et est utilis pour l'accus de r ception. Un chier de N octets sera d coup en N div 512 tels paquets contenant chacun 512 octets de donn es et un paquet contenant N mod 512 octets qui sera reconnu comme le paquet nal puisqu'il contient moins de 512 octets. le transfert est imm diatement interrompu. TFTP est oblig de s'assurer lui m me de la bonne transmission des donn es puisqu'il utilise UDP qui est un protocole non able.7. aucune authenti cation pr alable n'est n cessaire. De m me. qui provoqueront deux ACK k + 1 et donc l'envoi de deux paquest k+2. ce moment-l .. 2.Les messages d butant par ERROR indiquent une erreur de transmission et transportent un code et un message d'erreur. est gal netascii pour indiquer que le chier est un chier texte o chaque ligne est termin e par CR LF. Si l' metteur ne re oit pas d'acquittement avant l'expiration de son d lai d'attente il r exp die le paquet perdu. Lorsqu'il demande une connexion le client s'attribue un port ph m re UDP et envoie sa requ te au serveur sur le port 69 pr vu pour FTP. Ensuite. Ces chiers sont g n ralement des chiers de d marrage de terminaux X ou stations sans disque qui les r cup rent apr s en avoir t inform s par le protocole BOOTP (voir section 2.Format des messages TFTP. Il est gal octet dans le cas d'un chier binaire transf rer tel quel. Les di rents messages TFTP sont donn s dans la gure 2.1). Donc. deux ACK k vont nalement parvenir l' metteur ce qui va d clencher de sa part l'envoi de deux paquets k + 1. le serveur va s'attribuer un nouveau port ph m re qui devra tre d tect par le client et qui servira tout le temps de la connexion. termin par un caract re nul galement.

de chi res.) ou texte (mode commandes d'unix par exemple). c'est. FTP est d ni au-dessus de TCP et utilisent deux connexions TCP IP pour fonctionner comme illustr dans la gure 2.pas le port 69 tout au long de l' change car cela l'obligerait soit refuser d'autres connexions pendant ce temps. La connexion de donn es sert transf rer les chiers et les contenus de r pertoires du serveur. Une adresse de courrier lectronique se pr sente sous la forme nom@domaine est doit tre compos e de lettres (minuscules ou majuscules sont indi renci es). lorsque le client demande le contenu d'un r pertoire la r ponse peut tre tr s longue et il est pr f rable de l'envoyer sur cette connexion plut t que sur celle du transfert interactif. du r cepteur. En e et. Elle sert donc tout le temps de la session transf rer les commandes du client et presque toutes les r ponses du serveur. Puis le syst me de messagerie active en t che de fond le processus de transfert de courrier qui devient un client. 2.7. Un courrier exp di par un utilisateur est d'abord copi dans une m moire de spool accompagn des noms de l'exp diteur. Tout d'abord on y voit que le client utilise FTP travers une interface client utilisation sur un terminal interface utilisateur serveur interpréteur de protocole utilisateur connexion de controle interface de protocole du serveur système de fichiers fonctions de transfert de données connexion de données fonctions de transfert de données système de fichiers Fig. 2.-dire tous les transferts de masse. Il est noter qu'un m canisme d'alias permet de d nir des quivalences entre adresses.35. le client initie une connexion de donn es en s'attribuant un port et envoie au serveur une demande de connexion sur la connexion de contr le. Fetch. qui peut tre graphique (logiciels XFTP.34 . notamment de pr ciser quelle machine parmi toutes celles d'un m me domaine g re r ellement le courrier de chaque utilisateur. Pour cela le syst me de messagerie fonctionne de la mani re d crite en gure 2. de _ (soulign ) et de .Tansfert de chier par FTP. Le serveur se sert du num ro de port re u pour tablir la connexion de donn es entre son port 20 et ce port indiqu par le client. dans un sens ou dans l'autre. chaque fois qu'un chier doit tre transf r .34.. Quant lui. WS-FTP.. La connexion de contr le est tablie de fa on normale en mode client serveur sur le port 21 du serveur et sur un port al atoire du client pour tout ce qui est de type transfert interactif.5 Courrier lectronique : smtp. soit les multiplexer ensemble ce qui alourdirait le protocole. (point). Il associe le nom de l'ordinateur destinataire une adresse IP et 68 . Le courrier lectronique au sein d'Internet est g r par le protocole SMTP (Simple Mail Transfer Protocol ) b ti sur TCP (port 25). Il permet d' changer des messages entre un exp diteur et un (ou plusieurs) destinataire pourvu que leurs adresses soient connues. Une des caract ristiques principales du protocole SMTP est d'e ectuer une remise di r e du courrier qui assure que le service sera correctement rendu m me si le r seau ou l'ordinateur destinataire sont momentan ment en panne ou surcharg s. . de l'ordinateur destinataire et de l'heure de d p t.

destinataire. la deuxi me (respectivement troisi me) colonne indique les commandes envoy es par l'exp diteur (respectivement destinataire) du courrier.35 .fr 250 <titi@destinataire.expediteur. client demande une connexion TCP sur le port 25 exp.expediteur.fr pleased to meet you MAIL From:<toto@expediteur. La premi re colonne d crit les tapes.fr dest accepte la demande de connexion exp s'identi e dest accepte l'identi cation exp.fr closing connection 69 .destinataire. ou si elle est rompue lors du transfert d'un message.fr>Sender Ok RCPT To:<titi@destinataire.. D'une mani re g n rale un syst me de messagerie examine r guli rement sa zone de spool en envoi et tente d'exp dier les messages (nouveau ou en attente cause d' chec) qui s'y trouvent.fr dont le courrier est g r par l'ordinateur dest. exp dest exp dest DATA bla.fr .fr SMTP exp diteur sur serveur exp. le processus de transfert envoie une copie du message au destinataire qui l'enregistre dans une zone de spool sp ci que.expediteur...fr exp.fr dont le courrier est g r par l'ordinateur exp.utilisateur envoyant un courrier zone de spool pour le courrier sortant client expédition en tache de fond logiciel de courrier électronique utilisateur connexion TCP utilisateur lisant un courrier zone de spool pour le courrier entrant serveur acceptant le courrier Fig. Le tableau ci-dessous donne le d tail d'une connexion TCP r ussie qui envoie un message de l'utilisateur toto@expediteur.fr> 250 <toto@expediteur.fr vers l'utilisateur titi@destinataire. end with .fr Hello exp.fr SMTP destinataire sur 220 dest.fr>Recipient Ok indique l'exp diteur accepte l'exp diteur donne le destinataire a v ri et accept le destinataire exp va envoyer les donn es dest est pr t accepter le message exp envoie le message termin par une ligne ne contenant qu'un point. blabla . Lorsque le client et le serveur se sont con rm s l'envoi et l'enregistrement complet du message le client supprime sa copie locale. il enregistre l'heure de cette tentative et r essaye quelque temps plus tard d'exp dier le message.expediteur.expediteur. accepte le message demande terminer la connexion dest accepte de terminer la connexion dest exp 250 OK 221 dest..fr 250 dest.destinataire. HELO exp.Sch ma d'une messagerie SMTP.destinataire.fr. QUIT 354 Enter mail.destinataire. Si le client n'arrive pas tablir une connexion TCP.destinataire. Ce mode de fonctionnement ( tablir une connexion de bout en bout) assure qu'aucun message ne peut se perdre. 2. soit il est d livr . tente d' tablir une connexion TCP avec le serveur SMTP de celui-ci. Si cela r ussit. soit son exp diteur est pr venu de l' chec. Il nira par retourner son exp diteurun message impossible exp dier apr s un d lai important.

6 News : nntp NNTP (Network News Transfert Protocol ) est le protocole d' change des news 19 ou forums de discussions travers Usenet (nom donn au r seau logique constitu des serveurs de news diss min s sur la pan te). le client envoyant une commande ASCII laquelle le serveur r pond par un code num rique ventuellement suivi par des donn es.36.univ-angers. 2.tre pas tr s utile de di user sur les serveurs de news japonais le groupe fr. Ainsi. Ces donn es sont dispos es sur plusieurs lignes termin es chacune par CR/LF et termin es par une ligne r duite un point.2.automobiles :-). Comme illustr dans la gure 2. Ainsi. NNTP utilise TCP via le port 119. Tout d'abord il faut savoir qu'un serveur de news ne r pond pas syst matiquement toutes les requ tes des postes clients. qui eux-m mes proc deront de la sorte. : 70 . la description des groupes et l'utilisation pratique d'un logiciel lecteur de news est suppos e connue ici. car chaque serveur de news n'assure le relai que de certains groupes.petites-annonces. mais uniquement celles provenant de machines qu'il autorise. tout serveur de news xe pour chaque groupe la dur e de conservation des messages sur ses disques durs.36 . il assure l' change des news entre les serveurs et galement la communication entre serveur et postes clients aussi bien pour la lecture que pour l' criture de messages. ce processus de di usion syst matique. Mais. De mani re plus technique. par exemple celles de son domaine. lorqu'un utilisateur poste un article dans un groupe de news. n'est pas assur pour tous les groupes de news existant au niveau mondial. serveur de news poste client serveur de news poste client poste client serveur de news Fig.Communication au sein de Usenet. il est dans un premier temps d pos sur le serveur de news auquel le poste client est reli . en quelques heures un message post Angers peut se retrouver sur un serveur de news en Australie. il n'est peut. ce serveur va r exp dier cet article aux di rents serveurs auxquels il est reli .7. Puis. De plus.fr accepte la connexion depuis une machine situ e en Allemagne uniquement pour la lecture des news et 19 Le contenu des news. Ceci est illustr ci-apr s o l'on voit que le serveur de news news. En e et.

Le r le de quelques commandes de NNT est illustr ci-apr s en interrogeant le serveur news.. 201 univ-angers.fr 119 Trying 193.. comme d crit ci apr s.uni-potsdam.. Quant aux codes de r ponses du serveur de news. Escape character is '^]'. ils sont d crits dans la table 2. list 71 .fr@news. en indiquant leur nom. help 100 Legal commands authinfo user Name|pass Password|generic <prog> <args> article MessageID|Number] body MessageID|Number] date group newsgroup head MessageID|Number] help ihave last list active|active.fr> .2.cs.pats|overview.de]telnet news.haiti.fr. brehat.tre obtenue en l'interrogeant au moyen de la commande help. 200 univ-angers..49.univ-angers.fr InterNetNews NNRP server INN 1.univ-angers.times|newsgroups|distributions|distrib..4.univ-angers.univ-angers.144. Connected to news. le num ro de l'article le plus ancien encore conserv .144.fr InterNetNews NNRP server INN 1.fr 119 Trying 193.7.7. le num ro de l'article le plus r cent. Connected to news.] xpath MessageID Report problems to <newsmaster@univ-angers. Escape character is '^]'.. helios]telnet news. La liste des commandes connues d'un serveur de news peut.univ-angers.49. list retourne la liste des groupes de news.univ-angers.fr. et la lettre y si le postage est libre ou m s'il est control par un mod rateur.2 08-Dec-1997 ready (no posting).4.2 08-Dec-1997 ready (posting ok).fr.fmt|subscriptions] listgroup newsgroup mode reader newgroups yymmdd hhmmss "GMT"] <distributions>] newnews newsgroups yymmdd hhmmss "GMT"] <distributions>] next post slave stat MessageID|Number] xgtitle group_pattern] xhdr header range|MessageID] xover range] xpat header range|MessageID pat morepat.accepte la lecture et l' criture de messadepuis une machine situ e sur son r seau.

announce 0000000165 0000000116 m . group xe un groupe courant et renvoie une estimation du nombre d'articles dans le forum.ch!news From: Nuno DOS SANTOS <Nuno.Dos. 26 Oct 1998 22:00:28 +0100 Organization: CERN Lines: 10 Message-ID: <3634E2EC.belnet. celui de l'article le plus r cent et le nom du groupe.9B76A7E8@cern.linux La di rence 34211-27618=6593 est plus grande que 6543 car tous les messages ne sont pas forc ment conserv s aussi longtemps les uns que les autres. non implant e ou erreur fatale connexion..switch.ch!cern..cistron.comp. head 34205 221 34205 <3634E2EC.nl!het.linux 411 No such group fr.Santos@ces20s15ss15s12s9s3s4s5s Newsgroups: fr.os.ch> NNTP-Posting-Host: pcst101.9B76A7E8@cern.linux Subject: Instal carte de son Date: Mon.ch Mime-Version: 1. le num ro de l'article le plus ancien. mise en place et divers choix des groupes de news choix des articles fonctions de distributions postage extension non standard sortie de debug 2.comp. la suite eut tre envoy e requ te correcte.linux head envoie les en-t tes d'un article dont le num ro est sp ci . mais non trait e requ te incorrecte.code 1yz 2yz 3yz 4yz 5yz x0z x1z x2z x3z x4z x8z x9z Tab.be! news-zh.fr!enst!isdnet!newsgate.ch> head Path: univ-angers.ch!news-ge.comp.os. Si le nom du groupe est erron on obtient ceci : group fr.2 .linux 211 6543 27618 34211 fr.net!news..agroforestry 0000002281 0000002229 y bionet.comp. description information requ te accept e d but de requ te correcte. group fr.os.switch.comp.Signi cation des 2 premiers chifres des codes de r ponses de NNTP 215 Newsgroups in form "group high low flags".cern. control 0001251116 0001053999 y junk 0000000486 0000000480 y bionet.0 72 .

etc. xconfig.ch 909435628 12357 (None) 128. ou plusieurs.7 World Wide Web : http. Le fichier sndstat est vide. J'arrive pas a instaler ma carte de son SB PCI awe64.cern. body retourne le coprs de l'article dont le num ro est sp ci . chacune des connexions TCP ouvertes servant r cup rer l'un des composants de la page web.ch> body Salut.comp. Il me donne l'erreur "make:*** No rule to make target 'xconfig'. ou des formulaires interactifs remplis par l'utilisateur.63 X-Complaints-To: news@sunnews. 73 . Trois types de requ tes sont disponibles GET url renvoie l'information sp ci e par l'url.9B76A7E8@cern.7.fr fr.Content-Type: text/plain charset=us-ascii Content-Transfer-Encoding: 7bit X-Trace: sunnews. 222 34205 <3634E2EC.cern. Le point nal ne fait pas partie du message mais est envoy par NNTP pour terminer sa r ponse HTTP (HyperText Transfer Protocol ) est le protocole de communication du web 20 permettant d' changer des documents hypertextes contenant des donn es sous la forme de texte.. 2.ch X-Mailer: Mozilla 4.linux:34205 .182. d'images xes ou anim es et de sons. mais la commande make ne passe pas. des messages de news. POST pour envoyer du courrier lectronique.141. renvoie l'en-t te de l'information demand e et non pas le contenu du document.. connexions TCP simultan es. Dans le HOW-TO ils parlent toujours de make config.os.05 en] (Win95 I) Xref: univ-angers.". Tout client web communique avec le port 80 d'un serveur HTTP par l'interm diaire d'une. Stop. La requ te du client se compose de lignes de texte ASCII termin es par les caract res CR/LF et organis es comme ci-apr s : HEAD url requ te url-demand HTTP-version en-t tes (0 ou plus) <ligne blanche> corps de la requ te (seulement pour une requ te POST) Une r ponse du serveur web se pr sente comme suit : HTTP-version code-r ponse phrase-r ponse 20: L'utilisation du web est suppos e connue ici. Vous pouvez m'aider? Une sugestion? Merci .

Codes de r ponses de HTTP en-t tes (0 ou plus) <ligne blanche> corps de la r ponse Les en-t tes de requ tes ou de r ponses ont la forme : nom-de-champ: valeur et se classent ainsi : en-t tes de requ te : authorization. location.3.fr. content-type. pragma. from.fr 80 Trying 195.code description 1yz non utilis succ s 200 OK. helios|~>telnet www.authenticate en-t tes de corps dans les r ponses HTTP ou les requ ts POST : allow. expires. 2. par exemple avec un client telnet.. mais pas de contenu envoyer redirection ( g rer par le client) 301 le document demand a t d nitivement d plac vers une autre url 302 le document demand a t temporairement d plac vers une autre url 304 le document n'a pas chang (dans le cas d'un GET conditionnel) erreur du client 400 requ te mal formul e 401 interdit. content-encoding.49. Connected to www. Ci -dessous est d crit un exemple de requ te et r ponse HTTP.0 HTTP/1. server.47. location.0 200 OK 74 . r ponse invalide d'une passerelle 503 service temorairement indisponible Tab. requ te r ussie 201 OK. get / http/1..yahoo. Escape character is '^]'. referer. www. date.67. mime-version. mime-version. if-modified-since. last-modified Les codes de r ponses sont des nombres de 3 chi res rang s en 5 cat gories comme d crits dans la table 2. apr s s' tre connect un serveur web. pragma.yahoo. la requ te n cessite une certi cation 403 interdit sasn raison s pci que 404 document non trouv erreur du serveur 500 erreur interne du serveur 501 non implant 502 mauvaise passerelle.user-agent en-t tes de r ponse : date. content-length. nouvelle ressource cr e (commande POST) 202 requ te accept e mais traitement incomplet 204 OK.3 .

info.info.10 193.49.0.univ-angers. 256 Mo) n novembre 1997.univ-angers. 200Mhz.Last-Modified: Mon.162.162. 26 Oct 1998 19:13:02 GMT Content-Type: text/html Content-Length: 13163 <head> <title>Yahoo! France</title> <base href="http://www. Elle sert de support des manipulations devant ordinateur. S'il existe un serveur de noms sur cette machine. ftp.4 localhost vega.fr sirius moinefou.162. web.0.0.8.univ-angers.0.univ-angers. news.162. Si le serveur de noms est sur une machine distante il ne contient que les machines du r seau local..162..49.49.49.162.144.2 193..yahoo.144. Les informations donn es ici sont relatives la machine vega. 2.1 193.fr (un Linux BiPentium Pro. /etc/hosts Il est structur sous la forme adresse IP nom de machine liste d'alias commentaire 127.162.0.info.fr/"> </head> <body> .info. Celui de la machine moinefou se pr sente de la mani re suivante 127.2 193.1 Fichiers de con guration..162.49. qui sont pr sent es par ailleurs.4 localhost loopback lagaffe gw-info vega.fr vega sirius.49. adresse IP). Le but de cette section est de d crire les principaux chiers de con guration et les principales commandes relatives l'utilisation du r seau Internet depuis une machine unix.8 Outils communs d'utilisation d'un r seau sous Unix.fr moinefou helios..220) laquelle est renvoy tout paquet qui n'appartient pas au r seau local 193.info.49.220 193.162.1 193.fr sirius moinefou helios dans lequel est sp ci e l'adresse d'une passerelle (gateway d'adresse IP qui se termine par .49.info. </body> </html> 2.info.1 193.1 193. 75 . il contient tr s peu de lignes et ne sert qu'au d marrage de la machine avant que le serveur de noms ne soit lanc .univ-angers.49.49.fr helios Il assure la correspondance (nom.49.fr vega sirius.univ-angers. On ne d crit pas ici les commandes li es aux services Internet les plus classiques : mail.univ-angers.10 193.1 193.

.. ftp telnet gopher stream stream stream nowait nowait nowait root root root /usr/sbin/tcpd /usr/sbin/tcpd /usr/sbin/tcpd in...fr nameserver 193..1 Il pr cise le domaine d'appartenance de la machine.162.univ-angers.telnetd gn Il contient les liens entre nom de services et ex cutables r alisant ce service.49.144..univ-angers...fr search info..conf ..conf domain info. netstat qotd chargen chargen ftp-data ftp telnet smtp time quote ttytst source ttytst source mail timserver Il contient la liste des services Internet connus sous la forme nom du service num ro de port/protocole liste d'alias commentaire /etc/inetd... pseudo protocol number internet control message protocol internet group multicast protocol gateway-gateway protocol transmission control protocol PARC universal packet protocol user datagram protocol WhatsThis? RAW IP interface Il contient la liste des protocoles connus et utilis s dans Internet sous la forme nom du protocole num ro du protocole liste d'alias commentaire /etc/services . /etc/protocols ip icmp igmp ggp tcp pup udp idp raw 0 1 2 3 6 12 17 22 255 IP ICMP IGMP GGP TCP PUP UDP IDP RAW # # # # # # # # # internet protocol..49. les noms de domaines avec lesquels compl ter le nom d'une machine pour conna tre son nom complet.ftpd -l -a in..fr etud.univ-angers. ainsi que les adresses de serveurs de noms interroger. 15/tcp 17/tcp 19/tcp 19/udp 20/tcp 21/tcp 23/tcp 25/tcp 37/tcp ...9 nameserver 193./etc/resolv. tcp tcp tcp .fr univ-angers. 76 .

Bien qu'en th orie 2 paquets se suivant ne prennent pas forc ment la m me route. Ce champ est d cr ment d'une unit chaque travers e de routeur.49.163. en tous les cas au moment o on fait appel lui.49.20): 56 64 bytes from 193.univ-nantes.project. et normalement devrait tre d cr ment galement quand il stationne trop longtemps dans un routeur. Elle peut le faire car dans le paquet exp di pour la requ te elle place son heure d' mission et lorsqu'elle re oit la r ponse elle la soustrait de l'heure syst me.6 ms --.163.info.20: icmp_seq=2 ttl=254 data bytes time=1. Traceroute renvoie alors un 2e paquet destination de B avec un TTTL = 2. ils le font la plupart du temps.8. finger renvoie des informations sur un utilisateur.plan et . 0\% packet loss round-trip min/avg/max = 1.6/1.univ-angers. traceroute renvoie la route prise par des paquets pour atteindre une destination.6/1.163. le programme traceroute de A envoie donc destination de B un premier paquet IP avec un champ TTL gal 1.fr ping statistics --3 packets transmitted.fr 77 .fr.babinet.20: icmp_seq=1 ttl=254 64 bytes from 193.univ-angers. qui lui retourne une r ponse ICMP (echo). Ce message ICMP contient l'adresse IP du routeur qui le produit. Comme les messages ICMP contiennent les adresses des routeurs il su t de les visualiser chaque retour de message. la valeur du champ TTL et le temps d'aller-retour entre les deux machines. en n d'ex cution (provoqu e par l'utilisateur ou suite l'envoi du nombre de paquets sp ci s). Elle utilise le champ TTL (Time to Live) des paquets IP transmis selon le protocole UDP.20: icmp_seq=0 ttl=254 64 bytes from 193. Il est conseill d'utiliser la commande man du syst me pour obtenir de plus amples informations sur celles-ci. sp ci e par son nom ou son adresse IP.49. (rwho est une commande similaire) renvoie la liste des utilisateurs connect s sur les machines du r seau local.2 Quelques commandes utiles Les commandes sont illustr es avec leur r sultats apr s les avoir lanc es sur vega.7 ms time=1. quelques donn es statistiques sont a ch es permettant d' valuer la qualit de la liaison. Puis. |vega|~>traceroute www.sciences.2. celui-ci sera refus par le 2e routeur.7 ms time=1.7 ms Ping renvoie galement le num ro de la s quence ICMP ex cut e. Pour conna tre le chemin reliant une machine A une machine B.fr (193. 3 packets received.univ-angers.49. en utilisant s'ils existent les chiers .163. il le d truit et renvoie le message ICMP time exceeded l'exp diteur. Ainsi le premier routeur lui renvoie un paquet ICMP avec son adresse. elle est inutilisable pour toute autre application. hostname rusers retourne le nom de la machine. Si une machine ne r pond pas au ping. |vega|~>ping babinet PING babinet. c'est pourquoi traceroute donne des informations ables. Elle envoie une requ te ICMP (echo) destination d'une machine cible. Quand un routeur re oit un paquet IP avec un TTL = 1 (ou 0). et ainsi de suite traceroute augmente le champ TTL jusqu' avoir travers tous les routeurs s parant A de B. ping permet de tester l'accessibilit d'une machine.

traceroute to www.sciences.univ-nantes.fr (193.52.109.12), 30 hops max, 40 byte packets 1 gw-maths.net.univ-angers.fr (193.49.162.220) 2.882 ms 3.246 ms 3.034 ms 2 193.52.254.254 (193.52.254.254) 4.638 ms 2.239 ms 2.298 ms 3 gw-ft.net.univ-angers.fr (193.49.161.1) 2.353 ms 2.419 ms 2.627 ms 4 angers.or-pl.ft.net (193.55.153.41) 4.027 ms 4.117 ms 13.75 ms 5 nantes.or-pl.ft.net (193.55.153.9) 8.747 ms 10.96 ms 7.499 ms 6 u-sciences-nantes.or-pl.ft.net (193.54.136.138) 14.468 ms 9.77 ms 16.273 ms 7 193.52.96.2 (193.52.96.2) 15.29 ms 13.83 ms 12.026 ms 8 www.sciences.univ-nantes.fr (193.52.109.12) 12.149 ms 9.715 ms 20.812 ms

30 hops signi e que l'on ne fera pas plus de 30 sauts. 40 octets pour le datagramme IP correspondent 20 octets pour l'en-t te IP, 8 octets pour l'en-t te UDP, 12 octets de donn es utilisateurs dont une copie du TTL et l'heure d' mission. On obtient en r sultat le TTL, le nom et l'adresse IP des routeurs interm daires (et de la machine destinatrice). Puis, comme pour chaque valeur de TTL, traceroute envoie 3 datagrammes IP, on obtient les temps d'aller (du paquet IP) et retour (du paquet ICMP). On peut donc conn tre le temps de transmission entre le routeur N et N+1 en faisnat la di rence des temps retourn s sur les lignes N+1 et N. Si on a une * c'est qu'il n'y a pas eu de r ponses dans les 5 secondes pour le paquet concern . Si on a toute une ligne d'*, c'est que les paquets ICMP de retour ne sont pas parvenus la machine A, par exemple car il ont t mis par B avec un TTL trop faible, ou qu'il ont tous mis plus de 5 sec revenir. arp permet de visualiser et modi er (si on a le droit) la table de translation adresses Ethernet/adresses Internet (pour plus de d tails consulter la section 2.4.4). Cette table est en fait un cache qui volue au fur et mesure des sollicitations des machines du r seau.
|vega|~>arp -a Address tx-fb.info.univ-angers. tektro1.info.univ-anger tx-bd.info.univ-angers. sirius.info.univ-angers helios.info.univ-angers kitsch.info.univ-angers moinefou.info.univ-ange tektro10.info.univ-ange gw-maths.net.univ-anger tx-pn.info.univ-angers. nslookup HWtype ether ether ether ether ether ether ether ether ether ether HWaddress 08:00:11:06:98:77 08:00:11:03:31:2D 08:00:11:06:97:21 00:20:AF:BB:BB:6A 08:00:20:88:0F:4E 08:00:09:6D:AE:6C 08:00:09:70:14:A3 08:00:11:03:31:35 00:20:DA:78:F9:39 08:00:11:03:EC:2C Flags C C C C C C C C C C Mask * * * * * * * * * * Iface eth0 eth0 eth0 eth0 eth0 eth0 eth0 eth0 eth0 eth0

permet d'interroger les serveurs de noms d'Internet. Elle fonctionne en mode interactif quand on l'appelle sans argument ou avec les arguments - nom ou adresse IP de machine, ce moment-l on obtient
|vega|~>nslookup Default Server: kitsch.info.univ-angers.fr Address: 193.49.162.9 >

o l'on a le nom du serveur de noms par d faut. Dans le mode interactif on obtient de l'aide sur les di rentes commandes l'aide de la commande ?.
> ?

78

$Id: nslookup.help,v 8.3 1996/08/05 08:31:39 vixie Exp $ Commands: NAME NAME1 NAME2 help or ? set OPTION all no]debug no]d2 no]defname no]recurse no]vc domain=NAME srchlist=N1 root=NAME retry=X timeout=X querytype=X port=X type=X class=X server NAME lserver NAME finger USER] root ls opt] DOMAIN -a -h -s -d -t TYPE view FILE exit (identifiers are shown in uppercase, ] means optional) - print info about the host/domain NAME using default server - as above, but use NAME2 as server - print info on common commands see nslookup(1) for details - set an option - print options, current server and host - print debugging information - print exhaustive debugging information - append domain name to each query - ask for recursive answer to query - always use a virtual circuit - set default domain name to NAME /N2/.../N6] - set domain to N1 and search list to N1,N2, etc. - set root server to NAME - set number of retries to X - set initial time-out interval to X seconds - set query type, e.g., A,ANY,CNAME,HINFO,MX,PX,NS,PTR,SOA,TXT,WKS - set port number to send query on - synonym for querytype - set query class to one of IN (Internet), CHAOS, HESIOD or ANY - set default server to NAME, using current default server - set default server to NAME, using initial server - finger the optional USER at the current default host - set current default server to the root > FILE] - list addresses in DOMAIN (optional: output to FILE) - list canonical names and aliases - list HINFO (CPU type and operating system) - list well-known services - list all records - list records of the given type (e.g., A,CNAME,MX, etc.) - sort an 'ls' output file and view it with more - exit the program, ^D also exits

whois permet d'interroger une base de donn es sur les r seaux et leurs administrateurs. Par d faut le serveur rs.internic.net est interrog , mais on peut sp ci er quel serveur whois on interroge, comme par exemple dans la commande suivante.
|vega|~>whois univ-angers.fr@whois.ripe.net bsdbase.ripe.net] \% Rights restricted by copyright. See http://www.ripe.net/db/dbcopyright.html domain: descr: descr: descr: admin-c: tech-c: tech-c: zone-c: univ-angers.fr Universite d'Angers 30, rue des Arenes 49035 Angers CEDEX 01, France Jacques Allo Olivier Girard Jean-Marie Chretien AR41

79

nserver: lagaffe.univ-angers.fr 193.49.144.1 nserver: biotheo.ibt.univ-angers.fr 193.49.145.60 nserver: resone.univ-rennes1.fr dom-net: 193.49.144.0 193.49.145.0 193.49.146.0 mnt-by: FR-NIC-MNT changed: Vincent.Gillet@inria.fr 970219 source: RIPE ........................ etc ....

On peut aussi utiliser whois
netstat

nom_de_personne@nom_de_serveur.

permet d'obtenir des statistiques sur le nombre de paquets, les erreurs, les collisions etc... sur une interface en donnant la liste de toutes les sockets ouvertes.
|vega|~>netstat -e|more Active Internet connections (w/o servers) Proto Recv-Q Send-Q Local Address tcp 0 0 vega.info.univ-ang:1023 tcp 0 0 vega.info.univ-ang:1022 tcp 0 0 vega.info.univ-ang:1021 tcp 57 0 vega.info.univ-ang:1632 ........................ etc ....

Foreign Address helios.info.univ-an:993 helios.info.univ-a:1016 moinefou.info.uni:login istia.istia.univ-an:ftp

State ESTABLISHED ESTABLISHED ESTABLISHED CLOSE_WAIT

User root root frantz frantz

On obtient la table de routage par
|vega|~>netstat -rn Kernel IP routing table Destination Gateway 193.49.162.0 0.0.0.0 127.0.0.0 0.0.0.0 0.0.0.0 193.49.162.220

Genmask 255.255.255.0 255.0.0.0 0.0.0.0

Flags U U UG

MSS 1500 3584 1500

Window 0 0 0

irtt 0 0 0

Iface eth0 lo eth0

U route utilisable, G route indirecte visualise di rentes informations (selon les options de la commande) sur les paquets qui passent par l'interface r seau de la machine. C'est une commande r serv e root. Ci-dessous on a les 20 derniers paquets qui ont transit .
tcpdump
tcpdump -c 20 tcpdump: listening on eth0 12:41:15.069542 vega.info.univ-angers.fr.syslog > sirius.info.univ-angers.fr.syslog: udp 98 12:41:15.079542 vega.info.univ-angers.fr.1164 > tx-pn.info.univ-angers.fr.6000: . ack 965632022 win 31744 12:41:15.079542 vega.info.univ-angers.fr.6000 > helios.info.univ-angers.fr.47589: . ack 504866793 win 31744 12:41:15.069542 theo.maisel.int-evry.fr.6665 > vega.info.univ-angers.fr.1951: . 59767366:59768826(1460) ack 579761084 win 8760 (DF) 12:41:15.079542 vega.info.univ-angers.fr.1951 > theo.maisel.int-evry.fr.6665: . ack 4294963200 win 31744 tos 0x8] 12:41:15.079542 vega.info.univ-angers.fr.1164 > tx-pn.info.univ-angers.fr.6000: P 0:128(128) ack 1 win 31744 (DF) 12:41:15.079542 theo.maisel.int-evry.fr.6665 > vega.info.univ-angers.fr.1951: P 1460:2636(1176) ack 1 win 8760 (DF) 12:41:15.079542 vega.info.univ-angers.fr.1951 > theo.maisel.int-evry.fr.6665: . ack 4294963200 win 31744 tos 0x8] 12:41:15.079542 vega.info.univ-angers.fr.1953 > kitsch.info.univ-angers.fr.domain: 53323+ (43) 12:41:15.079542 vega.info.univ-angers.fr.nfs > moinefou.info.univ-angers.fr.131f35e: reply ok 128 12:41:15.089542 vega.info.univ-angers.fr.1909 > tx-is.info.univ-angers.fr.6000: . ack 720241486 win 31744 12:41:15.089542 kitsch.info.univ-angers.fr.domain > vega.info.univ-angers.fr.1953: 53323* 1/2/2 (181) 12:41:15.089542 vega.info.univ-angers.fr.1954 > kitsch.info.univ-angers.fr.domain: 53324+ (43) 12:41:15.089542 moinefou.info.univ-angers.fr.131f35f > vega.info.univ-angers.fr.nfs: 144 getattr |nfs] 12:41:15.089542 vega.info.univ-angers.fr.nfs > moinefou.info.univ-angers.fr.131f35f: reply ok 96 getattr |nfs] 12:41:15.089542 moinefou.info.univ-angers.fr.131f360 > vega.info.univ-angers.fr.nfs: 152 readdir |nfs] 12:41:15.089542 kitsch.info.univ-angers.fr.domain > vega.info.univ-angers.fr.1954: 53324* 1/2/2 (179) 12:41:15.089542 vega.info.univ-angers.fr.nfs > moinefou.info.univ-angers.fr.131f360: reply ok 376 readdir |nfs] 12:41:15.089542 vega.info.univ-angers.fr.1164 > tx-pn.info.univ-angers.fr.6000: P 128:256(128) ack 1 win 31744 (DF) 12:41:15.089542 vega.info.univ-angers.fr.1956 > kitsch.info.univ-angers.fr.domain: 53325+ (44)

80

tcpdump tcp port 21

ftp.

ne renverra que les paquets li s au protocole tcp sur le port 21, savoir

tcpdump arp

ne renverra que les paquets li s au protocole arp.

81

Chapitre 3 Applets Java. Ce chapitre est trait lors de travaux dirig s et travaux pratiques et aborde les g n ralit s n cessaires l' criture d'applets. 82 .

Chapitre 4 Installation d'un intranet Ce chapitre est trait lors d'une s ance de travaux pratiques qui consiste en l'intallation d'un syst me Linux RedHat ( partir du serveur ftp...). ftp. .fr) et la con guration rapide des services r seaux (web. news. mail.univ-angers. 83 .

Sign up to vote on this title
UsefulNot useful