Les réseaux : Principes de fonctionnement d`Internet

Transcription

Les réseaux : Principes de fonctionnement d`Internet
Les réseaux :
Principes de fonctionnement d’Internet
Table des matières
1.
Le modèle TCP/IP ............................................................................................................................ 2
2.
Couche 1 ou couche physique ......................................................................................................... 3
3.
Couche 2 ou couche liaison ou couche lien .................................................................................... 4
4.
Couche 3 ou couche réseau ............................................................................................................ 5
5.
Couche 4 ou couche transport ........................................................................................................ 7
6.
Couche 5 ou couche application ..................................................................................................... 8
DHCP (Dynamic Host Configuration Protocol) .................................................................................... 8
DNS (Domain Name System)............................................................................................................... 8
Les messageries .................................................................................................................................. 8
Le web ................................................................................................................................................. 8
Biblographie :


DOWEK, Gilles. Une introduction à la science informatique. CNDP-CRDP, 2011. 375 p.
ISBN 978-2-86631-188-9
DOWEK, Gilles. Informatique et sciences du numérique. Eyrolles, 2013. 342 p. ISBN 978-2212-13676-0
Sitographie :


LALITTE, Eric. Apprenez le fonctionnement des réseaux TCP/IP. Openclassrooms. Mis à
jour le 1er février 2014 [consulté le 22 février 2015]. Disponible sur :
http://openclassrooms.com/courses/apprenez-le-fonctionnement-des-reseaux-tcpip/la-creation-d-internet-le-modele-osi
Suite des protocoles Internet. Wikipédia. Mis à jour le 5 février 2015 [consulté le 22
février 2015]. Disponible sur :
http://fr.wikipedia.org/wiki/Suite_des_protocoles_Internet
1. Le modèle TCP/IP
Le fonctionnement d’Internet est basé sur le modèle TCP/IP (Transmission Control
Protocol/Internet Protocol) qui est lui-même issu d’une norme appelée le modèle OSI
(Open Systems Interconnection). Le modèle TCP/IP se décompose en cinq niveaux
appelés couches :
- La couche 1 ou couche physique
- La couche 2 ou couche liaison
- La couche 3 ou couche réseau
- La couche 4 ou couche transport
- La couche 5 ou couche application
Chaque couche est un ensemble de protocoles effectuant des tâches de même niveau.
Un protocole est un ensemble de règles qui régissent la transmission d’informations sur
un réseau. Autrement dit, un protocole est un langage.
À chaque niveau, un protocole va définir quelles informations vont être envoyées, et
surtout dans quel ordre (par exemple : adresse destinataire, adresse source, message,
code de correction).
Chaque couche est indépendante. Cela veut dire que l'on pourra changer un protocole
associé à une couche sans avoir besoin de changer toutes les couches du modèle.
Chaque couche ne peut communiquer qu'avec une couche adjacente. Cela garantit
que tous les rôles associés à chaque couche (et donc nécessaires à la communication)
vont être remplis.
Lors de l’envoi de données d’une machine A vers une machine B, les données
« descendent » toutes les couches (de la couche 5 à la couche 1), puis les « remontent ».
À chaque fois qu’un ensemble de données « descend » une couche, un en-tête est ajouté
au début du message. On parle d’encapsulation.
Et à chaque fois qu’un ensemble de données « remonte » une couche, l’en-tête situé au
début du message est supprimé. On parle de décapsulation.
L’en-tête (header en anglais) contient les informations qui permettent à chaque couche
de traiter le message. Nous pourrons noter H4, H3, H2 et H1 les différents headers.
Machine A
Machine B
Couche 5 : Application
Couche 5 : Application
Données
Données
Couche 4 : Transport
Couche 4 : Transport
H4
H4
Données
Données
Couche 3 : Réseau
Couche 3 : Réseau
H3
H4
H3
Données
H4
Données
Couche 2 : Liaison
Couche 2 : Liaison
H2
H3
H4
Données
H2
H3
H4
Données
Couche 1 : Physique
Couche 1 : Physique
H1
H2
H3
H4
Données
H1
H2
H3
H4
Données
Modèle TCP/IP, encapsulation et décapsulation de données
Les réseaux : Principes de fonctionnement d’Internet
2/8
2. Couche 1 ou couche physique
Le rôle de la couche physique est d’offrir un support de transmission pour la
communication (par câble, fibre optique, air,…)
On utilise différentes techniques de codage du signal (électronique, radio, laser, …) pour
la transmission des informations sur les réseaux physiques (réseaux filaires, optiques,
radioélectriques…)
Le câble le plus utilisé aujourd'hui est le câble à paires torsadées, muni de prises RJ45.
Câble à paires torsadées
Prise RJ45 mâle
Pour interconnecter des machines, on utilise un hub (concentrateur en français).
Hub
Les réseaux : Principes de fonctionnement d’Internet
Interconnexion en étoile
3/8
3. Couche 2 ou couche liaison ou couche lien
Le rôle de la couche liaison est de connecter les machines entre elles sur un LAN (Local
Area Network), c'est-à-dire sur un réseau local.
Un rôle secondaire de la couche liaison est de détecter les erreurs de transmission.
À la couche 2, les machines sont identifiées grâce à l'adresse MAC (Media Access Control)
qui est l'adresse d'une carte réseau. Chaque carte réseau a sa propre adresse MAC,
unique au monde. L'adresse MAC est codée sur 6 octets en hexadécimal.
Le protocole le plus utilisé en couche 2 est le protocole Ethernet.
Les messages envoyés en couche 2 s’appellent des trames.
Le format d’une trame Ethernet est le suivant :
MAC destinataire
MAC source
Protocole de couche 3 Données à envoyer
CRC
La couche 2 de la machine réceptrice reçoit les données, elle voit que l'adresse MAC de
destination est bien la sienne, et elle envoie les informations à la couche 3 (d’où
l’indication du protocole de couche 3). Le CRC (Cyclic Redundancy Check) est une valeur
mathématique qui permet de savoir si les données envoyées sont les mêmes que les
données reçues.
Les machines sont interconnectées au moyen d’un switch (commutateur en français).
Machines interconnectées via un switch
Pour envoyer la trame vers la bonne machine, le switch se sert de l'adresse MAC de
destination contenue dans l'en-tête de la trame.
Le switch contient une table qui fait l'association entre un port du switch (une prise
RJ45 femelle) et une adresse MAC. Cette table, mise à jour dynamiquement, est appelée
la table CAM.
Trouver une adresse MAC :
Sur Windows, ouvrir l’invite de commande (en tapant « cmd » en recherche), puis taper
« ipconfig /all ».
Sur Linux et Mac, ouvrir une fenêtre terminal et utiliser la commande « ifconfig ».
Les réseaux : Principes de fonctionnement d’Internet
4/8
4. Couche 3 ou couche réseau
Le rôle de la couche réseau est d’interconnecter les réseaux entre eux.
Un rôle secondaire de la couche réseau est de fragmenter les paquets.
Au niveau de la couche 3 les machines sont identifiées par une adresse IP (Internet
Protocol).
Une adresse IPv4 (version 4) est codée sur 4 octets (32 bits). Par simplification, une
adresse IP est écrite avec la notation décimale pointée (les 4 octets sont écrits sous
forme décimale et sont séparés par un point, par exemple : 146.128.0.1).
L’adresse IP sert à la fois à identifier le réseau sur lequel se trouve la machine, et la
machine elle-même. Pour cela, l’adresse IP se décompose en deux parties : une partie
réseau et une partie machine. Et cette décomposition s’obtient grâce à un code associé à
l’adresse IPv4 : le masque de sous-réseau.
Le masque de sous-réseau est mot de 32 bits composé d’une série de « 1 » suivie d’une
série de « 0 ». Les « 1 » représentent la partie réseau de l’adresse IP et les « 0 »
représentent la partie machine. Le masque est, comme l’adresse IPv4, décomposé en 4
octets et écrit avec la notation décimale pointée (par exemple : 255.255.240.0).
Pour un réseau privé (maison, entreprise, …) il faut obligatoirement choisir une plage
d’adresses réseaux parmi les trois réservées à cet effet :
 10.0.0.0/255.0.0.0
 172.16.0.0/255.240.0.0
 192.168.0.0/255.255.0.0
Les adresses IPv4 seront remplacées par des adresses IPv6 codées sur 128 octets.
Au niveau de la couche 3, un message s’appelle un paquet (ou datagramme).
Les paquets sont aiguillés entre les différents réseaux grâce à un matériel appelé
routeur. Un routeur relie ainsi plusieurs réseaux entre eux.
Un ordinateur commence par envoyer les paquets au routeur auquel il est directement
connecté (la passerelle). En fonction de l’adresse IP de destination, le routeur envoie les
paquets à un autre routeur, puis à un autre, etc. jusqu’à ce que les paquets arrivent à
destination. On appelle ce procédé le routage.
Routage de A vers B en passant par les routeurs R1, R2, R3, R4, R5, R6, R7 et R8
Les réseaux : Principes de fonctionnement d’Internet
5/8
Un routeur possède une table de routage dans laquelle est indiqué le prochain routeur
auquel il doit envoyer un paquet pour que celui-ci arrive à sa destination.
La table de routage va lister les routeurs auxquels un paquet peut être envoyé pour
joindre un réseau donné.
La figure suivante illustre le routage d’informations d’un hôte à un autre, en passant par
deux routeurs et trois câbles : en chemin, sur chaque machine les traitant, les
informations transmises sont successivement encapsulées quand elles passent d’une
couche à la couche inférieure, puis décapsulées quand elles passent d’une couche à une
couche supérieure.
Exemple de chemin suivi par des données
Déterminer l’adresse IP d’un nom de domaine :
Dans une fenêtre terminal (Linux et Mac) ou dans l’invite de commande (Windows),
taper « ping » suivi du nom de domaine.
Déterminer un chemin suivi par des données :
Sur Windows, ouvrir l’invite de commande, puis taper « tracert » suivi d’un nom de
domaine ou d’une adresse IP.
Sur Linux et Mac, ouvrir une fenêtre terminal et taper « traceroute » suivi d’un nom de
domaine ou d’une adresse IP.
Les réseaux : Principes de fonctionnement d’Internet
6/8
5. Couche 4 ou couche transport
Internet est principalement basé sur un fonctionnement client/serveur.
Il y a donc d’un côté des serveurs qui offrent des services. Par exemple, un serveur web
met à disposition des pages web, un serveur de messagerie met à disposition des
adresses mail et un service d’envoi et de réception de mails, etc.
Il y a de l’autre côté des clients qui sont des programmes se connectant à un service
pour l'utiliser. Par exemple, un navigateur web, un client de messagerie (Outlook,
Thunderbird,…), un client FTP pour le transfert de fichiers (Filezilla, FireFTP,…), etc.
Le rôle de la couche transport est de gérer les connexions applicatives, c'est-à-dire de
faire dialoguer ensemble des applications (souvent en fonctionnement client/serveur).
Un rôle secondaire de la couche transport est de garantir la connexion.
À la couche 4, l’adresse utilisée est le port. Il s’agit de l’adresse d’une application sur une
machine.
Les ports sont codés en décimal sur deux octets. Il y a donc 216 ports, soit 65 536 ports.
Les applications serveur ont des ports réservés (par exemple le port 80 pour un
serveur web). Et les applications clientes (par exemple un navigateur web) ont des
ports attribués de manière aléatoire par le système d’exploitation.
À la couche 4, les deux protocoles les plus utilisés sont le protocole TCP et le protocole
UDP.
Le protocole TCP (Transmission Control Protocol) est un protocole extrêmement fiable.
Chaque paquet envoyé doit être acquitté par le receveur, qui en réémettra un autre s'il
ne reçoit pas d'accusé de réception. On dit alors que c'est un protocole connecté.
Les applications qui utilisent TCP sont le web, la messagerie, beaucoup de jeux en ligne,
etc.
En TCP, un message s’appelle un segment.
Le protocole UDP (User Datagram Protocol), est un protocole rapide, mais peu fiable.
Les paquets sont envoyés dès que possible, et il n’y a pas de vérification de réception. On
dit qu'UDP est un protocole non-connecté.
Les applications qui utilisent UDP sont les applications de streaming (radio sur Internet,
télé sur Internet, etc.), la téléphonie sur Internet (VoIP ou ToIP), le DNS, le SNMP, etc.
En UDP, un message s’appelle un datagramme (ou paquet).
Les réseaux : Principes de fonctionnement d’Internet
7/8
6. Couche 5 ou couche application
La couche 5 représente les applications pour lesquelles sont mises en œuvre les
communications.
Voici quelques applications importantes.
DHCP (Dynamic Host Configuration Protocol)
Un serveur DHCP fournit des adresses IP aux machines en faisant la demande.
Si une carte réseau est configurée pour récupérer son adresse IP automatiquement, la
machine va chercher à contacter un serveur DHCP susceptible d'être présent sur le
réseau local.
DNS (Domain Name System)
Le système DNS convertit le nom d’un site web demandé en une adresse IP (on parle de
résolution). Pour résoudre un nom en une adresse IP, une machine demande d’abord au
serveur DNS indiqué par le DHCP. Si ce serveur ne connaît pas la réponse (ou ne l’a pas
en cache), il demande à un autre serveur DNS. Si ce serveur n’a pas non plus la réponse,
il demande à un autre, et ainsi de suite. Ces demandes sont aiguillées grâce à l’extension
(.fr, .com, .org, .uk, …) et aux sous-domaines contenus dans le nom du site.
Le système de noms de domaine est géré par l'ICANN (Internet Corporation for Assigned
Names and Numbers), organisme américain qui dépend directement du Département du
Commerce des États-Unis.
Les messageries
Les logiciels de courrier électronique et les serveurs de messagerie utilisent par exemple
le protocole d’application SMTP (Simple Mail Transfer Protocol).
Le web
Un serveur web met à disposition les pages web qu'il héberge, et le protocole HTTP
(HyperText Transfer Protocol) les transporte sur le réseau pour les amener au client. De
même,
HTTP (couche 5) confie une page web au protocole TCP (couche 4), qui la découpe en
segments et confie chaque segment au protocole IP (couche 3). Les paquets sont confiés
à un protocole de la couche 2 (par exemple Ethernet ou WiFi) dans un réseau local. Et
enfin les trames sont confiées au protocole physique jusqu’au client.
Les réseaux : Principes de fonctionnement d’Internet
8/8