Upload
lamdien
View
213
Download
0
Embed Size (px)
Citation preview
Infrastructure et architecture
Infra - Archi 1
Les 2 points de vue :
=> point de vue physique : INFRASTRUCTURE
=> point de vue logique : ARCHITECTURE
P. GUERINEAU IUT
de Cergy Dept GEII N
INFRASTRUCTURE
P. GUERINEAU IUT
de Cergy Dept GEII N Infra - Archi 2
Quand on parle d’infrastructure, cela revient à parler des rails, pour le
déplacement des trains à la SNCF ..;
Autrement dit, les problématiques d’infrastructure vont se tenir au niveau
des couches 1 et 2 du modèle OSI (couche accès au réseau pour le modèle TCP/IP
Application
Présentation
Session
Transport
Réseau
Liaison
Physique 1 2
5
6 - Mode de représentation des
données
- Spécifications mécaniques
et électriques
- Synchronisation, détection
des erreurs au niveau bit
Application
Présentation
Session
Transport
Réseau
Liaison
Physique 1
2
5
6
LIAISON DE DONNEES
- 1ier niveau de contrôle
de la transmission :
=service de transmission
sécurisée
- Détection et correction
(retransmission) des erreurs
détectées par le niveau 1
- Structuration des données
sous forme de trames
Infrastructure (suite)
Infra - Archi 3
P. GUERINEAU IUT
de Cergy Dept GEII N
Dépend de la
version Ethernet
INFRASTRUCTURE , couche 2
P. GUERINEAU IUT
de Cergy Dept GEII N Infra - Archi 4
46 à 1500 octets
Trame Ethernet II
Trame MAC 802.3
FCS = Frame Check
Sequence
(Octets de contrôle = CRC)
Méthode d’accès (Ethernet)
P. GUERINEAU IUT
de Cergy Dept GEII N Infra - Archi 5
Carrier Sense Ecouter avant d'émettre
Multiple Access Emettre lorsque le canal est libre
Collision Detection Détection des collisions
Réémission après un délai géré par un algorithme d'attente
CSMA/CD, détection de collision
P. GUERINEAU IUT
de Cergy Dept GEII N Infra - Archi 6
Émission
d'une trame
Collision ?
Oui
Émission d'un
JAM
Nb réémissions +1
> 16
Retour à la procédure
d ’émission du départ
Oui
Émission avortée
Délai d'attente
INFRASTRUCTURE, couche 1
P. GUERINEAU IUT
de Cergy Dept GEII N Infra - Archi 7
Toutes les stations
sont connectées à
un nœud central
Concentrateur
ou HUB
Couche 1, suite
P. GUERINEAU IUT
de Cergy Dept GEII N Infra - Archi 8
Concentrateurs régénération des
signaux uniquement
Concentrateurs
Manageables Opérations de filtre
configurable
Accès à une base de
données statistique
Link Pulse (Led d'activité des ports)
TD-
TD+RD-RD+
TD-
TD+RD-RD+
Un câble droit connecte
un terminal à un Hub
station
Un câble croisé connecte
un Hub à un autre Hub
Saturation des réseaux (Ethernet)
P. GUERINEAU IUT
de Cergy Dept GEII N Infra - Archi 9
C A
B
D
E
F
10% de la bande
passante du Trafic
entre A, B et C
1 2
12% de la bande
passante du Trafic
entre D, E et F
3
5% de la bande
passante du Trafic
entre 1 et 2
Collisions
excessives
1 2 3 + + = 27% > 20%
Ralentissements
importants
SEGMENTATION PHYSIQUE, le pont
P. GUERINEAU IUT
de Cergy Dept GEII N Infra - Archi 10
C
A
B
D
F
1 2 3
15% de trafic sur le
segment 1
17% de trafic sur le
segment 2
E
PONT
Domaines de collision
Il assure le filtrage du trafic d'un segment sur l'autre
Il permet la communication entre nœuds de deux segments.
Fonctionnement du pont
P. GUERINEAU IUT
de Cergy Dept GEII N Infra - Archi 11
A sur # 1
D sur # 2
E sur # 2
B sur # 1
C sur # 1
F sur # 2
A envoie à B, les
trames ne traversent
pas le pont
C envoie à D, les trames passent
# 1 # 2
C
A
B
D
F
1 2
E PONT
filtrage des trames en
fonction de sa table de
correspondance port/@
Place du pont dans le modèle OSI
P. GUERINEAU IUT
de Cergy Dept GEII N Infra - Archi 12
Application
Présentation
Session
Transport
Réseau
Liaison
Physique
7
6
5
4
3
2
1
Application
Présentation
Session
Transport
Réseau
Liaison
Physique
7
6
5
4
3
2
1
Support de Communication
Réseau A Réseau B
Liaison
Physique
2
1
Pont
Support de Communication
Transparence du pont
P. GUERINEAU IUT
de Cergy Dept GEII N Infra - Archi 13
Pour déterminer son environnement il envoie des multicast
Le pont est transparent à toutes les trames dont il ne possède pas les
adresses MAC dans sa table de paramétrage
Les ponts retransmettent les trames de Broadcast
C
A
B
D
F
1 2
E
PONT
Infrastructure : le commutateur
P. GUERINEAU IUT
de Cergy Dept GEII N Infra - Archi 14
Le switch, comme son nom l’indique (commutateur) va commuter son
port destination avec le port source, il va ainsi établir une liaison PtP,
en conséquence il n’y aura plus de collision possibles, tout en utilisant
le protocole : CSMA-CD.
Fonctionnement du commutateur
P. GUERINEAU IUT
de Cergy Dept GEII N Infra - Archi 15
C sur # 3 D sur # 4 E sur # 5 F sur # 6 G sur # 7 ……..
filtrage des trames en
fonction de sa matrice de
commutation port/@
Deux stations peuvent émettre
simultanément
Plus de limitation d'émission par le
CSMA/CD
Si le port du destinataire est libre la trame
est recopiée sinon elle est mise dans une
file d'attente
Technologies de commutation
A la volée recopie dès que l'@ du destinataire
est reconnue
Store & Forward la trame est entièrement
mémorisée et contrôlée avant la
retransmission
Augmentation de la bande passante
P. GUERINEAU IUT
de Cergy Dept GEII N Infra - Archi 16
Si les stations sont directement
connectées au commutateur
Au mieux, la moitié des ports peut
communiquer simultanément avec
l'autre moitié
pas de collisions possible
B
E
F
G
H
A
C
D
2
port de NbMbp 100lDébit tota MAX
ARCHITECTURE : segmentation logique
P. GUERINEAU IUT
de Cergy Dept GEII N Infra - Archi 17
Nous venons de voir, pour un bon fonctionnement du réseau (collision < 5%,
BP < 20%), qu’il est possible de réaliser une segmentation physique.
Cette segmentation n’est souvent pas suffisante, aussi il a été mis en place :
La segmentation logique => on crée des réseaux logiques, entièrement
configurables.
La communication entre ses différents réseaux se fera par l’intermédiaire d’un
Routeur => utilisation de la couche 3 du modèle OSI.
Application
Présentation
Session
Transport
Réseau
Liaison
Physique 1
2
5
6
3
RESEAU
- Structuration en paquets
- Gestion de la congestion dans le
réseau
- Acheminement des données
- Routage
SEGMENTATION LOGIQUE
P. GUERINEAU IUT
de Cergy Dept GEII N Infra - Archi 18
Domaine de diffusion des
"broadcast" MAC
Domaine de collision
Interconnecte les réseaux de types différents (média, LAN-WAN)
Structure le réseau à partir d'un adressage logique
Optimise l'acheminement de l'information en fonction de critères
dynamiques
R1. 2 @ MAC B
R1. 4 @ MAC A
R1. 3 @ MAC C
Fonctionnement du routeur
P. GUERINEAU IUT
de Cergy Dept GEII N Infra - Archi 19
Routeur
R1. 1 @ MAC D
R2. 1 @ MAC E
R2. 3 @ MAC H
R2. 2 @ MAC G
R2. 4 @ MAC F
@ MAC C @ MAC D
R1.3 R2.4
@ MAC E @ MAC F
R1.3 R2.4
Pour que le paquet traverse le routeur : il faut ajouter un 2nd niveau d’adressage logique
@ logique = n° réseau + n° de nœud
L’adresse logique est composée à minima de 2
informations :
- un n° de réseau,
- un n° d’appartenance au réseau
R1.3 R1.1 R1.1 routage R2.1 R2.1 R2.4
@ MAC D routage @ MAC E
Le routeur dans le modèle OSI
P. GUERINEAU IUT
de Cergy Dept GEII N Infra - Archi 20
Application
Présentation
Session
Transport
Réseau
Liaison
Physique
7
6
5
4
3
2
1
Application
Présentation
Session
Transport
Réseau
Liaison
Physique
7
6
5
4
3
2
1
Support de Communication
Réseau A Réseau B
Réseau
Liaison
Physique
3
2
1
Routeur
Support de Communication
Les protocoles standard
P. GUERINEAU IUT
de Cergy Dept GEII N Infra - Archi 21
(IEEE 802.3)
NetWare
Physique
Liaison
Réseau
Transport
Session
Présentation
Application 7
6
5
4
3
2
1 Physique
LLC
MAC
IPX
SPX
NCP
IP
TCP/UDP
Telnet
FTP
SMTP…
Modèle OSI
Physique
LLC
MAC
TCP/IP
Les protocoles TCP/IP
P. GUERINEAU IUT
de Cergy Dept GEII N Infra - Archi 22
Physique
Liaison Ethernet , Token Ring …
Contrôle d'erreurs ICMP
IP Résolution d’adresse
ARP, RARP Routage IP
RIP, OSPF, EGPY
Internet Protocole Permet la transmission
Address Resolution P Assurent le lien entre les
adresses MAC et IP Reverse A R P
Routing Information P
Open Shortest P First
Exterior Gateway P
des vecteurs de distance
des états de liaison
Protocoles d'échange entre routeurs au niveau :
Des informations relatives au routage
Sans connexion de
service applicatif
UDP
avec connexion de
service applicatif
TCP
Réseau
Transport
Rappel : encapsulation
P. GUERINEAU IUT
de Cergy Dept GEII N Infra - Archi 23
Information utile à la couche concernée
Encapsulation IP
P. GUERINEAU IUT
de Cergy Dept GEII N Infra - Archi 24
Trame niveau 2
Entête
de
trame
Entête
IP
CRC
Adress
e
Source
Adresse
Destin. Données
Datagramme IP
DATAGRAMME IP
P. GUERINEAU IUT
de Cergy Dept GEII N Infra - Archi 25
IP V4 ou V6 Longueur entête Max 64 ko
Fragmentatio
n éventuelle
Time To Live • décrémenté à
chaque traversée de
routeur.
• Le datagramme est
détruit si TTL = 0
Option de service • Enregistrement de
route
• Horodatage…
Type de service (non utilisé)
L’adresse IP v4
P. GUERINEAU IUT
de Cergy Dept GEII N Infra - Archi 26
L’adresse IP est codée sur 32 bits (RFC 761) et doit rester unique.
Numéro de réseau Numéro de machine (hôte)
31
5 combinaisons
prévues Le nombre de bit des numéros de réseau et
d’hôte dépend de la classe
classe
ID réseau (7 bits) ID hôte (24 bits) 0 Classe A
ID réseau (14 bits) ID hôte (16 bits) 10 Classe B
ID réseau (21 bits) ID hôte (8 bits) 110 Classe C
numéro de multicast 1110 Classe D
Réservé 11110 Classe E
0
Valeurs @IP et classes
P. GUERINEAU IUT
de Cergy Dept GEII N Infra - Archi 27
ID réseau (7 bits) ID hôte (24 bits) Classe A 0
• Numéro de réseau compris entre 1.0.0.0 et 126.0.0.0 => 126 réseaux
• Masque d'adresse par défaut : 255.0.0.0
• 16 777 214 machines possibles sur chaque réseau, soit : 2,113 milliards
d’adresses distinctes pour la classe A
ID réseau (14 bits) ID hôte (16 bits)
10
Classe B
• Numéro de réseau compris entre 128.0.0.0 et 191.255.0.0 => 16382 réseaux
• Masque d'adresse par défaut : 255.255.0.0
• 65 534 machines possibles sur chaque réseau, soit : 1,073 milliards d’adresses
distinctes pour la classe B
Classe C ID réseau (21 bits) ID hôte (8 bits)
110
• Numéro de réseau compris entre 192.0.0.0 et 223.255.255.0 => 2,097 millions de
réseaux
• Masque d'adresse par défaut : 255.255.255.0
• 254 machines possibles sur chaque réseau, soit : 532 millions d’adresses distinctes
pour la classe C
@ réservées
P. GUERINEAU IUT
de Cergy Dept GEII N Infra - Archi 28
Adresses du réseau Tous les bits de la partie hôte sont à 0
150 . 100 . 0 . 0
Le réseau 0 . 0 . 0 . 0 n'est pas utilisable
Adresses de diffusion générale (Broadcast) Tous les bits de la partie hôte sont à 1
164 . 123 . 255 . 255
Le broadcast 255.255.255.255 n'est pas utilisable
Adresses multidestinataires Envoyer des paquets vers un groupe (routeurs….)
224 . 0 . 0 . 1 message de découverte de routeur
224 . 0 . 0 . 9 message de découverte RIP II
Adresses de retro-bouclage (Loopback) 127 . 0 . 0 . 1
Adresses non routables
P. GUERINEAU IUT
de Cergy Dept GEII N Infra - Archi 29
Il arrive fréquemment dans une entreprise qu'un seul ordinateur soit relié à internet,
c'est par son intermédiaire que les autres ordinateurs du réseau accèdent à internet (on
parle généralement de proxy ou de passerelle).
Dans ce cas, seul l'ordinateur relié à internet doit réserver une adresse IP auprès de
l'ICANN. Toutefois, les autres ordinateurs ont tout de même besoin d'une adresse IP
pour pouvoir communiquer ensemble en interne.
Ainsi, l'ICANN a réservé des adresses dans chaque classe pour permettre d'affecter
une adresse IP aux ordinateurs d'un réseau local relié à internet sans risquer de créer
des conflits d'adresses IP sur le réseau des réseaux. Il s'agit des adresses suivantes :
@ privées (non routables)
P. GUERINEAU IUT
de Cergy Dept GEII N Infra - Archi 30
•Adresses IP privées de classe A : 10.0.0.1 à 10.255.255.254,
permettant la création de vastes réseaux privés comprenant des
milliers d'ordinateurs.
•Adresses IP privées de classe B : 172.16.0.1 à 172.31.255.254,
permettant de créer des réseaux privés de taille moyenne.
•Adresses IP privées de classe C : 192.168.0.1 à 192.168.255.254,
pour la mise en place de petits réseaux privés.
Affectation d’une @IP
P. GUERINEAU IUT
de Cergy Dept GEII N Infra - Archi 31
On affecte à chaque ordinateur une adresses IP en valeur décimale
Octets par octets
Chaque octet est séparé
par un point "."
Les valeurs sont comprises
entre 0 et 255 Le masque sert (entre autre) à différencier les
ID réseaux.
10 11 12 70
Opération ET
00001011 00001100 01000110
@IP en décimal / hexadécimal
P. GUERINEAU IUT
de Cergy Dept GEII N Infra - Archi 32
0xA5 0x6D 0x86 0x15
31 24 23 16 15 8 0 7
1000 0110 0001 0101 0110 1101 1010 0101
Binaire / hexadécimal
Décimal
165 . 109 . 134 . 21
( 6*16 + 13 ) (10*16 + 5) ( 1*16 + 5 ) ( 8*16 + 6 )
Les sous-réseaux
P. GUERINEAU IUT
de Cergy Dept GEII N Infra - Archi 33
Réduire la charge par redirection du trafic et par diminution des
broadcast
Isoler les problèmes éventuels relatifs à un sous-réseau
Mieux gérer l'affectation des adresses IP
La segmentation en sous-réseaux logiques permet de :
Masque de sous réseau
P. GUERINEAU IUT
de Cergy Dept GEII N Infra - Archi 34
Intérêt d'un masque de sous-réseau :
L’intérêt d'un masque de sous-réseau est de permettre d'identifier le réseau associé à une adresse IP.
Pour que 2 machines puissent communiquer, il faut que le résultat de l’opération de masquage soit
identique sur les 2 machines. En effet, le réseau est déterminé par un certain nombre d'octets de l'adresse IP
-1 octet pour les adresses de classe A,
- 2 pour les adresses de classe B,
- 3 octets pour la classe C).
Un réseau est noté par le nombre d'octets qui le caractérise, puis en complétant avec des 0.
Exemple : le réseau associé à l'adresse 151.70.123.4 est par exemple 151.70.0.0, car il s'agit d'une
adresse IP de classe B.
En généralisant, on obtient les masques correspondant à chaque classe d'adresse : • Classe A, seul le premier octet doit être conservé. Le masque est de la forme 255.0.0.0;
• Classe B, les deux premiers octets doivent être conservés, ce qui correspond à 255.255.0.0;
• Classe C, avec le même raisonnement, le masque possède la forme 255.255.255.0.
Opération de masquage
P. GUERINEAU IUT
de Cergy Dept GEII N Infra - Archi 35
Le n° de réseau est le résultat d’un ET logique entre l'adresse IP et le masque : 151.70.123.4 => 10010111.01000110.01111011.00000100
ET (bit à bit)
255.255.0.0 => 11111111.11111111.00000000.00000000
=
151.70.0.0 <= 10010111.01000110.00000000.00000000
Soit 151.70.0.0. Il s'agit bien du réseau associé à l'adresse 151.70.123.4
Le masque de sous réseau détermine donc l’appartenance au même réseau,
On peut imaginer la possibilité de faire des partitions dans l’espace : host ID (machine) d’un
réseau => c’est la création de sous réseaux.
Création de sous réseaux
P. GUERINEAU IUT
de Cergy Dept GEII N Infra - Archi 36
Création de sous-réseaux :
Reprenons l'exemple du réseau 151.70.0.0, et supposons que l'on désire que les 2 premiers bits du
3ième octet permettent de désigner le réseau.
Le masque à appliquer sera alors :
11111111.11111111.11000000.00000000 C'est-à-dire : 255.255.192.0
Par ce principe, nous avons créé 4 sous réseaux (avec 2 bits de la partie host ID), les espaces
machines alloués à chaque sous réseaux seront :
-151.70.0.1 à 151.70.63.254,
-151.70.64.1 à 151.70.127.254,
-151.70.128.1 à 151.70.191.254,
-151.70.192.1 à 151.70.255.254,
Si on applique ce masque, à l'adresse 151.70.223.12 on obtient :
151.70.192.0
Ce masquage divise donc un réseau de classe B (pouvant admettre 65534 ordinateurs) en 4 sous-réseaux,
d'où le nom de masque de sous-réseau, pouvant admettre 2^14 ordinateurs, c'est-à-dire : 16383 ordinateurs.
En conclusion la création de sous réseaux (administrés) fait que seules les
machines appartenant au même sous réseau pourront communiquer.
Règles à respecter
P. GUERINEAU IUT
de Cergy Dept GEII N Infra - Archi 37
Dans notre exemple, on a utilisé
3 bits pour créer 8 sous-réseaux
possibles.
En réalité, le premier sous-
réseau (000) n’est pas utilisé car
son adresse est celle du réseau ,
de l’IP d’origine : 151.70.0.0
De la même manière le dernier
sous-réseau (111) n’est pas utilisé
car il correspond à l’adresse de
diffusion du réseau d’origine.
Création de sous réseaux, exemple
P. GUERINEAU IUT
de Cergy Dept GEII N Infra - Archi 38
Soient 2 machines :
142.168.3.41 / 255.255.192.0
142.168.5.41 / 255.255.192.0
Ces 2 machines pourront communiquer, car appartenant au
même sous réseau dont la plage d’adresse est :
142.168.0.1 à 142.168.63.254
Soient 2 machines :
142.168.66.41 / 255.255.192.0
142.168.85.41 / 255.255.192.0
Ces 2 machines pourront communiquer, car appartenant au
même sous réseau dont la plage d’adresse est :
142.168.64.1 à 142.168.127.254
Soient 2 machines :
142.168.141.41 / 255.255.192.0
142.168.155.41 / 255.255.192.0
Ces 2 machines pourront communiquer, car appartenant au
même sous réseau dont la plage d’adresse est :
142.168.128.1 à 142.168.191.254
Soient 2 machines :
142.168.201.41 / 255.255.192.0
142.168.212.41 / 255.255.192.0
Ces 2 machines pourront communiquer, car appartenant au
même sous réseau dont la plage d’adresse est :
142.168.192.1 à 142.168.255.254
Soient 2 machines :
142.168.66.41 / 255.255.192.0
142.168.165.41 / 255.255.192.0
Ces 2 machines ne pourront pas communiquer, car
n’appartenant pas au même sous réseau (il n’existe pas de
plage d’adresse commune).
Illustration : utilisation de 2 bits pour créer 4 sous réseaux
Nombre de sous réseaux
P. GUERINEAU IUT
de Cergy Dept GEII N Infra - Archi 39
Le nombre de sous-réseaux dépend du nombre de bits consécutifs attribués en plus au réseau. Le
nombre de sous-réseaux est donc :
Nombre de sous réseaux (suite)
P. GUERINEAU IUT
de Cergy Dept GEII N Infra - Archi 40
1100 0101
0100 0000
1000 0000
1111 0000
Exemple de sous-réseau
P. GUERINEAU IUT
de Cergy Dept GEII N Infra - Archi 41
1111 1111
adresse réseau hôte local sous réseau
Masque 255 . 255. 240. 0 1111 1111 0000 0000
1001 0111 0000 0001 0100 0110 @ IP 151 . 70. 128. 1
Ceci est une @IP, de classe B, appartenant au réseau : 151.70.0.0, et au 9ième sous-réseau :
151.70.128.0 (parmi les 16 possibles),
1001 0111 0000 0011 @ IP 151 . 70. 64. 3
Ceci est une @IP, de classe B, appartenant au réseau : 151.70.0.0, et au 5ième sous-réseau :
151.70.64.0 (parmi les 16 possibles),
1001 0111 0000 0011 @ IP 151 . 70. 197. 3
Ceci est une @IP, de classe B, appartenant au réseau : 151.70.0.0, et au 13ième sous-réseau :
151.70.192.0 (parmi les 16 possibles),
4 bits pour 16 sous réseaux
0100 0110
0100 0110
Notation CIDR
P. GUERINEAU IUT
de Cergy Dept GEII N Infra - Archi 42
La notation CIDR permet d’écrire en une seule fois l’adresse IP et le
masque correspondant.
Pour cela on fait suivre l’adresse IP par le nombre de bits du masque.
Exemple :
Soit :
- l’adresse IP : 151.70.5.4
-Le masque : 255.255.0.0
- En notation CIDR on écrira : 151.70.5.4 / 16
Dans le système de définition des réseau ip originel les adresses IP étaient réparties
en classes, selon le nombre d'octets qui représentent le réseau, lui même déterminé
par les premiers bits de l'adresse ip.
Aujourd'hui ce système a été remplacé par le CIDR au milieu des années 90 . On
avait à cette époque 3 classes pour les adresses unicast, une classe pour les
adresses multidestinataires (multicast), la classe D et une classe E non utilisée:
Le protocole ARP
P. GUERINEAU IUT
de Cergy Dept GEII N Infra - Archi 43
Le protocole ARP a un rôle phare parmi les protocoles de la couche Internet de la suite TCP/IP,
car il permet de connaître l'adresse physique d'une carte réseau correspondant à une adresse
IP, c'est pour cela qu'il s'appelle Protocole de résolution d'adresse (en anglais ARP signifie Address
Resolution Protocol).
Chaque machine connectée au réseau possède un numéro d'identification de 48 bits (adresse
MAC). Ce numéro est un numéro unique qui est fixé dès la fabrication de la carte en usine. Toutefois
la communication sur Internet ne se fait pas directement à partir de ce numéro (car il faudrait
modifier l'adressage des ordinateurs à chaque fois que l'on change une carte réseau) mais à partir
d'une adresse dite logique attribuée par un organisme: l'adresse IP.
Ainsi, pour faire correspondre les adresses physiques aux adresses logiques, le protocole ARP
interroge les machines du réseau pour connaître leur adresse physique, puis crée une table de
correspondance entre les adresses logiques et les adresses physiques dans une mémoire cache.
Lorsqu'une machine doit communiquer avec une autre, elle consulte la table de correspondance. Si
jamais l'adresse demandée ne se trouve pas dans la table, le protocole ARP émet une requête sur
le réseau.
L'ensemble des machines du réseau vont comparer cette adresse logique à la leur. Si l'une d'entre-
elles s'identifie à cette adresse, la machine va répondre à ARP qui va stocker le couple d'adresses
dans la table de correspondance et la communication va alors pouvoir avoir lieu.
Socket
P. GUERINEAU IUT
de Cergy Dept GEII N Infra - Archi 44
Notion de socket.
Pour pouvoir communiquer entre eux, les ordinateurs utilisent une adresse IP unique. Cette adresse permet
d’envoyer et recevoir des paquets de données d'un ordinateur à l'autre.
Imaginons maintenant que nous ayons plusieurs programmes qui fonctionnent en même temps sur le même
ordinateur :
• un navigateur
• un logiciel d'email
• un logiciel pour écouter la radio sur Internet.
Si l'ordinateur reçoit un paquet IP, comment savoir à quel logiciel
donner ce paquet IP ?
En fait, à chaque logiciel correspond un numéro unique appelé
port.
Ce numéro est transmis en même temps que l’adresse IP.
Les données reçues sont alors transmises au « bon » logiciel.
Un ordinateur possède 65535 ports. Les 1000 premiers sont
réservés (http :80, ftp : 21, etc).
Le couple Adresse IP – n° de port est appelé socket
Fonctionnement SOCKET
P. GUERINEAU IUT
de Cergy Dept GEII N Infra - Archi 45
Illustration : www.sebsauvage.net
Une communication entre un ordinateur et un serveur Web peut s’illustrer come suit :
Le port source (ici, 1057) est choisit parmi ceux non utilisés. Le port de destination est celui du serveur à atteindre (ici, 80
car serveur Web).
Une communication entre un ordinateur et un serveur Web peut s’illustrer
de la manière suivante :
Table de résolution d’adresses
P. GUERINEAU IUT
de Cergy Dept GEII N Infra - Archi 46
Routeur 1
@ IP @ MAC Interface
193.171.12.3 MAC 1-2 1
193.171.12.2 MAC 1-1 1
12.20.11.3 Mac R2-2 2
199.121.31.2 MAC 2-1 3
Table ARP
MAC 1-1
MAC 1-2 MAC 2-1
MAC 3-2 MAC 3-1
Le routeur ne laisse passer que les paquets dont il reconnaît les
adresses MAC correspondant aux adresses IP
Routeur 2
Routeur 3
1
2
3
Sous-réseau : 129.201.11.0
Réseau : 193.171.12.0
Réseau : 199.121.31.0
Table de routage et cout
P. GUERINEAU IUT
de Cergy Dept GEII N Infra - Archi 47
• Le routeur ne laisse passer que les paquets dont il connaît les destinations (Table
de routage),
• En fonction du protocole de routage, les tables peuvent être échangées entre
routeurs voisins.
Saut suivant Destination coût
12.20.11.1 129.201.11.0 1
12.20.11.2 199.121.31.0 1
12.20.11.2 129.201.11.0 2
193.171.12.0 199.121.31.0
routeur3
129.201.11.0
routeur2
routeur1
Table de routage du routeur 1
1
2