Télécharger le fichier pdf d’un mémoire de fin d’études
SERVEUR ET CLIENT
Un serveur est une machine qui héberge des logiciels répondant à des requêtes en provenance d’autres nœuds, les logiciels qu’il héberge sont appelés logiciels serveurs. Il est d’usage d’utiliser le même terme générique « serveur » pour qualifier autant les logiciels que les machines.
Pour pouvoir interroger un serveur, il faut disposer d’une machine appelée client connectée au réseau ainsi que d’un logiciel adapté nommé logiciel client.
ADRESSE IP
Toute machine connectée à l’Internet possède un code d’identification unique, c’est l’adresse IP. Elle est représentée sous forme de quatre nombres séparés par un point ou octets pointés. Cependant, ces nombres ne sont pas mémorisables et un annuaire nommé DNS (Domain Name System) résout la relation adresse numérique, nom de la machine (sous forme quelquechose. xyz où quelquechose est le nom de la machine et xyz le nom du domaine).
MODELE DE REFERENCE OSI
LES SEPT COUCHES DU MODELE
L’interconnexion d’équipements de constructeurs différents créait un problème majeur. Pour le résoudre, l’ISO (International Standardizing Organization) a défini une architecture stratifiée pour les systèmes ouverts, appelée : modèle de référence OSI (Open System Interconnection).
C’est un cadre de référence couvrant l’ensemble des normes de protocoles de communication qui doivent être mises en œuvre pour l’interconnexion de systèmes hétérogènes. Ces normes ne couvrent que les fonctions qui doivent être assurées par les systèmes et non pas la technologie qui reste du domaine du constructeur [5].
Selon ce modèle, tout échange d’informations entre deux entités communicantes par le biais d’un réseau peut être décomposé en sept couches (Fig1.3). Chacune des couches représente une fonction bien précise et l’objet de chaque couche est d’offrir certains services à la couche supérieure. Les couches 1, 2 et 3 sont appelées couches de bas niveau, elles sont orientées vers l’acheminement des données et fournissent les services de transport. Alors que les autres constituent les couches de haut niveau et fournissent les services d’accès.
ROLES DE CHAQUE COUCHE
Avant toute transmission de données, chaque couche de l’émetteur conclut un accord avec la couche correspondante du récepteur concernant les règles à appliquer par l’intermédiaire de protocole et ensuite seulement les données transitent d’un système à l’autre. Un système d’extrémité peut être source ou destinataire de données et le système intermédiaire intervient seulement comme relais dans la transmission. Le Tabeau.1 résume les rôles de chaque couche. Ainsi, à l’instar du modèle OSI, les paquets d’informations circulant sur le réseau sont traités successivement par chaque couche. TCP/IP est chargé de plusieurs tâches telles que : le fractionnement des messages en datagramme, le contrôle des erreurs lors de la transmission des données.
PRINCIPAUX PROTOCOLES
Pour la couche transport, deux protocoles existent TCP et UDP (User Datagram Protocol).
PROTOCOLE TCP
TCP est le protocole de transport en mode connexion de la pile TCP/IP. Il comporte trois phases distinctes lors d’un transfert d’informations : l’établissement de la connexion, le transfert de données et la libération de la connexion. Pour mémoriser l’existence d’une connexion particulière, chaque entité TCP gère un bloc de contrôle de transmission. Ce bloc est créé lors de l’établissement de la connexion, puis détruit lorsque la connexion est libérée. Le chemin ainsi créé après l’établissement de connexion est appelé Circuit Virtuel (CV) sur lequel circuleront tous les paquets échangés entre l’émetteur et le récepteur jusqu’à la rupture de la connexion [7].
PROTOCOLE UDP
UDP est le protocole de transport en mode sans connexion de la pile TCP/IP. Ce protocole utilise le service proposé par la couche Internet pour assurer la remise des données. Le mode sans connexion veut dire que l’entité émettrice peut émettre leurs informations sans prévenir la réceptrice.
PROTOCOLE IP
Le protocole IP ou protocole d’interconnexion est un protocole que doit respecter chaque machine pour être identifiée sur un réseau TCP/IP (ou Internet). C’est un protocole de niveau réseau assurant un service sans connexion, il ne se préoccupe pas du contenu des datagrammes ; il recherche uniquement le moyen de les acheminer à leur destination. En outre, IP assure le routage des datagrammes c’est à dire la détermination du destinataire de message grâce à trois champs:
Le champ adresse IP : qui donne l’adresse de la machine visée (Fig.A.1 annexe 1).
Le champ masque de sous-réseau : permet au protocole IP de déterminer la partie de l’adresse IP qui concerne le réseau du destinataire.
Le champ passerelle par défaut : il permet au protocole IP de savoir à quelle machine doit-il remettre le datagramme si jamais la machine de destination n’est pas sur le même réseau local [8].
PROTOCOLE ICMP
Le protocole ICMP (Internet Control Message Protocol) fait partie de la couche IP, il se charge d’envoyer des messages sous forme de datagrammes. Sa fonction consiste à contrôler le flux de données, avertir si un destinataire n’est pas atteignable, réaiguiller le paquet sur un autre routeur éventuellement et interroger l’état de fonctionnement d’une machine éloignée. Etant donné le peu de contrôles que le protocole IP réalise, ICMP permet, non pas de corriger les erreurs mais de faire part de ces erreurs aux protocoles des couches supérieures. Ainsi, l’ ICMP est utilisé par tous les routeurs pour reporter une erreur (appelée Delivery Problem) [8].
DATAGRAMMES IP
FORMAT
Les datagrammes sont des données encapsulés. Son en-tête (Fig.A.1 annexe2) correspond aux informations sur leur transport (telles que les adresses IP source et destination), ce sont les 5 ou 6 premiers mots de 32 bits. En général, le nombre de mots constituant l’en-tête est variable. La couche IP fonctionne de manière telle que si l’adresse de destination ne se situe pas sur le même réseau local que l’adresse source, les datagrammes sont passés directement à un routeur. C’est l’aiguillage (routing) d’un paquet, cette action est réalisée individuellement pour chaque paquet à transmettre.
FRAGMENTATION
La taille maximale d’un datagramme est de 65535 octets. Toutefois cette valeur n’est jamais atteinte car les réseaux n’ont pas une capacité suffisante pour envoyer de si gros paquets. De plus, les réseaux sur Internet utilisent différentes technologies, si bien que la taille maximale d’un datagramme varie suivant le type de réseau. D’un autre côté, la taille maximale d’une trame appelée MTU (Maximum Transfer Unit) est plus petite ce qui oblige la fragmentation du datagramme s’il a une taille plus importante que le MTU du réseau. A titre d’exemple pour l’Arpanet le MTU est de 1000 octets et pour Ethernet il est de 1500 octets.
La fragmentation d’un datagramme se fait au niveau des routeurs, c’est-à-dire lors de la transition d’un réseau dont le MTU est important à un réseau dont le MTU est plus faible (Fig.1.5). Si le datagramme est trop grand, le routeur va le fragmenter, c’est-à-dire le découper en fragments de tailles inférieures au MTU du réseau suivant et de telle façon que la taille du fragment soit un multiple de 8 octets.
Figure1.5 : Fragmentation de datagrammes au niveau d’un routeur [8]
Le routeur va ensuite envoyer ces fragments réencapsulés (il ajoute un en-tête à chaque fragment) de manière indépendante, et en ajoutant des informations complémentaires afin que la machine de destination puisse réassembler les fragments dans le bon ordre.
ROUTEUR ET ROUTAGE
L’acheminement de données à travers le sous-réseau de transport ne peut se faire que grâce à la présence d’un certain nombre de routeurs. Ce chapitre permet de comprendre leur fonctionnement. La table de routage, les caractéristiques de routage sont explicitées. Leurs principales fonctions, à savoir le contrôle de flux et le contrôle de congestion, sont abordées à la fin du chapitre.
ROUTEUR
DEFINITION
Pour qu’un nœud soit déclaré routeur, il doit disposer de deux rattachements à des réseaux (ou sous-réseaux) différents. Un routeur est donc un équipement permettant de « choisir » le chemin que les données vont emprunter pour arriver à destination. Il s’agit de machine ayant autant de cartes réseau (donc plusieurs adresses IP) que de réseaux rattachés. Il possède l’intelligence nécessaire, grâce à son logiciel de routage, pour déterminer le meilleur chemin de transmission des données sur le réseau. C’est pour cette raison qu’il est appelé machine clé d’Internet. Lorsque nous demandons un URL, le routeur interroge le DNS (ce dernier indique la machine visée) puis choisit le prochain noeud afin que le chemin choisi soit le plus court [8], [13].
COMPOSANTS
Le routeur est un microordinateur spécialisé équipé d’un processeur, de mémoire vive, de mémoire morte ainsi que d’un système d’exploitation. Le routeur est dépourvu de disque dur, de clavier et de moniteur. L’une des méthodes pour le configurer consiste
à le connecter directement à un PC ou à un terminal passif [6].
ARCHITECTURE
Parler de routeur signifie le plus souvent parler de routeur IP. Généralement, le paquet est traité par l’interface d’entrée, puis le processeur de traitement consulte la table de routage pour choisir l’interface de sortie. Ensuite, le paquet est transféré vers cette interface par l’unité d’interconnexion. La figure 2.1 illustre l’architecture de base d’un routeur.
|
Table des matières
INTRODUCTION
Chapitre 1 : NOTIONS DE BASE SUR LE RESEAU
1.1 GENERALITES
a) Téléinformatique
b) Topologie de réseau
i) Topologie physique
ii) Topologie logique
c) Internet
i) Noeuds
ii) Serveur et Client
iii) Adresse IP
1.2 MODELE DE REFERENCE OSI
a) Les sept couches du modèle
b) Rôles de chaque couche
1.3 MODELE TCP/ IP
a) Les quatre couches du modèle
b) Rôles de chaque couche
c) Principaux protocoles
i) Protocole TCP
ii) Protocole UDP
iv) Protocole IP
v) Protocole ICMP
1.4 DATAGRAMME IP
a) Format
b) Fragmentation
Chapitre 2 ROUTEUR ET ROUTAGE
2.1 ROUTEUR
a) Définition
b) Composants
c) Architecture
d) Principe de fonctionnement
2.2 ROUTAGE INTERNET
a) Table de routage
i) Définition
ii) Mise à jour de la table
b) Caractéristiques de routage
i) Routage centralisé
ii) Routage distribué
c) La métrique
2.3 PROTOCOLES DE ROUTAGE
a) Différence entre Protocoles routés et protocoles de routage
b) Classification
c) Exemples de protocoles de routage
i) RIP
ii) OSPF
2.4 CONTROLES DE FLUX ET DE CONGESTION
a) Contrôle de flux
b) Contrôle de congestion
Chapitre 3 ALGORITHMES DE ROUTAGE
3.1 GENERALITES
a) Définition d’un algorithme
b) Complexité d’un algorithme
i) Taille d’un problème
ii) Complexité
iii) Mesure expérimentale de la complexité
iv) Détermination de la complexité par décompte d’un nombre d’opérations élémentaires
3.2 ALGORITHMES DU PLUS COURT CHEMIN
a) Algorithme de Dijkstra
i) Principe de l’algorithme
ii) Enoncé formel de l’algorithme
b) Algorithme de Ford-Fulkerson
i) Principe de l’algorithme
ii) Enoncé formel de l’algorithme
Chapitre 4 RESULTATS DES SIMULATIONS
4.1 SIMULATION DU PLUS COURT CHEMIN
a) Organigramme général
i) Configuration d’un réseau
ii) Contrainte de paramètre d’entrée
b) Mode d’utilisation du logiciel
i) Fenêtre accueil
ii) Fenêtre saisie
iii) Fenêtre liaisons
iv) Fenêtre schéma du réseau
c) Premier exemple : ajout d’un noeud
i) Liaisons
ii) Résultat
d) Deuxième exemple : noeud source isolée
i) Liaisons
ii) Résultat
e) Troisième exemple : destination isolée
i) Liaisons
ii) Résultat
4.2 SIMULATION DU FLOT MAXIMAL
a) Organigramme général
b) Premier exemple : flots différents aux deux extrémités
i) Liaisons
ii) Résultat
c) Deuxième exemple : limitation du flot
i) Liaisons
ii) Résultat
d) Troisième exemple : réseau à huit noeuds
i) Liaisons
i) Résultat
CONCLUSION
ANNEXES : ANNEXE 1 : LES DIFFERENTS CHAMPS D’UN DATAGRAMME IP
ANNEXE 2 : NOTIONS FONDEMENTALES SUR LA THEORIE DES GRAPHES
A2.1 DEFINITIONS
A2.2 MATRICE D’INCIDENCE SOMMETS-ARCS
a) Cas d’un graphe orienté
b) Cas d’un graphe non orienté
A2.3 MATRICE D’ADJACENCE OU MATRICE D’INCIDENCE SOMMETS-SOMMETS
a) Cas d’un graphe orienté
b) Cas d’un graphe non orienté
A2.4 CHEMINEMENT ET CONNEXITE
a) Chaîne
b) Chemin
c) Connexité
ANNEXE 3 : THEORIE DE FILES D’ATTENTE
A3.1 LOI DE POISSON
A3.2 L’ETAT STATIONNAIRE D’UN RESEAU DE FILE D’ATTENTE M/M/1
GLOSSAIRE
BIBLIOGRAPHIE
Télécharger le rapport complet