Transmission de données dans un réseau. Protocoles de communication. Architecture d’un réseau
Architectures matérielles et systèmes d’exploitation
Plan (cliquer sur le chapitre à lire)
- Introduction
- Protocole ?
- Analogie avec votre concrêt
- Modèle OSI et TCP/IP
- Fonctions des couches
- L'encapsulation et exemple simplifié
- Observez votre réseau avec Wireshark
- Exemple détaillé
- Important: comprendre les masques de sous réseau
- Important: différence tcp et udp
- Et python dans tout ça?
- Exercices
Introduction
Exceptionnellement, je déporte sur une autre pages deux parties qu'il faut impérativement connaitre: les masque de sous-réseau et le protocole tcp vs udp.
Pour rappel, il existe 4 types de résaux: PAN, LAN, MAN et WAN.
- WAN: Personal Area Network
- LAN: Local Aréa Network
- MAN: Metropolitan Area Network (vill=)
- Wan: Wide Aréa Network (pays/continents)
Dans le diaporama suivant Mon réseau local peut-être un MAN ou un LAN
Que se passe-t-il lorsque je veux aller sur le site isnclemenceau.free.fr ? Le parcours contient bien plus d’étapes que vous ne le pensez !
La façon dont les machines sont reliées entre elles s'appelle la topologie du réseau. Il existe plusieurs topologies classiques:
- En bus: les machines sont toutes reliées au même cable, la queue leu-leu. L'installation est peu couteuse et si une machine tombe en panne le réseau fonctionne toujours. Par contre si la ligne est HS...plus rien ne marche. Enfin, toutes les machines recoivent toutes les informations.
- En anneau: chaque station est un intermédiaire, si l'une des stations est en panne, plus rien ne fonctionne.
- Le réseau hierarchique: les postes sont reliés selon un arbre hierarchique...si le poste racine tombe en panne, plus rien ne fonctionne.
- En étoile: la plus courante. Les machines sont reliées par un hub ou un switch. Une machine en panne, pas de problème. Le hub en panne...plus rien. C'est la topologie utilisée sur le PAN et LAN.
- Le réseau maillé: chaque poste est relié à tous les autres postes. Pour n postes cela fait environ n² liaisons. C'est le réseau internet.
Les machines sur un réseau sont reconnues grâce à leur IP(internet protocol). Il existe deux normes: Ipv4 et IPv6. Ipv4 est basée sur 4 fois 8 bits soit 4 chiffres de 0 à 255. Par exemple 255.255.0.0. Cela représente combien d'adresses possibles en IPv4? 2564 soit un peu plus de 4 millards...mais ce n'est pas assez! En effet, si chaque appareil du réseau (ordinateur, téléphone etc) a une adresse différente on est loin du compte. Pour remédier à ce problème, toute les adresses ne sont pas attribuées! Une partie d'entre elles sont réservées au réseau privé. Par exemple, l'établissement est un réseau privé de plusieurs dizaines d'adresses IP. Seule l'adresse du serveur est publique. Du coup, plusieurs réseaux privés peuvent utiliser les mêmes IP! Malgré cela, le nombre d'adresses arrive à saturation d'où l'IPv6.
Mettons-nous dans le cas où le serveur qui contient le site souhaite vous transmettre la page html. Cette page fait quelques Mo, contient des images, etc…
Tout cela est-il envoyé en un seul bloc ? Comment sait-on que la page est bien arrivée sur votre ordinateur ? Comment sait-on dans quelle application la page va-t-elle s’ouvrir ?
Prenons un exemple simple. Dans le réseau de l’établissement Paul est sur Firefox et souhaite aller sur www.numerique-sciences-informatiques.fr, Jacques préfère Chrome et souhaite aller sur openclassroom. Ces deux pages doivent revenir sur le bon poste ET le bon logiciel !
Pour parvenir à ce résultat le transport de la page va être segmenté en plusieurs étapes et le contenu fragmenté en paquets. Chacune de ces étapes va devoir respecter un protocole bien précis.
Protocole ?
Etant donné le nombre de connexions, de types de matériels, le nombre de pays qui utilisent internet, il va falloir s’entendre afin que l’information, votre demande de page ici (sous forme de 0 et de 1) soit reconnue quel que soit le système qu’elle va croiser.
Imaginez une réunion avec des personnes parlant chacune une langue différente, on pourrait par exemple communiquer par une table de symboles. Se mettre d’accord et établir une règle c’est ce que l’on appelle établir un protocole.
DEF : On nomme protocole les conventions qui facilitent une communication sans faire directement partie du sujet de la communication elle-même. Un protocole est donc un ensemble de règles qui régissent la transmission d’informations.
Analogie avec votre concrêt
Prenons l’exemple classique de la lettre. Vous écrivez une lettre.
- a) Vous la mettez dans une enveloppe. Vous inscrivez le nom de la rue de destination dessus
- b) Vous mettez tout cela dans une autre enveloppe et vous inscrivez le nom de la ville dessus
- c) Vous mettez dans une autre enveloppe et vous inscrivez le nom du pays
- d) Vous mettez tout cela dans une enveloppe et vous mettez un timbre
- e) Vous mettez le tout à la boite aux lettres
Nous voyons bien le procédé d’encapsulation. Ici on comprend bien que deux villes portant le même nom dans deux pays différents, ne posera pas de problème. Suivons notre lettre
- a) La lettre est timbrée, elle peut donc voyager. On ouvre l’enveloppe timbrée, on récupère son contenu et on passe à la personne chargée de choisir l’avion à prendre si nécessaire
- b) On lit le pays sur l’enveloppe (plus besoin de vérifier que l’envoie est payer ! Cela est forcément fait avant). Ce pays existe, on met cette enveloppe dans un avion vers le pays destination.
- c) A l’atterrissage, si le pays est le même que celui inscrit sur l’enveloppe, on ouvre l’enveloppe, on récupère son contenu et on jette la précédente. On transmet à celui qui s’occupe de router l’enveloppe vers la bonne ville
- d) L’enveloppe arrive dans la bonne ville, on ouvre et voit l’adresse. On donne cette dernière enveloppe au facteur qui va la mettre dans votre boite aux lettres.
- e) Vous ouvrez et vous avez votre message.
On aurait pu ajouter un immeuble avec un numéro d’appartement, ou un concierge qui tri le courrier de son immeuble. Nous reprendrons probablement cet exemple plus tard.
Que se passe-t-il si l’enveloppe n’arrive pas dans le bon pays ? On remet dans un avion puisque le pays destination est encore sur l’enveloppe au c) Et si la ville n’existe pas ? Le courrier est perdu, personne ne va le recevoir et je ne serais pas au courant ? On doit éviter cela. C’est pour cela que l’enveloppe ne va pas contenir que les informations de destination mais aussi celles de la personne qui envoie ! Ces informations seront appelées les entêtes dans le cadre de nos protocoles réseaux. On y ajoutera aussi le type de protocole utilisé, et parfois de quoi vérifier que l’information est arrivée et sans erreurs.
Cet exemple ne prend pas en compte le problème de la taille du message. Imaginons que les colis n’existent pas. On ne peut envoyer que par enveloppes et une page maximum mais on veut poster un livre. Le facteur ne peut pas porter de livres. On met notre livre dans une boite avec un gros timbre.
- a) C’est timbré donc on peut envoyer
- b) C’est trop gros pour pouvoir prendre l’avion, on prend plein d’enveloppes et on découpe le livre en pages que l’on remet dans des enveloppes avec le pays destination puis etc etc..
Modèle OSI et TCP/IP
Le modèle OSI (de l'anglais Open Systems Interconnexion) est une norme de communication, en réseau, de tous les systèmes informatiques. C'est un modèle de communications entre ordinateurs proposé par l'ISO (International Organization for Standardization en français Organisation Internationale de Normalisation) qui décrit les fonctionnalités nécessaires à la communication et l'organisation de ces fonctions.
Le modèle OSI a été conçu dans les années 1970. C'est en mars 1978 que Charles Bachman présente son modèle de communication en 7 couches dans le document ISO/TC97/SC16/N34. Les grands opérateurs télécoms européens, alors tous publics, la combattent. C'est à cause de ce retard et de son contexte trop peu ouvert, que la norme OSI sera supplantée par TCP/IP dans le domaine de l'Internet naissant puisqu'il sera adopté par le réseau Arpanet le 1er janvier 1983 (en remplacement du protocole NCP7). L'OSI devient une norme en 1984 : la norme ISO 7498:19848 du 15 novembre 1984 qui sera révisée en 1994 sous la norme ISO/IEC 7498-1:1994, à un moment où il lui manque encore une vraie couche Internet9.
Le modèle OSI se décompose en 7 couches indépendantes. Chaque couche a un rôle bien précis et un ou des protocoles bien définis. Cette indépendance des couches permet de pouvoir changer le comportement d’une couche sans en affecter les autres.
Dans la colonne PDU on retrouve le modèle IP qui a regroupé quelques couches hautes en une seule.
Le modèle TCP/IP (appelé aussi modèle Internet), qui date de 1976, a été stabilisé bien avant la publication du modèle OSI en 1984. Il présente aussi une approche modulaire (utilisation de couches) mais en contient uniquement quatre (ou 5, certains ajoute sépare la couche Accés réseau en 2 : liaison et physique)
Application-->Transport-->Internet-->Accès réseau
Aujourd'hui, c'est le modèle TCP/IP, plus souple, qui l'emporte sur le marché. Le modèle OSI, plus rigoureux, est principalement utilisé pour certaines applications critiques, ou pour ses fonctionnalités permettant de garantir une qualité de service.
Rôle des couches
Fonctions de la couche transport :
La principale fonction de la couche transport est de gérer la communication de bout en bout sur le réseau. Elle
- s’assure que les messages transmis entre les équipements parviennent correctement à destination.(dans le cas TCP)
- fragmente, si nécessaire, les messages en éléments plus petits puis les passe à la couche réseau.
- effectue également l'assemblage lorsque le message arrive à l’autre extrémité de la communication (la couche transport de la destination).
La communication entre les couches transport est une communication point à point, c’est-à-dire qu’elle se fait directement entre les deux extrémités de la connexion. Le chemin physique de la transmission des messages peut passer par plusieurs ordinateurs et aiguilleurs. Au niveau des couches inférieures, la communication se fait entre chacun des équipements intermédiaires. La couche transport gère l’ensemble des connexions de façon à obtenir un lien virtuel entre les extrémités et fait l’association entre les messages et les connexions. La couche transport est également responsable de la qualité de la communication. Elle offre cinq classes de services. La classe 0 ne fournit que les fonctions de base et la classe 4 procure un contrôle maximal de contrôle de flux et de reprise des erreurs. Selon les besoins, elle peut multiplexer les connexions pour réduire le coût de la communication ou coordonner plusieurs connexions en parallèle pour établir un lien plus rapide. Enfin, elle joue un rôle clé dans le contrôle du flux entre les équipements de façon à contrôler la vitesse de transmission lorsque le récepteur est moins rapide
Fonctions de la couche réseau :
La couche réseau est responsable des opérations qui impliquent les équipements d’aiguillage(routage) d'un réseau à un autre. Les technologies qui composent un réseau varient en fonction de l’âge des réseaux et des technologies utilisées. Ces différences proviennent de l’évolution plus ou moins rapide des réseaux, des services de base disponibles (réseaux téléphoniques, câbles, liens rapides) et des coûts d’utilisation. La couche réseau détermine le chemin que prendra le message pour se rendre à destination ; c’est l’aiguillage.
Un message peut rencontrer plusieurs problèmes avant de se rendre à destination : un système d’adressage différent est utilisé par un réseau ; le message est refusé par un autre réseau à cause de sa longueur ; des protocoles différents sont utilisés.
Le rôle de la couche réseau est de corriger les problèmes relatifs à la condition hétérogène du réseau. Certains équipements d’aiguillage sont plus sollicités que d’autres, la congestion s’installe alors et diminue la performance de ceux-ci. La couche réseau s’occupe de contrôler la congestion en distribuant le trafic vers des réseaux moins sollicités. L’élément de réseau est souvent désigné paquet. Enfin, la couche réseau assure le transfert de chaque élément de réseau entre les points de l’équipement d’aiguillage cachant ainsi à la couche transport les opérations nécessaires pour établir une liaison entre deux points du réseau.
Fonctions de la couche liaison :
Sert à dialoguer sur un seul réseau. La fonction principale de la couche liaison est de gérer les erreurs qui se produisent sur le lien physique de façon à présenter à la couche réseau une communication exempte d’erreurs. L’élément de liaison est souvent désigné trame.
Pour ce faire, elle organise les bits en éléments de liaison et en définit la structure syntaxique de manière à valider les blocs de données transmis et à s’assurer qu’ils ont atteint leur destination intacte. Des mécanismes de détection et de correction d’erreurs sont adaptés au type de lien physique utilisé et améliore la qualité de la transmission. Seules les erreurs non résolues sont indiquées à la couche réseau.
La couche liaison établit la liaison sur la connexion physique et supervise son fonctionnement selon le mode de transmission, la nature de l'échange et le type de liaison utilisé. Par exemple, elle contrôle le flux de données entre l’émetteur et le récepteur pour permettre à un récepteur plus lent de compléter la lecture de chaque élément de liaison avant d’en recevoir un autre.
Dans une communication de type diffusion (broadcast) la couche liaison s’occupe également de gérer le partage du lien. Cette fonction est prise en charge par une sous-couche appelée « medium access sublayer »
L'encapsulation et exemple simplifié
Chaque couleur représente un datagramme encapsulé dans un autre.
Chaque couche ne s’occupe que du rôle qu’elle a à jouer et non du rôle de la précédente.
L’information part de la couche 7. Votre navigateur (nous restons dans l’exemple d’une page web mais dont on connait l’IP) va donc décider de faire une requête web par le protocole http (couche transport). Cette requête contiendra donc l’adresse demandée, votre adresse, le type de la requête.
La couche transport (L4) reçoit cette requête. Puisque c’est un protocole http, la couche 4 va entamer le protocole TCP/ip. Cette requête sera sous la forme
Cette couche est souvent la plus haute couche où on se préoccupe de la correction des erreurs. On appelle le contenu du tableau précédent : message ou paquet et fragment,segment en tcp.
La couche 3 va déterminer s'il faut rester dans le même réseau ou quitter notre réseau local. Pour cela, on vérifie le masque de sous-réseau. Si le masque indique que la destination est dans le même réseau le routeur renvoie vers la cible. Si non, le routeur utilise la passerelle pour basculer vers le reseau destination ou un reseau susceptible de l'y conduire en consultant sa table de routage pour trouver le routeur auquel s’adresser. Elle construit le datagramme suivant :
La couche 3 s’occupe aussi de trouver l’adresse mac de la prochaine machine à joindre et l’envoie avec la trame.
La couche 2 rajoute en en-tête les adresses mac et un crc (Contrôle de redondance cyclique, un contrôle de l'intégrité d'un paquet ) en fin de trame. C’est la trame ethernet qui contient donc le datagramme Ip qui contient le segment tcp !
Et si l'on montre les paquets les uns dans les autres :
Tout cela part sur le réseau…suite de 1 et de 0.
Là nos 0 et 1 croisent un équipement de couche 2 et 3.
La couche 3 fonctionne de concert avec la couche 2, afin de traduire les adresses logiques des paquets de données (analogues aux adresses IP) en adresses MAC (Media Access Control, adresse physique de l’équipement) et en numéros de cadres de données (data frames) et les émettre vers leur destination.
Quand un message arrive sur une machine, il remonte les couches du modèle OSI de la couche 1 à la couche 7.
Il passe donc par la couche 2 qui lit l'adresse MAC de destination. Le routeur contient généralement un switch.
• si c'est bien celle de la carte réseau du routeur, il lit le reste de la trame, puis transmet les données (le datagramme en fait !) à la couche 3 ;
• si ce n'est pas celle de la carte réseau du routeur, il jette la trame à la poubelle. (Souvenez vous du broadcast, seule la bonne machie répond)
C'est la sienne ! Il va donc finir de lire l'en-tête de couche 2 (voir remarque), enlever l'en-tête Ethernet et envoyer le datagramme IP qu'il reste, au protocole de couche 3 indiqué dans l'en-tête. La couche 3 va lire tout l'en-tête de couche 3, et notamment l'adresse IP de destination.
Admettons que le routeur voit que ce n'est pas son adresse, il sait donc qu'il va devoir renvoyer ce datagramme vers la machine de destination.
Il va donc chercher dans sa table de routage à quelle passerelle envoyer le paquet afin de joindre la bonne machine.
Si cette adresse appartient à l'un de ses propres réseaux, il va donc pouvoir lui envoyer le paquet directement. Cependant, pour envoyer la trame sur le réseau, il va avoir besoin de l'adresse MAC de la destination. Si cette adresse n'est pas dans sa table CAM, il va faire une requête ARP. Une fois l'adresse MAC reçue, il va pouvoir former la trame et l'envoyer sur le réseau.
Si cette adresse n’appartient pas à l’un de ses propres réseaux, il va chercher dans sa table de routage le routeur suivant
La couche 4 lit les ports et transmet à la couche application qui lit la page si tout va bien. La couche 4 s’assure que le courrier est bien remis à son destinataire. Si un paquet n’atteint pas sa destination, elle gère le processus consistant à prévenir l’expéditeur et à solliciter l’émission d’un autre exemplaire. En fait, elle s’assure que les trois couches situées au-dessous d’elle (c’est-à-dire les couches 1.2.3) font leur travail correctement. A défaut, le logiciel de la couche 4 peut intervenir et gérer la correction des erreurs en renvoyant les paquets altérés ou manquants (les paquets altérés sont écartés, dropped). C’est à ce niveau qu’opère la partie TCP (Transmission Control Protocol) de TCP/IP.
Remarques:
Si le message arrive à la couche 3, cela veut obligatoirement dire que la machine sait déjà que le message lui est destiné, puisque l'adresse MAC de destination est la sienne. Elle n'a donc pas la nécessité de savoir immédiatement si l'adresse IP de destination est la sienne, puisqu'elle sait déjà que le datagramme est pour elle. On peut donc placer l'adresse IP de destination après IpSource.
Le routeur de couche 3 va lire la trame. Cela signifie que le routeur peut lire le contenu de la couche inférieure. C’est obligatoire pour pouvoir faire remonter le paquet en couche 4 ! Conclusion un équipement de couche n connait tous les protocoles des couches inférieures à n. Votre pc sait donc lire tous le paquet.
Observez votre réseau avec Wireshark
Wireshark est un logiciel gratuit de la catégorie sniffer.
Il permet d'observer tout ce qui circule sur le réseau. Il y a tellement de paquets qui circulent qu'il vaut mieux maitriser quelques filtres
il permet d'observer aussi le contenu de chaque couche, le nom des protocoles, les entêtes, flags...bref c'est complet
Voici quelques commandes dos que vous pouvez utiliser dans cmd.exe
- hostname : affiche le nom réseau de l'ordinateur
- net view : affihce les ordinateurs connectés sur le réseau
- ipconfig (ifconfig sous linux): affiche un rédumé des propriétés IP des cartes réseaux. Vous pourez voir l'IP, le masque de sous réseau, la passerelle par défaut, si vous êtes en IPv6 ou Ipv4.
- ipconfig /all : donne en plus le nom de l'ordinateur (l'hôte) l'adresse MAC, le serveur dns
- ipconfig /flushdns : vide le cache dns
- ipconfig /displaydns : affiche le cache dns
- ping : suivi d'une ip ou d'une adresse de site, teste la connexion vers le site
- tracert: suivi d'une ip ou d'une adresse de site, affiche tous les sauts (la route) permettant l'accès au site demandé.
- netstat: permet d'afficher les ports actifs. Utile pour détecter un virus
Exemple plus détaillé sans recherche DNS
Je suis sur mon navigateur et je veux accéder au serveur 80.180.100.2
Imaginons que nous sommes une machine ayant comme adresse
MAC l'adresse 12:34:56:78:90:12 et comme adresse IP 193.55.0.1/24.
Le navigateur va utiliser dans la couche Application le protocole http et donc un requête TCP de couche 4.
La couche 4 voit que l’on veut se connecter à 80.180.100.2. Mais pour cela il faut initialiser la connexion TCP.
Cela se fait selon le principe du « 3 way handshake ». Le protocole TCP va vérifier que la connexion est bien possible. Il va demander « tu es dispo » par l’intermédiaire d’une demande d’ouverture de connexion nommée SYN (qui ne contient donc aucune donnée !). A la réception le serveur repond « oui ok » par un segment SYN/ACK. Et ma machine confirme que l’on va démarrer par un ACK.
Nous allons donc commencer par détailler le premier SYN qui au final suit le même trajet que nos données mais avant celles-ci.
La couche 4 va former l’en-tête TCP et mettre les ports sources et destination. La destination c’est généralement 80 pour le web et la source est un port aléatoire au-dessus de 1024, par exemple 1044. Un flag SYN à 1 va indiquer le rôle de cette trame :
Couche 4 : 1044 80 ??? flags ???checksum
En couche 3 :
La couche 3 regarde l’adresse de destination, consulte sa table de routage (celle du pc) et ne trouve pas de passerelle indiquée. Elle prend donc la passerelle par défaut 193.55.0.1 et forme le datagramme :
??? 193.55.0.1(src) 80.180.100.2(dst) 1044 80 ??? flags ??? checksum
La couche 3 va chercher l’adresse MAC à joindre. On cherche dans la table ARP si l’on connait 193.55.0.254. Si l’on connait on passe à la suite, sinon un broadcast et réalisé sur le réseau pour trouver l’adresse MAC de 193.55.0.254.
La couche 3 passe cela à la couche 2 qui forme la trame ethernet :
@MACde193.55.0.254 @MACde193.55.0.1 IP ??? 193.55.0.1(src) 80.180.100.2(dst) 1044 80 ??? flags ??? checksum
On va sur le réseau..des 0 et des 1 !
Contrairement aux schémas de réseaux, ces 0 et 1 vont rencontrer en premier un switch puisqu’il faut lire la couche 2 en premier. Ce switch est souvent présent dans les routeurs.
Le switch lit son en-tête :
@MACde193.55.0.254 @MACde193.55.0.1 IP ??? CRC
Il découvre éventuellement une nouvelle adresse MAC et met à jour sa table CAM (ou remet à jour son TTL (time to live=temps restant avant d’oublier que cette adresse existe).
Il transmet cette trame à la couche 3. Le routeur lit la trame (qui est de niveau2). Il reconnait l’adresse MAC de destination. Il va donc lire le datagramme de couche 3, vérifie que le CRC est bon.
L’adresse IP de destination n’est pas la sienne ! Cela veut dire que le paquet n’est pas arrivé à destination. Il faut le renvoyer. Il va voir sa table de routage. La table indique d’aller à l’ip 99.80.80.0/24. Notre adresse appartenait à un réseau privé et nous allons donc en sortir.
On va donc faire de la NAT. Notre routeur va devoir lire les informations de couche 4 qui sont dans l’entête TCP. Il prend les ports 1044 et 80, fabrique un port source et note cela dans sa table NAT dynamique :
Table NAT
@IP SRC, @IP DST, port SRC, port DST || @IP SRC, @IP DST, port SRC, port DST
193.55.0.1, 80.180.100.2, 1044, 80 || 99.80.80.0, 80.180.100.2, 21000, 80
Le routeur modifie donc les informations de couche 4 et 3 avec le datagramme :
???? 99.80.80.0(src) , 80.180.100.2(dest), 21000, 80 ??? flags ???checksum
La couche 2 le reçoit et y ajoute l’adresse MAC de destination :
@MACprochainRouteur @MACde80.180.100.2 IP ???? ???? 99.80.80.0(src) , 80.180.100.2(dest), 21000, 80 ??? flags ???checksum
On saute ainsi de routeur en routeur en descendant et remontant des couches 2 et 3. On arrive à destination !
On lit la trame 2. L’adresse Mac de destination est celle de la machine. On vérifie le CRC, et on voit le protocole IP indiqué dans l’entête. On passe donc le datagramme au protocole IP de la couche 3 qui voit :
???? 99.80.80.0(src) , 80.180.100.2(dest),
C’est la bonne IP on passe au protocole IP qui est indiqué dans l’entête. On donne le segment TCP à la couche 4 :
La couche 4 voit : ??? 21000, 80 ???flags/SYN ??? checksum
Le flag SYN est positionné, la couche TCP va vérifier que le port de destination 80 est bien ouvert. Si oui, il répond avec un segment TCP avec les flags SYN et ACK.
On repart donc de 80.180.100.2 à 99.80.80.0 puis vers 193.55.0.1 après la NAT.
Notre machine renverra un ACK qui va établir la connexion TCP et ensuite on va pouvoir faire notre requête de page !
Remarques ;
La box peut donc modifier les informations !
On peut en déduire les règles suivantes :
• quand on passe d'un réseau à un autre, les adresses MAC changent dans l'en-tête Ethernet (couche 2) ;
• quand on passe d'un réseau à un autre, rien ne change dans les en-têtes de couches 3 et 4, IP et TCP, sauf s'il y a de la NAT ;
• dans le cas de la NAT, on change aussi les adresses IP source et ports source.
Il y a beaucoup d’étapes mais tout cela se passe à la vitesse de la lumière…donc dure parfois que 2ms.
Exercices
- Voir QCM de lecture complète sur l'ENT
- Télécharger le TP Filius sur les réseaux réalisé par mes stagiaires 2019 Romain et Antoine Télécharger