partie 7 internet et l'architechture tcp ip
Post on 25-Sep-2015
224 Views
Preview:
DESCRIPTION
TRANSCRIPT
-
1
Partie 7 : Internet et l'architecture TCP/IP
Olivier GLCK Universit LYON 1 / Dpartement Informatique
Olivier.Gluck@univ-lyon1.fr http://www710.univ-lyon1.fr/~ogluck
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 2
Copyright
Copyright 2013 Olivier Glck; all rights reserved Ce support de cours est soumis aux droits dauteur et nest
donc pas dans le domaine public. Sa reproduction est cependant autorise condition de respecter les conditions suivantes : Si ce document est reproduit pour les besoins personnels du
reproducteur, toute forme de reproduction (totale ou partielle) est autorise la condition de citer lauteur.
Si ce document est reproduit dans le but dtre distribu des tierces personnes, il devra tre reproduit dans son intgralit sans aucune modification. Cette notice de copyright devra donc tre prsente. De plus, il ne devra pas tre vendu.
Cependant, dans le seul cas dun enseignement gratuit, une participation aux frais de reproduction pourra tre demande, mais elle ne pourra tre suprieure au prix du papier et de lencre composant le document.
Toute reproduction sortant du cadre prcis ci-dessus est interdite sans accord pralable crit de lauteur.
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 3
Remerciements
Certains transparents sont bass sur des supports de cours de : Danile DROMARD (PARIS 6) Andrzej DUDA (INP Grenoble/ENSIMAG) Shivkumar KALYANARAMAN (RPI/ECSE) Alain MILLE (LYON 1) CongDuc PHAM (LYON 1) Michel RIVEILL (Universit de Nice/ESSI) lInstitut National des Tlcommunications (INT)
Des figures sont issues des livres cits en bibliographie
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 4
Bibliographie
Rseaux , 4ime dition, Andrew Tanenbaum, Pearson Education, ISBN 2-7440-7001-7
Rseaux et Tlcoms , Claude Servin, Dunod, ISBN 2-10-007986-7
Analyse structure des rseaux , 2ime dition, J. Kurose et K. Ross, Pearson Education, ISBN 2-7440-7000-9
TCP/IP Illustrated Volume 1, The Protocols , W. R. Stevens, Addison Wesley, ISBN 0-201-63346-9
TCP/IP, Architecture, protocoles, applications , 4ime dition, D. Comer, Dunod, ISBN 2-10-008181-0
An Engineering Approach to Computer Networking , Addison-Wesley, ISBN 0-201-63442-6
Internet http://www.guill.net/ http://www.courseforge.org/courses/ http://www.commentcamarche.net/ccmdoc/ http://www.rfc-editor.org/ (documents normatifs dans TCP/IP)
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 5
Bibliographie Rseaux , 4ime dition, Andrew Tanenbaum, Pearson
Education, ISBN 2-7440-7001-7 Rseaux et Tlcoms , Claude Servin, Dunod, ISBN
2-10-007986-7 Rseaux locaux et Internet, des protocoles l'interconnexion ,
3ime dition, Laurent Toutain, Hermes Science, ISBN 2-7462-0670-6
An Engineering Approach to Computer Networking , Addison-Wesley, ISBN 0-201-63442-6
Internet http://www.guill.net/ http://www.courseforge.org/courses/ http://www.commentcamarche.net/ccmdoc/ http://www.protocols.com/ http://dir.yahoo.com/Computers_and_Internet/ http://www.rfc-editor.org/ (documents normatifs dans TCP/IP)
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 6
Plan de la partie 7
Description gnrale
Adressage dans l'Internet (IPv4)
Le protocole IP (IPv4)
Les protocoles de routage de l'Internet
Protocoles de contrle de l'Internet et les utilitaires rseaux
Le protocole IPv6
Les protocoles de transport
Exemples de connexion Internet
-
2
Description gnrale
Visage de l'Internet Architecture TCP/IP
Protocoles et applications Identification des protocoles et applications
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 8
Historique et acronymes
Architecture dveloppe par la DARPA (Defence Advanced Research Project Adgency), milieu des annes 1970
IP : Internet Protocol - rsout les problmes d'interconnexion en milieu htrogne (1974)
TCP : Transmission Control Protocol - protocole de transport de l'Internet (de bout en bout)
TCP/IP est intgr Unix BSD 4 (Berkeley) en 1980 TCP/IP est intgr ARPANET en 1983 Aujourd'hui, TCP/IP est devenu le standard
d'Internet (Internet pour Inter-Networking)
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 9
Le visage de l'Internet (1)
Un ensemble de sous-rseaux indpendants (Autonomous System) et htrognes qui sont interconnects (organisation hirarchique)
S'articule autour de plusieurs backbone
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 10
Le visage de l'Internet (2)
Trois types de systmes autonomes les AS de transit (backbone) (rseaux rgionaux,
nationaux, ) qui acceptent de faire transiter des paquets d'autres AS parfois avec certaines restrictions souvent moyennant finance
les puits (stubs) : rseaux sans issue qui ne peuvent acheminer aucun trafic externe
les AS multi-connects qui peuvent tre utiliss pour du transit, sauf indication contraire (mais ce n'est pas leur rle premier)
Peering : accords de transit entre ISP -> points d'interconnexion privs
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 11
Le visage de l'Internet (3)
ISP - Internet Service Provider un ou plusieurs systmes autonomes un AS = ensemble de rseaux/routeurs sous la mme
autorit d'administration (entreprise, campus, )
AS10 AS11
AS12
ISP 1
AS20 AS21
AS22
ISP 2
AS30 AS31
AS32
ISP 3
GIX Global Interconnection Point
Certains ISP ont une infrastructure physique de rseau (possdent des lignes)
D'autres proposent uniquement des POPs (Points of Presence) Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 12
Le visage de l'Internet (4)
A
B
C
POP1
POP3 POP2
POP4 D
E
F
POP5
POP6 POP7 POP8
source Pham
POP = interface entre le rseau d'accs et le rseau de transit
-
3
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 13
Le visage de l'Internet (5) Nombre de stations interconnectes
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 14
Le visage de l'Internet (6)
Nombre de sites WWW
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 15
Le visage de l'Internet (7)
Le big-bang
1969
2003 : environ 200 millions de machines
ISP aux US
Point d'interconnexions
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 16
Le visage de l'Internet (8)
Htrognit Facteur d'chelle
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 17
Le visage de l'Internet (9)
Bande passante agrge entre continents
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 18
Fonctionnement de l'Internet (1)
IP - protocole d'interconnexion, best-effort acheminement de datagrammes (mode non connect) peu de fonctionnalits, pas de garanties simple mais robuste (dfaillance d'un nud intermdiaire)
IP IP
IP IP
IP
IP
IP
IP
IP
IP
IP IP
IP
Nud intermdiaire : routeur (matriel ou logiciel)
datagramme
Couche rseau : communications entre machines
-
4
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 19
Fonctionnement de l'Internet (2)
TCP - protocole de transport de bout en bout uniquement prsent aux extrmits transport fiable de segments (mode connect) protocole complexe (retransmission, gestion des
erreurs, squencement, )
IP IP
IP IP
IP
IP
IP
IP
IP
IP
IP IP
IP
datagramme Nud d'extrmit
(end systems)
TCP
TCP TCP TCP
Flux TCP
Couche transport : communications entre applis
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 20
Architecture de TCP/IP
IP
protocoles de contrle de l'Internet
TCP UDP
ICMP ARP RARP
protocoles de transfert
Logiciel (systme d'exploitation)
SLIP PPP Rseaux locaux Ethernet, Token Ring, ... ATM FRelay
Matriel
HTTP FTP TELNET SMTP DNS SNMP
sockets
DHCP
Applications (processus utilisateur)
...
rseau
transport
OSI
7 6 5
2 1
4 3
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 21
Protocoles et applications (1)
Niveau applicatif HTTP - HyperText Transport Protocol
protocole du web change de requte/rponse entre un client et un
serveur web FTP - File Transfer Protocol
protocole de manipulation de fichiers distants transfert, suppression, cration,
TELNET - TELetypewriter Network Protocol systme de terminal virtuel permet l'ouverture d'une session distante
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 22
Protocoles et applications (2)
Niveau applicatif SMTP - Simple Mail Transfer Protocol
service d'envoi de courrier lectronique rception (POP, IMAP, IMAPS, )
DNS - Domain Name System assure la correspondance entre un nom symbolique
et une adresse Internet (adresse IP) bases de donnes rparties sur le globe
SNMP - Simple Network Management Protocol protocole d'administration de rseau (interrogation,
configuration des quipements, ) Les sockets - interface de programmation permettant
l'change de donnes (via TCP ou UDP)
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 23
Protocoles et applications (3)
Protocoles de transfert de donnes TCP/IP : transfert fiable de donnes en mode connect UDP/IP : transfert non garanti de donnes en mode
non connect
Protocoles de contrle de l'Internet ICMP - Internet Control and error Message Protocol
assure un dialogue IPIP (entre routeurs par ex.) pour signaler les congestions, synchroniser les horloges, estimer les temps de transit,
utilis par l'utilitaire ping permettant de tester la prsence d'une station sur le rseau
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 24
Protocoles et applications (4)
Protocoles de contrle de l'Internet ARP - Address Resolution Protocol
protocole permettant d'associer une adresse MAC (adresse physique utilise dans les rseaux locaux) une adresse IP (adresse logique Internet)
RARP - Reverse ARP permet une station de connatre son adresse IP
partir de son adresse MAC (interrogation d'un serveur RARP)
phase de dmarrage d'quipements ne possdant pas de configuration initiale (imprimante, terminal X)
-
5
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 25
Protocoles et applications (5)
Protocoles de contrle de l'Internet BOOTP - Boot Protocol
permet une station de connatre sa configuration rseau lors du dmarrage par interrogation d'un serveur bootp
au-dessus d'UDP (ports 67 et 68) DHCP - Dynamic Host Configuration Protocol
extension du protocole BOOTP meilleure gestion du plan d'adressage IP avec
attribution dynamique des adresses IP pour une certaine dure (bail ou lease time)
au-dessus d'UDP (ports 67 et 68) Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 26
Communications sans routeur
Deux machines sur un mme sous rseau
IP
TCP
Rseau logique IP
Pilote Ethernet
Client FTP
IP
TCP
Pilote Ethernet
Serveur FTP
Sous-rseau de type Ethernet
Ordinateur A Ordinateur B Protocole FTP
Protocole TCP
Protocole IP
Protocole Ethernet
Linux kernel
NIC
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 27
Communications avec routeur(s)
Prise en compte de l'htrognit
IP
TCP
Pilote Ethernet
Client FTP
IP
TCP
Pilote Token Ring
Serveur FTP
sous-rseau de type Token Ring
Ordinateur A Ordinateur B Protocole FTP
TCP - contrle de bout en bout
Datagrammes IP
trames Ethernet
Linux kernel
NIC
IP
Ether Token
sous-rseau de type Ethernet
trames Token Ring
De proche en proche
routeur
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 28
Encapsulation
IP
TCP
Pilote Ethernet
Serveur FTP
donnes utilisateur
en-tte applicatif
donnes applicatives en-tte TCP
donnes applicatives en-tte TCP
en-tte IP
donnes applicatives en-tte TCP
en-tte IP
en-tte Ethernet
en-queue Ethernet
message
segment
datagramme
trame
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 29
Identification des protocoles (1)
Prambule SFD @MAC dest @MAC src Donnes utilesLg/Type Bourrage FCS
En-tte MAC
Trame IEEE 802.3/Ethernet
En-queue MAC
DSAP SSAP CTRL
En-tte LLC
Donnes LLC
Trame LLC
Si Lg/Type < 1500(IEEE 802.3 )
en-tte IP dont Lg
En-tte IP
Donnes IP
Datagramme IP
Bourrage
Si Lg/Type > 1500(Ethernet )
ici ex. IP/Ethernet (0x0800=2048)
OUI PID
En-tteSNAP
Donnes SNAP
Trame SNAP
Si DSAP=0xAA Si DSAP=0x06
Si OUI=0x0 etPID=0x0800
Couche Rseau
Couche Liaison
Couche Physique
Couche Liaison
MAC
LLC
SNAP
LLC
Rappel
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 30
Identification des protocoles (2)
IP
TCP
Ethernet ou SNAP
Numro de port (dans
l'en-tte TCP ou UDP)
Identifiant de protocole (dans l'en-tte IP)
EtherType (dans l'en-tte de la trame)
ICMP ARP RARP
UDP
HTTP FTP TELNET SMTP DNS SNMP ...
port=161
DHCP
port=67 ou 68 port=53 port=25
port=23 port=20/21
port=80
proto=6 proto=17
proto=1
type=0x800 type=0x806
type=0x835
-
6
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 31
Identification des protocoles (3)
Une adresse de transport = une adresse IP + un numro de port (16 bits) + TCP ou UDP -> adresse de socket
Une connexion TCP s'tablit entre une socket source et une socket destinataire -> une connexion = un quadrupl (@src, port src, @dest, port dest)
Deux connexions peuvent aboutir la mme socket Les ports permettent un multiplexage ou
dmultiplexage de connexions au niveau transport Les ports infrieurs 1024 sont appels ports
rservs
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 32
Identification des protocoles (4)
Adressage dans l'Internet (IPv4)
Format de l'adresse IPv4 Les classes d'adressage Adresses IP particulires Adresses prives et NAT
Les sous-rseaux Adressage gographique (CIDR)
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 34
Rseau logique IP
L'Internet du point de vue utilisateur
@IP
@IP
@IP @IP
@IP
@IP
Connexion virtuelle au rseau logique
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 35
L'Internet du point de vue rel
@phys
@phys
@phys
@phys
@phys
Connexion physique au sous-rseau rel
@phys
Sous-rseau physique
routeur
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 36
Format de l'adresse IP
L'internet se dcompose en plusieurs rseaux logiques IP
L'adresse IP est compose de deux champs NET_ID : identifiant du rseau IP (utilis pour le routage) HOST_ID : identifiant de la machine dans le rseau IP
Adresse IP = 32 bits = 4 octets (reprsente par 4 valeurs dcimales [0-255] spares par un .)
rseau logique IP machine
NET_ID HOST_ID
-
7
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 37
Les classes d'adressage
Les adresses rseaux sont distribues par un organisme international but non lucratif : ICANN (Internet Corporation for Assigned Names and Numbers) puis dcentralis au niveau de chaque pays
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 38
Adresses IP particulires Diffusions locale et distante
255.255.255.255 : adresse de broadcast sur le rseau IP local (ne passe pas le routeur, traduit en broadcast ARP)
: adresse de broadcast dirige vers le rseau de numro NET_ID (exemple : 132.227.255.255 = diffusion dans le rseau 132.227.0.0 traduit en broadcast ARP par le routeur destination)
Rebouclage local (loopback) : 127.x.y.z gnralement 127.0.0.1 (localhost) permet de tester la pile TCP/IP locale sans passer par
une interface matrielle
l'adresse 0.0.0.0 utilise par le protocole RARP (@IP de dmarrage) adresse de la route par dfaut dans les routeurs
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 39
Les adresses prives et le NAT (1)
Adresses prives (RFC 1918) des adresses qui ne seront jamais attribues (adresses
illgales) et qui ne sont pas routables sur l'Internet classe A : de 10.0.0.0 10.255.255.255 classe B : de 172.16.0.0 172.31.255.255 classe C : de 192.168.0.0 192.168.255.255
Si une entreprise qui utilise des adresses prives souhaitent tout de mme disposer d'une connexion l'Internet, il faut demander une adresse publique faire des conversions adresse prive adresse publique
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 40
Les adresses prives et le NAT (2)
NAT (RFC 3022) - Network Address Translator mise en correspondance d'une adresse prive et d'une
adresse publique traduction statique ou dynamique (lors de la connexion) une solution au manque d'adresses IP publiques :
quelques adresses IP publiques pour beaucoup d'adresses IP prives mais le NAT est coteux en perf.
Fonctionnement du NAT une table stocke dans le NAT fait la correspondance
entre (@IP_src prive, port_src) et une @IP_publique quand le paquet part : @IP_src devient @IP_publique,
port_src devient la rfrence de l'entre dans la table quand la rponse revient : port_dest du paquet permet
de retrouver dans la table @IP et port_src
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 41
Les adresses prives et le NAT (3)
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 42
NAT - IP masquerading Exemple de requte sortante
@IP_src @IP_dest ... ... port_src port_dest ...
132.227.71.30 216.239.37.101 2222 80
216.239.37.101 132.227.71.30 80 2222
216.239.37.101 10.0.0.2 80 5555
10.0.0.2 216.239.37.101 5555 80
Machine locale 10.0.0.2
Passerelle NAT 10.0.0.1/132.227.71.30
www.google.fr 216.239.37.101
Mmorisation de la translation et rexpdition
Requte HTTP
Envoi de la rponse HTTP
Recherche de la rfrence 2222 et translation
-
8
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 43
NAT - port forwarding Exemple de requte entrante
@IP_src @IP_dest ... ... port_src port_dest ...
A.B.C.D 10.0.0.2 4444 23
A.B.C.D 132.227.71.30 4444 23
132.227.71.30 A.B.C.D 23 4444
10.0.0.2 A.B.C.D 23 4444
Machine locale (xxxx) 10.0.0.2
Passerelle NAT 10.0.0.1/132.227.71.30
Poste quelconque A.B.C.D
Mmorisation de la translation et rexpdition
rponse
telnet sur xxxx
inversion de la translation
Alias DNS de xxxx sur 132.227.71.30
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 44
Les sous-rseaux (1)
Une organisation dispose gnralement d'une seule adresse de rseau IP mais est compose de plusieurs sites/dpartements -> diviser un rseau IP en plusieurs sous-rseaux -> prendre quelques bits de la partie de
l'adresse IP pour distinguer les sous-rseaux -> transparent vis vis de l'extrieur
rseau logique IP de
l'organisme machine
NET_ID HOST_ID
SR2 SR1
SUBNET_ID
SR3 3 sous-rseaux
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 45
Les sous-rseaux (2)
Masque de sous-rseau (Netmask) l'acheminement se fait en fonction de et
mais taille de inconnue -> information donne par le netmask : tous les bits
1 correspondent
Exemple : 134.214.0.0 attribue l'UCBL divise en 64 sous-rseaux : 134.214.0.0, 134.214.4.0,
134.214.8.0, , 134.214.248.0, 134.214.252.0 netmask = 255.255.252.0
Adresse de classe B dont 6 bits sont rservs la numrotation des sous-rseaux
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 46
Les sous-rseaux (3)
Dtermination du sous-rseau : ET logique avec le netmask
le netmask permet de savoir si la machine source et destination sont sur le mme sous-rseau
la classe d'adressage permet de savoir si elles sont sur le mme rseau
NET_1 HOST_ID SUBNET_1 NET_2 HOST_ID SUBNET_2
11111111111111111 00000000
& 11111111111111111 00000000
&
adresse source adresse destination
= NET_1 00000000 SUBNET_1 NET_2 00000000 SUBNET_2 ?
netmask netmask
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 47
Configuration rseau
Pour une machine d'extrmit, il suffit d'indiquer son adresse IP le masque de sous-rseau l'adresse IP du routeur par
dfaut (tous les paquets qui ne sont pas destination du mme sous-rseau sont envoys vers ce routeur)
ventuellement, un serveur de noms
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 48
L'adressage gographique - CIDR (1)
Routage inter-domaine sans classe - Classless InterDomain Routing - RFC 1519, 1466 pour rpondre (partiellement) aux problmes de pnurie
d'adresses de classe B et d'explosion des tables de routage ide : allouer les adresses IP restantes sous la forme de
blocs de taille variable (sans considration de classe) en tenant compte de la localisation gographique
-> vite le gaspillage : si un site a besoin de 2000 adresses, 2048 lui sont attribues
-> agrgation de routes (plusieurs rseaux peuvent tre regroups sous le mme identifiant)
-> les tables de routage doivent alors contenir un masque de sous-rseau pour l'acheminement (il n'y a pas de masque implicite indiqu par la classe)
-
9
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 49
L'adressage gographique - CIDR (2)
Exemple d'agrgation de 2 adresses de classe C : une entreprise a besoin de 510 adresses IP -> deux
adresses de classe C 193.127.32.0 netmask 255.255.255.0 193.127.33.0 netmask 255.255.255.0
les rseaux 193.127.32.0 et 193.127.33.0 sont agrgs en 193.127.32.0 netmask 255.255.254.0
ce qui se note 193.127.32.0/24 + 193.127.33.0/24 = 193.127.32.0/23 (prfixe/nb_bits du masque 1)
dans une table de routage, cela reprsente les deux rseaux 193.127.32.0 et 193.127.33.0
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 50
L'adressage gographique - CIDR (3)
Allocation gographique des adresses restantes Europe (194-195), Amrique du nord (198-199), Amrique
du sud (200-201), Pacifique (202-203) -> 194 et 195 ont les 7 premiers bits identiques donc il
suffit d'indiquer aux routeurs (hors Europe) : 194.0.0.0/7
Autres exemples (source L. Toutain)
192.24.16.0/20 192.24.0.0/21
192.24.12.0/22 192.24.8.0/22
192.24.32.0/23
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 51
L'adressage gographique - CIDR (4)
Conclusions il n'y a plus de notion de classes et de sous-rseaux une plage d'adresses est dsigne par
un "network-prefix" : des bits dsignants le rseau un "host-number" : des bits dsignants la machine
--> un rseau est dsign par une adresse IP et une longueur de prfixe rseau 132.227.0.0 n'a pas de sens 132.227.0.0/16 ou 132.227.0.0/23 ont un sens
une table de routage peut contenir les deux destinations prcdentes : la route avec le prfixe le plus long ("the longest matching network prefix") est choisie si une destination correspond aux deux entres (ici 132.227.0.0/23)
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 52
Numrotation des sous-rseaux
Peut-on mettre dans SUBNET_ID tous les bits 1 ou tous les bits 0 ? exemple : 10.0.0.0 avec netmask 255.192.0.0 (2 bits pour
numroter les sous-rseaux) --> 10.0.0.0, 10.64.0.0, 10.128.0.0, 10.192.0.0
La RFC 950 (1985 - dfinition des SR) dit que cela n'est pas conseill car 10.0.0.0 dsigne t-il le rseau 10.0.0.0 ou le sous-rseau ? 10.255.255.255 dsigne t-il le broadcast sur le rseau
10.0.0.0 ou sur le sous-rseau 10.192.0.0 ?
Il n'y a plus d'ambigut avec CIDR (RFC 1812 -1995) 10.0.0.0/8 et 10.0.0.0/10 ne dsignent pas la mme chose
En pratique, on peut utiliser 10.0.0.0 et 10.192.0.0 !
Le protocole IP (IPv4)
Datagramme IPv4 Fragmentation dans IP
Routage dans IP Routage statique
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 54
L'Internet Protocol
IP (RFC 791) : protocole d'interconnexion de l'Internet conu pour transporter des datagrammes d'une
certaine source A vers une destination B A et B peuvent tre sur le mme rseau ou spars
par d'autres rseaux de nature trs diffrentes livraison au mieux - best-effort delivery : aucune
garantie quant au service d'acheminement (dlai, taux de perte, ), aucune variable d'tat
IP n'accomplit que trois tches lmentaires : adaptation des datagrammes IP la MTU du
rseau physique travers acheminement dans le rseau logique dsignation des nuds (adressage IP)
-
10
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 55
Le datagramme IPv4 (1)
Un en-tte de 20 octets + une partie facultative de longueur variable (options)
32 bits
20 octets
Data (segment TCP, )
Options (O ou plusieurs mots)
Destination Address
Source Address
Header Checksum Protocol TTL
Fragment Offset (Fragment) ID
LEN TOS IHL VER DF M
F
1er bit transmis
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 56
Le datagramme IPv4 (2)
VER - Version - 4 bits numro de version d'IP (gnralement 4 pour IPv4) permet de faire cohabiter plusieurs versions (transition)
IHL - Internet Head Length - 4 bits longueur de l'en-tte du datagramme (en nombre de
mots de 32 bits, 4 octets) -> 5 si pas d'option valeur maximale = 15 -> 40 octets d'options maximum
TOS - Type Of Service - 6+2 bits pour distinguer diffrentes classes de services (niveaux
de priorits) -> compromis entre fiabilit, dlai et dbit champ ignor par la plupart des routeurs
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 57
Le datagramme IPv4 (3)
LEN - total LENgth field - 16 bits longueur totale du datagramme en octets au maximum 65535 octets
ID - Identification - 16 bits identifiant de datagramme (ou paquet) tous les fragments d'un mme paquet ont le mme ID
DF (1bit) et MF (1 bit) DF - Don't Fragment : ordre au routeur de ne pas
fragmenter (autre route ou destruction) MF - More Fragment : indique qu'un fragment suit
Fragment Offset - 13 bits position du premier bit du fragment dans le
datagramme d'origine, en multiple de 8 octets Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 58
Le datagramme IPv4 (4)
TTL - Time To Live - 8 bits compteur qui sert limiter la dure de vie du datagramme 255 au dpart puis dcrment chaque nouveau saut datagramme limin s'il atteint zro vite les paquets perdus (erreurs de routage)
Protocol - 8 bits numro du protocole destinataire (RFC 1700)
Header Checksum - 16 bits CRC sur l'en-tte uniquement complment 1 de la somme des demi-mots de 16 bits doit tre recalcul ds qu'une valeur change (ex. TTL) !
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 59
Le datagramme IPv4 (5)
Le champ Options prvu pour des exprimentations mais peu utilis dans la
pratique cod : ,,
longueur variable, plusieurs options possibles exemples d'options :
scurit : degr de confidentialit du datagramme (route plus scurise que d'autres !)
routage strict par la source : suite d'@ IP dcrivant le chemin pour atteindre la destination
enregistrement de route : les routeurs traverss insrent chacun leur @IP
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 60
La fragmentation des datagrammes IP
Caractristiques : fragmentation non-transparente : rassemblage
uniquement sur le destinataire chaque fragment est achemin de manire indpendante temporisateur de rassemblage sur le destinataire quand
le premier fragment arrive (dcrmentation de TTL) la perte d'un fragment IP provoque la retransmission de
l'ensemble du datagramme Sil y a une perte, elle ne sera dtecte quau niveau TCP
o la notion de fragments nexiste pas Un routeur IP ne sencombre pas de fragments quil ne
peut rassembler
-
11
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 61
La fragmentation des datagrammes IP
Exemple (valeurs en dcimal) : MTU de 128 octets (soit 108 octets de
donnes IP par fragment), l'offset devant tre un multiple de 8 octets -> 13*8=104 octets
0 0
Data (348 octets) Destination Address
Source Address Checksum Pro=6 TTL
Offset=0 ID=368 LEN=368 00 5 4
0 1
Data (104 octets) Destination Address
Source Address Checksum Pro=6 TTL
Offset=13 ID=368 LEN=124 00 5 4
0 0
Data (36 octets) Destination Address
Source Address Checksum Pro=6 TTL
Offset=39 ID=368 LEN=56 00 5 4
Datagramme origine
0 1
Data (104 octets) Destination Address
Source Address Checksum Pro=6 TTL
Offset=0 ID=368 LEN=124 00 5 4
0 1
Data (104 octets) Destination Address
Source Address Checksum Pro=6 TTL
Offset=26 ID=368 LEN=124 00 5 4
F1
F3
F2
F4
http://wps.aw.com/aw_kurose_network_2/0,7240,227091-,00.html.
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 62
Le routage dans IP
Routeur : passerelle entre sous-rseaux une adresse IP par interface (par sous-rseau) communications l'intrieur d'un mme sous-rseau
sans passer par un routeur acheminement partir de l'@ destination (& logique avec
le netmask de chaque entre de la table de routage) Mise jour de la table de routage :
Manuelle = routage statique commande "route" des stations unix langage de commande des routeurs (ip route ...)
Automatique = routage dynamique processus sur les stations et les routeurs changes d'informations de routage : protocoles de
routage
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 63
Le routage dans IP - exemple
Table de routage de S2
- gateway
134.214.10.7 134.214.10.8
255.255.255.0 netmask
255.255.255.240 0.0.0.0
eth0 int
134.214.10.0 destination
134.214.30.0 default
- -
0 cost
1 -
R8
S3
R9
Internet
R7
S4 S5 S6
S2 S1
134.214.10.0/24
134.214.20.0/24 134.214.30.0/28
@m3 .10.3
@m2 .10.2
@m1 .10.1
.10.7 @m71
.10.8 @m81
@m82 .20.8
@m72 .30.7
.30.6 @m6
.20.9 @m91
@m92 .0.1
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 64
Routage statique
La commande route permet dindiquer une route : vers un rseau (net) ou vers un quipement (host) ou une route par dfaut (default)
Syntaxe : route add |delete [net|host] destination |default gateway metric
En gnral, sur les quipements non routeur, on dfinit uniquement une route par dfaut
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 65
Routage statique - exemple
sur la machine B : ifconfig eth0 193.64.203.1 netmask 255.255.255.0 broadcast 193.64.203.255 route add -net 195.132.92.0 gw 193.64.203.10 route add -net 194.57.137.0 gw 193.64.203.11
sur le routeur R2 : ifconfig le0 193.64.203.10 ... ifconfig le1 204.27.1.11 ... route add -net 195.132.92.0 gw 204.27.1.10 route add -net 194.57.137.0 gw 193.64.203.11
sur la machine A : ifconfig le0 195.132.92.1 ... route add default gw 195.132.92.10
sur le routeur R1 : ifconfig eth0 195.132.92.10 ... ifconfig eth1 204.27.1.10 ... route add default gw 204.27.1.11
source Urec
Les protocoles de routage de l'Internet
Systmes autonomes Routage interne : RIP et OSPF Routage externe : EGP et BGP
-
12
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 67
Systmes autonomes (rappels)
Autonomous System (AS) ensemble de rseaux et de routeurs sous une
administration unique (entreprise, campus, rseau rgional, cur de rseau national, )
permet de limiter les changes d'informations de routage chaque AS se voit attribuer un numro d'AS (16 bits) -> protocoles de routage internes (IGP) et externes (EGP)
AS3 IGP
AS1 IGP AS2
IGP EGP
Routeurs de bordure
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 68
Protocoles de routage de l'Internet
Protocoles de routage internes (intra-AS) RIP (RFC 1058), RIP-2 (RFC 1721 1724)
Routing Information Protocol type vecteur de distance
OSPF - Open Short Path First (RFC 2178) type tat de liens
Protocoles de routage externes (inter-AS) EGP - Exterior Gateway Protocol (RFC 827)
premier protocole externe utilis dans Internet BGP - Border Gateway Protocol (RFC 1771)
dfinit les changes internes au domaine (iBGP) et externes (eBGP)
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 69
RIP - Principe
Un nud construit sa table de routage en fonction des vecteurs de distance reus de ses voisins
mtrique = nombre de sauts (entre 1 et 15) 16 = valeur maximum (reprsente l'infini) utilisable uniquement l'intrieur de domaines peu tendus
Le routeur diffuse toutes les 30 secondes un message RIP ses voisins contenant la liste des rseaux qu'il peut atteindre avec leur distance si aucun message pendant 180s, route inaccessible (d=16)
Implantation : dmons gated, routed, zebra sous Unix ou matriel propritaire (Cisco, )
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 70
RIP - Message RIPv1
Encapsul dans un datagramme UDP (port 520)
Metric
0x00000000
Address Family
En-tte UDP (8 octets)
32 bits
20 octets = 1 route
au maximum 24 autres routes
0x00000000
IP Address
0x0000
0x0000 Version Command
En-tte IP (20 octets)
512 octets max (25 routes)
Command : type (request, response)
Version : 1 (RIPv1) ou 2 (RIPv2)
Address Family : type d'adresse (2 pour IP)
IP Address : adresse destination connue
Metric : nombre de sauts pour atteindre cette @
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 71
RIP - avantages/dsavantages
Avantages trs utilis et trs rpandu sur tous les quipements s'adapte automatiquement (panne, ajout de rseau, )
Dsavantages la distance ne tient pas compte de la charge, du dbit,
du cot des lignes, distance maximale = 15 trafic important (toutes les 30s) + temps de convergence pas d'authentification des messages (attaques de
routeurs en gnrant des "faux" messages RIP)
Conclusion utiliser RIP sur un petit rseau que l'on contrle est trs
efficace mais pas adapt aux grands domaines Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 72
RIP - RIPv2
Remdie certains inconvnients de RIPv1 en restant compatible (et en utilisant les champs 0x0) permet le routage des sous-rseaux (vhicule le
netmask dans le vecteur de distance)
diffusion multicast (224.0.0.9) : permet aux routeurs RIPv1 d'ignorer les messages RIPv2
possibilit d'authentification (crypte ou non) des messages
-
13
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 73
OSPF - Principe
Routage tat des liens chaque nud
value le cot pour joindre ses voisins selon une certaine mtrique (plusieurs mtriques peuvent tre utilises simultanment)
construit un paquet contenant les infos relatives chacun de ses liens (voisins)
le diffuse tout le monde (par inondation) calcule la route de moindre cot pour atteindre
chaque entit du rseau ensuite, les routeurs s'changent uniquement les
changements dtects dans la topologie chaque nud a une vision globale de la cartographie
du rseau Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 74
OSPF - Aires
Le routage est hirarchis pour limiter la diffusion (inondation) rduire le temps de calcul des routes (Dijkstra)
Un AS est divis en aires (area) ou zones une aire ne connat que l'tat des liaisons internes l'aire deux niveaux de routage : intra-area et inter-area chaque aire est identifie par un numro sur 32 bits
Ne pas confondre AS et aires AS : un ou plusieurs rseaux sous une mme autorit ;
deux AS peuvent utiliser un protocole interne diffrent Aire : toutes les aires OSPF utilisent le protocole OSPF
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 75
OSPF - Hirarchie des aires (1)
Un AS contient une aire "pine dorsale" ou fdratrice (la zone 0.0.0.0) qui assure l'acheminement entre les autres aires
Toutes les autres aires sont relies la zone backbone par au moins un routeur
Chaque routeur qui est reli deux zones ou plus fait partie de l'pine dorsale
Trois catgories de routeurs routeurs internes une zone (50 max par zone) routeurs fdrateurs ou inter-zones qui connectent au
moins deux zones routeurs inter-AS (routeurs de bordure) qui changent
les informations de routage entre les AS (BGP) Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 76
OSPF - Hirarchie des aires (2)
4 AS OSPF interconnects
par BGP
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 77
OSPF - Hirarchie des aires (3)
Dans chaque zone, dcouverte de la topologie de la zone et calcul des plus courts chemins
Les routeurs fdrateurs reoivent les informations locales leurs zones pour calculer la meilleure route pour atteindre chaque routeur de l'AS
Cette information est ensuite communique tous les routeurs inter-zones qui la rpercutent au sein de leurs zones
Si les rseaux et sous-rseaux d'une zone ont des adresses IP contigus, le routeur inter-zones ne signale qu'une seule route par agrgation
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 78
OSPF - Types de messages
5 types de messages message "Hello" : dcouvrir les voisins et dterminer
le cot pour les joindre message de "description de la base de donnes" :
annonce les mises jour dont le routeur dispose message de "requte d'tat de lien" : demande des
informations un routeur dsign message de "mise jour d'tat de lien" : indique les
cots depuis le routeur metteur vers ses voisins message d'acquittement d'tat de lien : acquittement
d'une rception d'tat de lien
-
14
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 79
OSPF - Fonctionnement (1)
A l'initialisation, avec des messages "Hello" lection d'un routeur dsign dans chaque zone
charg de la diffusion des informations dans la zone
permet de limiter les messages d'inondation
un routeur dsign de backup est galement lu
chaque routeur envoie des messages "Hello" pour dcouvrir ses voisins
Chaque routeur envoie ses tats de liens au routeur dsign avec des messages "mise jour d'tat de lien" aprs la dcouverte des voisins ou quand l'tat d'un lien change
Ces messages sont acquitts pour plus de fiabilit
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 80
OSPF - Fonctionnement (2)
Chaque message contient un numro de squence qui indique l'ge du message (permet de savoir quelle est l'information la plus rcente)
Les messages "description de base de donnes" contiennent les numros de squence de tous les tats de lien connus du routeur metteur du message permet de savoir quel routeur dtient l'information la plus
rcente
utiliss quand une liaison devient accessible
Les messages "requte d'tat de lien" permet un routeur de demander au routeur dsign l'ensemble des tats qu'il connat
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 81
OSPF - Message OSPF
Directement au-dessus d'IP (proto=87) Adresses multicast
224.0.0.5 pour adresser les routeurs de l'aire 224.0.0.6 pour adresser les routeurs dsigns
En-tte OSPF
Donnes OSPF (selon type)
Total de contrle Type d'authentification
Longueur (en-tte compris) Type Version
Authentification
Adresse IP du routeur metteur
32 bits
Authentification
Numro de la zone
En-tte IP (20 octets - proto=87)
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 82
OSPF - Conclusion
Protocole complexe encore peu mis en uvre mais remdie aux inconvnients de RIP
temps de convergence OSPF adapt aux grands domaines OSPF prend en compte plusieurs mtriques
autres avantages d'OSPF permet de router les sous-rseaux peut assurer un routage diffrent selon le champ ToS IP
(adapte le type de service demand la bonne mtrique) permet l'quilibrage de charge entre diffrentes routes de
mme cot inclut un systme d'authentification des messages
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 83
EGP Premier protocole externe utilis dans Internet
(dsormais remplac par BGP) Echanges entre routeurs dclars comme "pairs"
deux routeurs de bordure s'changent intervalles rguliers la liste des rseaux accessibles dans leur AS respective (pas de diffusion)
tout le trafic entre 2 AS passe par le mme chemin physique
source Urec Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 84
BGP - Stratgies de routage
Besoin de prendre en compte dans les stratgies de routage des considrations d'ordres politique : certains AS peuvent refuser de faire
transiter du trafic externe ou le trafic sortant de tel AS prfre transiter par tel AS que tel autre...
de scurit : du trafic en provenance de tel AS ne doit pas transiter par tel AS
conomique : la traverse d'une AS peut tre payante...
La prise en compte de ces stratgies ne fait pas partie du protocole (configuration manuelle des routeurs l'aide de scripts)
-
15
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 85
BGP - Principe (1)
Deux routeurs BGP tablissent une connexion TCP pour s'changer des infos de routage : numro de l'AS liste des sous-rseaux de l'AS distance relative vers chacun des sous-rseaux de l'AS adresse IP du routeur (interne) d'accs ces rseaux
Quatre types de messages : messages d'ouverture : ouverture d'une session BGP
entre deux routeurs messages de mise jour : signaler un peer router le
changement d'tat d'une route interne l'AS messages de notification : clore une session BGP message "Hello" : message signalant que tout va bien
au routeur voisin (Keep Alive) Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 86
BGP - Principe (2)
Type vecteur de distance mais les paires s'changent le chemin complet correspondant chaque destination (pas uniquement le cot)
Exemple : pour la destination D, F utilise actuellement FGCD et apprend d'autres routes de ses voisins (il peut alors choisir celle qu'il prfre selon la stratgie choisie)
Protocoles de contrle de l'Internet et utilitaires rseaux
ICMP ping et traceroute
ARP et RARP BOOTP et DHCP
Fichiers de config. et commandes UNIX Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 88
ICMP - Internet Control Message Protocol
Protocole de messages de contrle de l'Internet change de messages entre routeurs : signaler une erreur
rseau, demande d'information d'tat, tests utilis par des utilitaires (ping, traceroute, Network Time Protocol) permet de pallier au manque de service d'IP
RFC 792
Le champ Type : 0 : rponse d'Echo 3 : destination inconnue 4 : limitation du dbit par la source 5 : redirection (ICMP redirect) 8 : demande d'Echo 11 : expiration de dlai (TTL=0) 12 : en-tte IP invalide 13/14 : requte/rponse d'horodatage 17/18 : requte/rponse de netmask
Le champ Code : code d'erreur (fonction du type)
Informations (en-tte datagramme IP en erreur + 64 1er bits du champ data)
Total de contrle Code Type
Paramtres (optionel)
32 bits
En-tte IP (20 octets - proto=1)
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 89
ICMP - Types de message
rponse/demande d'Echo : utilis par ping rponse/demande d'horodate : idem mais heures incluses pour
mesures de performances destination inconnue : un routeur ne parvient pas localiser la
destination, problme de fragmentation (bit DF=1), dlai expir : paquet limin car TTL a atteint 0 (boucle,
congestion, ) en-tte IP invalide : la valeur d'un champ IP a une valeur
illgale ICMP redirect : envoy par un routeur un nud d'extrmit
pour signaler une meilleure route (vite la mise jour manuelle de toutes les tables de routage quand ajout d'un routeur)
ralentissement de la source : contrle de congestion (mais quasiment plus utilis car gnre du trafic supplmentaire -> congestion au niveau TCP)
autres messages : www.iana.org/assignments/icmp-parameters Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 90
L'utilitaire ping
Ping : envoi d'un cho, attente de rponse, mesure du temps aller-retour teste l'accessibilit d'une destination de bout en bout valuation de performances la rponse doit parvenir avant 20 secondes
Exemples : ping 127.0.0.1 : permet de tester la pile TCP/IP locale
(en loopback) ping mon@IP : permet de vrifier la configuration rseau
locale de la station ping @default-routeur : permet de tester la
configuration du sous-rseau et de la passerelle ping @dest : permet de tester un chemin de bout en bout
-
16
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 91
L'utilitaire traceroute
Permet de trouver pas pas le chemin pour atteindre une destination envoi d'un paquet IP avec TTL=1 attend ICMP dlai expir envoi d'un paquet IP avec TTL=2,
src dest R2
tR1
traceroute @dest R1
tR2
TTL=1
TTL=2
ICMP expired
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 92
ARP - Address Resolution Protocol
Problme : les quipements de liaison (cartes rseau) ne comprennent pas les adresses IP mais utilisent des adresses physiques (MAC)
Besoin d'associer @MAC @IP
RFC 826
1 veut envoyer un paquet 2 : diffusion sur le LAN de "A qui appartient 192.31.65.5 ?"
2 rpond : "A moi, je suis E2"
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 93
ARP - Fonctionnement (1)
Si la machine source et destinataire sont sur le mme rseau (par ex. de 1 vers 2) 1 - requte ARP (broadcast MAC) 2 - rponse ARP (le destinataire a reu le broadcast et
s'est reconnu, il envoie son @MAC) 3 - la source peut envoyer ses donnes vers le
destinataire (adresse MAC destination connue)
Si elles ne sont pas sur le mme rseau (par ex. de 1 vers 4) la diffusion ne passe pas le routeur rsolution de proche en proche : 1 envoie les donnes
192.31.65.1 (ARP pour trouver E3), le routeur info envoie les donnes 192.31.60.7 (ARP pour trouver F3), le routeur lec envoie les donnes 4 (ARP pour E6)
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 94
ARP - Fonctionnement (2)
Optimisations Cache ARP : le rsultat de chaque rsolution est
conserv localement pour les missions suivantes la correspondance (@IP, @MAC) de l'metteur sont
inclus dans la requte ARP pour que le rcepteur, voire toutes les machines qui reoivent le broadcast, mettent jour leur cache
Proxy ARP : une machine qui rpond une requte la place du destinataire (qui ne reoit pas le broadcast) ncessaire si la route (adresse de la passerelle) pour
atteindre le destinataire n'est pas connue
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 95
ARP - Format du paquet
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 96
RARP - Reverse ARP
ARP : @IP->@MAC RARP : @MAC->@IP "Mon @MAC est xx:xx:xx:xx:xx:xx. Quelqu'un
connat-il mon @IP ?" permet un hte de rcuprer son @IP au
dmarrage par interrogation d'un serveur RARP stations sans disque imprimantes,
Mme fonctionnement, mme format de paquet Obsolte car dsormais remplac par BOOTP ou
DHCP qui peuvent rendre le mme service et ne ncessite pas un serveur RARP sur chaque rseau (broadcast MAC limit)
RFC 903
-
17
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 97
BOOTP (bootstrap) - Principe
Protocole d'amorage du rseau au dessus de UDP (les diffusions passent les routeurs)
le serveur informe la machine qui dmarre de son @IP, @IP du serveur de fichiers qui contient son
image disque, @IP du routeur par dfaut, masque de sous-rseau
Inconvnient : les tables de correspondances sont statiques (configures manuellement)
Pour y remdier, BOOTP est devenu DHCP : Dynamic Host Configuration Protocol
RFC 951, 1048, 1084
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 98
DHCP - Principe
Configuration manuelle ou assignation dynamique des adresses IP
Un serveur spcifique s'occupe d'assigner des configurations rseaux aux htes qui en font la demande
Le serveur n'est pas ncessairement sur le mme rseau (passage par un relais DHCP)
RFC 2131, 2132
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 99
DHCP - Fonctionnement
DHCP - conomie d'adresses IP : quand un hte quitte le rseau, il restitue son adresse
Les messages DHCP (au dessus d'UDP) DHCPDiscover : diffusion du client pour que les serveurs
DHCP actifs rpondent en fournissant une @IP DHCPOffer : offre des serveurs (rponse DHCPDiscover) DHCPRequest : aprs avoir slectionn une offre, le client
met une requte d'affectation d'@ au serveur lu DHCPAck : le serveur renvoie une config. Rseau et une
dure de validit (lease time) DHCPNAck : refus d'un renouvellement par le serveur DHCPRelease : rsiliation du bail avant chance par le
client Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 100
Quelques fichiers de config. UNIX
/etc/hosts : association locale nom/@IP /etc/resolv.conf : @ des serveurs de noms,
noms de domaines /etc/protocols : association nom de protocole,
numro de protocole, liste d'alias icmp 1 ICMP tcp 6 TCP
/etc/services : association nom de service, numro de port/protocole, liste d'alias ftp 21/tcp FTP ssh 22/UDP
/etc/inetd.conf : association entre nom de service et excutable ralisant le service
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 101
Quelques commandes UNIX
ping : teste l'accessibilit d'une destination traceroute : renvoie la route prise par les
paquets pour atteindre une destination arp : visualiser/modifier le cache ARP host : interroger un serveur de noms netstat : obtenir des statistiques sur le
nombre de paquets, les erreurs, les collisions, une interface, une table de routage, les sockets ouvertes,
tcpdump : visualiser des informations qui passent par l'interface rseau d'une machine
Le protocole IPv6
-
18
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 103
Pourquoi IPv6 ?
La fin d'IPv4 est proche pnurie d'adresses IP et explosion des tables de routage
prolongement de quelques annes grce au routage CIDR et au NAT (solutions transitoires)
besoin d'un nouveau protocole mais suppose de le dployer sur tous les nuds de l'Internet actuel !
L'IETF, en 1990, labore les souhaits d'un nouveau protocole et fit un appel propositions
1993 : IPv6 est ne de propositions combines (Deering et Francis) - RFC 2460 2466
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 104
Un nouveau protocole IP
IETF - 1990 - objectifs d'une nouvelle version d'IP supporter des milliards d'htes rduire la taille des tables de routage simplifier encore le protocole pour routage plus rapide
des paquets offrir une meilleure scurit accorder plus d'importance la QoS (trafic temps-rel) amliorer la diffusion multicast permettre la mobilit des htes sans changer d'@ IP rendre le protocole plus volutif permettre au nouveau protocole et l'ancien de
coexister pendant quelques annes
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 105
IPv6 - Caractristiques (1)
IPv6 est compatible avec non seulement IPv4 mais aussi TCP, UDP, ICMP, OSPF, BGP, DNS, (ou
quelques modifications mineures)
Supporte un format d'adresses plus longues 16 octets au lieu de 4 (quasiment inpuisable)
Simplification de l'en-tte 7 champs au lieu de 13 (acclre le traitement dans
les routeurs) meilleure gestion des options avec une taille fixe
(acclre le temps de traitement des paquets)
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 106
IPv6 - Caractristiques (2)
Scurit accrue intgrit des donnes mcanismes d'authentification et de cryptographie
Plus de fragmentation dans les nuds intermdiaires mcanisme de dcouverte du MTU optimal (envoi de
paquets ICMP en diminuant la taille jusqu' recevoir une rponse)
fragmentation par la source uniquement
Plus de champ checksum allge considrablement le travail des routeurs
Amlioration des aspects de diffusion (multicast)
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 107
20 octets
Data (segment TCP, )
Options (O ou plusieurs mots) Destination Address
Source Address Header Checksum Protocol TTL
Fragment Offset (Fragment) ID LEN TOS IHL VER
Le datagramme IPv6
Next header
32 bits
40 octets
Destination Address (16 octets)
Source Address (16 octets)
Hop limit Payload length
Flow label Class of traffic VER
IPv6
IPv4
quivalent de Protocol
Gestion des options par
chanage quivalent de TTL (64 par dfaut)
quivalents de TOS
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 108
Le champ Next Header (NH) : 0 : option "Hop-by-Hop" 4 : IPv4 6 : TCP 17 : UDP 43 : option "Routing Header" 44 : option "Fragment Header" 45 : Interdomain Routing Protocol 46 : RSVP 50 : option "Encapsulation Security Payload" (IPsec) 51 : option "Authentification Header" (IPsec) 58 : ICMP 59 : No next header 60 : option "Destination Options Header"
Le chanage des options
40 octets
Data option NH=43 Length
NH=0
32 bits
Destination Address (16 octets)
Source Address (16 octets)
Hop limit Payload length
Flow label Class of traffic VER
Data option NH=6 Length
En-tte et donnes TCP
-
19
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 109
Exemples d'options
Hop by Hop la seule qui doit tre traite par tous les routeurs
traverss (les autres extensions sont traites comme un protocole de niveau 4 !)
transport d'informations
-
20
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 115
Les utilisations d'UDP
Performance sans garantie de dlivrance Souvent utilis pour les applications multimdias
tolrantes aux pertes sensibles au dbit
Autres utilisations d'UDP applications qui envoient peu de donnes et qui ne
ncessitent pas un service fiable exemples : DNS, SNMP, BOOTP/DHCP
Transfert fiable sur UDP ajouter des mcanismes de compensation de pertes
(reprise sur erreur) au niveau applicatif mcanismes adapts l'application
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 116
Le datagramme UDP
Checksum UDP Longueur segment
Donnes applicatives (message)
32 bits
Port destination Port source 8 octets
Taille totale du segment (en-tte+donnes)
Total de contrle du segment (en-tte+donnes)
optionnel : peut tre 0
UDP = IP + multiplexage (adresse de transport) !!
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 117
Le protocole TCP
Transport Control Protocol (RFC 793, 1122, 1323, 2018, 2581)
Transport fiable en mode connect point point, bidirectionnel : entre deux adresses de
transport (@IP src, port src) --> (@IP dest, port dest) transporte un flot d'octets (ou flux)
l'application lit/crit des octets dans un tampon assure la dlivrance des donnes en squence contrle la validit des donnes reues organise les reprises sur erreur ou sur temporisation ralise le contrle de flux et le contrle de congestion
( l'aide d'une fentre d'mission)
Attention: les RFCs ne spcifient pas tout - beaucoup de choses dpendent de l'implantation du protocole
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 118
Le segment TCP (1)
Numro du premier octet du segment
Total de contrle Ptr donnes urgentes
Lg h.
RST
F IN
SYN
PSH
ACK
URG
32 bits
20 octets
Donnes applicatives
Options (O ou plusieurs mots) + bourrage
NR Numro de squence acquitt
NS Numro de squence
Port destination Port source
Taille fentre rception
Numro du prochain octet attendu
Longueur en-tte en multiple de 4 octets
Checksum sur tout le segment (cf. UDP)
Nb d'octets que le rcepteur peut recevoir
Les donnes comprises entre le premier octet DATA et la valeur du Ptr sont urgentes : TCP interrompt l'application pour forcer la lecture
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 119
Le segment TCP (2)
Numro de squence NS (mission) comptabilise les octets depuis le dbut de la connexion
ISN : numro de squence initial, valeur "alatoire" acquitte lors de l'tablissement de la connexion
le numro de squence du premier octet transmis est ISN+1 puis NS=ISN+nb_octets_transmis+1
Numro de squence NR (rception) le rcepteur renvoie le numro du prochain octet
attendu soit NS_reu+taille_donnes_reues
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 120
Le segment TCP (3)
Les 6 indicateurs URG : valide le champ "Ptr donnes urgentes" ACK : valide le champ NR PSH : PUSH indique au rcepteur de dlivrer
immdiatement les donnes en attente sur le rcepteur TCP peut attendre d'avoir suffisamment de donnes
avant de constituer un fragment (efficacit du protocole) exemple : retour chariot (CR) dans un terminal virtuel
RST : demande au destinataire de rinitialiser la connexion ou rejet d'une demande de connexion
SYN : demande de connexion (change des ISN) FIN : demande de dconnexion (le destinataire n'est pas
oblig de s'excuter : fermeture ngocie)
-
21
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 121
L'appli crit
L'appli lit
L'appli crit
L'appli lit
Port 5004
Une connexion TCP
Une connexion = (@IP_src,port_src,@IP_dest,port_dest)
TCP send buffer
TCP recv buffer IP
Contrle de flux : l'metteur ne sature pas le tampon de rception du rcepteur
Client
TCP send buffer
TCP recv buffer IP
Serveur
Segment TCP dans un data- gramme IP
Flux TCP
@IP client
@IP serveur
Port 80 Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 122
Dlivrance immdiate
Le bit PUSH
Pour optimiser la transmission, par dfaut TCP attend que le tampon d'mission soit plein pour constituer un segment (groupage de messages)
Le bit PUSH sert demander la transmission et rception immdiate
Msg1 Msg2
PSH=1
TCP send buffer
Segment PSH=1
TCP recv buffer
Donnes applicatives
Emission immdiate
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 123
@IP_src, @IP_dest, Protocole, longueur seg
Le contrle d'erreur dans UDP et TCP
Deux objectifs vrifier que les donnes transmises n'ont pas t
altres garantir que les donnes sont transmises au bon
destinataire --> rajout d'un pseudo en-tte IP pour le calcul du checksum (qui est non transmis)
En-tte TCP/UDP Pseudo en-tte IP Donnes applicatives
Donnes transmises Porte de calcul du checksum
Calcul du checksum=complment 1 de l'addition des mots de 16 bits
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 124
Exemple de calcul de checksum
Calcul du checksum par additions des mots de 16 bits complmentes 1
Exemple : checksum sur 3 mots de 16 bits 0110011001100110 0101010101010101 0000111100001111
Somme des deux premiers mots 1011101110111011
Addition du troisime mot 1100101011001010
Complment 1 0011010100110101 (= le champ checksum)
Si pas d'erreur, la somme de tous les mots de 16 bits reus doit faire 1111111111111111
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 125
Numro de squence et ACK
Principe du piggybacking : un segment peut contenir des donnes et acquitter un segment prcdent
SEQ=numro du premier octet dans le segment depuis l'ouverture de la connexion
SEQa=numro du prochain octet attendu
L'acquittement d'un octet acquitte tous les octets prcdents
Client Serveur L'utilisateur tape 'C'
data='C' SEQa=79 SEQ=42
SEQ=43 SEQa=80
SEQ=79 SEQa=43
data='C'
Applications type telnet ou rlogin
ACK la rception du 'C' en envoyant un cho
ACK la rception de l'cho
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 126
Le numro de squence initial (ISN)
Chaque entit communique son ISN l'autre l'ouverture de la connexion
Il permet de distinguer les octets de deux connexions successives utilisant les mmes adresses de transport ouverture de la connexion (@IP1,p1,@IP2,p2) changes de segments fermeture de la connexion (@IP1,p1,@IP2,p2) ouverture de la connexion (@IP1,p1,@IP2,p2)
Un mme ISN est tir toutes les 4h30 environ
-
22
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 127
Etablissement d'une connexion TCP
Connexion en trois phases 1 - demande d'ouverture par le
client (SYN), choix ISNc 2 - acceptation par le serveur
(SYN+ACK), allocation des tampons, choix ISNs
3 - le client acquitte l'acceptation (ACK)
Modes d'ouverture ouverture passive : le serveur est
en attente de demande de connexion
ouverture active : TCP adresse une demande de connexion une entit identifie
Client Serveur Ouverture active Ouverture passive
SYN=1 ACK=0 SEQ=ISNc
SYN=0 ACK=1 SEQa=ISNs+1 SEQ=ISNc+1
SEQ=ISNs SEQa=I
SNc+1
ACK=1 SYN=1
Fin de l'ouverture de connexion Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 128
Fermeture d'une connexion TCP
Fermeture ngocie 1 - demande de fin de connexion
(FIN) par une des extrmits 2 - acquittement du FIN (ACK)
mais mise en attente de la demande (B a encore des donnes non transmises)
3 - B envoie ses donnes en attente
4 - A acquitte les donnes (ACK) 5 - acceptation de la fin de
connexion par B (FIN) 6 - acquittement de la fin de
connexion (ACK)
Hte A Hte B
FIN
ACK (data)
ACK (du FIN)
Fin de connexion
Data
FIN
ACK (du FIN)
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 129
Taille des segments TCP
Souplesse de TCP : l'application lit/crit dans un tampon TCP dcide quand envoyer/restituer un segment (si PSH
n'est pas positionn) Ide :
TCP a intrt d'envoyer des segments de taille maximale (limitation de l'overhead li la taille de l'en-tte)
fragmentation IP coteuse --> viter la fragmentation la taille max. d'un segment TCP est de 64Ko ( cause d'IP)
MSS : Maximum Segment Size (sans en-tte) l'ouverture de la connexion, chaque entit peut annoncer
(option TCP) son MSS l'autre, en fonction de la MTU de son rseau (MSS=MTU-40) (20,IP+20,TCP)
par dfaut, MSS=536 octets Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 130
Politique de retransmissions
Les pertes de segment sont dtectes par absence d'ack positif expiration d'un temporisateur sur l'metteur
1 tempo. par seg. Toutes les donnes
reues hors squence sont mmorises par le destinataire
Hte A Hte B
SEQ=X, 700 octets
SEQ=X, 800 octets
ACK S
EQa=X
700 octets
ACK SEQa=X+1060
SEQ=X+700, 350 octets
Appli. A crit
Appli. B lit
MSS=800 octets
SEQ=X+1050, 10 octets
ACK S
EQa=X
350 octets
10 octets
1060 octets
Tempo SEQ=X
Hors seq. mmoris
Hors seq. mmoris
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 131
Envois des ACK (RFC 1122, 2581)
Ide : essayer de ne pas envoyer d'ACK sans donnes, faire des acquittements cumuls
Evnement sur le rcepteur Action du rcepteur Arrive d'un segment, dans l'ordre (sans trou), les octets prcdents ayant ts acquitts
ACK mis en attente. Envoi de l'ACK au bout de 500ms s'il n'y a pas eu de donnes envoyer entre temps
Arrive d'un segment, dans l'ordre (sans trou), un ACK d'un segment prcdent est dj en attente
Envoi immdiat d'un ACK qui acquitte l'ensemble (ACK cumul)
Arrive d'un segment, dans le dsordre (avec un numro de squence suprieur celui attendu : cration d'un trou)
Envoi d'un ACK dupliqu : si le rcepteur attendait 120, il renvoie un ACK avec SEQa=120
Arrive d'un segment qui remplit partiellement ou compltement un trou
Envoi immdiat d'un ACK
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 132
Valeur du temporisateur RTO
RTO : Retransmission Time Out Impact de cette valeur sur les performances
valeur trop petite : des retransmissions inutiles ont lieu valeur trop grande : attente trop importante entre deux
retransmissions
TCP fait une estimation du RTT (temps aller/retour) et ajuste dynamiquement la valeur du temporisateur en fonction de cette estimation utilisation d'une option TCP :
l'metteur met la valeur de son horloge dans l'option le rcepteur fait cho de cette valeur dans l'ACK l'metteur fait la diffrence entre son horloge et cette
valeur la rception de l'ACK
-
23
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 133
Retransmissions rapides (Fast Retransmit)
Ide : il est de toute faon pnalisant d'attendre l'expiration du RTO pour retransmettre quand le rcepteur reoit des donnes hors-squence,
il renvoie immdiatement un ACK indiquant les donnes qu'il attend
si l'metteur a reu 3 ACK dupliqus (4 ACK avec le mme numro de squence attendu), il retransmet sans attendre l'expiration du RTO
Suppositions de cas de perte : expiration du RTO --> pas d'ACK dupliqus, congestion
dans le rseau (plusieurs segments sont perdus) ACK dupliqus --> peu de segments sont perdus (un
ACK dupliqu signifie la rception d'un segment) Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 134
Algorithme de Nagle
Ide : il est pnalisant d'envoyer des segments contenant 1 seul octet de donnes (par ex. terminal virtuel)
principe de Nagle : si l'appli. crit octet par octet envoi du premier octet dans un segment accumulation dans le tampon des octets suivants tant
que le premier octet n'est pas acquitt envoi des octets accumuls dans un seul segment attente de l'acquittement pour envoyer le segment
suivant
Peut tre dsactiv dans certains cas (X-Window : mouvements de souris saccads)
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 135
Gestion de la fentre
Contrle de flux TCP : l'metteur ne doit pas en
envoyer de donnes si le tampon de rception n'a pas l'espace libre correspondant
Quand l'metteur est bloqu, il peut : envoyer des donnes
urgentes (interruption de l'application rceptrice)
envoyer des segments de 1 octet pour obliger le rcepteur envoyer SEQa et WIN et maintenir l'tat actif de la connexion
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 136
Envoys mais pas
acquitts
Pas encore envoys
Fentre (WIN)
Prochain octet envoyer
Envoys et acquitts (libre pour l'application)
Espace libre Pas encore dlivrs
l'application
Fentre (WIN)
Prochain octet dlivrer
Ct metteur
Ct rcepteur
Tampon d'mission
Tampon de rception
Contrle de flux TCP http://wps.aw.com/aw_kurose_network_2/0,7240,227091-,00.html.
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 137
Syndrome de la fentre stupide
Problme li au fait que l'application rceptrice lit (vide le tampon) octet par octet l'metteur ne peut alors
envoyer que des petits segments
Solution de Clark : le rcepteur n'annonce la
rouverture de la fentre que lorsqu'une taille suffisante est disponible --> minimum entre MSS et taille_tampon/2
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 138
Contrle de congestion dans TCP
Congwin : taille de la fentre de congestion Recvwin : taille de la fentre de rception La fentre d'mission (quantit d'octets que
l'metteur peut envoyer) est Min(Recvwin,Congwin) Threshold : seuil d'vitement de congestion qui
dfinit la limite entre les deux phases suivantes slow start : Congwin augmente exponentiellement tant que
Threshold n'est pas atteint une perte se produit
congestion avoidance : Congwin augmente linairement tant que pas de perte
au dpart, Threshold=64Ko et Congwin=1*MSS
-
24
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 139
Contrle de congestion dans TCP
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 140
Evolutions de TCP (1)
1975 1980 1985 1990
1982 TCP & IP
RFC 793 & 791
1974 TCP described by
Vint Cerf and Bob Kahn In IEEE Trans Comm
1983 BSD Unix 4.2
supports TCP/IP
1984 Nagels algorithm to reduce overhead
of small packets; predicts congestion
collapse
1987 Karns algorithm to better estimate
round-trip time
1986 Congestion
collapse observed
1988 Van Jacobsons
algorithms congestion avoidance and congestion control (most implemented in
4.3BSD Tahoe)
1990 4.3BSD Reno fast retransmit delayed ACKs
1975 Three-way handshake
Raymond Tomlinson In SIGCOMM 75
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 141
Evolutions de TCP (2)
1993 1994 1996
1994 ECN
(Floyd) Explicit
Congestion Notification
1993 TCP Vegas
(Brakmo et al) real congestion
avoidance
1994 T/TCP
(Braden) Transaction
TCP
1996 SACK TCP (Floyd et al) Selective
Acknowledgement
1996 Hoe
Improving TCP startup
1996 FACK TCP
(Mathis et al) extension to SACK
Exemples de connexion Internet
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 143
Depuis quel rseau ?
Depuis un rseau local (LAN) Ethernet 10/100/1000 Mbps ATM 155 Mbps
Depuis un rseau distant (WAN) RTC : 56 Kbps descendant (download/vers l'abonn)
et 36 Kbps remontant (upload/depuis l'abonn) RNIS : 128 Kbps xDSL sur ligne tlphonique : y Mbps souvent
asymtrique (ADSL) cble TV : y Mbps souvent asymtrique satellite : souvent sens descendant liaisons loues (X25, ATM, ) (par ex. Transpac) tlphones portables : GSM (9600 bit/s), UMTS, ...
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 144
Modem et PPP
Modem transmet des signaux numriques
sur un support analogique convertisseurs numrique/
analogique chaque bout
PPP - Point to Point Protocol protocole point point de liaison
de l'Internet encapsulation de datagrammes IP contrle du modem par le dmon
PPP procdure d'authentification par
envoi de mot de passe
IP
NIC
Ethernet
Modem
PPP
Rseau local
Rseau Tlphonique Commut - boucle
locale - ligne analogique
-
25
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 145
La boucle locale (1)
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 146
La boucle locale (2)
Lien entre l'abonn au rseau tlphonique et le central de rattachement de l'oprateur
Paire de cuivre transmission analogique dans la gamme de frquences
350Hz-3750Hz conomique
Bande passante limite 4KHz par des filtres mis en place par les oprateurs suffisant pour le transport de la voix sans les filtres, la bande passante peut atteindre le MHz --> ADSL : division de la bande de frquences en
environ 250 canaux d'environ 4KHz chacun
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 147
Principe d'une connexion par RTC
Concentration des lignes srie, accs au rseau
IP de l'ISP
Routage des paquets IP vers le bon rseau destinataire
L'ISP est reli directement et
numriquement au central de rattachement
de l'oprateur
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 148
Les technologies xDSL (1)
DSL : Digital Subscriber Line Multiplexage en frquences
voix : bande de frquences de 3.3KHz utilisation des frquences dans le MHz pour transporter de
la donne l'attnuation augmente avec la frquence et la longueur
du lien, elle dpend aussi de la qualit du lien --> pour un dbit donn, la distance abonn-rseau
doit tre respecte
Ide : faire transiter sur une ligne tlphonique d'usager (paire de cuivre) des informations un dbit de l'ordre du mgabit par seconde en limitant la longueur de la ligne quelques km
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 149
Les technologies xDSL (2)
Technologie Mode de transmission Dbit oprateur vers utilisateur
(Mbits/s)
Dbit utilisateur vers oprateur (Mbits/s)
Distance maximale
(km)
HDSL symtrique (2B1Q/CAP) 1,54 1,54 3,6
SDSL symtrique (2B1Q/CAP) 768 Kbits/s 768 Kbits/s 3,6
ADSL Asymtrique (DMT) 1.54 8,2 16 Kbits/s 640 Kbits/s 5.4 ( 1.54 Mbits/s)
RADSL Asymtrique (CAP) 600 Kbits/s 7 Mbits/s
128 Kbits/s 1 Mbits/s 5.4 ( 1.5 Mbits/s)
DSL symtrique (DMT/CAP) 160 Kbits/s 160 Kbits/s 5,4
IDSL symtrique (2B1Q) 128 Kbits/s 128 Kbits/s 3,6
VDSL Asymtrique (CAP/DMT ...) 13 53 1.544 2.3 1.5 ( 13 Mbits)
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 150
VOIX
L'ADSL - fonctionnement
Asymtrique : dbit descendant trs suprieur au dbit montant --> applications type client/serveur
La ligne tlphonique reste disponible quand l'usager est connect Internet
Donnes (sens descendant)
Donnes (sens
montant)
1,1MHz frquence
4K 26K
Filtre passe-haut Filtre passe-bas
134K 138K
signal
256 canaux de 4KHz
-
26
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 151
L'ADSL - installation
Commutation de circuit -
rseau analogique
Commutation de paquets -
rseau numrique
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 152
L'ADSL - quipements
Splitter : sparateur de ligne ou sparateur de
frquences (filtre passe-bas/passe-haut)
Modem ADSL : convertit signaux numriques/
analogiques peut intgrer le sparateur de ligne
DSLAM : DSL Access Multiplexer multiplexeur d'accs ADSL modems et splitters intgrs donne accs un rseau
commutation de paquets
DSLAM
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 153
Commutateurtlphonique
Internet
Connexions par RTC/ADSL
RTC Ordinateur
Modem ADSLSplitter intgr
DSLAM
Tlphone
boucle locale ATM
Rseau tlphonique commut
Rseau commutation de paquets
POP-Routeur IP
ISP
Internet
RTC
Ordinateur
boucle locale
Rseau tlphonique commut
POP-Routeur IP
ISP
Modem RTC Pool de modems
ADSL
RTC
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 154
L'ADSL - 3 options dfinies par l'ART
Option 5 : de loin la plus rpandue actuellement FT a en charge l'accs et la collecte DSL des internautes internaute / FT / FAI
Option 3 : peu rpandu car FT plus comptitif la collecte est laisse un oprateur tiers qui achte ce
service FT (FT garde la matrise de la boucle locale) internaute / FT / oprateur de collecte / FAI
Option 1 : trs rcent, rduction des cots FAI->FT dgroupage total : un oprateur tiers a la matrise de
bout en bout du trafic ADSL (FT n'intervient plus) dgroupage partiel : la bande de frquence basse de la
paire de cuivre reste gre par FT (voix) l'abonnement FT reste ncessaire pour l'utilisateur la partage de la bande passante est gre par le FAI
qui met son DSLAM dans le central FT internaute / oprateur de dgroupage / FAI
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 155
L'ADSL - conclusions
Deux conditions d'utilisation de l'ADSL tre moins de 5,4km du central de rattachement (80%
des lignes - certaines parties du territoire ne seront jamais couvertes)
l'oprateur a pu mettre en place le sparateur de ligne et le DSLAM dans le central de rattachement
Avantages sparation voix/donnes ds le central de rattachement :
les donnes d'une connexion Internet n'encombrent plus les circuits de transport de la voix (cf. RTC)
plus de facturation la minute --> connexion illimite la ligne tlphonique reste libre durant la connexion
Internet dbits plus levs
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 156
L'ADSL - conclusions
Couverture actuelle rserv aux villes importantes
(quipements dans le central de rattachement coteux)
prs de 18 000 communes couvertes actuellement par FT, 79% de la population (objectif 2005 : 90%)
Offres ADSL actuelles entre 128/64Kbps et 2048/256Kbps
(gnralement 1024/256 ou 512/128)
March encore ces dbuts Les sondages rcents montrent que
les clients sont satisfaits du service
-
27
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 157
Collecte IP/ADSL de FT (1)
Offre destine aux FAI ou ISP qui leur permet de collecter le trafic IP/ADSL de leurs clients jusqu' leur point de prsence (POP) travers FT
Source FT : STAS Collecte/IP ADSL v2.0
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 158
Collecte IP/ADSL de FT (2)
L'utilisateur ADSL souscrit le contrat d'un FAI FT cre un circuit virtuel permanent entre
l'utilisateur et le FAI (transporte le flux IP dans une session PPP)
Le FAI (ou le transporteur du FAI) doit avoir souscrit un contrat Collecte IP/ADSL auprs de FT pour acheminer le trafic IP de ses clients vers son point de prsence (PoP)
Le FAI est factur au dbit (nb paquets transports) Deux types de flux sont transports
le flux Radius : trafic d'authentification entre FT et le FAI qui identifie le tunnel L2TP dans lequel les sessions PPP sont achemines
le flux utilisateur (montant et descendant)
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 159
Collecte IP/ADSL de FT (3)
BAS - Broadband Access Server concentration de plusieurs DSLAM via ATM
EAS - Equipement d'Accs au Service situ chez le FAI mais install, configur, exploit par FT adaptation des flux du FAI au support le reliant au rseau
IP FT interface ct FAI : Fast Ethernet ou 1000BaseSX (FO
multimode) routeur IP qui doit connatre les adresses des BAS (FT), du
PAS (FT), des LNS (FAI) et des serveurs RADIUS (FAI) session BGP entre le rseau IP de FT et le routeur IP du
FAI (EAS) le FAI doit possder un numro d'AS public
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 160
Collecte IP/ADSL de FT (4)
L2TP - Layer Two Tunneling Protocol (RFC 2661) protocole qui permet la cration de tunnels et la
gestion de VPN (rseau priv virtuel) le tunnel L2TP ne fait que prolonger la session PPP de
l'utilisateur travers le rseau IP de FT jusqu'au FAI
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 161
Collecte IP/ADSL de FT (5)
Etablissement du tunnel L2TP demande de connexion de l'utilisateur (PPP transporte
l'identifiant et le mot de passe jusqu'au DSLAM) le BAS envoie (via le PAS - Proxy Access Server) un
message RADIUS access-request au serveur RADIUS du FAI contenant les identifiants utilisateur, l'@IP du BAS
le serveur RADIUS contient les coordonnes du tunnel (@IP du LNS=L2TP Network Server, )
ces coordonnes sont transmises au PAS qui les relaye vers le BAS dans un message RADIUS access-accept
une fois le tunnel L2TP tablit, la session PPP est tablie de bout en bout dans le tunnel L2TP
le FAI authentifie le client, lui attribue une @IP Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 162
Connexion par cble/CATV (1)
CATV - Community Antenna TeleVision Les cblo-oprateurs :
bnficie d'un rseau existant pour une offre de tlvision ( l'origine unidirectionnel)
ajout d'une offre de tlphonie classique et d'une offre Internet (mise jour du rseau pour tre duplex : amplificateurs bidirectionnels)
cble coaxial : supporte des dbits plus levs que la paire de cuivre torsade dbit descendant : environ 30Mbps dbit montant : environ 1Mbps
problme : dbits partags entre les utilisateurs
-
28
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 163
Connexion par cble (2)
un segment est partag par
plusieurs abonns (500 2000)
Conversion, concentration coaxial/fibre
Dbits suprieurs la paire de cuivre MAIS
--> diviser les segments et ajouter des centre de distribution
Interface numrique vers le FAI
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 164
Connexion par cble (3)
Multiplexage en frquence (cf. ADSL)
Modem-cble connexion permanente tablie - attribution d'un canal
montant et d'un canal descendant les cblo-oprateurs ne facturent pas le temps de
connexion coaxial = support partag --> mthode d'accs
ALOHA + chiffrement des donnes
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 165
Cble ou ADSL ?
Quel langage ou quel OS est le meilleur ?! Similitudes
cur de rseau en fibre optique large bande Avantages cble - inconvnients ADSL
bande passante du coaxial 100 fois suprieure la paire torsade mais la TV consomme une grande partie de la BP
la distance par rapport la tte de rseau n'entre pas en jeu avec le cble : l'usager est cbl ou il ne l'est pas !
Avantages ADSL - inconvnients cble le dbit de l'utilisateur du cble dpend des autres
utilisateurs du segment (caractre imprvisible) ADSL : chaque utilisateur dispose d'une sorte de connexion
ddie ADSL : pas de problme de scurit (support non partag)
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 166
Renater
Renater est un ISP - prestataire de services Internet interconnecte plus de 600 sites franais ayant une activit
dans les domaines de la recherche, la technologie, l'enseignement et la culture
pas d'infrastructure physique (liaisons loues actuellement FT ou Tlcom Dveloppement)
liaisons loues mtropolitaines et internationales haut dbit rseaux de collecte rgionaux RENATER 3 - pine dorsale nationale de Renater - jusqu'
80 Gbit/s lien 1 Gbit/s vers le nud d'change SFINX (accs
Internet France) 2 liens 2,5 Gbit/s vers l'pine dorsale de l'Internet
mondiale : Open Transit
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 167
Renater dans l'Internet Nud d'interconnexion de
l'Internet en France
ISP de l'ducation nationale et de la recherche...
Epine dorsale internationale (dont FT)
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 168
SFINX : Internet en France
SFINX : Service for French Internet eXchange le GIX (Global Internet eXchange) franais nud d'interconnexion qui permet aux ISP et
oprateurs franais connects sur un POP SFINX d'changer du trafic national
3 POPs sur lesquels les ISP se connectent (= 3 gros routeurs interconnects par des liens 2 Gbit-Ethernet)
cr par le GIP Renater en 1995 GIP : Groupement d'Intrt Public contribuer au dveloppement d'Internet en France
sans finalit commerciale ( but non lucratif)
-
29
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 169
Architecture de SFINX
top related