architecture des réseaux

149
Octobre 2003 « Architecture des Réseaux » Architecture des Réseaux Emmanuel BESSON [email protected]

Upload: boyce

Post on 24-Jan-2016

51 views

Category:

Documents


0 download

DESCRIPTION

Emmanuel BESSON [email protected]. Architecture des Réseaux. Architecture des Réseaux Interconnexion de réseaux. Agenda (deuxième journée). Interconnexion de réseaux Principes de l'interconnexion Commutation & routage Le modèle Internet & ses évolutions - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Architecture des Réseaux

Octobre 2003« Architecture des Réseaux »

Architecture des Réseaux

Emmanuel BESSON

[email protected]

Page 2: Architecture des Réseaux

Octobre 2003« Architecture des Réseaux »

Architecture des Réseaux

Interconnexion de réseaux

Page 3: Architecture des Réseaux

page 3

Agenda (deuxième journée)

Interconnexion de réseaux

Principes de l'interconnexion

Commutation & routage

Le modèle Internet & ses évolutions

Mise en oeuvre des réseaux IP

Architectures étendues

Page 4: Architecture des Réseaux

page 4

Interconnexion de réseaux

Objectifs

Saisir les enjeux et la problématique de l’interconnexion de réseaux

Comprendre les principes essentiels du routage et du contrôle de flux

Décrire les grands modèles actuels d’interconnexion

Plan

Principes de l'interconnexion

Commutation & routage

Le modèle Internet & ses évolutions

Mise en oeuvre des réseaux IP

Principes de l'interconnexionPrincipes de l'interconnexion

Page 5: Architecture des Réseaux

page 5

La couche réseau (1)

Objectif de la couche réseau

Transporter les paquets sur un chemin source destinataire

Outils nécessaires

Connaître la topologie du sous-réseau

Choisir le chemin approprié

en assurant une répartition équilibrée de la charge

en optimisant le routage

… éventuellement assurer l’interconnexion de sous-réseaux

Page 6: Architecture des Réseaux

page 6

La couche réseau (2)

La couche réseau appartient à l’opérateur

Elle est l’interface avec le client, donc ses services doivent…

… assurer l ’indépendance du client vis-à-vis des techniques implantées dans les sous-réseaux

… assurer l ’indépendance du client vis-à-vis de la topologie des sous-réseaux supports

… utiliser un plan uniforme de numérotation au niveau local et/ou global

Page 7: Architecture des Réseaux

page 7

La couche réseau (3)

AB

US Europe

FranceCalifornie

Du réseau local (réseau Campus Aix) …

… au réseau régional (réseau Renater) …

… au réseau dorsal Européen …

… au réseau dorsal US …

… au réseau régional Californien

… au réseau local (campus de Berkeley).

Page 8: Architecture des Réseaux

page 8

La couche réseau (4)

Elle définit les procédures et les moyens fonctionnels nécessaires à l’échange de données par la couche transport

C’est un service de bout en boutbout en bout responsable de l’l’acheminementacheminement des paquets de données qui peuvent traverser plusieurs nœuds du réseau

Elle assure l’intégrité du transport des paquets

Page 9: Architecture des Réseaux

page 9

La couche réseau (5)

Mode datagrammedatagramme

Le datagramme est un paquet remis par la couche transport et que la couche réseau transmet d’une manière autonome.

Le paquet ne comporte pas d’information définissant à quel message il appartient

Les paquets appartenant à une même communication peuvent emprunter dans le réseau des chemins différents

C’est un mode orienté sans connexionsans connexion

Exemple typique : la couche réseau de l’Internet avec Internet Protocol (IP)

Page 10: Architecture des Réseaux

page 10

La couche réseau (6)

Mode circuit virtuelcircuit virtuel

Les protocoles de type circuit virtuel demandent une connexion explicite entre la source et la destination

Une route est créée par laquelle transiteront tous les paquets de données

Il inclut explicitement un contrôle de flux, des techniques de détection et de reprise sur erreurs

Exemple typique : le protocole normalisé X.25 utilisé dans le réseau TRANSPAC

Page 11: Architecture des Réseaux

page 11

La couche réseau (7)

Pour assurer l’acheminement de l’information d’une entité réseau jusqu’à une entité réseau distante, trois grandes fonctionnalités doivent être rendues par la couche réseau :

Contrôle de flux

Routage

Adressage

Deux modes sont disponibles :

Mode connectéconnecté (circuit virtuel)

Mode non connecténon connecté (datagramme)

Page 12: Architecture des Réseaux

page 12

La couche réseau (8)

Mode connecté

Avantages :

Sécurité de la transmission

Séquencement garanti des paquets

Réglage facile des paramètres du protocole

Inconvénients :

Lourdeur du protocole, surtout pour des petits transferts

Difficulté de mise en œuvre du multicast ou broadcast

une connexion par paire source/destinataire

Débit relativement faible

Page 13: Architecture des Réseaux

page 13

La couche réseau (9)

Mode non connecté

Avantages :

Diffusion ou multipoint facilités

Simplicité du protocole

Performances meilleures

Inconvénients :

Faibles garanties de sécurité

Réglage des paramètres plus complexe

Page 14: Architecture des Réseaux

page 14

Contrôle de flux et de congestion (1)

Missions du contrôle de flux et de congestion

Gérer les paquets pour un acheminement au plus court délai

Éviter les pertes

Régler les flux pour éviter les engorgements dans les nœuds de routage

Principes du contrôle de flux

Contrôle de flux par crédits (~ jetons)

Contrôle de flux par seuils (systèmes de fenêtre)

Contrôle de flux par allocation de ressources (réservation de ressources)

Page 15: Architecture des Réseaux

page 15

Contrôle de flux et de congestion (2)

Contrôle de flux par créditspar crédits

Crédits banalisés :

Soit N le nombre de crédits qui circulent dans le réseau

Pour qu’un paquet puisse entrer, il doit acquérir un crédit libre

Un paquet arrivé à destination relâche le crédit

Très difficile de redistribuer les crédits aux « portes d’entrée »

Crédits dédiés :

Par nœud d’entrée dans le réseau

Le crédit libéré est ré-acheminé vers l’émetteur (avec un acquittement)

Contrôle local et non global

Par utilisateur, ou circuit virtuel

Fenêtre de contrôle de flux

Page 16: Architecture des Réseaux

page 16

Contrôle de flux et de congestion (3)

Contrôle de flux par seuilspar seuils

Ouverture ou fermeture des « vannes » à l’entrée en fonction des indications fournies par le réseau

A l’aide de paquets de gestionpaquets de gestion

Envoie des informations explicites au nœud d’entrée sur l’état du réseau (« tu peux envoyer x paquets »)

Performante mais soumise également à la congestion

un réseau chargé ralentira les paquets de contrôle

Contrôle par fenêtrefenêtre

On attend l’acquittement des paquets précédents pour élargir la fenêtre d’émission

Si les acquittements ne reviennent pas, l’émetteur est bloqué

Page 17: Architecture des Réseaux

page 17

Contrôle de flux et de congestion (4)

Contrôle de flux par allocation de ressourcespar allocation de ressources

Adapté au mode avec connexion

Un paquet « d’appel » réserve les ressources intermédiaires sur le chemin qui va être utilisé

Très coûteuse en ressources

Exemple : si on réserve de la place pour les P paquets qui vont être émis sur l’ensemble des N nœuds sur le chemin, on a NP places en mémoire d’allouées

Possibilité de pratiquer le « surbooking » mais risque d’effondrement

Globalement, tous les contrôles de flux ont au moins un cas de figure de dysfonctionnement : la congestioncongestion est toujours susceptible d’arriver

Page 18: Architecture des Réseaux

page 18

Contrôle de flux et de congestion (4)

Contrôle de congestion

Contrôle assez élémentaire au niveau de la couche réseau

Mission parfois assignée à la couche transport (ex.: TCP/IP)

Réserver des places mémoires supplémentaires :

Non distribuées en cas de pré-allocation

Traite des congestions ponctuelles et « faibles »

TTL : durée de vie dans le réseau

Tout paquet qui a résidé trop longtemps dans le réseau est considéré comme obsolète

Destruction des paquets obsolètes : libération de ressources

Fondé sur des temporisateurs difficiles à mettre en œuvre

Simplifications : durée de vie = nombre maximal de nœuds à traverser (IP)

Page 19: Architecture des Réseaux

page 19

Interconnexion de réseaux

Objectifs

Saisir les enjeux et la problématique de l’interconnexion de réseaux

Comprendre les principes essentiels du routage et du contrôle de flux

Décrire les grands modèles actuels d’interconnexion

Plan

Principes de l'interconnexion

Commutation & routage

Le modèle Internet & ses évolutions

Mise en oeuvre des réseaux IP

Commutation & routageCommutation & routage

Page 20: Architecture des Réseaux

page 20

Composantes du routage (1)

Avec l’expansion et l’augmentation de complexité des WAN, le contrôle de trafic devient important

Existence de multiples routes depuis une source vers une destination

Gestion des congestions et assignation de la bande passante disponibles effectués par des équipements spécifiques : les routeursrouteurs

Fonctions principales des routeurs

Relayer les paquets d ’un réseau à un autre

Ne pas confondre avec les commutateurs !

Commutation = couche 2 / routage = couche 3 !

Informations différentes, donc accomplissement différent des tâches

Détermination du chemin

Commutation

Page 21: Architecture des Réseaux

page 21

Composantes du routage (2)

Détermination du chemin

Évaluer les chemins disponibles pour atteindre une destination donnée

Déterminer celui à utiliser (en évitant par exemple les chelins engorgés)

Utilisation d’d’algorithmesalgorithmes de routage

Construction de tables de routage :

informations de routage spécifiques à l’algorithme

ex.: association destination/prochain saut

Maintien des tables de routage :

communication entre routeurs

mises à jour via l’échange de portions ou de la totalité des tables

… le routeur en déduit une connaissance de la topologieconnaissance de la topologie

Page 22: Architecture des Réseaux

page 22

Composantes du routage (3)

Détermination du chemin :

Algorithmes de routage basés sur le principe du « moindre coût », ou de la « moindre distance » (i.e. « plus court chemin »)

Utilisation de métriques :

longueur du chemin

robustesse

délais

tics d ’horloge

nombre de sauts

bande passante

charge

coût de la communication

Page 23: Architecture des Réseaux

page 23

Composantes du routage (4)

Métriques classiques

la longueur du cheminlongueur du chemin selon l ’algorithme de routage utilisé

somme de coûts des liens assignés par le protocole

nombre total de sauts

la qualité ou robustesserobustesse des liens selon une valeur arbitraire fixée par l ’administrateur

taux d ’erreur bits des liens

taux de pannes

temps de remise en route

le délaidélai mesure le temps entre l ’émission et la réception, et dépend de...

la bande passante sur les liens intermédiaires

les files d ’attente sur les ports des routeurs sur le chemin

la distance physique à parcourir

Page 24: Architecture des Réseaux

page 24

Composantes du routage (5)

Métriques classiques

les tics d ’horlogetics d ’horloge sont utilisés par certains algorithmes pour NetWare ou IP

délai sur les liens comptés en tics d’horloge

le nombre de sautsnombre de sauts représente le nombre de passages par un port de sortie d ’un routeur

nombre de nœuds intermédiaires à traverser

la bande passantebande passante résiduelle (i.e. disponible à l ’instant)

la chargecharge calcule le taux d ’occupation des ressources (ex. : routeur)

taux d ’utilisation CPU

nombre de paquets par seconde

le coût de la communicationcoût de la communication est une autre métrique importante

possibilité de choisir ses propres lignes que des lignes publiques payantes

Page 25: Architecture des Réseaux

page 25

Composantes du routage (6)

Croisement des métriques :

interdépendance évidente (délai, bande passante, nombre de sauts, etc.)

des algorithmes sophistiqués utilisent des métriques hybrides :

formule de combinaison des valeurs individuelles

Page 26: Architecture des Réseaux

page 26

Commutation & routage

Fonction de commutation

accepter un paquet sur une interface

le transférer sur une autre interface

algorithmes de commutation simples, et partagés par la plupart des protocoles de routage

un paquet entrant porte :

l ’adresse MAC du routeur

l ’adresse réseau de la destination

le routeur examine l ’adresse réseau de destination

s ’il ne sait pas atteindre cette destination, il ignore le paquet

s ’il sait l ’atteindre, il modifie l ’adresse MAC pour marquer celle du prochain nœud sur le chemin

le routeur transmet alors le paquet

Page 27: Architecture des Réseaux

page 27

Commutation ou routage ? (1)

Les routeurs sont des équipements... ... puissants et flexibles

... lents et chers !

Les commutateurs sont des équipements rapides et économiques

Le trafic Internet double chaque année Croissance du trafic des réseaux backbone:

environ 100% par an de 1990 à 1994

environ 1,000% par an de 1995 à 1996

environ 100% par an de 1997 à 2000

Croissance globale: environ 20 à 30% par an dans les années1980s

30 à 40% par an de 1990 à 1998

Accélérant jusqu’à 100% par an

Page 28: Architecture des Réseaux

page 28

Commutation ou routage ? (2)

Des routeurs rapides?

Gigabit/Terabits routeurs

Associer IP et la commutation

A l’origine (1996) IP switching, Tag Switching

Puis MPLS (IETF)

Aussi mais disparu, MPOA (ATM Forum)

Un moyen pour accélérer les routeurs

Page 29: Architecture des Réseaux

page 29

Le "Table look-up"

Page 30: Architecture des Réseaux

page 30

Commutation & routage

Page 31: Architecture des Réseaux

page 31

Commutation de trames

Page 32: Architecture des Réseaux

page 32

Routage pur

Page 33: Architecture des Réseaux

page 33

Commutation/routage de labels (LSR)

Page 34: Architecture des Réseaux

page 34

Exemple Label Switching

Page 35: Architecture des Réseaux

page 35

Association niveau 2 & niveau 3

Page 36: Architecture des Réseaux

page 36

Exemples (1)

Circuits virtuels X.25 : mode avec connexion

Table de commutation : Ai Bj Ck Dl Em

Page 37: Architecture des Réseaux

page 37

Exemples (2)

Acheminement ATM

Mode connecté

Page 38: Architecture des Réseaux

page 38

Exemples (3)

Commutation de labels

Page 39: Architecture des Réseaux

page 39

Exemples (4)

Commutation de labels (suite)

Page 40: Architecture des Réseaux

page 40

Exemples (5)

Commutation de labels (fin)

Page 41: Architecture des Réseaux

page 41

Algorithmes de routage

Les algorithmes de routage varient selon leurs objectifs propres optimalité

capacité de l’algorithme à sélectionner la meilleure route selon les métriques utilisées

selon les poids affectés aux différentes métriques

simplicité efficacité de l’implémentation

minimaliser le taux d ’utilisation CPU

robustesse comportement stable face à des conditions extrêmes : fortes charges, pannes, bugs

résistance aux pannes (les routeurs sont des nœuds critiques)

convergence rapide cohérence des informations de mises à jour

flexibilité capacité d’adaptation aux changements dans le réseau : pannes, modification de la bande

passante disponible

Page 42: Architecture des Réseaux

page 42

Routage statique et dynamique (1)

Le routage statiquestatique n ’est pas algorithmique

les routes sont établies manuellementmanuellement par l ’administrateur du réseau

elles doivent être modifiées manuellement à chaque changement de topologie du réseau d ’interconnexion

bon fonctionnement :

sur des topologies simples

pour du trafic prévisible

inadapté aux réseaux de grande échelle

les tables de routage statiques sont privées et ne s ’échangent pas

avantage en matière de sécurité

contrôle de publication d ’informations sur certaines parties d ’un réseau

Page 43: Architecture des Réseaux

page 43

Routage statique et dynamique (2)

Les algorithmes de routage dynamiquedynamique s’ajustent en temps réel

diffusion des mises à jour des tables de routage contrôlée par le protocole de routage

méthode d’envoi

contenu de la connaissance diffusée

dates de diffusion

localisation des destinataires des mises à jour

analyse des mises à jour entrantes

si modification :

les routes sont recalculées

un message de mise à jour est envoyé, entraînant d ’autres mises à jour chez les voisins

Page 44: Architecture des Réseaux

page 44

Routage statique et dynamique (3)

Statique vs. dynamique

une machine X veut envoyer des paquets vers une machine Y

Statique :

A - D - C - Y

si panne lien A - D, les paquets sont jetés par A

Dynamique :

A - D - C - Y

si panne lien A - D, les paquets sont routés sur la route alternative A - B - C - Y

Solution mixte dans les grands réseaux d ’interconnexion

les routeurs ne peuvent connaître toutes les destinations possibles

la table de routage dynamique est agrémentée d’une route statique par défautpar défaut pour les destinations inconnues

Page 45: Architecture des Réseaux

page 45

Protocoles de routage intégrés (1)

Routage à vecteur de distancevecteur de distance (algorithmes Bellman-Ford)

détermine la direction (vecteur) et la distance de tout lien du réseau d ’interconnexion

envoi périodique d’une portion ou de la totalité des tables de routage par un routeur à ses voisins

cumul des distances

pas de connaissance exacte de la topologie

exemples de protocoles :

Routing Information Protocol (RIP)

Interior Gateway Routing Protocol (IGRP) Cisco

Page 46: Architecture des Réseaux

page 46

Protocoles de routage intégrés (2)

Approche « état des liensétat des liens » (Shortest Path First)

maintient une base de données complexe des informations de topologie

inondation du réseau par les informations de routage

un routeur transmet la description de ses liens

recrée la topologie exacte du réseau ou de la partition du réseau où se situe le routeur

exemple de protocole :

Open Shortest Path First (OSPF)

Page 47: Architecture des Réseaux

page 47

Comparaison des approches de routage

État des liens Mises à jour

réduites

transmises à tous les nœuds

Convergence

rapide

Complexité

consommateur de CPU et mémoire

fort coût d’implémentation et maintenance

Vecteur de distance Mises à jour

volumineuses

transmises aux seuls voisins

Convergence

risques de boucles temporaires

Complexité

faible

économique

Page 48: Architecture des Réseaux

page 48

Protocoles de routage intégrés

Routage hybridehybride équilibré

troisième approche

combinaison des deux précédentes approches :

détermination du chemin sur la base des vecteurs de distance

déclenchement des mises à jour sur changements de topologie

convergence rapide

plus économique que l ’approche « état des liens » en termes de :

CPU

mémoire

bande passante (overhead)

exemples de protocoles :

Intermediate System to Intermediate System (IS-IS) de l ’OSI

Enhanced IGRP (EIGRP) de Cisco

Page 49: Architecture des Réseaux

page 49

Adressage (1)

Pour router, il faut savoir localiser

chaque nœud doit posséder une adresse unique le caractérisant

sinon, un conflit d ’adresse intervient

de manière similaire, chaque réseau interconnecté doit posséder un identifiant réseau unique

Adresses des nœuds

se réfère à un port spécifique de l ’équipement connecté au réseau

pour la plupart des technologies LAN, gravés dans le matériel

structure d ’adressage plate

utilisées seulement quand le paquet est sur le réseau source ou destination

exemple : adresse MAC

généralement une par nœud (car une connexion au réseau)

parfois plusieurs pour un nœud d ’interconnexion (routeur)

Page 50: Architecture des Réseaux

page 50

Adressage (2)

Identifiants réseau

adressage logique ou virtuel de niveau 3 dans le modèle OSI

utilisés pour identifier le réseau source ou destination du paquet

l ’assignation peut être :

statique selon un plan d ’adressage

partiellement ou entièrement dynamique

formats différents selon le protocole réseau

introduction de hiérarchies logiques :

par portion de réseau (segment, sous-réseau)

Page 51: Architecture des Réseaux

page 51

Adressage (3)

Les schémas d’adressage diffèrent selon le protocole utilisé

La plupart des protocoles respectent l ’adressage en deux parties (nœud et réseau)

TCP/IP, Novell IPX, AppleTalk

l’interprétation de l’adresse diffère selon le protocole

Page 52: Architecture des Réseaux

page 52

Classes d’adressage (1)

L’adresse réseau d’une machine se structure selon...

... une partie se référant au réseau

... une partie désignant la machine (host)

Le préfixe correspondant au réseau est de taille...

... variable dans les schémas d’adressage sans classes

la longueur de ce préfixe est indiquée dans les mises à jour de routage

désignée par le masque (ex. : 192.168.168.0/21)

... fixe dans les schémas d ’adressage avec classes

varie selon la classe

exemple IP :

classe A : 8 bits - débute par un 0

classe B : 16 bits - débute par 10

classe C : 24 bits - débute par 110

Page 53: Architecture des Réseaux

page 53

Classes d’adressage (2)

Exemple TCP/IP

l ’adresse réseau est représentée par un mot de 32 bits (4octets)

ex.: 10.8.2.48 (forme décimale pointée)

l  ’adresse IP est accompagnée d ’un numéro de masque

ex.: 255.0.0.0

utilisé par les routeurs pour identifier les deux parties de l ’adresse :

ex. : 10. constitue la partie « identifiant réseau »

ex. : 8.2.48 désigne l ’adresse du nœud

l ’ensemble des adresses disponibles est géré par le NIC :

décerne des adresses de classe A, B ou C

possibilité de mettre en place des sous-réseaux en amputant la partie adressant le noeud

Page 54: Architecture des Réseaux

page 54

Classes d’adressage (3)

Exemple Novell IPX

l ’identifiant réseau est représenté en hexadécimal, jusqu ’à 32 bits

se rapporte au support physique : Ethernet, Token Ring, etc.

l ’adresse du nœud consiste en un hexadécimal de longueur 48 bits

découle automatiquement de l ’adresse MAC de l ’équipement LAN

Exemple AppleTalk

identifiant réseau sur 16 bits

affectés individuellement aux câbles physiques ou à des gammes de câbles

adresse du nœud sur 8 bits

dynamiquement acquise au démarrage par la machine Apple

Page 55: Architecture des Réseaux

page 55

Classes d’adressage (4)

Exemple X.25

plan de numérotation international défini pour les réseaux de données publics par le protocole X.121

identifiant réseau de 3 ou 4 chiffres décimaux

appelé le DNIC (Data Network Identification Code)

inclut le DCC (Data Country Code) et un code réseau public

adresse du nœud obtenue auprès du fournisseur d ’accès réseau X.25

appelée le NTN (Network Terminal Number)

Page 56: Architecture des Réseaux

page 56

Interconnexion de réseaux

Objectifs

Saisir les enjeux et la problématique de l’interconnexion de réseaux

Comprendre les principes essentiels du routage et du contrôle de flux

Décrire les grands modèles actuels d’interconnexion

Plan

Principes de l'interconnexion

Commutation & routage

Le modèle Internet & ses évolutions

Mise en oeuvre des réseaux IP

Le modèle Internet & ses évolutionsLe modèle Internet & ses évolutions

Page 57: Architecture des Réseaux

page 57

Le modèle TCP/IP (1)

Transmission Control Protocol / Internet Protocol

Suite de protocoles largement répandue :

développés par le Département de la Défense pour permettre la communication entre des types d ’ordinateurs et de réseaux différents

dans le réseau ARPAnet

évolution vers l ’Internet

incorporés à la suite logicielle UNIX de Berkeley

la plupart des réseaux actuels utilisent TCP/IP pour la plus grande part du trafic

tous les réseaux modernes supportent TCP/IP

TCP garantit une livraison en séquence des paquets entre clients

IP prend en charge l’acheminement des paquets entre hôtes

utilisable pour interconnecter des LANs en réseaux privés ou publics

Page 58: Architecture des Réseaux

page 58

Le modèle TCP/IP (2)

Caractéristiques importantes

le réseau TCP/IP continue à fonctionner, même en cas de panne d ’une partie de ce réseau

un réseau TCP/IP sait gérer de forts taux d ’erreur :

mécanismes de retransmission

mécanismes de reroutage

TCP/IP supporte des extensions du réseau sans disruption du service

TCP/IP assure l ’indépendance vis-à-vis des constructeurs

peu d ’overhead pour une meilleure performance

TCP/IP est un protocole routable :

possibilité de configurer les équipements pour spécifier des chemins

amélioration de la sécurité et de l ’efficacité (utilisation de la bande passante)

Page 59: Architecture des Réseaux

page 59

Le modèle TCP/IP (3)

Page 60: Architecture des Réseaux

page 60

Le modèle TCP/IP (4)

Protocoles pour réseaux de paquets

Format TCP/IP origine et destination du paquet

type de paquet

gestion du paquet

Couches du modèle TCP/IP correspond largement au modèle OSI

couche application

plusieurs protocoles (FTP, Telnet, SMTP)

correspond aux 3 couches supérieures OSI

couche Internet

plusieurs protocoles (IP, ICMP, ARP, RARP)

correspond à la couche réseau

couche transport

plusieurs protocoles (TCP, UDP)

correspond à la couche... Transport !

Page 61: Architecture des Réseaux

page 61

Protocoles de la couche réseau (1)

Couche Internet du modèle TCP/IP

correspond à la couche réseau du modèle OSI

assure la connectivité et le choix de routes

plusieurs protocoles :

IP

ICMP

ARP

RARP

Page 62: Architecture des Réseaux

page 62

Protocoles de la couche réseau (2)

Protocole IP (Internet Protocol)

transporte les données sous forme de paquets à travers le réseau

n ’assure pas de contrôle d ’erreur, ni de garantie de service

TCP garantit la livraison et l ’intégrité du paquet

orienté sans connexion

acheminement des datagrammes de type « Best Effort »

pas de garantie d ’arrivée des paquets à leur destination finale

pas de contrôle de séquence

Page 63: Architecture des Réseaux

page 63

Protocoles de la couche réseau (3)

Format du datagramme IP

En-têteEn-tête

Page 64: Architecture des Réseaux

page 64

Protocoles de la couche réseau (4)

Version d ’IP Version d ’IP utiliséeutilisée

Longueur de l ’en-tête IP (en mots Longueur de l ’en-tête IP (en mots de 32 bits)de 32 bits)

Niveau de service Niveau de service attenduattendu

Longueur du datagramme IP (en Longueur du datagramme IP (en octets)octets)

Numéro du Numéro du datagrammedatagramme

Contrôle de Contrôle de fragmentationfragmentation

Position du fragmentPosition du fragment

Durée de vie Durée de vie

Identification du Identification du protocole de protocole de

transport (TCP 6 transport (TCP 6 UDP 17) UDP 17)

Calcul d ’intégrité de l ’en-tête Calcul d ’intégrité de l ’en-tête (et non des données) (et non des données)

Adresse source Adresse source Adresse destinataire Adresse destinataire Options variable (sécurité, Options variable (sécurité, routage, tests) routage, tests)

Page 65: Architecture des Réseaux

page 65

Protocoles de la couche réseau (5)

Protocole ICMP (Internet Control Message Protocol)

messages transportés par les datagrammes IP

envoi de messages d ’erreur et de contrôle depuis une machine :

pour déterminer si une autre machine est disponible

pour connaître le réseau auquel elle est rattachée

pour connaître l ’adresse d ’un routeur

pour notifier des congestions ou des pannes de liens

exemple : « Host Unreachable » envoyé par un routeur à la source s ’il ne peut atteindre la destination

utilisations :

permettre aux protocoles des couches supérieures de pallier les défaillances du réseau

diagnostiquer le réseau (ex. : ping)

Page 66: Architecture des Réseaux

page 66

Protocoles de la couche réseau (6)

Datagramme mal Datagramme mal orienté orienté

Durée de vie du datagramme Durée de vie du datagramme expiréeexpirée

Détermination d ’adresses de Détermination d ’adresses de routeursrouteurs

Messages ICMP

Page 67: Architecture des Réseaux

page 67

Protocoles de la couche réseau (7)

Protocole ARP (Address Resolution Protocol)

mise en correspondance des adresses IP avec les adresses MAC

permet la communication sur la couche liaison de données

mécanisme :

broadcast d ’une requête de type « qui a l ’adresse IP 172.16.66.2 ? »

réponse par la station concernée avec son adresse MAC

création de l ’entrée dans le cache

Page 68: Architecture des Réseaux

page 68

Protocoles de la couche réseau (8)

Protocole RARP (Reverse Address Resolution Protocol)

mise en correspondance des adresses MAC avec les adresses IP

utilisé par les stations ignorant leur adresse IP au démarrage

mécanisme :

broadcast d ’une requête de type « qui connaît mon adresse IP ? »

réponse par un serveur RARP

Page 69: Architecture des Réseaux

page 69

Protocoles de la couche transport (1)

Couche transport du modèle TCP/IP

correspond au modèle OSI

TCP

Fiabilité

Contrôle d'erreur, de flux, d'ordre

UDP

Vérification des erreurs ?

Page 70: Architecture des Réseaux

page 70

Protocoles de la couche transport (2)

Protocole TCP (Transmission Control Protocol) : orienté connexion

assure un transfert de données bidirectionnel garanti

négociation des conditions

synchronisation

initialisation et relâchement des connexions

contrôle des déséquencements

réordonnancement des paquets à destination

contrôle de flux

gestion du buffer de réception du destinataire

gestion des erreurs

champ de contrôle de l ’intégrité du paquet entier (en-tête et données)

sa fiabilité est utilisée par des sessions applicatives clientes

FTP

applications client/serveur

Page 71: Architecture des Réseaux

page 71

Protocoles de la couche transport (3)

Fiabilité de TCP

au prix d ’un certain overhead

informations de séquence

champ de contrôle d ’intégrité

trafic additionnel d ’acquittements

Page 72: Architecture des Réseaux

page 72

Protocoles de la couche transport (4)

En-têteEn-tête

Format du paquet TCP

Page 73: Architecture des Réseaux

page 73

Protocoles de la couche transport (5)

Identification de l ’application source (ex. FTP Identification de l ’application source (ex. FTP 21)21)

Identification de l ’application destinataire (ex. Identification de l ’application destinataire (ex. FTP 21)FTP 21)

Numéro du premier octet de Numéro du premier octet de données envoyédonnées envoyé Numéro du premier octet de Numéro du premier octet de

données attendudonnées attendu

Longueur de l ’en-tête TCP (en Longueur de l ’en-tête TCP (en mots de 32 bits)mots de 32 bits)

Informations de Informations de contrôlecontrôle

Taille de buffer Taille de buffer disponibledisponible

Indique le premier octet de données Indique le premier octet de données urgentesurgentes

Calcul d ’intégrité de l ’en-tête et des données Calcul d ’intégrité de l ’en-tête et des données

Page 74: Architecture des Réseaux

page 74

Protocoles de la couche transport (6)

Connexion TCP

ouverture/négociation en 3 étapes

envoi d ’un paquet SYN (information de contrôle) avec numéro de séquence x

acquittement avec numéro de séquence y, acquittement x+1

acquittement de l ’acquittement avec numéro d ’acquittement y+1

échange de données :

gestion par mécanisme de fenêtre

taille de fenêtre = nombre de paquets que peut émettre la source sans attendre d ’acquittement

paquets non acquittés = paquets perdus

retransmission sur expiration de temporisateur (RTO)

Page 75: Architecture des Réseaux

page 75

Contrôle de congestion TCP (1)

Congestion

Goulot d'étranglement

routeur

Page 76: Architecture des Réseaux

page 76

Contrôle de congestion TCP (2)

Congestion

Effondrement des performances

Réponses

Niveau réseau : gestion des ressources

Niveau transport : adaptation du débit

Page 77: Architecture des Réseaux

page 77

Contrôle de congestion TCP (3)

Conservation des paquets

Ne pas injecter un nouveau paquet tant qu’un vieux n’est pas sorti du réseau

nombre de paquets en transit constant

Synchronisation sur les acquittements: autosynchronisation

Trouver le point de synchronisation

Utilisation d’une fenêtre dynamique: fenêtre de contrôle de congestion (cwnd)

Page 78: Architecture des Réseaux

page 78

Contrôle de congestion TCP (4)

Principe Trouver le point d’équilibre: “additive increase”

Augmenter la fenêtre de contrôle de congestion

Détection de la congestion par l’indication de la perte d’un paquet

Guérison par: “Multiplicative decrease”

Diminuer la fenêtre de contrôle de congestion

Algorithme phase 1: slow start

cwnd =1

Incrémente cwnd de 1 segment par ACK (double la cwnd par RTT)

phase 2 : congestion avoidance

qd cwnd > SS_threshold

Incrémente cwnd de 1 segment par RTT ou de 1/cwnd par ACK

En cas de perte : cwnd= 1

RFC 2581

Page 79: Architecture des Réseaux

page 79

Contrôle de congestion TCP (5)

Évolution de cwnd

Page 80: Architecture des Réseaux

page 80

Protocoles de la couche transport (7)

Protocole UDP (User Datagram Protocol)

orienté sans connexion

pas de garantie de livraison :

ne génère pas d ’acquittements

peu d ’overhead

pas de gestion d ’erreur

la couche applicative doit gérer les erreurs

utilisation des numéros de ports pour identifier les applications

communément utilisés (comme TCP)

affectés dynamiquement

encapsulation dans un paquet IP

Page 81: Architecture des Réseaux

page 81

Protocoles de la couche transport (8)

Format du segment UDP

Identification de Identification de l ’application sourcel ’application source

Identification de l ’application Identification de l ’application destinatairedestinataire

Longueur du segment Longueur du segment UDP (en octets)UDP (en octets)

Calcul d ’intégrité de l ’en-tête et des Calcul d ’intégrité de l ’en-tête et des données (optionnel)données (optionnel)

Page 82: Architecture des Réseaux

page 82

Cohabitation TCP/UDP

Page 83: Architecture des Réseaux

page 83

Évolutions Internet

Les évolutions de l'Internet concerne principalement...

... les techniques de mise en oeuvre

... la garantie de Qualité de Service (QS)

... dans un contexte de raréfaction de ressources

... en attendant IPv6.

Page 84: Architecture des Réseaux

page 84

Qualité de Service (QoS) Internet

Commutation de paquets

Adresse IP

Routage

Mode non connecté

Filtrage

Possibilité d’utiliser des « Codepoint »

Modèles IntServ et DiffServ

Evolution MPLS

Page 85: Architecture des Réseaux

page 85

Approche INTSERV

INTegrated SERVices RFC 1633, RFC 2205-2216

Trois types de profils Best effort

Le service classique

Controlled load

Le réseau se comporte comme un réseau best effort peu chargé. Trafic Interactif

L’utilisateur spécifie débit et burst

Guaranteed Service

Garantie de débit, délai et gigue.

Token bucket parameter (Tspec)

Signalisation – réservation RSVP

Page 86: Architecture des Réseaux

page 86

Réservation de ressources

Pourquoi?

Réseau non "isochrone" de bout en bout

Propriétés sur les délais et le débit

Eviter des problèmes dans les routeurs

Proposition RSVP (Resource ReSerVation Protocol)

Protocole de signalisation

Messages RSVP envoyés comme des datagrammes IP

«Soft-State»

Réservations par la source

Multicast possible

Plusieurs mécanismes de réservation

Page 87: Architecture des Réseaux

page 87

RSVP (1)

Page 88: Architecture des Réseaux

page 88

RSVP (2)

Spécification d'un flot à la mode IP (CV?)

Spécification d'une QoS (débit, délai)

Conformité du trafic (Tspec)

Contrôle d’admission

Les réservations ne dépendent pas du protocole : algorithmes locaux

Page 89: Architecture des Réseaux

page 89

Flow Specification

Flot

suite de paquets définie par (@IP emetteur, @IP récépteur) ou autre, émis par une source vers une ou plusieurs destinations, qui sont liés par un traitement homogène (routage, scheduling, etc.)

Paramètres principaux

FlowSpec: spécifie la QoS demandée par un flot, envoyé par le récepteur dans un message RESV

Contient un RSPEC et un TSPEC (RFC 2210)

TSPEC: Descripteur de trafic, paramètres de Token bucket (r, p, b, m, M)

RSPEC: définit la QoS

Page 90: Architecture des Réseaux

page 90

RSVP : bilan

C’est un standard

Des produits existent

Soft State dans les routeurs

Messages RSVP traités dans le chemin de données

Réservation par flot, signalée par l’application

Indépendant du routage

Déploiement dans tous les routeurs intermédiaires

Bien adapté aux réseaux « corporate »

Mal adapté aux réseaux longue distance

Page 91: Architecture des Réseaux

page 91

DiffServ Working Group

Objectif

Définition du comportement du routeur ("Per Hop Behavior") selon le motif du "DS Byte"

Afin qu' un réseau soit capable de délivrer, à la demande, une QoS pour un flux marqué par le "DS Byte"

Caractéristiques

Pas de signalisation échangée

Pas de réservation

Pas de contrôle de congestion concerté

Services simples à comprendre (marketing) et à mettre en œuvre (déploiement)

Codage sur 8 bits

Page 92: Architecture des Réseaux

page 92

Modèle DiffServ

Contrat de service avec un « Bandwidth Manager » (ou un administrateur)

Profil de trafic contrôlé à l’accès

Classification

Conditionnement

Décisions de « forwarding » prises sur les bits DiffServ

Agrégation des flots dans le core

Différentiation suivant le principe du « Per-Hop-Behavior »

Page 93: Architecture des Réseaux

page 93

DiffServ

Définition du "DS Byte"

Diff Services Codepoint (DSCP)

Proposition:

PHB : Index pour classification

Changement à chaque domaine: QoS selection

IN/OUT (comportement AF)

4 « forwarding class »

3 Drop priority par classe

IN (comportement EF)

CU : Pour ECN, aujourd ’hui non-utilisé

Page 94: Architecture des Réseaux

page 94

Expedited Forwarding

EF PHB, RFC 2598

Emulation de circuit

Garantie de débit et de délai

Policing du trafic en entrée

Le trafic en excès est jeté

Page 95: Architecture des Réseaux

page 95

Assured Forwarding

AF PHB, RFC 2597

4 classes sont définies

3 préférences à la perte par classe

Conditionnement du trafic en entrée

Utilisation de RED

Marquage du trafic non conforme

Scheduling des classes

Page 96: Architecture des Réseaux

page 96

DiffServ : Edge Router

Page 97: Architecture des Réseaux

page 97

DiffServ : Core Router

Page 98: Architecture des Réseaux

page 98

Principe des "Bandwidth Broker"

Gestionnaire de la bande passante dans un domaine

Dialogue entre BB et éventuellement avec des Serveurs de politiques

Page 99: Architecture des Réseaux

page 99

Interconnexion de réseaux

Objectifs

Saisir les enjeux et la problématique de l’interconnexion de réseaux

Comprendre les principes essentiels du routage et du contrôle de flux

Décrire les grands modèles actuels d’interconnexion

Plan

Principes de l'interconnexion

Commutation & routage

Le modèle Internet & ses évolutions

Mise en oeuvre des réseaux IPMise en oeuvre des réseaux IPMise en oeuvre des réseaux IP

Page 100: Architecture des Réseaux

page 100

Le besoin de sous-réseaux (1)

Une utilisation plus efficace de l’espace d ’adresses :

utile pour les grandes organisations

partage de l ’adresse affectée par le NIC (ex. : 172.16.0.0)

information additionnelle de sous-réseau

empiète sur la partie hôte de l ’adresse (ex. : 172.16.1.0)

devient une extension de la partie réseau

transparent pour le monde Internet

technique de masquage pour la prise en compte par les routeurs

détermination du sous-réseau concerné

restreint le domaine de recherche de l ’hôte visé

Page 101: Architecture des Réseaux

page 101

Le besoin de sous-réseaux (2)

Assignation d’adresse :

obtenir une classe d ’adresse du NIC

définir un masque de sous-réseau (nombre de bits de la partie hôte affectés à la partie sous-réseau)

assigner une adresse à chaque sous-réseau

assigner une adresse IP complète à chaque machine du sous-réseau

Page 102: Architecture des Réseaux

page 102

Définition des masques (1)

Outrepasser la subdivision des adresses IP :

définir un masque

nombre de 32 bits

désigne la partie du champ d ’adresse hôte affecté à la désignation du sous-réseau

partie réseau + sous-réseau = 1

partie hôte = 0

Page 103: Architecture des Réseaux

page 103

Définition des masques (2)

Outrepasser la subdivision des adresses IP :

masques par défaut :

masque de classe

ex.: classe A 255.0.0.0

pas de sous-réseau logique

altération des 0 de plus haut rang en 1

un partie du champ hôte peut alors être traitée comme une extension du champ réseau

Page 104: Architecture des Réseaux

page 104

Définition des masques (3)

Exemple :

une compagnie hypothétique se voit affecter un seul réseau de classe B par le NIC de préfixe 172.16

réseau désigné par 172.16.0.0

masque par défaut 255.255.0.0

elle désire mettre en place une structure logique de sous-réseau

altération du masque par défaut

plusieurs possibilités selon le nombre de sous-réseaux souhaités

1 octet donne 256 sous-réseaux de classe C (254 machines)

3 bits donnent 8 sous-réseaux de 8190 machines

Page 105: Architecture des Réseaux

page 105

Définition des masques (4)

Exemple :

supposons que le choix se porte pour une extension d ’un octet

nouveau masque : 255.255.255.0

de l ’extérieur, le réseau de la société apparaît comme un classe B

les routeurs internes distinguent des réseaux individuels de classe C

à la réception d ’un paquet par un routeur :

extraction de l ’adresse destination (172.16.2.160)

rappel du masque de sous-réseau (255.255.255.0)

addition logique AND (172.16.2.0)

la décision de routage se fait uniquement sur la partie réseau + sous-réseau

Page 106: Architecture des Réseaux

page 106

Définition des masques (5)

Conventions :

règles définies par les spécifications IP (RFC 791) et sous-réseau (RFC 950)

les adresses dont la partie hôte n ’est constituée que de 1 concernent un broadcast sur le sous-réseau

les adresses dont la partie hôte n ’est constituée que de 0 désignent le sous-réseau d ’attachement

Page 107: Architecture des Réseaux

page 107

Plans d’adressage (1)

Subdivisions d’un réseau de classe C : Subdivisions d’un réseau de classe B :

Choix de la subdivision en fonction de : la classe d ’adresse obtenue

la structure logique souhaitée

Page 108: Architecture des Réseaux

page 108

Plans d’adressage (2)

Application des règles :

exemple : réseau de classe C 192.165.5.0

masque à 5 bits :

255.255.255.248

30 sous-réseaux de 6 machines

le premier sous-réseau commence avec 192.165.5.8

contient 6 adresses IP : 192.165.5.9 à 192.165.5.14

l ’adresse 192.165.5.8 désigne le sous-réseau

l ’adresse 192.165.5.15 est l ’adresse de broadcast associée au sous-réseau

le second sous-réseau est désigné par 192.165.5.16

Page 109: Architecture des Réseaux

page 109

Plans d’adressage (3)

Planification de l’adressage :

au départ, il est difficile de prévoir le nombre opportun de sous-réseaux

stratégie d ’affectation permettant une évolutivité sans révision globale (RFC 1219)

remplir les bits de la partie hôte par la droite

remplir les bits de la partie sous-réseau par la gauche

les bits de séparation entre les deux parties sont les derniers à être utilisés pour une affectation d ’adresse

Page 110: Architecture des Réseaux

page 110

Plans d’adressage (4)

Aujourd’hui, classes A et B épuisées

Possibilité d’obtenir des classes C voisins, ou une fraction d’une classe C via un ISP (Internet Service Provider) / FAI (Fournisseur d’Accès Internet)

Exemples (http://www.ipindex.net) :

195.6.173.80 - 195.6.173.87 (8 adresses8 adresses)

(FR-PEREGRINE-SEMICONDUCTOR-EUROPE)

PEREGRINE SEMICONDUCTOR EUROPE (Parc Club du Golf – Bât. 9 – 13856 AIX EN PROVENCE)

195.6.155.130 - 195.6.155.130 (1 adresse1 adresse)

(FR-POLYTECH)

POLYTECH (Le Pilon du Roy – rue Pierre Berthier – 13854 AIX EN PROVENCE CEDEX 3)

Page 111: Architecture des Réseaux

page 111

Plans d’adressage (5)

Des solutions pour enrayer la « fuite en avant » des espaces d’adressage IP existent :

CIDR : extension de la notion de masques

Adresses non routables

DHCP

… IPv6 !

Page 112: Architecture des Réseaux

page 112

Classless Inter Domain Routing (1)

Le modèle rigiderigide en classes A, B, C arrive à épuisement

Les ISP veulent pouvoir donner à leurs clients :

des fractions de classe C ;

des classes C voisines.

Extension de la notion de masque : modèle souplesouple CIDR

permet une gestion transparente de classes C voisins constituant un réseau unique d’une entité

facilite le travail des routeurs

Page 113: Architecture des Réseaux

page 113

Classless Inter Domain Routing (2)

Exemple :

Une entreprise souhaite connecter 800 machines à l’Internet

Classe C = 256 @

Classe B = 65536 @

Solution : l’ISP fournit 4 classes C voisins ( 4 x 256 = 1024 @)

Exemple : 195.40.140.0, 195.40.141.0, 195.40.142.0, 195.40.143.0

Problème : comment gérer ces 4 classes C comme s’ils constituaient un seul « super-réseau » ?

A priori 4 entrées dans les routeurs pour une seule destination

Page 114: Architecture des Réseaux

page 114

Classless Inter Domain Routing (3)

« SupernettingSupernetting  » CIDR :

On utilise des masques de longueur variable (VLSM = Variable Length Subnet Masking)

Exemple :

On utilise un masque de longueur 2222

195.40.140.0/22 sera la seule entrée dans les tables de routage

Équivalent masque : 255.255.252.0

Avec CIDR, la notion de classe C est outrepassée

Possibilité pour l’ISP de fournir 2x classes C contigus

On parle de modèle souplesouple ou routage sans classesans classe

Page 115: Architecture des Réseaux

page 115

Classless Inter Domain Routing (4)

Deuxième exemple :

Une entreprise souhaite connecter 10 machines à l’Internet

Classe C = 256 @

Gaspillage de 246 @ !

Solution : l’ISP fournit 1 fraction de classe C

Exemple : 195.40.140.128 – 195.40.140.143 (16 @)

Problème : comment gérer individuellement ce « mini-réseau » partie d’un tout (le réseau de l’ISP)  ?

Page 116: Architecture des Réseaux

page 116

Classless Inter Domain Routing (5)

« SupernettingSupernetting  » CIDR :

On utilise des masques de longueur variable (VLSM = Variable Length Subnet Masking)

Exemple :

On utilise un masque de longueur 2828

195.40.140.0/28 sera la seule entrée dans les tables de routage

Les routeurs ne connaissent que la route menant à l’ISP

En Mars 1998, les tables de routage globales transportaient plus de 50000 @

Sans l’implémentation de CIDR (nécessite BGP-4), ce nombre aurait été au moins doublé.

Page 117: Architecture des Réseaux

page 117

Adresses non routables (1)

Il n’est pas toujours nécessaire que tous les ordinateurs d’une entreprise soient « directement connectés » à Internet

Connexions indirectes à la demande

Modem sur RTC

Numéris

Réseaux entièrement privés

Accès sécurisés (Firewalls)

Proxy Internet

On utilise un petit nombre d’adresses publiques pour les accès

Page 118: Architecture des Réseaux

page 118

Adresses non routables (2)

Dans le cas de réseaux privés, ou de connexions en Dial-up IP, on utilise, pour le plan d’adressage IP interne des adresses réservées non routablesnon routables (RFC 1597).

1 adresse de classe A : 10.0.0.0 – 10.255.255.255

16 adresses de classe B : 172.16.0.0 – 172.31.255.255

255 adresses de classe C : 192.168.0.0 – 192.168.255.255

Les adresses non-routables ne peuvent circuler sur l’Internet

Nécessité d’un mécanisme de traduction avant la sortie

Implémentation de NAT (Network Address Translation) sur le routeur ou le proxy.

Page 119: Architecture des Réseaux

page 119

NAT (Network Address Translation) (1)

NAT statiqueL’@ IP 192.168.32.10 sera toujours

traduite en 213.18.123.110

NAT dynamiqueL’@ IP 192.168.32.10 sera traduite

par la première @ disponible entre 213.18.123.100 et 213.18.123.150

Page 120: Architecture des Réseaux

page 120

NAT (Network Address Translation) (2)

NAT overloadingToute @ IP sur le réseau privé est traduite

en la même @ IP (213.18.123.100) mais avec un numéro de port différent

PAT (Port Address Translation)

NAT overlappingL’espace d’@ IP interne est déjà un

espace enregistré pour un autre domaine.

Traduction par le routeur pour éviter les conflits

Page 121: Architecture des Réseaux

page 121

Le protocole DHCP (1)

DHCP & BootP sont des protocoles permettant de configurer automatiquementautomatiquement l’environnement IP des équipements

Adresse IP

Masque de réseau

Routeur par défaut

etc.

Ces dispositifs permettent de s’affranchir des reconfigurations manuelles des postes

Déménagement

Changement d’architecture

etc.

Page 122: Architecture des Réseaux

page 122

Le protocole DHCP (2)

BootPBootP (Boot Protocol) est un protocole basé sur IP/UDP qui remplace RARP (non maintenu par les constructeurs de cartes)

Mécanisme :

1. Le client émet (broadcast) une requête BootP avec son adresse MAC

2. Le serveur BootP reçoit cette trame :

Si l’adresse MAC est reconnue, le serveur renvoie les paramètres de configuration IP (adresse IP, masque, etc.)

3. Le client reçoit la réponse et configure sa pile TCP/IP

4. Le client peut requérir ensuite du serveur un transfert TFTP d’un fichier de configuration

Page 123: Architecture des Réseaux

page 123

Le protocole DHCP (3)

Avec BootP, la durée de bail d’une @ IP n’est pas configurable (valeur infinie)

Le serveur BootP doit avoir connaissance de l’adresse MAC et des paramètres IP associés

Construction manuelle manuelle d’une table de correspondance

Maintenance / Administration difficiles

Solution : DHCPDHCP (Dynamic Host Configuration Protocol)

Page 124: Architecture des Réseaux

page 124

Le protocole DHCP (4)

DHCP enrichit BootP de nouvelles fonctionnalités dont l’allocation dynamiquel’allocation dynamique d’adresses IP

Plus de table de correspondance

Pool d’adresses IP disponibles

DHCP permet :

une meilleure utilisation d’un espace d’adresses (portables, machines peu utilisées) sur un réseau local

Une meilleure gestion des évolutions du plan d’adressage

Le mécanisme de relais BootP permet à un client DHCP de propager une requête DHCP vers d’autres réseaux que celui d’attachement

Un seul serveur DHCP pour plusieurs sous-réseaux ou réseaux

Page 125: Architecture des Réseaux

page 125

Le protocole DHCP (5)

Mécanisme DHCP :

1. Le client émet, par broadcast sur le réseau local, une trame « DHCP DHCP DiscoveryDiscovery » :

Découverte des serveurs DHCP du réseau

Demande d’obtention d’une configuration IP

2. Le serveur DHCP reçoit ce broadcast

S’il peut satisfaire la demande, réponse par trame « DHCP OfferDHCP Offer  »

Proposition de paramètres IP

3. Le client peut accepter l’offre (trame « DHCP RequestDHCP Request ») ou attendre éventuellement d’autres propositions de serveurs DHCP

4. Si le serveur est en mesure de satisfaire les options, acquittement positif par trame « DHCP AckDHCP Ack », sinon « DHCP NackDHCP Nack »

Page 126: Architecture des Réseaux

page 126

Le protocole DHCP (6)

Le serveur DHCP :

Vérifie le caractère « libre » des adresses IP (par échos ICMP)

Enregistre des « bindings » (liens, baux) lors de l’émission de l’offre

Gère des durées de baildurées de bail (validité)

Stratégie :

1. Si un « binding » existe déjà pour le client (MAC) et qu’il est valide, le serveur attribue la même @ IP

2. Si un « binding » existe déjà pour le client (MAC) et qu’il n’est plus valide, le serveur s’efforce d’attribuer la même @ IP (si elle est toujours libre)

3. Si le client suggère une @ IP, le serveur s’efforce d’attribuer la même @ IP (si elle est toujours libre)

4. Le serveur attribue une @ IP choisie à partir d’un pool d’adresses renseigné administrativement

Page 127: Architecture des Réseaux

page 127

Le protocole DHCP (7)

Un client IP configuré par DHCP reçoit (dans la trame « DHCP Ack ») :

Un temporisateur (T1) : temps au bout duquel le client doit demander une extension de son bail

Envoi d’un « DHCP Request » à son serveur DHCP

Réception d’un acquittement

Un temporisateur (T2) : si le client ne reçoit pas de « DHCP Ack » avant T2, il renvoie un broadcast « DHCP Request » à tous les serveurs DHCP

Une durée de bail (D) : si le client ne reçoit toujours pas d’acquittement, il recommence le processus de configuration (« DHCP Discovery »)

En général : T1 (= 0.5 x D) < T2 (= 0.875 x D) < D

Page 128: Architecture des Réseaux

page 128

Le protocole DHCP (8)

Libération d’adresse :

Un client peut libérer son bail en envoyant au serveur DHCP une trame « DHCP Release »

ipconfig /releaseipconfig /release

Ce message n’est pas envoyé lorsque la machine s’éteint !

Renouvellement de bail :

Un client souhaitant renouveler son bail envoie un message « DHCP Request »

ipconfig /renewipconfig /renew

Ce message est envoyé lorsque la machine reboote !

Page 129: Architecture des Réseaux

page 129

Le protocole DHCP (9)

DHCP Dynamique :

Les @ IP sont assignées par DHCP à partir d’un pool d’adresses IP

Les durées de bail sont configurables

DHCP Manuel :

L’adresse MAC du client doit être connue et assignée statiquement à une @ IP

Le bail est permanent

DHCP Automatique :

Les @ IP sont assignées par DHCP à partir d’un pool d’adresses IP

Le bail est permanent

Page 130: Architecture des Réseaux

page 130

Le protocole DHCP (10)

Un petit coup d'oeil chez BilouTM

Page 131: Architecture des Réseaux

page 131

Listes d’accès (1)

Fonctions de filtrage de paquets :

aide au contrôle des mouvements de paquets sur le réseau

limitation du trafic sur le réseau

restriction de l ’utilisation du réseau pour certains utilisateurs ou équipements

l ’autorisation ou l ’interdiction formulées à des paquets de traverser des interfaces réseau spécifiques sont obtenues par l ’utilisation des listes d ’accèslistes d ’accès :

séquences de conditions (autorisation ou interdiction)

applicables aux adresses IP source :

test successif des conditions pour chaque adresse IP

la première condition remplie détermine l ’action du routeur

l ’ordre des conditions est donc important

si l ’adresse IP ne rentre dans aucune des conditions, le paquet est rejeté

Page 132: Architecture des Réseaux

page 132

Listes d’accès (2)

Utilisation des listes d’accès :

contrôler la transmission des paquets sur une interface

contrôler les accès depuis un terminal virtuel

restreindre le contenu des mises à jour d ’informations de routage

caractériser le trafic de paquets provenant de sites distants avec une demande de connexion

identifier les paquets pour les fonctions de priorisation :

« custom queuing »

« priority queuing »

configuration du routage des connexions à la demande (RNIS) :

identification des adresses source et destination potentielles

spécification du critère de sélection de protocole pour initialiser l ’appel

établissement des interfaces et constitution d ’un groupe d ’appelant

Page 133: Architecture des Réseaux

page 133

Listes d’accès (3)

Application des listes d’accès :sur une ou plusieurs interfaces

pour le trafic entrant :arrivée du paquet en entrée de l ’interface

le routeur confronte l’adresse sourcel’adresse source à la liste d’accès : s ’il est accepté, le routeur continue le traitement

s ’il est refusé, le routeur abandonne le paquet

– envoi d ’un message ICMP « destination inaccessible »

pour le trafic sortant :arrivée du paquet en entrée

commutation du paquet vers l ’interface contrôlée

le routeur confronte l’adresse sourcel’adresse source à la liste d’accès : s ’il est accepté, le routeur transmet le paquet

s ’il est refusé, le routeur abandonne le paquet

– envoi d ’un message ICMP « destination inaccessible »

Page 134: Architecture des Réseaux

page 134

Listes d’accès (4)

Mise en pratique des listes d’accès :

la plupart des protocoles sont contrôlés par des listes d ’accès sur les routeurs

chaque liste est identifié par un numéro, dans une gamme de numéros possibles pour le protocole concerné :

constitue le premier argument de la liste

est utilisé par le routeur pour déterminer la liste à utiliser

conditions de tests :

arguments suivants de la liste

leur sémantique diffère selon le protocole concerné

normalement, les administrateurs ne peuvent configurer qu’une liste d’accès :

par protocole

par interface

Page 135: Architecture des Réseaux

page 135

Listes d’accès (5)

Types de listes d’accès :

listes d’accès standardstandard :

confrontation de l ’adresse source aux conditions d ’accès

autorisation ou interdiction

formulée sur la base de l ’adresse réseau, sous-réseau ou hôte

valable pour tout paquet du protocole concerné

listes d’accès étenduesétendues :

confrontation de l ’adresses source etet destination

flexibilité de configuration : possibilité d ’écrire des conditions d ’accès relatives :

aux protocoles

aux numéros de ports

à d ’autres paramètres éventuels

Page 136: Architecture des Réseaux

page 136

Zones démilitarisées (1)

La mise en place de listes d’accès permet de restreindre les intrusions et d’activer un service de pare-feu

Le système de NAT avec un adressage privé, garantit également que les postes sur le LAN sont inaccessibles depuis l’extérieur

Certains services « électroniques » requièrent cependant un accès à la fois public et privé :

E-mail : messagerie électronique

E-marketing : site Web externe, communication

E-commerce : processus de commande, suivi et facturation électroniques

E-productivity : travail collaboratif, e-learning, extranet

Écosystème de l’entreprise : participation à des e-marketplaces, gestion des processus de livraison/stockage, etc.

Page 137: Architecture des Réseaux

page 137

Zones démilitarisées (2)

Une ouverture restreinte de l’entreprise est possible via la mise en place de zones démilitarisées ou DMZDMZ (DDeMMilitarized ZZone)

Les services situés en DMZ sont accessibles depuis l’extérieur, comme depuis l’intérieur de l’entreprise

Les serveurs en DMZ disposent au minimum d’une adresse publique

Les DMZ n’interdisent pas un filtrage des trafics à destination de cette zone démilitarisée

Page 138: Architecture des Réseaux

page 138

Zones démilitarisées (3)

La mise en place d’une ou de plusieurs DMZ est réalisée via la configuration du routeur d’accès au réseau local où sont placés les services

Adressage public fixe

Politique de filtrage

Politique de routage

Politique de traduction d’adresses (NAT)

Page 139: Architecture des Réseaux

page 139

Et demain… IPv6 (1)

Aujourd’hui, le nombre d ’ordinateurs connectés à Internet double chaque année

... le nombre d’adresses IP disponibles expire !

IP doit évoluer vers IP version 6 :

supporter des milliards d ’ordinateurs en étendant le champ d ’adresses actuel

simplifier le protocole pour permettre un routage plus rapide

fournir une meilleure sécurité

accorder une bonne attention au type de servicetype de service (temps réel)

pouvoir évoluer tout en vivant en bonne entente avec IPv4

Et IPv5 alors ??

Nom de code ST2+ (IPv5 = alliance de ST2 et ST2+)

Page 140: Architecture des Réseaux

page 140

Nouveautés d’IPv6 :

adresses plus longues : 16 octets, soit 128 bits128 bits contre 32 !

simplification de l ’en-tête des datagrammes : 7 champs contre 13 !

souplesse des options

authentification et confidentialité pris en compte

meilleure gestion des types de service : notion de priorité et de flots

Et demain… IPv6 (2)

Page 141: Architecture des Réseaux

page 141

Version Longueur En-tête

Type de service Longueur totale

Identification Drapeau Localisation du fragment

Durée de vie Protocole Total de contrôle d’en-tête

Adresse source

Adresse destination

Options éventuelles

32 bits

Et demain… IPv6 (3)

Page 142: Architecture des Réseaux

page 142

Version Classe de

Trafic Etiquette de flot

Longueur totale Prochain en-tête Nombre de sauts

Adresse source

Adresse

destination

32 bits

Et demain… IPv6 (4)

Page 143: Architecture des Réseaux

page 143

Et demain… IPv6 (5)

Modifications de l’en-tête : Disparition du champ longueur_en-tête : la longueur est fixe à 40 octets

Les champs liés à la fragmentation sont renvoyés à un en-tête étendu spécifique

Disparition du total de contrôle

Trop gourmand en terme de traitement à chaque routeur

Compensé par des contrôles au niveau TCP ou UDP

Le champ TOS est remplacé par le champ Classe de trafic

Le champ TTL est supplanté par le champ Nombre de sauts

Pas d’options à l’intérieur de l’en-tête : création d’en-têtes étendus supplémentaires

Les champs d’adressage passent de 32 à 128 bits

Apparition du champ Étiquette de flot :

Gestion du trafic sous forme de flots identifiés

Identificateur aléatoirement affecté

Page 144: Architecture des Réseaux

page 144

Et demain… IPv6 (6)

Notion de flotsflots :

Séquence de paquets pour lesquels la source désire un service temps-réel garanti

Les paquets appartenant à cette séquence sont reconnus grâce au couple adresse source + étiquette du flot

Le champ Classe de trafic est destiné à disparaître…

Page 145: Architecture des Réseaux

page 145

En-tête IPv6

Next = TCP

En-tête TCP+

Données

En-tête IPv6

Next = Routage

En-tête routage

Next = TCP

En-tête TCP+

Données

En-tête IPv6

Next = Routage

En-tête routage

Next = Fragment

En-tête fragment

Next = TCP

En-tête TCP+

Données

Et demain… IPv6 (7)

En-têtes étendues

Page 146: Architecture des Réseaux

page 146

Et demain… IPv6 (8)

En-têtes étendues

Traitement effectué par les seuls nœuds concernés

Gain en performances

La limite de 40 octets pour les options en IPv4 est abolie

Limite théorique fixée à la taille totale du datagramme

En-têtes en cours de définition :

Options « Hop-by-hop » : possibilité de traiter des jumbogrammes de taille > 65536 octets

Options de routage : strict défini par la source, lâche, etc.

Options de fragmentation : champs d’identification, de déplacement, etc.

Options de sécurité

Options de cryptage

Page 147: Architecture des Réseaux

page 147

Le 6-bone

Page 148: Architecture des Réseaux

page 148

IPv6 infos

Pages web:

http://playground.sun.com/ipng/

http://www-6bone.lbl.gov/6bone/

Mailing lists:

IPv6 working group

[email protected]

6bone management

[email protected]

Livre

IPv6, the new internet protocol, Christian Huitema, Prentice Hall

Page 149: Architecture des Réseaux

page 149

IPv6 : produits