etrs507 réseaux ip avancésflorent.lorne.free.fr/pdf/l3tr/etrs507/transparents cours... · 2017....

82
ETRS507 Réseaux IP Avancés Florent Lorne [email protected] Bureau : Chablais 13 http://florent.lorne.free.fr Université de Savoie Licence 3 Télécoms Réseaux Informatiques Cours : 10 x 1.5H TD : 3 x 1.5H + examen cours TP : 18 H examen 2016-2017

Upload: others

Post on 20-Oct-2020

5 views

Category:

Documents


0 download

TRANSCRIPT

  • ETRS507Réseaux IP Avancés

    Florent [email protected]  Bureau : Chablais 13http://florent.lorne.free.fr

    Université de SavoieLicence 3 Télécoms Réseaux Informatiques

    Cours : 10 x 1.5HTD : 3 x 1.5H + examen coursTP : 18 H examen

    2016-2017

  • ETRS507 2

    Introduction -  Définition

    Définition - Réseau 

    ➢ Réseau : ensemble de moyens matériels et logiciels géographiquement dispersés destinés à :

    – assurer le transport de données– offrir un service ex : réseau téléphonique

    ➢ Historiquement : – Télécoms : transport d'informations analogiques : voix, 

    image (tv) ... – Réseaux informatiques : transport de données 

    numériques

    ➢ Depuis 20 ans: convergence : mêmes réseaux utilisés pour transport voix, données, images.

    ➢ Depuis 5 ans : Internet des objets (Internet Of Things) et Big Data.

    ➢ VOIR Briques de base des réseaux - Moodle

     

  • ETRS507 3

    Introduction -  Exemple simplifié de fonctionnement

    Exemple de fonctionnement : réseau « simple »

    ➢ Exemple 1 : Réseau simple : machines situées dans un périmètre restreint, reliées par un même câble.

    Un utilisateur sur A envoie le message : « Bonjour » à D

    ➢ « Bonjour » transformé en format « standard » pour que son acheminement et sa compréhension par l'application sur D ne pose pas de problème.

    – Nécessité d'une norme et de fonctions de transcodage. Ex ASCII, UTF16, MIME  (Multipurpose Internet Mail Extensions).

    ➢ Le message sera transmis sur un média physique sensible aux perturbations ==> provoquent des erreurs de transmission.

    – Nécessité de pouvoir détecter ces erreurs. ==> Ajout d'un code détecteur d'erreurs.

    – Le destinataire doit informer l'émetteur que la transmission a abouti.  Mécanisme d'ACK.

    ➢ Toutes les machines vont recevoir « physiquement » le message (même câble). Seule D est véritablement concernée. 

    – Nécessité d'une méthode d'identification des machines afin qu'elles ne traitent que les messages qui les concernent (réduire l'occupation processeur). 

    A B C D

    Bonjour

    Bonjour 01000010 01101111 01...

  • ETRS507 4

    Introduction -  Exemple simplifié de fonctionnement

    ➢ Donc  A doit envoyer avec le message au moins 3 informations supplémentaires  : 

    – un code détecteur d'erreur(s)– son adresse physique et l'adresse physique du 

    destinataire

    ➢ A, B, C et D reliées par un média physique :– en fonction du média on choisit sous quelle forme 

    (physique) on transmet l'information (tension, lumière, champ électromagnétique)

    – Définir : les niveaux de tension, le débit brut, la forme des connecteurs, etc. Ici : tension de 0V --> 0 logique ; tension de -2V --> 1 logique, débit de 10Mbit/s, connecteur BNC.

    ➢ Toutes les machines reçoivent reçoivent la série d'impulsions électriques qu'elles convertissent en binaire puis interprètent en trame. 

    ➢ Seule D, ayant reconnu son adresse dans le champ @phys destinataire, traite la trame. Elle vérifie qu'il n'y a pas eu d'erreur de transmission, elle envoie alors un accusé de réception.

    ➢ L 'application décode ensuite le message et affiche « Bonjour » à l'utilisateur.

    @phys destinataire @phys sourceCode 

    détecteur01000010 01101111 01...

  • ETRS507 5

    Introduction -  Exemple simplifié de fonctionnement

    ➢ Synthèse de l'échange. – On a aux extrémités :

    – On a besoin en plus des fonctionnalités suivantes :● Adressage physique : distinguer les machines reliées à 

    un même câble.

    ● Détection d'erreurs

    ● Fiabilisation de la transmission (reprise sur erreur ou sur perte).

    ● ==> géré par une couche liaison de données.

    – On a donc au final :

     

    APPLICATION Interface utilisateur / fonctionsTranscodage en format normalisé

    MEDIA DE TRANSMISSION Reliant deux machines uniquement ouN machines entre elles.Provoquant des erreurs de transmission 

    APPLICATION 

    MEDIA DE TRANSMISSION - PHYSIQUE 

    LIAISON DE DONNEES

  • ETRS507 6

    Introduction -  Exemple simplifié de fonctionnement 2

    Exemple 2 : Réseau « complexe »

    ➢ Utilisateur sur A communique avec utilisateur sur J

    ➢ Ajout de 2 mécanismes supplémentaires : – un processus de routage– un processus permettant d'assurer la fiabilité de la 

    transmission de bout en bout.

    ➢ Le message est, comme précédemment, transcodé

    A B C

    D E F

    H I J

    R1

    R2

    R3

    Paris

    LyonLyon

    Marseille

    Routeur

  • ETRS507 7

    Introduction -  Exemple simplifié de fonctionnement 2

    ➢ A doit ensuite déterminer :– si le destinataire appartient à son réseau ==> il suffit de 

    « déposer » le message sûr le câble.– si le destinataire du message appartient à un autre 

    réseau ==> le message doit passer par R1 (passerelle vers l'extérieur). R1 détermine ensuite le prochain nœud à qui il doit transmettre le message.

    ➢ Nécessité d'avoir des adresses qui permettent de :– structurer le réseau (regrouper les machines en réseaux 

    logiques) :  A,B et C appartiennent au même réseau logique ; D, E et F appartiennent à un autre réseau.

    – trouver le chemin jusqu'au destinataire : adresses logiques. A rajoute ces adresses au message.

    ➢ A rajoute les informations pour la transmission sur le média : @ physiques + code détecteur d'erreur

    ➢ Trame envoyée sur le média :

    ● Quelle est l'adresse physique de destination mise dans la

    trame ? Justifier.

    @ physdestinataire

    @ phys source

    Code détecteur

    @ logdestinataire

    @ log source

    0100101101110

    Message

  • ETRS507 8

    Introduction -  Exemple simplifié de fonctionnement 2

    ➢ R1 reçoit ;  envoie d'ACK à A ? Pas obligé si fiabilité  de bout en bout.

    ➢ Un routeur ne modifie pas le message, il doit l'acheminer vers la destination (routage) et éventuellement l'adapter au prochain réseau. 

    – R1 utilise l'adresse logique présente dans le message et une table de routage. Il trouve l'adresse de la prochaine machine à qui il doit remettre le message.

    ➢ R2 reçoit le message.  – Envoie d'ACK à R1 ?  – Processus de routage (trouve le prochain saut). Dépose 

    le message sur le média vers J. Mais J reliée en Wifi :● Norme de transmission différente car sans-fil génère 

    plus d'erreurs de transmissions.

    ● Format de la trame différent.

    ➢ J reçoit le message. – Envoie d'ACK à R2 ?

    A est-elle sûre que le message est bien arrivé à J ?– Si ACK entre A et R1 : A retransmet le message jusqu'à 

    ce qu'elle reçoive un ACK.– Si ACK entre R1 et R2 : R1 retransmet le message 

    jusqu'à ce qu'il reçoive un ACK– …

    ➢ Est-ce suffisant ? Non.– Un routeur peut tomber en panne juste après avoir 

    renvoyé l'ACK et avant de retransmettre le message.– Le routage peut-être défaillant : le message tourne 

    indéfiniment – …

  • ETRS507 9

    Introduction -  Exemple simplifié de fonctionnement 2

    ➢ Nécessité d'un contrôle de bout en bout : J doit renvoyer un ACK à A.

    ● Les ACK intermédiaires sont-ils alors nécessaires ? Justifier.

  • ETRS507 10

    Modélisation des réseaux

    ➢ Architecture en couches : objectif : réduire la complexité de conception

    – Le problème consistant à envoyer des données d’une machine à une autre est divisé en plusieurs petits problèmes

    – Chaque couche N offre des services à la couche N+1 (supérieure). 

    – La façon dont les services sont rendus est cachée à N+1.

    ➢ Même concept que la programmation objet : la couche est un objet accessible via des méthodes « normalisées ».

    ➢ Possibilité de changer complètement le contenu d’une couche sans toucher aux autres couches.

    Modèle OSI

    ➢ Problème : Années  70 :  chaque constructeur a développé sa propre solution réseau 

    – architecture et protocoles « propriétaires »– incompatibilité des réseaux → incapacité à communiquer 

    entre eux

    ➢ Solution : ISO a examiné des structures de réseaux ( DECNET, SNA, TCP/IP)

    – afin d'en dégager les points communs et de développer de nouveaux protocoles.

    ➢ Avant de coder les protocoles l'ISO a mis au point un modèle de toute architecture de réseau basé sur un découpage en 7 couches.

  • ETRS507 11

    Modélisation des réseaux – Modèle OSI

    ● Donner le modèle OSI. Pour chaque couche donner son rôle en

    quelques mots.

  • ETRS507 12

    Modèle- OSI - Encapsulation

    test

    En tête transport

    Données

    Données

    APPLICATION

    PRESENTATION

    SESSION

    TRANSPORT

    RESEAU

    LIAISON

    PHYSIQUE

    En tête transport

    DonnéesEn tête réseau

    En tête transport

    DonnéesEn tête réseau

    En tête liaison

    En queue liaison

    t

    V

    ______________

    ______________

    _____

    A

    ● Indiquer pour chaque couche où elle se situe dans la machine (carte

    réseau, noyau OS …).

  • ETRS507 13

    Modèle OSI

    Physique

    Liaison

    Réseau

    Transport

    Session

    Présentation

    Application

    A

    B

    Physique

    Liaison

    Réseau

    Physique

    Liaison

    Physique

    Liaison

    Réseau

    Physique

    Liaison

    Physique

    Liaison

    Réseau

    Transport

    Session

    Présentation

    Application

    Ethernet sur cuivre

    ADSLFibre

    R1 R2

    R2R1

    La couche transport de A communique avec la couche transport de B. L'objectif est de créer une connexion de bout en bout.Lorsque la couche transport de B reçoit un segment, elle accuse réception de ce segment en envoyant un ACK à destination de la couche transport de A.Si la couche transport de A ne reçoit pas d'ACK dans le temps imparti, elle renvoie le segment. 

  • ETRS507 14

    Modèle OSI

    ➢ Couche                  : transmet un flot de bits sans en connaître la signification ni la structure. Elle définit les caractéristiques du support, les spécifications électriques (niveau de tension), les spécifications mécaniques (connecteur) 

    ➢ Couche                   : cette couche fournit des services à l'utilisateur, exemples : transfert de fichiers, messagerie ...

    ➢ Couche                    :  achemine (trouve le chemin) les paquets dans le réseau (routage), adapte la taille des blocs de données aux capacités du réseau.

    ➢ Couche            :  gère l’échange de données entre les applications (synchronisation gestion de sessions) et fonction d'authentification. 

    ➢ Couche             :   mise en forme des données, conversion de code. Délivre à la couche supérieure un message dans une syntaxe compréhensible par celle-ci.

    ➢ Couche               :  assure le contrôle de l'échange de bout en bout : assure aux couches supérieures un transport fiable (intégrité, reprise sur erreur ou perte..) quelle que soit la qualité du sous-réseau utilisé.

    ➢ Couche              :  envoie des trames sur le média. Reconnaît dans le flot de bits les frontières des trames. Doit détecter/corriger les éventuelles erreurs de transmission sur le média. Dépend du support utilisé. Permet d'identifier les machines partageant le même média.

  • ETRS507 15

    Modèle TCP/IP - DoD

    ➢ Modèle TCP/IP ou DoD (Department of Defense)– Modèle antérieur et moins précis que le modèle OSI 

    ● Peu pénalisant de regrouper les couches session, présentation et application en une seule couche. 

    ● Modèle pas assez précis pour les couches basses (physique et liaison regroupées en une seule couche).

    Application

    Transport

    Internet

    Accès réseau

    Modèle TCP-IP Modèle OSI

    ……….…... IGMP

    …….. ………

    Processus Utilisateur 

    Ping …

    Processus Utilisateur 

    FTP, HTTP …

    Processus Utilisateur 

    Processus Utilisateur 

    BOOTP, DNS

    …………..

    …………..

    ………….

    ……………

    Piles de protocoles TCP/IP

  • ETRS507 16

    Modèle TCP/IP

    ➢ 2 services de transports disponibles : – Mode connecté (fiabilité de bout en bout via ACK) : TCP– Mode non connecté (pas d'ACK) : UDP

    ● Donner un exemple d'application pour lequel le transport des

    informations en mode connecté est préjudiciable ?

  • ETRS507 17

    Les en-têtes actuellement utilisés

    ➢ TCP

    ➢ UDP

    Port source Port destination

    Numéro de séquence

    Numéro d'accusé de réception

    Lg en Tête Taille de fenêtre

    FIN

    SYN

    RST

    ACK

    URG

    Total de contrôle Pointeur d'urgence

    Options (0,1 ou plusieurs mots de 32 bits)

    Données

    32 bits

    Port source Port destination

    32 bits

    Longueur Checksum

    Données

  • ETRS507 18

    Les en-têtes actuellement utilisés

    ➢ IPv4

    ➢ IPv6

    Version Lg_ent Type de service Longueur totale

    Identification Drap Dép_fragment

    Durée de vie Protocole Total de contrôle en tête

    Adresse source

    Adresse destination

    Options éventuelles

    En tête IP

    32 bits

    Données

    Version Traffic_Class Flow Label

    Taille des données Next Header

    Adresse source

    Adresse destination

    En tête IP

    32 bits

    Données

    TTL

    Adresse source

    Adresse source

    Adresse source

    Adresse destination

    Adresse destination

    Adresse destination

  • ETRS507 19

    Les en-têtes actuellement utilisés

    ➢ Ethernet

    ● Dessiner le format de la trame Ethernet DIX.

    ➢ Valeurs normalisées de certains champs.– Ethertype :

    ● 0x0800 : IPv4

    ● 0x0806 : ARP

    ● 0x86DD : IPv6

    – Champ protocole dans en-tête IP (v4/v6) :● 0x01 : ICMP

    ● 0x06 : TCP

    ● 0x11 : UDP

    ● 0x59 : OSPF

    ● 0x3A : IPv6-ICMP

  • ETRS507 20

    Exercice – Modélisation – Encapsulation

    Surligner dans la trame suivante : en rouge l'en-tête de

    couche liaison, en bleu l'en-tête de couche réseau, en vert

    l'en-tête de couche transport.

    Donner les adresses sources et destination de la couche

    liaison, les adresses IP source et dest et les ports sources et

    dest.

  • ETRS507 21

    Exercice – Modélisation – Encapsulation

    On considère le réseau ci-dessous. Dessiner la trame émise

    (version simplifiée) lorsqu'un utilisateur sur A saisit la

    commande : ping 192.168.0.11.

    A B C

    @MAC : MAC-A@IP : 192.168.0.10

    @MAC : MAC-B@IP : 192.168.0.11

    @MAC : MAC-C@IP : 192.168.0.12

  • ETRS507 22

    Performances des réseaux

    ➢ Différences  Bande Passante / Débit / Capacité :– Bande passante : terme utilisé dans les communications 

    analogique/télécoms. BP= Bande de fréquences admissibles sur un média. S'exprime en Hz.

    – Débit : ce qui passe effectivement dans un réseau à un moment donné. S'exprime en bit/s.

    – Capacité : ce qui peut passer si on envoie le plus de données possible. C'est le débit maximum. On distingue plusieurs capacités :● La capacité physique théorique du lien (Nominal 

    physical link capacity). Elle est mesurée à la couche 1.

    ● La capacité IP du lien (IP-type-P link capacity ). Elle est mesurée à la couche 3 et elle inclut dans son calcul les bits de l'en-tête IP.

    – Abus de langage courant : emploi de bande passante à la place de capacité.

    ➢ On considère 2 machines reliées par un réseau Ethernet ayant une capacité physique de 100Mbit/s.

    ● Calculer la capacité IP de la liaison.

    ● La couche transport génère un segment de 1000 octets, calculer

    la durée de transmission de ce segment.

  • ETRS507 23

    Performances des réseaux

    ➢ Latence, délai : temps que met un message à accomplir un certain trajet. Elle peut concerner l'aller-simple ou l'aller-retour. Elle n'a pas de lien direct avec la capacité du réseau. La latence peut se mesurer dans différentes couches. ping mesure une latence aller-retour pour la couche 3 : attention peu fiable.

    ➢ Latence : somme de :– temps de propagation-propagation delay : dépend du 

    média : ex ~ 0,7c pour de la fibre optique– temps d'insertion des données sur le média  – 

    serialization delay : dépend du débit– temps de traitement dans les nœuds intermédiaires

    Calculer la latence minimale pour l'envoi de trames de 1400

    octets sur une liaison fibre à 10 Mbit/s de 1000 km.

  • ETRS507 24

    Classification des réseaux

    Selon la nature des données transportées

    ➢ Historiquement un réseau par type de donnée : – caractères codés en morse (texte) →  télégraphe– voix →  téléphone– image → télévision– données informatiques  → réseau

    ➢ Actuellement : voix, images, textes, programmes = données informatiques (numérisation)

    ➢ Objectif : un seul réseau doit véhiculer l'information sous ses différentes formes.

    ➢ Exemples : VoIP, diffusion de la télé sur l’ADSL ..

    ➢ Avantages : – une seule infrastructure physique– moins de paramétrage et moins de compétences 

    différentes

    Caractéristiques des différents types de données

    ➢ Applications  non-interactives :– Transport de données informatiques :

    ● flux sporadique (trafic par rafales)

    ● faible sensibilité à la latence (ATTENTION selon le type d’applications : mail  ≠ opération chirurgicale à distance)

    ● grande sensibilité aux erreurs

  • ETRS507 25

    Classification des réseaux

    – Son (streaming) :● peu sensible à la latence et aux erreurs sauf si 

    compressé

    ● débit relativement faible (705 kbit/s x 2  en qualité CD ; 400 kbit/s MP3 très bonne qualité)

    ● trafic continu pour le récepteur → récurrence temporelle stricte ou utilisation de buffer

    – Vidéo (streaming) :● peu sensible à la latence

    ● débit important (5 à 10Mbit/s) et variable (compression)

    ● récurrence temporelle stricte = pas de variation de la latence → gigue faible

    ➢ Les applications  interactives :– Téléphonie

    ● latence minimale

    ● débit relativement faible (64 kbit/s G711 + en tête)

    ● récurrence temporelle stricte : gigue faible

    – Visioconférence● latence minimale

    ● débit élevée selon la qualité de la vidéo (64kbit/s+500kbit/s selon la qualité)

    ● récurrence temporelle stricte : gigue faible

  • ETRS507 26

    Classification selon la  taille et la technologie utilisée

    PAN LAN

    WAN

    LAN

    qq mètres qq milliers de mètres

    P lusieurs milliers de km

    ➢ Réseau personnel : PAN (Personal Area Network)– taille max :  dizaine de mètres–  Interconnexion des équipements personnels :

    ● périphériques ( clavier, souris …)

    ● agenda électronique

    ● téléphone portable

    – Technologie : liaison sans fil (radio, infrarouge) faible débit. Ex : Bluetooth, WUSB.

    ➢ Réseaux locaux : LAN (Local Area Network)– Taille max : quelques milliers de mètres (1 à 2km max)– Caractéristiques : 

    ● à l’origine média partagé

    ● débit actuel 100 Mbits/s à 40Gbit/s

    ● faible % d’erreur

    – Technologies utilisées : ● Ethernet ou IEEE 802.3 dans 90% des cas

    ● WI-FI / IEEE 802.11

  • ETRS507 27

    Classification selon la taille et la technologie utilisée

    ➢ Réseau métropolitain MAN (Metropolitan Area Network)– Taille : qq dizaines de km (taille d'une ville)– Technologie : très proche des LAN. De plus en plus les 

    MAN utilisent la technologie Ethernet soit directement sur fibre optique (natif) soit sur une architecture SDH.

    – A l'origine : réseau câblé (télévision).

    ➢ Réseau longue distance WAN (Wide Area Network)– Taille : 1 pays, 1 continent, la terre entière– Réalisent l'interconnexion de réseaux LAN et MAN– Caractéristiques : souvent la propriété d’opérateur 

    télécom. Ex : RTC de France Télécom.– Technologie : les commutateurs ou routeurs sont 

    interconnectés par des liaisons point à point (généralement des fibres optiques).

  • ETRS507 28

    Couche Physique Câblage - LAN

    Câblage LAN : – Catégorie : Cat 5e mini. 6A recommandée– Blindé – non blindé : STP FTP / UTP– 4 paires : 2 utilisées en 100BaseT, 4 en gigabitEthernet– Câble droit / câble croisé

    ➢ Longueur maximale : 100 m.

    SWITCH

    Cordons de brassage

    90 m

  • ETRS507 29

    Le protocole des LAN : Ethernet / IEEE 802.3

    Réseaux locaux et modélisation

    ➢ Ethernet définit :– les méthodes pour l'accès au média, – le format des trames transmises,– les règles d'adressages, – les tensions des signaux, – les caractéristiques des câbles et des connecteurs– ….

    ➢ Ethernet = couches physique et liaison du modèle OSI.

    ➢ Ethernet : technologie LAN la plus utilisée à l’heure actuelle 

    – création d’Ethernet ~ 1975– Ethernet a servi de base de travail à la norme IEEE 

    802.3.Application

    Présentation

    Session

    Transport

    Réseau

    Medium Access ControlMAC...............

  • ETRS507 30

    Réseaux locaux et modélisation

    MAC (Medium Access Control)

    ➢ La sous-couche MAC gère :– Le format des trames– L’adressage des machines (adresse physique)– La méthode d'accès au média de transmission : 

    CSMA/CD ou Ethernet Commuté.

    ➢ 2 versions d'ETHERNET : – Ethernet DIX (Dec, Intel, Xerox) : version « originale »– Ethernet IEEE 802.3 associé à IEEE 802.2

    ➢ Dans 95 % des cas : norme Ethernet DIX.

    ● Format de la trame Ethernet DIX

    ● Rôle de l'Ethertype ?

  • ETRS507 31

    Ethernet historique

    ➢ Historiquement : média partagé.

    ● Ex Schéma interne simplifié d'un Hub :

    ➢ Le concentrateur ne possède pas d'intelligence, il reçoit des impulsions électriques, les réamplifie et les retransmet sur tous ses ports. 

    ➢ Méthode d'accès au média : Quand une station décide de transmettre elle « écoute » le média (câble). Si le câble est déjà utilisé, elle attend qu’il devienne disponible, en revanche, s’il est libre, elle transmet.

    ➢ Voir procédure CSMA/CD.

  • ETRS507 32

    Evolution d'Ethernet : Ethernet commuté

    ➢ Dans les années 90 deux problèmes se posent : – augmentation du nombre de machines reliées à un 

    même média → diminution des performances.

    ➢ Solution : le pont (bridge) puis le commutateur (switch)

    ➢ Un pont/commutateur est un matériel intelligent qui fonctionne au niveau de la couche liaison de données. Il prend des décisions en fonction des adresses MAC contenues dans les trames.

    ➢ Un commutateur analyse les trames circulant sur les segments qu'il interconnecte et décide, si le destinataire n'appartient pas au même segment que l'émetteur de retransmettre la trame.

    ➢ Un commutateur :– possède une table de commutation qui est vide à 

    l’origine et qu’il remplit en utilisant le champ @MAC-Source contenu dans les trames (learning-apprentissage)

    – connaissant le port du destinataire, le commutateur ne transmet le message que sur le port adéquat, les autres ports sont libres et peuvent communiquer (forwarding-expédition)

    – s’il ne connaît pas le port du destinataire, il retransmet sur tous ses ports (flooding – innondation)

  • ETRS507 33

    Fonctionnement d'un commutateur

    ➢ Exemple 

    ● Le commutateur vient d'être mis en marche. A envoie une trame

    à B. Dessiner la table de commutation. Que fait le commutateur

    de la trame ?

    ● C envoie une trame à B. Compléter la table de commutation

    précédente. Que fait le commutateur de la trame ?

    1 2 3 4 5 6

    CommutateurLiaison point 

    à point

    A B C D I

  • ETRS507 34

    Fonctionnement d'un commutateur

    ● B envoie une trame à A. Compléter la table de commutation

    précédente. Que fait le commutateur de la trame ?

    ● A envoie une trame à C. Compléter la table de commutation

    précédente. Que fait le commutateur de la trame ?

    ● D envoie une trame à B. Compléter la table de commutation

    précédente. Que fait le commutateur de la trame ?

  • ETRS507 35

    Fonctionnement d'un commutateur

    ➢ Chaque trame est généralement stockée entièrement dans le commutateur avant d’être retransmise. Un commutateur possède des mémoires tampons en entrée et en sortie.

    ➢ Liaisons point à point entre le commutateur et chaque machine. Pas de média partagé ==>  pas de collisions. On a une transmission full-duplex : 2 x débit utile initial.

    ➢ Plusieurs machines peuvent communiquer simultanément. On a segmenté un domaine de collision. 

    ➢ Pont Ethernet : Matériel réseau fonctionnement de la même façon qu'un commutateur mais avec moins de port. On en rencontre dans 2 cas : 

    – Interconnexion d'un réseau Ethernet et un réseau WiFi (rôle joué par un point d'accès Wifi).

    – Interconnexion d'un réseau Ethernet et un réseau ADSL (on parle alors de modem)

  • ETRS507 36

    Fonctionnement d'un commutateur

    ➢ Exercice

    ➢ On considère que :– A a envoyé une trame à B.– D a envoyé une trame à A– F a envoyé une trame à E 

    ● Dessiner les tables de commutation de SW0 et SW1.

    A B C D

    1 2 3 4 5 6

    E F G

    SW0

    SW11 2 3 4 5 6

  • ETRS507 37

    Fonctionnement d'un commutateur

    ● B envoie une trame à C, quelles sont les machines qui recevront

    la trame ? Mettre à jour les tables de commutation.

    ● E envoie une trame en broadcast. Quelle est l'adresse mac de

    destination utilisée ? Quelles sont les machines qui recevront la

    trame ? Mettre à jour les tables de commutation.

    ➢ Les versions actuelles d'Ethernet sont le : – 100BaseT (100Mbit/s, transmission en bande de base, 

    paires torsadées) – 1000BaseT / gigabit ethernet– 10GbaseT– 1000BaseLx / 1000BaseSx

  • ETRS507 38

    La couche réseau IP

    ➢ La couche réseau doit déterminer le chemin que doivent prendre les paquets pour aller jusqu'au destinataire.

    – adresses– routeurs– tables de routages– éventuellement protocoles de routage (remplir les tables 

    de routage)– adapter la taille des paquets aux différents types de 

    réseau traversé

    ➢ Certain protocoles de couche réseau ont aussi la charge d'éviter les congestions et fonctionne en mode connecté (cas d'ATM). 

    ➢ Dans le monde TCP/IP, IP conçu pour être le plus simple possible : ne gère pas les congestions (si un routeur est surchargé, il supprime les paquets). ==> Robustesse et passage à l 'échelle.

    ➢ Acteur principal de la couche IP : routeur : trouver le chemin.

    ➢ IP : fonctionnement en mode non connecté : les paquets sont traités indépendamment les uns des autres. Pas de chemin établi.

    ➢ IP : Best Effort

    ➢ Actuellement deux protocoles : IPv4 (adresse sur 32 bits) et IPv6 (adresse sur 128 bits)

  • ETRS507 39

    Gestion des adresses IPv4

    ➢ Chaque machine d'Internet possède une adresse IPv4 (32 bits) qui est constituée de :

    – un identifiant réseau– un identifiant machine

    ➢ Représentation d'une adresse IPv4 : ex 202.176.47.2

    ➢ Un masque associé à l’adresse permet de distinguer l'id_rés de l’id_mach :

    – Tous les bits du masque correspondant à l'identifiant de réseau sont définis à 1.

    – Tous les bits du masque correspondant à l'identifiant machine sont définis à 0.

    ➢ Exemple : @IP : 205.35.6.3, masque : 255.255.255.0

    La machine appartient au réseau 205.35.6.0 / 255.255.255.0

    Id_rés Id_mach

    Identifiant de machineIdentifiant de réseau

    202       .         176       .           47       .          227

    128

    26

    64

    25

    32

    24

    16

    23

    8

    22

    4

    21

    2

    20

    1

    27

    128

    26

    64

    25

    32

    24

    16

    23

    8

    22

    4

    21

    2

    20

    1

    27

    128

    26

    64

    25

    32

    24

    16

    23

    8

    22

    4

    21

    2

    20

    1

    27

    128

    26

    64

    25

    32

    24

    16

    23

    8

    22

    4

    21

    2

    20

    1

    1 1 0 0 1 0 1 0

    27

    128

    26

    64

    25

    32

    24

    16

    23

    8

    22

    4

    21

    2

    20

    1

    255

    1

    205. 35 .  6  .3 → 

    255.255.255.0 → 

  • ETRS507 40

    Gestion des adresses IPv4

    ➢ Autre notation : Adresse / nombre de bits à 1 dans le masque.

    – Exemple : @IP : 205.35.6.3, masque : 255.255.255.0 équivalent à :

    ➢ Deux machines ayant le même identifiant réseau peuvent communiquer directement. 

    ➢ Deux machines ayant des identifiants réseaux différents appartiennent à des réseaux différents et communiquent par l'intermédiaire d'un routeur.

    ➢ Exercice : Pour chaque adresse de machine ci-dessous, donner : 

    – le réseau auquel elle appartient– la valeur du masque en notation décimale pointée

    ● 87.6.53.8 /16

    ● 135.66.5.29/8

    ● 147.6.5.67/26

    ● 129.129.1.0/9

    ● 145.6.5.114/28

    ● 168.195.255.0/11

  • ETRS507 41

    Adresses IPv4 réservées – Classes D'adresses

    ➢ 127.X.Y.Z → loopback : adresse de « boucle locale »– Tout paquet émis à destination d'une adresse 

    commençant par 127 est directement recopié du tampon d'émission vers le tampon de réception, il n'est jamais émis sur le réseau. 

    – Adresses utilisées pour des tests applicatifs. – On peut considérer que cette adresse représente le 

    processus IP fonctionnant sur la machine.

    ➢ Adresses réservées à un usage interne/privé --> non routées sur Internet

    – 10.0.0.0 à 10.255.255.255 – 192.168.0.0 à 192.168.255.255– 172.16.0.0 à 172.31.255.255

    ➢ Adresses où id-machine=0 →  adresse de réseau

    ➢ Adresses où tous les bits de l'id-machine=1 → adresse de broadcast sur un réseau

    ➢ 255.255.255.255 →  broadcast généralisé

    Adressage IP des débuts : classes d'adresses

    ➢ En fonction des bits de poids fort de l'adresse, un masque par défaut est associé : 

    – Si le bit de poids fort vaut  0 → classe A, masque associé :  /8

    – Si les bits de poids fort valent :  10 → classe  B, masque associé :  /16

    – Si les bits de poids fort valent :  110 → classe  C, masque associé :  /24

    – Si les bits de poids fort valent :  1110 → classe  D → réservé au multicast

  • ETRS507 42

    Tables de routage (exemple 1)

    ➢ R3 est « directement » connecté à 3 réseaux : – 192.168.16.0/24– 10.250.3.8/30– 10.250.3.4/30

    ➢ Pour dresser la table de routage de R3, on se met à la place de  R3 : 

    – Je suis R3, je reçois un paquet à destination de 192.168.18.0 à qui dois-je le retransmettre ? A 10.250.3.10 (ligne 3 de la table de routage). 

    – On procède de la même manière pour tous les réseaux du schéma.

    192.168.15.0/24 172.16.0.0/16

    R1 R210.250.3.0/30.1 .2

    192.168.16.0/24

    R3

    .5

    .6

    R4R5192.168.18.0/24

    .9

    .10

    10.250.3.12/30

    .13 .14

    Internet

  • ETRS507 43

    Table de routage exemple 1

    ➢ Table de routage de R3 :

    ➢ Il existe 2 méthodes pour remplir la table de routage : – à la main : l'administrateur analyse le réseau et saisit les 

    routes dans chaque routeur : routage statique– automatique : un protocole de routage fonctionne sur 

    tous les routeurs : routage dynamique

    ➢ Remarques : – Coût : ici nombre de sauts. Peut dépendre d'autre 

    paramètres (débit, délai d'acheminement ..).– Coût utile surtout avec les protocoles de routage.– On désigne : « Tous les autres réseaux » par l'adresse : 

    0.0.0.0/0. C'est un peu la flèche « Toutes directions » que l'on trouve dans un rond point.

    DestinationProchain 

    sautCoût

     

  • ETRS507 44

    Table de routage exemple 1

    ➢ Donner les tables de routage de R2 et de R1.

  • ETRS507 45

    Processus de routage

    ➢ On s'intéresse ici au processus de détermination du prochain saut dans un routeur. (Longest Prefix Matching).

    ➢ On utilise le schéma précédent. Table de routage de R4.

    ➢ Imaginons : R4 reçoit un paquet à destination de 192.168.15.100. R4 doit trouver le prochain saut à qui il doit retransmettre le paquet :

    – R4 commence par la 1ère entrée de la table de routage (L1)● R4 réalise un ET logique entre l'adresse de destination du 

    paquet (192.168.15.100) et le masque associé à la première entrée (/24) : 192.168.15.100 & 255.255.255.0 = 192.168.15.0

    ● R4 compare le résultat obtenu avec l'adresse de réseau de destination : 192.168.18.0

    ● Les deux adresses sont différentes, R4 examine la ligne suivante.

    – Ligne L2● R4 réalise un ET logique entre l'adresse de destination du 

    paquet (192.168.15.100) et le masque associé à la première entrée (/30) : 192.168.15.100 & 255.255.255.252 = 192.168.15.0

    ● R4 compare le résultat obtenu avec l'adresse de réseau de destination : 10.250.3.8

    ● Les deux adresses sont différentes, R4 examine la ligne suivante.

    Destination Prochain saut Coût

    192.168.18.0/24 Direct connecté eth0 0

    10.250.3.8/30 Direct connecté eth1 0

    10.250.3.12/30 Direct connecté eth2 0

    192.168.16.0/24 10.250.3.9 1

    172.16.0.0/16 10.250.3.9 1

    192.168.15.0/24 10.250.3.9 2

    10.250.3.0/30 10.250.3.9 1

    10.250.3.4/30 10.250.3.9 1

    0.0.0.0/0 10.250.3.13 1

    L1

    L2

    L3

    L4

    L5

    L6

    L7

    L8

    L9

  • ETRS507 46

    Processus de routage

    – Ligne L3● R4 réalise un ET logique entre l'adresse de destination du 

    paquet (192.168.15.100) et le masque associé à la première entrée (/30) : 192.168.15.100 & 255.255.255.252 = 192.168.15.0

    ● R4 compare le résultat obtenu avec l'adresse de réseau de destination : 10.250.3.12

    ● Les deux adresses sont différentes, R4 examine la ligne suivante.

    – Ligne L4● R4 réalise un ET logique entre l'adresse de destination du 

    paquet (192.168.15.100) et le masque associé à la première entrée (/24) : 192.168.15.100 & 255.255.255.252 = 192.168.15.0

    ● R4 compare le résultat obtenu avec l'adresse de réseau de destination : 192.168.16.0

    ● Les deux adresses sont différentes, R4 examine la ligne suivante.

    – Ligne L5● R4 réalise un ET logique entre l'adresse de destination du 

    paquet (192.168.15.100) et le masque associé à la première entrée (/16) : 192.168.15.100 & 255.255.0.0 = 192.168.0.0

    ● R4 compare le résultat obtenu avec l'adresse de réseau de destination : 172.16.0.0

    ● Les deux adresses sont différentes, R4 examine la ligne suivante.

    – Ligne L6● R4 réalise un ET logique entre l'adresse de destination du 

    paquet (192.168.15.100) et le masque associé à la première entrée (/24) : 192.168.15.100 & 255.255.255.0 = 192.168.15.0

    ● R4 compare le résultat obtenu avec l'adresse de réseau de destination : 192.168.15.0

    ● Les deux adresses correspondent, R4 enregistre le prochain saut (10.250.3.9) comme prochain saut possible.

    ➢ On pourrait penser que le routeur ayant trouvé une route qui correspond arrête ici son processus de routage. La table de routage n'est pas ici triée par ordre de masque décroissant. Il faut que le routeur continue le processus de routage ; peut être qu'une route plus précise est située plus loin dans la table de routage.

  • ETRS507 47

    Processus de routage

    – Ligne L7● 192.168.15.100 & 255.255.255.252 = 192.168.15.0

    ● Comparaison 192.168.15.0 et 10.250.3.0

    ● Les deux adresses sont différentes, R4 examine la ligne suivante.

    – Ligne L8● 92.168.15.100 & 255.255.255.252 = 192.168.15.0

    ● Comparaison 192.168.15.0 et 10.250.3.4

    ● Les deux adresses sont différentes, R4 examine la ligne suivante.

    – Ligne L9● 192.168.15.100 & 0.0.0.0 = 0.0.0.0

    ● R4 compare le résultat obtenu avec l'adresse de réseau de destination : 0.0.0.0

    ● Les deux adresses correspondent. R4 compare la longueur du masque de cette entrée avec celle trouvée à la ligne L6. Le masque de L9 a une longueur plus petite que le masque de L6. R4 conserve donc la valeur du prochain saut trouvé en L6.

    – R4 est arrivé a la fin de la table de routage, il retransmet donc le paquet vers le prochain saut possible défini en L6 ici il retransmet le paquet à 10.250.3.9.

    ➢ Pourquoi a-ton besoin de tester toutes les entrées dans la table de routage pour trouver la plus précise (longest match) ?

    – Certaines routes sont agrégées– Un réseau peut être accessible via deux chemins

    FAI1-R1FAI2-R2

    R0

    201.6.0.0/16 201.6.100.0/24

    R30.0.0.0/0

    Un client à l'origine hébergé par FAI1 change de FAI pour FAI2 mais souhaite conserver sa plage d'adresses.

    Table de routage (simplifiée) de R0 : 201.6.0.0/16 → R1201.6.100.0/24 → R20.0.0.0/0 → R3

    R0 reçoit un paquet à destination de 201.6.100.10 à qui le retransmet-il ? Pourquoi ?

  • ETRS507 48

    Processus de routage

    ➢ Rmq : le processus de recherche du chemin le plus précis est bien évidemment optimisé.

    ● Exercice : refaire le même processus dans le cas où le routeur

    recevrait un paquet à destination de 23.201.214.151

    (www.mit.edu).

  • ETRS507 49

    Adressage IPV6

    ➢ Pourquoi ? – Pénurie d'adresses IPv4.

    ● Solutions pour contourner cette pénurie existent et fonctionnent bien, mais posent des problèmes dans de nombreux cas : ex toip, hébergement de serveurs …

    – Tables de routage trop grandes (agrégation difficile en IPv4).

    ➢ IPv6 :  évolution de IPv4– un espace d'@ gigantesque : adresse sur 128 bits

    ● Possibilité de faire de l'auto-configuration (cf Internet des objets)

    – en-tête simplifié ==> routage plus efficace

    Adresse IPv6 : 128 bits

    ➢ Notation : 32 caractères hexadécimaux regroupés par paquets de 4 (hextets → 16 bits). 

    – Exemple : 8000:0000:0000:0000:0123:4567:89AB:CDEF– Simplification :

    ●  les premiers « 0 » d'un groupe peuvent être omis exemple : 0123 → 123

    ● les groupes de 4 « 0 » consécutifs peuvent être omis. L'adresse devient donc  8000::123:4565:89AB:CDEF

    ● Exercice : Donner la forme abrégée de

    1FFF:0000:0A88:85A3:0000:0000:0C10:8001

    ● Ecrire sous forme complète :

    →2001:0:456::1:2:3:4

    →::208:19

  • ETRS507 50

    Adressage IPv6 – Adresse IPv6

    ID-Réseau, ID-Machine

    ➢ Même principe qu'en IPv4– bits de poids forts → identifiant réseau– bits de poids faibles → identifiant machine– On indique le nombre de bits appartenant à l'identifiant 

    réseau avec la notation :  /X– La partie identifiant réseau est appelé préfixe.

    ● Indiquez la partie identifiant réseau et la partie identifiant

    machine de l'adresse :

    2001:DB8:A:0:1EF:0:A:1/64

    ➢ Même si théoriquement la longueur du préfixe peut aller de 1 à 128, les normes actuelles recommandent/imposent un identifiant machine de 64 bits ==> faciliter l'auto-configuration.

    – Ceci implique un identifiant réseau (utilisé par les routeurs) au maximum sur 64 bits.

    Les principaux types d'adresse IPv6

    ➢ Chaque interface réseau est configurée avec 2 adresses :– Global unicast : adresse publique– Link-local : adresse pour communiquer avec les autres 

    machines reliées au même lien uniquement. Pas vraiment d'équivalent IPv4 (169.254/16).  Préfixe réservé :  FE80 /10.

    ➢ Loopback : même rôle qu'en IPv4 →  ::1

  • ETRS507 51

    Adresses IPv6

    Adresse lien local

    ➢ Qu'est-ce qu'une adresse lien local ?– uniquement pour communiquer avec les machines 

    reliées au même lien.– @ non routées

    ➢ Chaque interface réseau a une adresse IPv6 lien local– Elle est fixée manuellement ou auto-générée (choisie 

    aléatoirement ou créée à partir de l'adresse MAC de l'interface).

    ➢ Un routeur a plusieurs interfaces qui vont toutes appartenir au réseau FE80 /10. Pour faciliter le dépannage et la configuration on fixe comme identifiant machine un dérivé de la référence du routeur dans la topologie.

    Routeur

    A B

    Routeur

    C D

    Routeur

    Lien 3

    Lien 2

    Lien 1

    R1 R2S0 FE80::1/10 S0 

    FE80::2/10F0 FE80::1/10

    F1 FE80::1/10

    F0FE80::2/10

    F1FE80::2/10

  • ETRS507 52

    IPv6 : Préfixes globaux - exemple

    Adresse globale

    ➢ Pour l'instant l'ICANN-IANA a délivré uniquement des préfixes appartenant à la plage : 2000::/3

    ● Donnez les 3 premiers bits de toutes les adresses IPv6

    actuellement distribuées.

    ● Donnez les adresses d'extrémités de la plage.

    ➢ Normalement chaque FAI alloue un prefixe  /48 à chacun de ses clients (entreprises, particuliers).

    ● Combien de préfixes peuvent actuellement être attribués ?

    ➢ Le préfixe 2001:0DB8::/32 est réservé pour les exemples.

  • ETRS507 53

    Table de routage IPv4 exemple 2

    Table de routage après la configuration des adresses IP mais avant la configuration des routes : R1#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2        E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area        * - candidate default, U - per-user static route, o - ODR        P - periodic downloaded static route 

    Gateway of last resort is not set 

    C    192.168.10.0/24 is directly connected, FastEthernet0/1 C    195.6.7.0/24 is directly connected, FastEthernet0/0 C    192.168.21.0/24 is directly connected, Serial0/0 

  • ETRS507 54

    Table de routage exemple 2

    Ajout des routes manuellement (chercher les erreurs) : ip route 0.0.0.0 0.0.0.0 192.168.21.1 ip route 192.168.20.0 255.255.255.0 192.168.21.1 ip route 192.168.20.0 255.255.255.0 192.168.10.2 ip route 195.6.5.0 255.255.255.0 Serial0/0 ip route 195.6.7.0 255.255.255.0 192.168.10.1

    Table de routage après l'ajout des routes : 

    R1#sh ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2        E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area        * - candidate default, U - per-user static route, o - ODR        P - periodic downloaded static route 

    Gateway of last resort is 192.168.21.1 to network 0.0.0.0 

    C    192.168.10.0/24 is directly connected, FastEthernet0/1 C    195.6.7.0/24 is directly connected, FastEthernet0/0 C    192.168.21.0/24 is directly connected, Serial0/0 S    195.6.6.0/24 [1/0] via 192.168.10.2 S    192.168.20.0/24 [1/0] via 192.168.21.1                      [1/0] via 192.168.10.2 S    195.6.5.0/24 is directly connected, Serial0/0 S*   0.0.0.0/0 [1/0] via 192.168.21.1 

    ➢ Deux remarques :✗ load balancing pour 192.168.20.0 ✗ possibilité de spécifier une interface à la place du prochain saut pour les interfaces point à point.

  • ETRS507 55

    Table de routage IPv6

    Extrait de la configuration de R1 (cas d'un routeur Cisco)

    ipv6 unicast-routing!interface GigabitEthernet0/0 no ip address ipv6 address FE80::1 link-local ipv6 address 2001:DB8::1/64!interface GigabitEthernet0/1 no ip address ipv6 address FE80::1 link-local ipv6 address 2001:DB8:0:14::1/64!interface Vlan1 no ip address ipv6 address FE80::1 link-local ipv6 address 2001:DB8:0:A::1/64

    Remarquons : - l'instruction ipv6 unicast-routing- les adresses lien-local qui ont toutes la même valeur, généralement par convention le numéro du routeur.

  • ETRS507 56

    Table de routage IPv6

    R1#sh ipv6 routeIPv6 Routing Table - 7 entriesCodes: C - Connected, L - Local, S - Static, R - RIP, B - BGP       U - Per-user Static route, M - MIPv6       I1 - ISIS L1, I2 - ISIS L2, IA - ISIS interarea, IS - ISIS summary       O - OSPF intra, OI - OSPF inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2       ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2       D - EIGRP, EX - EIGRP externalC   2001:DB8::/64 [0/0]     via ::, GigabitEthernet0/0L   2001:DB8::1/128 [0/0]     via ::, GigabitEthernet0/0C   2001:DB8:0:A::/64 [0/0]     via ::, Vlan1L   2001:DB8:0:A::1/128 [0/0]     via ::, Vlan1C   2001:DB8:0:14::/64 [0/0]     via ::, GigabitEthernet0/1L   2001:DB8:0:14::1/128 [0/0]     via ::, GigabitEthernet0/1L   FF00::/8 [0/0]     via ::, Null0

    Table de routage avant l'ajout des routes 

    Commande d'ajout des routesipv6 route 2001:DB8:0:2::/64 2001:DB8:0:14::3ipv6 route 2001:DB8:0:1::/64 2001:DB8:0:A::2ipv6 route 2001:DB8:0:15::/64 2001:DB8:0:A::2ipv6 route 2001:DB8:0:15::/64 2001:DB8:0:A::3ipv6 route ::/0 2001:DB8:0:14::3

  • ETRS507 57

    Table de routage IPv6

    Table de routage après l'ajout des routes 

    R1#sh ipv6 routeIPv6 Routing Table - 11 entriesCodes: C - Connected, L - Local, S - Static, R - RIP, B - BGP       U - Per-user Static route, M - MIPv6       I1 - ISIS L1, I2 - ISIS L2, IA - ISIS interarea, IS - ISIS summary       O - OSPF intra, OI - OSPF inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2       ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2       D - EIGRP, EX - EIGRP externalS   ::/0 [1/0]     via 2001:DB8:0:14::3C   2001:DB8::/64 [0/0]     via ::, GigabitEthernet0/0L   2001:DB8::1/128 [0/0]     via ::, GigabitEthernet0/0S   2001:DB8:0:1::/64 [1/0]     via 2001:DB8:0:A::2S   2001:DB8:0:2::/64 [1/0]     via 2001:DB8:0:14::3C   2001:DB8:0:A::/64 [0/0]     via ::, Vlan1L   2001:DB8:0:A::1/128 [0/0]     via ::, Vlan1C   2001:DB8:0:14::/64 [0/0]     via ::, GigabitEthernet0/1L   2001:DB8:0:14::1/128 [0/0]     via ::, GigabitEthernet0/1S   2001:DB8:0:15::/64 [1/0]     via 2001:DB8:0:A::2     via 2001:DB8:0:A::3L   FF00::/8 [0/0]     via ::, Null0

  • ETRS507 58

    Table de routage IPv6

  • ETRS507 59

    Processus de communication

    Exemple

    ➢ Un utilisateur sur A saisit : ping @IP-E.– La couche réseau de A doit déterminer si le destinataire 

    appartient à son réseau ou à un autre réseau. Pour cela A va déterminer :● son adresse réseau

    ● l'adresse réseau supposée de la machine E.

    ➢ A détermine son adresse réseau en faisant un ET logique entre son adresse IP et son masque :

    ➢ A détermine l'adresse de réseau supposée de la machine E en faisant un ET logique entre l'adresse IP de E et son masque (masque de A) :

    ➢ Trame émise : 

    A B D E F G H I192.168.1.0 /24 192.168.2.0 /28

    .2 .3 .4 .5 .1 .14 .1 .2 .3 .4

  • ETRS507 60

    Processus de communication

    ➢ A a déterminé que E appartient à son réseau. Elle peut donc directement lui envoyer le paquet « ping ». Elle doit auparavant déterminer l'adresse MAC de E (cf ARP).

    Un utilisateur sur B saisit : ping @IP-G.

    ➢ La couche réseau de B doit déterminer si le destinataire   à son réseau ou à un autre réseau.

    ➢ B détermine son adresse réseau : 

    ➢ B détermine l'adresse réseau supposée de G :

    ➢ B sait maintenant que la machine destinataire n'appartient pas à son réseau. 

    ➢ B doit donc envoyer le paquet « ping » à la passerelle par défaut ici 192.168.1.1. B connait l'@ de passerelle par défaut car cette information est configurée par l'administrateur. 

    ➢ Il reste plus qu'à déterminer l'adresse MAC de la passerelle par défaut (cf ARP).

    ➢ Trame émise :

  • ETRS507 61

    Le protocole ARP (Address Resolution Protocol)

    ➢ ARP : à partir de l'@ IP d'une machine →  déterminer l'adresse physique (adresse MAC) de la carte réseau de cette machine.

    ➢ A veut envoyer un paquet de données à B. A ne connaît pas l’adresse MAC de B et ne peut donc pas générer la trame.

    ➢ A envoie une rqt ARP en broadcast.

    ➢ Format de la trame ARP

    ➢ Champ Ethertype = 0x0806.

    ➢ Cache ARP

    ????? @Mac-A Type Ver ... @IP-A @IP-B Données CRC

    Machine sourceA

    Machine cibleB

    A envoie une requête ARP à toutes les machines du réseau. Cette requête contient :  « Je recherche l’@MAC de la machine dont l’@IP est @IP-B ».

    Seule B reconnaît son @IP dans la requête et renvoie une réponse

    A peut maintenant envoyer le paquet à B

    @MAC-DEST @MAC-SCEType de Trame

    Type de Matériel

    Type de Protocole Ta

    ille

    Mat

    Taille

    Prot

    op@MAC-émetteur

    @IPémetteur

    @MAC-cible

    @IPcible

    En tête Ethernet ARP

  • ETRS507 62

    Affectation des adresses IP (Actuellement)

    Actuellement (depuis 1994)

    ➢ IANA (Internet Assigned Numbers Authority) partie de l'ICANN (Internet Corporation for Assigned Names and Numbers) fournit des préfixes (adresses de réseaux) à des RIR (Regional Internet Registry).

    – 5 RIR dans le monde, pour l'Europe : RIPE (Réseau IP Europeen)

    ➢ Les RIR attribuent ensuite des portions des plages d'adresses obtenues par l'ICANN à :

    – Des FAI (Fournisseur d'accès à Internet) ou ISP (Internet Service Provider)

    – Des entreprises directement

    ➢ Nécessité de découper une plage d'adresses en plusieurs  plages.

  • ETRS507 63

    Affectation des adresses IP

    ➢ Ex : préfixes alloués au  RIPE-NCC (Réseaux IP Européens - Network Coordination Centre) : 

    – IPv4 : 62/8, 77/8 à 95/8, 141/8, 145/8, 188/8, 193/8 à 195/8,  212/8,  213/8, 217/8

    – IPv6 : 2001:0600::/23, 2001:0800::/23, 2a00:0000::/12, 

    ➢ Les registres régionaux d'adresses IP allouent ensuite des plages d'adresses aux FAI, aux entreprises :

    – 62.147/16, 82.64/14 ... → Proxad (Free)– 83,113/16, … → France Télécom– 193.54.0.0 /15, … → Renater– 2a01:e00::/26 (2a01:0e00 ::/26) → Free

    ➢ Les FAI allouent ensuite des adresses à leurs clients: – Exemple : Free alloue 82.64.150.37

    ➢ Objectifs : favoriser l'agrégation de routes et limiter la taille des tables de routage et faire des économies d'adresses. Allouer à un client uniquement le nombre d'adresses dont il a besoin.

  • ETRS507 64

    Le découpage en sous-réseaux

    ➢ Objectifs : découper un réseau en plusieurs sous-réseaux. L’ensemble continue à se comporter vu de l’extérieur, comme un seul réseau.

    ➢ Intérêt ?– Pour le WAN : permettre au FAI d'attribuer un nombre 

    d'adresses IP en fonction des besoins de ses clients.– Pour le LAN : créer des sous-réseaux isolés 

    « physiquement » communiquant via un routeur ==> sécurité + fiabilité + performances.

    ➢ Méthode de découpage en sous-réseaux : on emprunte des bits de l’identifiant machine pour créer un identifiant de sous-réseau.

    Avant découpage :

    Id_rés Id_mach

    Identifiant de machineIdentifiant de réseau

    Après découpage :

    Id_rés Id_mach

    Identifiant de machineIdentifiant de réseau

    Id_sr

    Identifiant de sous-réseau

  • ETRS507 65

    Le découpage en sous-réseau – Exemple 1

    ➢ Exemple 1 : Un FAI a le préfixe  195.64.1.0/24. Il souhaite le diviser en 8 sous-réseaux car il a 8 clients qui ont besoin chacun de 28 adresses publiques.

    – On veut 8 sous-réseaux, combien de bits faut-il emprunter à l'identifiant machines original (sur 8 bits) ? : 2n   8 ==> n     3.

    – Il reste donc 8-3=5 bits pour l'identifiant machine par sous-réseaux. Chaque sous-réseau peut avoir: 2 5–2 =30 machines. 

    195.64.1. 000 0 0000

    Emprunt de 3 bits à la partie machine pour créer un identifiant sous-réseaux

    Il reste 5 bits pour l'identifiant machines par sous-réseaux.

    Sous-réseau 0 :  195.64.1. 000 0 0000 / 27 → 195.64.1.0 /27Adresse Min : 195.64.1.1Adresse Max : 195.64.1.30

    Sous-réseau 1 :  195.64.1. 001 0 0000 / 27 → 195.64.1.32 /27Adresse Min : 195.64.1.33Adresse Max : 195.64.1.62

    Sous-réseau 2 :  195.64.1. 010 0 0000 / 27 → 195.64.1.64 /27Adresse Min : 195.64.1.65Adresse Max : 195.64.1.94

    Sous-réseau 5 :  195.64.1.         0 0000 / 27 → 195.64.1.   Adresse Min : 195.64.1.Adresse Max : 195.64.1. 

    ...

  • ETRS507 66

    Le découpage en sous-réseaux - Exercice

    ➢ Le RIPE a obtenu la plage 62/8 il souhaite la diviser par plage d'environ 500 000 adresses à attribuer à plusieurs FAI.

    ● Combien de plages pourra-t-on créer ?

    ● Donner l'adresse du premier sous-réseau.

    ● Donner l'adresse du 15ème sous-réseau.

    ● Donner les première et dernière adresses IP du 15ème sous-

    réseu

    ● Donner l'adresse du dernier sous-réseau.

  • ETRS507 67

    Le découpage en sous-réseaux - Exercice

    Découpage en sous-réseaux de tailles différentes

    ➢ Un FAI a obtenu du RIPE le préfixe 62.1.1.0/24. Il souhaite fournir des adresses à plusieurs clients.

    – Client 1 : 120 adresses.– Client 2, 3 et 4 : 30 adresses– Client 5 à X : 2 adresses

    ● Effectuer le découpage de cette plage d'adresses pour que

    chaque client est un préfixe IP (adresse réseau) adéquat.

    ● Combien de clients avec deux adresses pourra-t-il y avoir ?

  • ETRS507 68

    Affectation des adresses IP (à l'origine)

    A l'origine jusqu'en 1993 (avant RFC 1466)

    ➢ ICANN attribue directement aux intéressés des plages d'adresses IP en f onction du découpage en classes.

    ➢ Problèmes : – début 90 : forte croissance du réseau Internet.– Pénurie d’adresse IP. Capacité d’adressage sur 32 bits 

    (4,3 milliards) mais organisation en classes en gaspille des millions. Impossible d'affecter des adresses en fonction des besoins.● Classe A beaucoup trop grand

    ● Classe B dimensionné pour les très grands réseaux

    ● Classe C trop petit pour les réseaux de taille moyenne

    – Explosion des tables de routage. Si 2 million de réseaux de classe C, chaque routeur a une table de routage comportant 2 million d’entrées.

    – Pas d'agrégation prévues– http://www.cidr-report.org/as2.0/  (actuellement 470 000 

    préfixes/routes dans les tables de routage).

    ➢ Exemples : – Une université/entreprise aux USA demande à l'ICANN 

    une plage d'adresses IP pour ses 1000 machines. L'ICANN a à l'époque deux possbilités :● Fournir une adresse de classe B → gaspillage de 

    64000 adresses.

    ● Fournir 4 adresses de classes C → augmente la taille des tables de routage : 4 lignes pour la même destination.

  • ETRS507 69

    Affectation géographique des adresses

    Schéma simplifié d'Internet avant RFC 1466

    Schéma simplifié d'Internet après RFC 1466

    202.5.6.0/24

    202.5.7.0/24

    202.5.8.0/24

    R-US R-EU

    R-SA

    Ici chaque routeur doit avoir une entrée par réseau : pas d'agrégation possible. Chaque route ne représente que 256 adresses.

    202.5.6.0/24

    202.5.7.0/24

    202.5.8.0/24

    R-US R-EU

    R-SA

    ...62/8

    188/8193/8

    ...

    23/824/876/8….

    181/8186/8

    Chaque route représente 16 millions d'adresses.

  • ETRS507 70

    Affectation géographique des adresses

    ➢ Les registres régionaux affectent les adresses à des FAI, toujours en essayant de favoriser l'agrégation.

    ➢ On parle ici de PA @ (Provider Aggregatable Address Space)

    Nécessité d'avoir des PI @ (Provider Independent Address Space) : multihoming.

    ➢ Imaginons une entreprise qui pour des raisons de fiabilité souhaite avoir deux FAI (notés ici FAI1 et FAI2). Elle a besoin de 2 adresses IP.

    – Quel préfixe doit-elle utiliser ? Celui fourni par FAI1 ? celui fourni par FAI2 ? Les deux ? Aucun des deux ?

    ➢ Imaginons RFAI1 a obtenu auprès du RIPE la plage : 202.6.0.0/16. Il alloue à Entreprise la plage 

  • ETRS507 71

    Provider Independant Address

    ➢ Imaginons qu'entreprise, ne prenne que le préfixe annoncé par FAI1, il faut que FAI2 annonce lui aussi ce 

    RX annonce à RZ la route 202.6.100.12/30. RY annonce la route 202.6.0.0/16.

    Lorsqu'il reçoit un paquet à destination de 202.6.100.12/30 le routeur RZ  choisit la route la plus précise : ici celle annoncée par FAI2 ( plus long masque).Tous les routeurs d'Internet feront de même, même si ils sont plus proches de FAI1.

    Ici il faut qu'Entreprise contacte directement le RIPE pour obtenir une plage d'adresses IP « indépendante ». 

    Inconvénient cette plage d'adresse IP ne peut pas être agrégée. Pour limiter ces plages d'adresses le RIPE ne fournissait que des /24 en PI uniquement à des sociétés en ayant un besoin vital (FAI).Il n'y a plus d'adresses PI depuis 2 ans.

  • ETRS507 72

    Nécessité du découpage en sous-réseau dans les LAN

    Exemple : une université de 3000 postes 

    ➢ Si pas de sous-réseaux les 3000 machines sont reliées au même réseau physique par un réseau commuté.

    – Performances dégradées : une trame de broadcast émise est reçue et traitée par toutes les machines reliées au même segment ==> occupe de la BP et occupe du temps processeur des machine.

    – Sécurité négligée : un pirate peut « facilement » rediriger le trafic entre deux machines du réseau pour qu'il passe par sa machine (attaque ARP-Spoofing). Exemple : cas d'un étudiant qui veut modifier ses notes à la volée lorsque la secrétaire de la scolarité saisit les notes sur le serveur. Il faut isoler physiquement les machines.

    – Pas de robustesse : ● Si une machine dysfonctionne elle impacte toutes les 

    machines du réseau.

    ● Si un utilisateur connecte un point d'accès Wifi personnel contenant un serveur DHCP, ce dernier pollue tout le réseau.

    ● Difficile de localiser l'origine d'un problème.

    ➢ Il faut segmenter le réseau en plusieurs sous-réseaux.

    S1

    A

  • ETRS507 73

    Le découpage en sous-réseaux

    ➢ Exemple de segmentation dans le cas précédent : la segmentation peut se faire par utilisateurs ou par bâtiments ou par salles ou par services (téléphonies, données, wifi) ou un mixe ex : par utilisateurs et par salles.

    ➢ Ici on choisit une segmentation par salles, par utilisateurs et par services : 

    – on considère qu'une salle peut accueillir jusqu'à 128 postes de travail (60 salles)

    – on considère que les postes enseignants seront regroupés par groupe de 60 utilisateurs (300 enseignants)

    – Les postes administratifs seront segmentés de la même façon que les enseignants (180 administratifs)

    – On considère que les réseaux wifi doivent être isolés du reste du réseau : on définit 10 groupes de 30 machines

    ➢ On utilise ici la plage d'adresses privées 10.0.0.0/8 que l'on va segmenter.

    ●  Proposez une segmentation adéquate et faire un schéma

    simplifié du réseau.

  • ETRS507 74

    Le découpage en sous-réseaux

    ● Détaillez le processus de communication lorsqu'un étudiant

    envoie un mail à un enseignant.

  • ETRS507 75

    Etude de cas – Nécessité PI Address

    Etude de cas

    ➢ Le bloc : 192.24.0.0/13 est attribué à un FAI noté RA.– Ce bloc est composé de : 2 24 -13= 2048 anciens réseaux 

    de classe C.

    ➢ 1er client C1 a besoin de 2048 adresses IP. Le FAI lui alloue la plage : 192.24.0.0 / 21.

    – adresses allant de 192.24.0.0 à ___________

    ➢ 2ème client C2 a besoin de 4096 adresses. Le FAI lui alloue la plage 194.24.16.0 / 20.

    – C2 obtient donc les adresses allant de 

    ➢ C3 a besoin de 1024 adresses → 192.24.8.0 / 22.

    ➢ C4 a besoin de 1024 adresses→ 192.24.12.0 / 22.

    ➢ Imaginons que C4 pour assurer une continuité de service s'abonne à un 2 ème FAI RB. Ainsi il est accessibles via le FAI RA mais aussi via le FAI RB. On dit que C4 est « multi-homed » ou multi-domicilié. Imaginons que RB ait obtenu le préfixe auprès du RIPE 192.32.0.0/13.

    – C4 doit choisir : soit il garde la plage d'@ donnée par RA soit il prend une nouvelle plage fournie par RB. Il ne peut pas utiliser les 2 simultanéments.

  • ETRS507 76

    Etude de cas

    ➢ Anticipons un peu sur le prochain paragraphe : pour construire leur table de routage, les routeurs communiquent entre-eux et annoncent à leur(s) voisin(s) les réseaux qu'ils desservent.

    ➢ Rappel : si on a deux routes pour la même destination c'est la plus précise (longest-match) qui doit être choisie.

    ➢ Deux possibilités : – RA annonce la route 192.24.12.0/22 en plus de la route 

    192.24.0.0/13– C4 obtient une adresse PI (Provider Independant) 

    exemple : 195.65.4.0/22 qui est annoncée par RA et RB. Dans ce cas bien sûr on n'a plus d'agrégation.

    C1 : 192.24.0.0 /21

    C2 : 192.24.16.0 /20

    C3 : 192.24.8.0 /22C4 : 192.24.12.0 /22

    Annonces??

    RA RB

    Backbone : BB

    Annonces???

    CRB  : 192.32.0.0 /13

  • ETRS507 77

    En tête IP

    ➢ Version : contient le numéro de version du protocole IP. Possibilité d'utiliser différentes versions d'IP ds un même réseau. Versions actuelles 4 et 6.

    ➢ Lg_ent : longueur de l’en-tête en mot de 32 bits. (En-tête courant sans option : 20 octets =5).

    Version Lg_ent Type de service Longueur totale

    Identification Drap Dép_fragment

    Durée de vie Protocole Total de contrôle en tête

    Adresse source

    Adresse destination

    Options éventuelles

    En tête IP

    32 bits

    Données

  • ETRS507 78

    En tête IP

    ➢ Type de service – TOS (Type Of Service) / DSCP – Comment les routeurs utilisent-ils ce champs ? 

    ● Gestion des files d’attente : En cas de congestion les paquets sont enregistrés dans le routeur et envoyés selon les priorités. On peut par exemple avoir plusieurs files d'attente en sortie. Tant qu'il existe un paquet dans une file d'attente prioritaire, les paquets des autres files d'attente ne sont pas envoyés.

    t

    A

    t

    B

    t

    SortieR1

    P1 A

    P2 A

    P3A

    P1 B

    P2B

    P3B

    B priorité élevé

    – Rmq : ce champ a évolué au fil des normes. Il est appelé différemment : IP Precedence, Diffserv selon les RFC. Il faut souscrire un contrat spécial auprès du FAI, si on souhaite disposer d'un traitement différent pour les paquets.

    R1 R2

    200kb/s

    A : FTP

    B:VOIP 1Mb/s

  • ETRS507 79

    En tête IP

    ➢ Longueur totale : longueur en octets du datagramme (en-tête + charge utile)

    Identification, Drapeaux, Déplacement de fragments : Processus de fragmentation des datagrammes IP.

    ➢ Lors de son transit, un datagramme peut traverser des réseaux ayant des couches physique/liaison différentes.

    – Problème : La taille maximum d'une trame dépend de la technologie de transmission. 

    – Que fait un routeur si il reçoit un paquet trop grand pour rentrer dans la trame du réseau suivant ?

    ➢ Définition : MTU (Maximum transfert unit) : taille maximale de données utiles que peut transporter une trame.

    ➢ Exemple : A envoie un paquet à B ayant une taille de 1320 octets (1300 octets de données utiles + 20 octets d'en-tête IP).

    ➢ Le datagramme de 1320 o ne peut pas être transmis complètement en 1 seule fois sur le Réseau 2 (MTU = 620). Il doit donc être fragmenté.

    A B

    R1 R2

    Réseau 2 MTU = 620

    Réseau 1MTU = 1500

    Réseau 3MTU = 1500

  • ETRS507 80

    Processus de fragmentation

    ➢ Les champs de l'en-tête IP gérant la fragmentation des paquets : 

    – Identification– Déplacement de fragment– Drapeaux : 3 bits

    ➢ Fragmentation peu performante et coûteuse : – Surcharge le routeur fragmentant le paquet– peu efficace avec les petits fragments (en-tête de 20 

    octets ajouté)– si fragment perdu le datagramme entier doit être 

    réexpédié.

    ➢ Mise en place de fonctions permettant de déterminer le MTU sur un chemin (Path MTU Discovery). Utilisation du MSS (Maximum Segment Size) de TCP.

  • ETRS507 81

    En tête IP (suite)

    ➢ Durée de vie (TTL) :  ce compteur est décrémenté à chaque saut (traversée d’un routeur). Si TTL = 0, paquet supprimé, envoie d'un paquet ICMP.

    ➢ Protocole : indique à quel protocole de couche supérieure les données utiles doivent être confiées. 1 : ICMP, 6 : TCP, 17 : UDP

    ➢ Total de contrôle d’en-tête : vérifie la validité de l’en-tête. Algo de calcul : somme de contrôle (checksum).

    ➢ Options : Rarement utilisées. Exemples d'options développées :

    – SSR : Strict Source Routing : indique quelle route (@IP des routeurs) doit être utilisée.

    – LSR : Loose Source Routing : même principe que SSR mais autorise des chemins alternatifs.

    – RR : Record Route : Chaque routeur traversé ajoute son @IP. Dépannage.

    Donner un exemple d'utilisation de l'option SSR et dessiner

    l'en-tête IP associé.

  • ETRS507 82

    Le protocole ICMP (Internet Control and error Message Protocol)

    ➢ ICMP : utilisé pour véhiculer des messages de contrôle et d'erreur pour le protocole IP. Exemple lorsqu'un service ou un hôte est inaccessible.

    ➢ ICMP se situe au même niveau que le protocole IP, les messages ICMP sont transportés dans des paquets IP. C'est grâce à ce protocole qu'une machine émettrice peut savoir qu'il y a eu un incident de réseau. 

    ➢ ICMP est également utilisé pour réaliser des tests (ping).

    ➢ Les principaux types de messages ICMP :– Destinataire inaccessible : le code dépend de la cause 

    du problème : 0 le réseau n'est pas accessible , 1 la machine n'est pas accessible, 2 le protocole n'est pas accessible, 3 le port n'est pas accessible, 4 fragmentation nécessaire mais impossible flag DF=1 ...

    – Temps expiré : TTL d'un datagramme a expirée.– Echo-request– ...