etrs507 réseaux ip avancésflorent.lorne.free.fr/pdf/l3tr/etrs507/transparents cours... · 2017....
TRANSCRIPT
-
ETRS507Réseaux IP Avancés
Florent [email protected] Bureau : Chablais 13http://florent.lorne.free.fr
Université de SavoieLicence 3 Télécoms Réseaux Informatiques
Cours : 10 x 1.5HTD : 3 x 1.5H + examen coursTP : 18 H examen
2016-2017
-
ETRS507 2
Introduction - Définition
Définition - Réseau
➢ Réseau : ensemble de moyens matériels et logiciels géographiquement dispersés destinés à :
– assurer le transport de données– offrir un service ex : réseau téléphonique
➢ Historiquement : – Télécoms : transport d'informations analogiques : voix,
image (tv) ... – Réseaux informatiques : transport de données
numériques
➢ Depuis 20 ans: convergence : mêmes réseaux utilisés pour transport voix, données, images.
➢ Depuis 5 ans : Internet des objets (Internet Of Things) et Big Data.
➢ VOIR Briques de base des réseaux - Moodle
-
ETRS507 3
Introduction - Exemple simplifié de fonctionnement
Exemple de fonctionnement : réseau « simple »
➢ Exemple 1 : Réseau simple : machines situées dans un périmètre restreint, reliées par un même câble.
Un utilisateur sur A envoie le message : « Bonjour » à D
➢ « Bonjour » transformé en format « standard » pour que son acheminement et sa compréhension par l'application sur D ne pose pas de problème.
– Nécessité d'une norme et de fonctions de transcodage. Ex ASCII, UTF16, MIME (Multipurpose Internet Mail Extensions).
➢ Le message sera transmis sur un média physique sensible aux perturbations ==> provoquent des erreurs de transmission.
– Nécessité de pouvoir détecter ces erreurs. ==> Ajout d'un code détecteur d'erreurs.
– Le destinataire doit informer l'émetteur que la transmission a abouti. Mécanisme d'ACK.
➢ Toutes les machines vont recevoir « physiquement » le message (même câble). Seule D est véritablement concernée.
– Nécessité d'une méthode d'identification des machines afin qu'elles ne traitent que les messages qui les concernent (réduire l'occupation processeur).
A B C D
Bonjour
Bonjour 01000010 01101111 01...
-
ETRS507 4
Introduction - Exemple simplifié de fonctionnement
➢ Donc A doit envoyer avec le message au moins 3 informations supplémentaires :
– un code détecteur d'erreur(s)– son adresse physique et l'adresse physique du
destinataire
➢ A, B, C et D reliées par un média physique :– en fonction du média on choisit sous quelle forme
(physique) on transmet l'information (tension, lumière, champ électromagnétique)
– Définir : les niveaux de tension, le débit brut, la forme des connecteurs, etc. Ici : tension de 0V --> 0 logique ; tension de -2V --> 1 logique, débit de 10Mbit/s, connecteur BNC.
➢ Toutes les machines reçoivent reçoivent la série d'impulsions électriques qu'elles convertissent en binaire puis interprètent en trame.
➢ Seule D, ayant reconnu son adresse dans le champ @phys destinataire, traite la trame. Elle vérifie qu'il n'y a pas eu d'erreur de transmission, elle envoie alors un accusé de réception.
➢ L 'application décode ensuite le message et affiche « Bonjour » à l'utilisateur.
@phys destinataire @phys sourceCode
détecteur01000010 01101111 01...
-
ETRS507 5
Introduction - Exemple simplifié de fonctionnement
➢ Synthèse de l'échange. – On a aux extrémités :
– On a besoin en plus des fonctionnalités suivantes :● Adressage physique : distinguer les machines reliées à
un même câble.
● Détection d'erreurs
● Fiabilisation de la transmission (reprise sur erreur ou sur perte).
● ==> géré par une couche liaison de données.
– On a donc au final :
APPLICATION Interface utilisateur / fonctionsTranscodage en format normalisé
MEDIA DE TRANSMISSION Reliant deux machines uniquement ouN machines entre elles.Provoquant des erreurs de transmission
APPLICATION
MEDIA DE TRANSMISSION - PHYSIQUE
LIAISON DE DONNEES
-
ETRS507 6
Introduction - Exemple simplifié de fonctionnement 2
Exemple 2 : Réseau « complexe »
➢ Utilisateur sur A communique avec utilisateur sur J
➢ Ajout de 2 mécanismes supplémentaires : – un processus de routage– un processus permettant d'assurer la fiabilité de la
transmission de bout en bout.
➢ Le message est, comme précédemment, transcodé
A B C
D E F
H I J
R1
R2
R3
Paris
LyonLyon
Marseille
Routeur
-
ETRS507 7
Introduction - Exemple simplifié de fonctionnement 2
➢ A doit ensuite déterminer :– si le destinataire appartient à son réseau ==> il suffit de
« déposer » le message sûr le câble.– si le destinataire du message appartient à un autre
réseau ==> le message doit passer par R1 (passerelle vers l'extérieur). R1 détermine ensuite le prochain nœud à qui il doit transmettre le message.
➢ Nécessité d'avoir des adresses qui permettent de :– structurer le réseau (regrouper les machines en réseaux
logiques) : A,B et C appartiennent au même réseau logique ; D, E et F appartiennent à un autre réseau.
– trouver le chemin jusqu'au destinataire : adresses logiques. A rajoute ces adresses au message.
➢ A rajoute les informations pour la transmission sur le média : @ physiques + code détecteur d'erreur
➢ Trame envoyée sur le média :
● Quelle est l'adresse physique de destination mise dans la
trame ? Justifier.
@ physdestinataire
@ phys source
Code détecteur
@ logdestinataire
@ log source
0100101101110
Message
-
ETRS507 8
Introduction - Exemple simplifié de fonctionnement 2
➢ R1 reçoit ; envoie d'ACK à A ? Pas obligé si fiabilité de bout en bout.
➢ Un routeur ne modifie pas le message, il doit l'acheminer vers la destination (routage) et éventuellement l'adapter au prochain réseau.
– R1 utilise l'adresse logique présente dans le message et une table de routage. Il trouve l'adresse de la prochaine machine à qui il doit remettre le message.
➢ R2 reçoit le message. – Envoie d'ACK à R1 ? – Processus de routage (trouve le prochain saut). Dépose
le message sur le média vers J. Mais J reliée en Wifi :● Norme de transmission différente car sans-fil génère
plus d'erreurs de transmissions.
● Format de la trame différent.
➢ J reçoit le message. – Envoie d'ACK à R2 ?
A est-elle sûre que le message est bien arrivé à J ?– Si ACK entre A et R1 : A retransmet le message jusqu'à
ce qu'elle reçoive un ACK.– Si ACK entre R1 et R2 : R1 retransmet le message
jusqu'à ce qu'il reçoive un ACK– …
➢ Est-ce suffisant ? Non.– Un routeur peut tomber en panne juste après avoir
renvoyé l'ACK et avant de retransmettre le message.– Le routage peut-être défaillant : le message tourne
indéfiniment – …
-
ETRS507 9
Introduction - Exemple simplifié de fonctionnement 2
➢ Nécessité d'un contrôle de bout en bout : J doit renvoyer un ACK à A.
● Les ACK intermédiaires sont-ils alors nécessaires ? Justifier.
-
ETRS507 10
Modélisation des réseaux
➢ Architecture en couches : objectif : réduire la complexité de conception
– Le problème consistant à envoyer des données d’une machine à une autre est divisé en plusieurs petits problèmes
– Chaque couche N offre des services à la couche N+1 (supérieure).
– La façon dont les services sont rendus est cachée à N+1.
➢ Même concept que la programmation objet : la couche est un objet accessible via des méthodes « normalisées ».
➢ Possibilité de changer complètement le contenu d’une couche sans toucher aux autres couches.
Modèle OSI
➢ Problème : Années 70 : chaque constructeur a développé sa propre solution réseau
– architecture et protocoles « propriétaires »– incompatibilité des réseaux → incapacité à communiquer
entre eux
➢ Solution : ISO a examiné des structures de réseaux ( DECNET, SNA, TCP/IP)
– afin d'en dégager les points communs et de développer de nouveaux protocoles.
➢ Avant de coder les protocoles l'ISO a mis au point un modèle de toute architecture de réseau basé sur un découpage en 7 couches.
-
ETRS507 11
Modélisation des réseaux – Modèle OSI
● Donner le modèle OSI. Pour chaque couche donner son rôle en
quelques mots.
-
ETRS507 12
Modèle- OSI - Encapsulation
test
En tête transport
Données
Données
APPLICATION
PRESENTATION
SESSION
TRANSPORT
RESEAU
LIAISON
PHYSIQUE
En tête transport
DonnéesEn tête réseau
En tête transport
DonnéesEn tête réseau
En tête liaison
En queue liaison
t
V
______________
______________
_____
A
● Indiquer pour chaque couche où elle se situe dans la machine (carte
réseau, noyau OS …).
-
ETRS507 13
Modèle OSI
Physique
Liaison
Réseau
Transport
Session
Présentation
Application
A
B
Physique
Liaison
Réseau
Physique
Liaison
Physique
Liaison
Réseau
Physique
Liaison
Physique
Liaison
Réseau
Transport
Session
Présentation
Application
Ethernet sur cuivre
ADSLFibre
R1 R2
R2R1
La couche transport de A communique avec la couche transport de B. L'objectif est de créer une connexion de bout en bout.Lorsque la couche transport de B reçoit un segment, elle accuse réception de ce segment en envoyant un ACK à destination de la couche transport de A.Si la couche transport de A ne reçoit pas d'ACK dans le temps imparti, elle renvoie le segment.
-
ETRS507 14
Modèle OSI
➢ Couche : transmet un flot de bits sans en connaître la signification ni la structure. Elle définit les caractéristiques du support, les spécifications électriques (niveau de tension), les spécifications mécaniques (connecteur)
➢ Couche : cette couche fournit des services à l'utilisateur, exemples : transfert de fichiers, messagerie ...
➢ Couche : achemine (trouve le chemin) les paquets dans le réseau (routage), adapte la taille des blocs de données aux capacités du réseau.
➢ Couche : gère l’échange de données entre les applications (synchronisation gestion de sessions) et fonction d'authentification.
➢ Couche : mise en forme des données, conversion de code. Délivre à la couche supérieure un message dans une syntaxe compréhensible par celle-ci.
➢ Couche : assure le contrôle de l'échange de bout en bout : assure aux couches supérieures un transport fiable (intégrité, reprise sur erreur ou perte..) quelle que soit la qualité du sous-réseau utilisé.
➢ Couche : envoie des trames sur le média. Reconnaît dans le flot de bits les frontières des trames. Doit détecter/corriger les éventuelles erreurs de transmission sur le média. Dépend du support utilisé. Permet d'identifier les machines partageant le même média.
-
ETRS507 15
Modèle TCP/IP - DoD
➢ Modèle TCP/IP ou DoD (Department of Defense)– Modèle antérieur et moins précis que le modèle OSI
● Peu pénalisant de regrouper les couches session, présentation et application en une seule couche.
● Modèle pas assez précis pour les couches basses (physique et liaison regroupées en une seule couche).
Application
Transport
Internet
Accès réseau
Modèle TCP-IP Modèle OSI
……….…... IGMP
…….. ………
Processus Utilisateur
Ping …
Processus Utilisateur
FTP, HTTP …
Processus Utilisateur
Processus Utilisateur
BOOTP, DNS
…………..
…………..
………….
……………
Piles de protocoles TCP/IP
-
ETRS507 16
Modèle TCP/IP
➢ 2 services de transports disponibles : – Mode connecté (fiabilité de bout en bout via ACK) : TCP– Mode non connecté (pas d'ACK) : UDP
● Donner un exemple d'application pour lequel le transport des
informations en mode connecté est préjudiciable ?
-
ETRS507 17
Les en-têtes actuellement utilisés
➢ TCP
➢ UDP
Port source Port destination
Numéro de séquence
Numéro d'accusé de réception
Lg en Tête Taille de fenêtre
FIN
SYN
RST
ACK
URG
Total de contrôle Pointeur d'urgence
Options (0,1 ou plusieurs mots de 32 bits)
Données
32 bits
Port source Port destination
32 bits
Longueur Checksum
Données
-
ETRS507 18
Les en-têtes actuellement utilisés
➢ IPv4
➢ IPv6
Version Lg_ent Type de service Longueur totale
Identification Drap Dép_fragment
Durée de vie Protocole Total de contrôle en tête
Adresse source
Adresse destination
Options éventuelles
En tête IP
32 bits
Données
Version Traffic_Class Flow Label
Taille des données Next Header
Adresse source
Adresse destination
En tête IP
32 bits
Données
TTL
Adresse source
Adresse source
Adresse source
Adresse destination
Adresse destination
Adresse destination
-
ETRS507 19
Les en-têtes actuellement utilisés
➢ Ethernet
● Dessiner le format de la trame Ethernet DIX.
➢ Valeurs normalisées de certains champs.– Ethertype :
● 0x0800 : IPv4
● 0x0806 : ARP
● 0x86DD : IPv6
– Champ protocole dans en-tête IP (v4/v6) :● 0x01 : ICMP
● 0x06 : TCP
● 0x11 : UDP
● 0x59 : OSPF
● 0x3A : IPv6-ICMP
-
ETRS507 20
Exercice – Modélisation – Encapsulation
Surligner dans la trame suivante : en rouge l'en-tête de
couche liaison, en bleu l'en-tête de couche réseau, en vert
l'en-tête de couche transport.
Donner les adresses sources et destination de la couche
liaison, les adresses IP source et dest et les ports sources et
dest.
-
ETRS507 21
Exercice – Modélisation – Encapsulation
On considère le réseau ci-dessous. Dessiner la trame émise
(version simplifiée) lorsqu'un utilisateur sur A saisit la
commande : ping 192.168.0.11.
A B C
@MAC : MAC-A@IP : 192.168.0.10
@MAC : MAC-B@IP : 192.168.0.11
@MAC : MAC-C@IP : 192.168.0.12
-
ETRS507 22
Performances des réseaux
➢ Différences Bande Passante / Débit / Capacité :– Bande passante : terme utilisé dans les communications
analogique/télécoms. BP= Bande de fréquences admissibles sur un média. S'exprime en Hz.
– Débit : ce qui passe effectivement dans un réseau à un moment donné. S'exprime en bit/s.
– Capacité : ce qui peut passer si on envoie le plus de données possible. C'est le débit maximum. On distingue plusieurs capacités :● La capacité physique théorique du lien (Nominal
physical link capacity). Elle est mesurée à la couche 1.
● La capacité IP du lien (IP-type-P link capacity ). Elle est mesurée à la couche 3 et elle inclut dans son calcul les bits de l'en-tête IP.
– Abus de langage courant : emploi de bande passante à la place de capacité.
➢ On considère 2 machines reliées par un réseau Ethernet ayant une capacité physique de 100Mbit/s.
● Calculer la capacité IP de la liaison.
● La couche transport génère un segment de 1000 octets, calculer
la durée de transmission de ce segment.
-
ETRS507 23
Performances des réseaux
➢ Latence, délai : temps que met un message à accomplir un certain trajet. Elle peut concerner l'aller-simple ou l'aller-retour. Elle n'a pas de lien direct avec la capacité du réseau. La latence peut se mesurer dans différentes couches. ping mesure une latence aller-retour pour la couche 3 : attention peu fiable.
➢ Latence : somme de :– temps de propagation-propagation delay : dépend du
média : ex ~ 0,7c pour de la fibre optique– temps d'insertion des données sur le média –
serialization delay : dépend du débit– temps de traitement dans les nœuds intermédiaires
Calculer la latence minimale pour l'envoi de trames de 1400
octets sur une liaison fibre à 10 Mbit/s de 1000 km.
-
ETRS507 24
Classification des réseaux
Selon la nature des données transportées
➢ Historiquement un réseau par type de donnée : – caractères codés en morse (texte) → télégraphe– voix → téléphone– image → télévision– données informatiques → réseau
➢ Actuellement : voix, images, textes, programmes = données informatiques (numérisation)
➢ Objectif : un seul réseau doit véhiculer l'information sous ses différentes formes.
➢ Exemples : VoIP, diffusion de la télé sur l’ADSL ..
➢ Avantages : – une seule infrastructure physique– moins de paramétrage et moins de compétences
différentes
Caractéristiques des différents types de données
➢ Applications non-interactives :– Transport de données informatiques :
● flux sporadique (trafic par rafales)
● faible sensibilité à la latence (ATTENTION selon le type d’applications : mail ≠ opération chirurgicale à distance)
● grande sensibilité aux erreurs
-
ETRS507 25
Classification des réseaux
– Son (streaming) :● peu sensible à la latence et aux erreurs sauf si
compressé
● débit relativement faible (705 kbit/s x 2 en qualité CD ; 400 kbit/s MP3 très bonne qualité)
● trafic continu pour le récepteur → récurrence temporelle stricte ou utilisation de buffer
– Vidéo (streaming) :● peu sensible à la latence
● débit important (5 à 10Mbit/s) et variable (compression)
● récurrence temporelle stricte = pas de variation de la latence → gigue faible
➢ Les applications interactives :– Téléphonie
● latence minimale
● débit relativement faible (64 kbit/s G711 + en tête)
● récurrence temporelle stricte : gigue faible
– Visioconférence● latence minimale
● débit élevée selon la qualité de la vidéo (64kbit/s+500kbit/s selon la qualité)
● récurrence temporelle stricte : gigue faible
-
ETRS507 26
Classification selon la taille et la technologie utilisée
PAN LAN
WAN
LAN
qq mètres qq milliers de mètres
P lusieurs milliers de km
➢ Réseau personnel : PAN (Personal Area Network)– taille max : dizaine de mètres– Interconnexion des équipements personnels :
● périphériques ( clavier, souris …)
● agenda électronique
● téléphone portable
– Technologie : liaison sans fil (radio, infrarouge) faible débit. Ex : Bluetooth, WUSB.
➢ Réseaux locaux : LAN (Local Area Network)– Taille max : quelques milliers de mètres (1 à 2km max)– Caractéristiques :
● à l’origine média partagé
● débit actuel 100 Mbits/s à 40Gbit/s
● faible % d’erreur
– Technologies utilisées : ● Ethernet ou IEEE 802.3 dans 90% des cas
● WI-FI / IEEE 802.11
-
ETRS507 27
Classification selon la taille et la technologie utilisée
➢ Réseau métropolitain MAN (Metropolitan Area Network)– Taille : qq dizaines de km (taille d'une ville)– Technologie : très proche des LAN. De plus en plus les
MAN utilisent la technologie Ethernet soit directement sur fibre optique (natif) soit sur une architecture SDH.
– A l'origine : réseau câblé (télévision).
➢ Réseau longue distance WAN (Wide Area Network)– Taille : 1 pays, 1 continent, la terre entière– Réalisent l'interconnexion de réseaux LAN et MAN– Caractéristiques : souvent la propriété d’opérateur
télécom. Ex : RTC de France Télécom.– Technologie : les commutateurs ou routeurs sont
interconnectés par des liaisons point à point (généralement des fibres optiques).
-
ETRS507 28
Couche Physique Câblage - LAN
Câblage LAN : – Catégorie : Cat 5e mini. 6A recommandée– Blindé – non blindé : STP FTP / UTP– 4 paires : 2 utilisées en 100BaseT, 4 en gigabitEthernet– Câble droit / câble croisé
➢ Longueur maximale : 100 m.
SWITCH
Cordons de brassage
90 m
-
ETRS507 29
Le protocole des LAN : Ethernet / IEEE 802.3
Réseaux locaux et modélisation
➢ Ethernet définit :– les méthodes pour l'accès au média, – le format des trames transmises,– les règles d'adressages, – les tensions des signaux, – les caractéristiques des câbles et des connecteurs– ….
➢ Ethernet = couches physique et liaison du modèle OSI.
➢ Ethernet : technologie LAN la plus utilisée à l’heure actuelle
– création d’Ethernet ~ 1975– Ethernet a servi de base de travail à la norme IEEE
802.3.Application
Présentation
Session
Transport
Réseau
Medium Access ControlMAC...............
-
ETRS507 30
Réseaux locaux et modélisation
MAC (Medium Access Control)
➢ La sous-couche MAC gère :– Le format des trames– L’adressage des machines (adresse physique)– La méthode d'accès au média de transmission :
CSMA/CD ou Ethernet Commuté.
➢ 2 versions d'ETHERNET : – Ethernet DIX (Dec, Intel, Xerox) : version « originale »– Ethernet IEEE 802.3 associé à IEEE 802.2
➢ Dans 95 % des cas : norme Ethernet DIX.
● Format de la trame Ethernet DIX
● Rôle de l'Ethertype ?
-
ETRS507 31
Ethernet historique
➢ Historiquement : média partagé.
● Ex Schéma interne simplifié d'un Hub :
➢ Le concentrateur ne possède pas d'intelligence, il reçoit des impulsions électriques, les réamplifie et les retransmet sur tous ses ports.
➢ Méthode d'accès au média : Quand une station décide de transmettre elle « écoute » le média (câble). Si le câble est déjà utilisé, elle attend qu’il devienne disponible, en revanche, s’il est libre, elle transmet.
➢ Voir procédure CSMA/CD.
-
ETRS507 32
Evolution d'Ethernet : Ethernet commuté
➢ Dans les années 90 deux problèmes se posent : – augmentation du nombre de machines reliées à un
même média → diminution des performances.
➢ Solution : le pont (bridge) puis le commutateur (switch)
➢ Un pont/commutateur est un matériel intelligent qui fonctionne au niveau de la couche liaison de données. Il prend des décisions en fonction des adresses MAC contenues dans les trames.
➢ Un commutateur analyse les trames circulant sur les segments qu'il interconnecte et décide, si le destinataire n'appartient pas au même segment que l'émetteur de retransmettre la trame.
➢ Un commutateur :– possède une table de commutation qui est vide à
l’origine et qu’il remplit en utilisant le champ @MAC-Source contenu dans les trames (learning-apprentissage)
– connaissant le port du destinataire, le commutateur ne transmet le message que sur le port adéquat, les autres ports sont libres et peuvent communiquer (forwarding-expédition)
– s’il ne connaît pas le port du destinataire, il retransmet sur tous ses ports (flooding – innondation)
-
ETRS507 33
Fonctionnement d'un commutateur
➢ Exemple
● Le commutateur vient d'être mis en marche. A envoie une trame
à B. Dessiner la table de commutation. Que fait le commutateur
de la trame ?
● C envoie une trame à B. Compléter la table de commutation
précédente. Que fait le commutateur de la trame ?
1 2 3 4 5 6
CommutateurLiaison point
à point
A B C D I
-
ETRS507 34
Fonctionnement d'un commutateur
● B envoie une trame à A. Compléter la table de commutation
précédente. Que fait le commutateur de la trame ?
● A envoie une trame à C. Compléter la table de commutation
précédente. Que fait le commutateur de la trame ?
● D envoie une trame à B. Compléter la table de commutation
précédente. Que fait le commutateur de la trame ?
-
ETRS507 35
Fonctionnement d'un commutateur
➢ Chaque trame est généralement stockée entièrement dans le commutateur avant d’être retransmise. Un commutateur possède des mémoires tampons en entrée et en sortie.
➢ Liaisons point à point entre le commutateur et chaque machine. Pas de média partagé ==> pas de collisions. On a une transmission full-duplex : 2 x débit utile initial.
➢ Plusieurs machines peuvent communiquer simultanément. On a segmenté un domaine de collision.
➢ Pont Ethernet : Matériel réseau fonctionnement de la même façon qu'un commutateur mais avec moins de port. On en rencontre dans 2 cas :
– Interconnexion d'un réseau Ethernet et un réseau WiFi (rôle joué par un point d'accès Wifi).
– Interconnexion d'un réseau Ethernet et un réseau ADSL (on parle alors de modem)
-
ETRS507 36
Fonctionnement d'un commutateur
➢ Exercice
➢ On considère que :– A a envoyé une trame à B.– D a envoyé une trame à A– F a envoyé une trame à E
● Dessiner les tables de commutation de SW0 et SW1.
A B C D
1 2 3 4 5 6
E F G
SW0
SW11 2 3 4 5 6
-
ETRS507 37
Fonctionnement d'un commutateur
● B envoie une trame à C, quelles sont les machines qui recevront
la trame ? Mettre à jour les tables de commutation.
● E envoie une trame en broadcast. Quelle est l'adresse mac de
destination utilisée ? Quelles sont les machines qui recevront la
trame ? Mettre à jour les tables de commutation.
➢ Les versions actuelles d'Ethernet sont le : – 100BaseT (100Mbit/s, transmission en bande de base,
paires torsadées) – 1000BaseT / gigabit ethernet– 10GbaseT– 1000BaseLx / 1000BaseSx
-
ETRS507 38
La couche réseau IP
➢ La couche réseau doit déterminer le chemin que doivent prendre les paquets pour aller jusqu'au destinataire.
– adresses– routeurs– tables de routages– éventuellement protocoles de routage (remplir les tables
de routage)– adapter la taille des paquets aux différents types de
réseau traversé
➢ Certain protocoles de couche réseau ont aussi la charge d'éviter les congestions et fonctionne en mode connecté (cas d'ATM).
➢ Dans le monde TCP/IP, IP conçu pour être le plus simple possible : ne gère pas les congestions (si un routeur est surchargé, il supprime les paquets). ==> Robustesse et passage à l 'échelle.
➢ Acteur principal de la couche IP : routeur : trouver le chemin.
➢ IP : fonctionnement en mode non connecté : les paquets sont traités indépendamment les uns des autres. Pas de chemin établi.
➢ IP : Best Effort
➢ Actuellement deux protocoles : IPv4 (adresse sur 32 bits) et IPv6 (adresse sur 128 bits)
-
ETRS507 39
Gestion des adresses IPv4
➢ Chaque machine d'Internet possède une adresse IPv4 (32 bits) qui est constituée de :
– un identifiant réseau– un identifiant machine
➢ Représentation d'une adresse IPv4 : ex 202.176.47.2
➢ Un masque associé à l’adresse permet de distinguer l'id_rés de l’id_mach :
– Tous les bits du masque correspondant à l'identifiant de réseau sont définis à 1.
– Tous les bits du masque correspondant à l'identifiant machine sont définis à 0.
➢ Exemple : @IP : 205.35.6.3, masque : 255.255.255.0
La machine appartient au réseau 205.35.6.0 / 255.255.255.0
Id_rés Id_mach
Identifiant de machineIdentifiant de réseau
202 . 176 . 47 . 227
128
26
64
25
32
24
16
23
8
22
4
21
2
20
1
27
128
26
64
25
32
24
16
23
8
22
4
21
2
20
1
27
128
26
64
25
32
24
16
23
8
22
4
21
2
20
1
27
128
26
64
25
32
24
16
23
8
22
4
21
2
20
1
1 1 0 0 1 0 1 0
27
128
26
64
25
32
24
16
23
8
22
4
21
2
20
1
255
1
205. 35 . 6 .3 →
255.255.255.0 →
-
ETRS507 40
Gestion des adresses IPv4
➢ Autre notation : Adresse / nombre de bits à 1 dans le masque.
– Exemple : @IP : 205.35.6.3, masque : 255.255.255.0 équivalent à :
➢ Deux machines ayant le même identifiant réseau peuvent communiquer directement.
➢ Deux machines ayant des identifiants réseaux différents appartiennent à des réseaux différents et communiquent par l'intermédiaire d'un routeur.
➢ Exercice : Pour chaque adresse de machine ci-dessous, donner :
– le réseau auquel elle appartient– la valeur du masque en notation décimale pointée
● 87.6.53.8 /16
● 135.66.5.29/8
● 147.6.5.67/26
● 129.129.1.0/9
● 145.6.5.114/28
● 168.195.255.0/11
-
ETRS507 41
Adresses IPv4 réservées – Classes D'adresses
➢ 127.X.Y.Z → loopback : adresse de « boucle locale »– Tout paquet émis à destination d'une adresse
commençant par 127 est directement recopié du tampon d'émission vers le tampon de réception, il n'est jamais émis sur le réseau.
– Adresses utilisées pour des tests applicatifs. – On peut considérer que cette adresse représente le
processus IP fonctionnant sur la machine.
➢ Adresses réservées à un usage interne/privé --> non routées sur Internet
– 10.0.0.0 à 10.255.255.255 – 192.168.0.0 à 192.168.255.255– 172.16.0.0 à 172.31.255.255
➢ Adresses où id-machine=0 → adresse de réseau
➢ Adresses où tous les bits de l'id-machine=1 → adresse de broadcast sur un réseau
➢ 255.255.255.255 → broadcast généralisé
Adressage IP des débuts : classes d'adresses
➢ En fonction des bits de poids fort de l'adresse, un masque par défaut est associé :
– Si le bit de poids fort vaut 0 → classe A, masque associé : /8
– Si les bits de poids fort valent : 10 → classe B, masque associé : /16
– Si les bits de poids fort valent : 110 → classe C, masque associé : /24
– Si les bits de poids fort valent : 1110 → classe D → réservé au multicast
-
ETRS507 42
Tables de routage (exemple 1)
➢ R3 est « directement » connecté à 3 réseaux : – 192.168.16.0/24– 10.250.3.8/30– 10.250.3.4/30
➢ Pour dresser la table de routage de R3, on se met à la place de R3 :
– Je suis R3, je reçois un paquet à destination de 192.168.18.0 à qui dois-je le retransmettre ? A 10.250.3.10 (ligne 3 de la table de routage).
– On procède de la même manière pour tous les réseaux du schéma.
192.168.15.0/24 172.16.0.0/16
R1 R210.250.3.0/30.1 .2
192.168.16.0/24
R3
.5
.6
R4R5192.168.18.0/24
.9
.10
10.250.3.12/30
.13 .14
Internet
-
ETRS507 43
Table de routage exemple 1
➢ Table de routage de R3 :
➢ Il existe 2 méthodes pour remplir la table de routage : – à la main : l'administrateur analyse le réseau et saisit les
routes dans chaque routeur : routage statique– automatique : un protocole de routage fonctionne sur
tous les routeurs : routage dynamique
➢ Remarques : – Coût : ici nombre de sauts. Peut dépendre d'autre
paramètres (débit, délai d'acheminement ..).– Coût utile surtout avec les protocoles de routage.– On désigne : « Tous les autres réseaux » par l'adresse :
0.0.0.0/0. C'est un peu la flèche « Toutes directions » que l'on trouve dans un rond point.
DestinationProchain
sautCoût
-
ETRS507 44
Table de routage exemple 1
➢ Donner les tables de routage de R2 et de R1.
-
ETRS507 45
Processus de routage
➢ On s'intéresse ici au processus de détermination du prochain saut dans un routeur. (Longest Prefix Matching).
➢ On utilise le schéma précédent. Table de routage de R4.
➢ Imaginons : R4 reçoit un paquet à destination de 192.168.15.100. R4 doit trouver le prochain saut à qui il doit retransmettre le paquet :
– R4 commence par la 1ère entrée de la table de routage (L1)● R4 réalise un ET logique entre l'adresse de destination du
paquet (192.168.15.100) et le masque associé à la première entrée (/24) : 192.168.15.100 & 255.255.255.0 = 192.168.15.0
● R4 compare le résultat obtenu avec l'adresse de réseau de destination : 192.168.18.0
● Les deux adresses sont différentes, R4 examine la ligne suivante.
– Ligne L2● R4 réalise un ET logique entre l'adresse de destination du
paquet (192.168.15.100) et le masque associé à la première entrée (/30) : 192.168.15.100 & 255.255.255.252 = 192.168.15.0
● R4 compare le résultat obtenu avec l'adresse de réseau de destination : 10.250.3.8
● Les deux adresses sont différentes, R4 examine la ligne suivante.
Destination Prochain saut Coût
192.168.18.0/24 Direct connecté eth0 0
10.250.3.8/30 Direct connecté eth1 0
10.250.3.12/30 Direct connecté eth2 0
192.168.16.0/24 10.250.3.9 1
172.16.0.0/16 10.250.3.9 1
192.168.15.0/24 10.250.3.9 2
10.250.3.0/30 10.250.3.9 1
10.250.3.4/30 10.250.3.9 1
0.0.0.0/0 10.250.3.13 1
L1
L2
L3
L4
L5
L6
L7
L8
L9
-
ETRS507 46
Processus de routage
– Ligne L3● R4 réalise un ET logique entre l'adresse de destination du
paquet (192.168.15.100) et le masque associé à la première entrée (/30) : 192.168.15.100 & 255.255.255.252 = 192.168.15.0
● R4 compare le résultat obtenu avec l'adresse de réseau de destination : 10.250.3.12
● Les deux adresses sont différentes, R4 examine la ligne suivante.
– Ligne L4● R4 réalise un ET logique entre l'adresse de destination du
paquet (192.168.15.100) et le masque associé à la première entrée (/24) : 192.168.15.100 & 255.255.255.252 = 192.168.15.0
● R4 compare le résultat obtenu avec l'adresse de réseau de destination : 192.168.16.0
● Les deux adresses sont différentes, R4 examine la ligne suivante.
– Ligne L5● R4 réalise un ET logique entre l'adresse de destination du
paquet (192.168.15.100) et le masque associé à la première entrée (/16) : 192.168.15.100 & 255.255.0.0 = 192.168.0.0
● R4 compare le résultat obtenu avec l'adresse de réseau de destination : 172.16.0.0
● Les deux adresses sont différentes, R4 examine la ligne suivante.
– Ligne L6● R4 réalise un ET logique entre l'adresse de destination du
paquet (192.168.15.100) et le masque associé à la première entrée (/24) : 192.168.15.100 & 255.255.255.0 = 192.168.15.0
● R4 compare le résultat obtenu avec l'adresse de réseau de destination : 192.168.15.0
● Les deux adresses correspondent, R4 enregistre le prochain saut (10.250.3.9) comme prochain saut possible.
➢ On pourrait penser que le routeur ayant trouvé une route qui correspond arrête ici son processus de routage. La table de routage n'est pas ici triée par ordre de masque décroissant. Il faut que le routeur continue le processus de routage ; peut être qu'une route plus précise est située plus loin dans la table de routage.
-
ETRS507 47
Processus de routage
– Ligne L7● 192.168.15.100 & 255.255.255.252 = 192.168.15.0
● Comparaison 192.168.15.0 et 10.250.3.0
● Les deux adresses sont différentes, R4 examine la ligne suivante.
– Ligne L8● 92.168.15.100 & 255.255.255.252 = 192.168.15.0
● Comparaison 192.168.15.0 et 10.250.3.4
● Les deux adresses sont différentes, R4 examine la ligne suivante.
– Ligne L9● 192.168.15.100 & 0.0.0.0 = 0.0.0.0
● R4 compare le résultat obtenu avec l'adresse de réseau de destination : 0.0.0.0
● Les deux adresses correspondent. R4 compare la longueur du masque de cette entrée avec celle trouvée à la ligne L6. Le masque de L9 a une longueur plus petite que le masque de L6. R4 conserve donc la valeur du prochain saut trouvé en L6.
– R4 est arrivé a la fin de la table de routage, il retransmet donc le paquet vers le prochain saut possible défini en L6 ici il retransmet le paquet à 10.250.3.9.
➢ Pourquoi a-ton besoin de tester toutes les entrées dans la table de routage pour trouver la plus précise (longest match) ?
– Certaines routes sont agrégées– Un réseau peut être accessible via deux chemins
FAI1-R1FAI2-R2
R0
201.6.0.0/16 201.6.100.0/24
R30.0.0.0/0
Un client à l'origine hébergé par FAI1 change de FAI pour FAI2 mais souhaite conserver sa plage d'adresses.
Table de routage (simplifiée) de R0 : 201.6.0.0/16 → R1201.6.100.0/24 → R20.0.0.0/0 → R3
R0 reçoit un paquet à destination de 201.6.100.10 à qui le retransmet-il ? Pourquoi ?
-
ETRS507 48
Processus de routage
➢ Rmq : le processus de recherche du chemin le plus précis est bien évidemment optimisé.
● Exercice : refaire le même processus dans le cas où le routeur
recevrait un paquet à destination de 23.201.214.151
(www.mit.edu).
-
ETRS507 49
Adressage IPV6
➢ Pourquoi ? – Pénurie d'adresses IPv4.
● Solutions pour contourner cette pénurie existent et fonctionnent bien, mais posent des problèmes dans de nombreux cas : ex toip, hébergement de serveurs …
– Tables de routage trop grandes (agrégation difficile en IPv4).
➢ IPv6 : évolution de IPv4– un espace d'@ gigantesque : adresse sur 128 bits
● Possibilité de faire de l'auto-configuration (cf Internet des objets)
– en-tête simplifié ==> routage plus efficace
Adresse IPv6 : 128 bits
➢ Notation : 32 caractères hexadécimaux regroupés par paquets de 4 (hextets → 16 bits).
– Exemple : 8000:0000:0000:0000:0123:4567:89AB:CDEF– Simplification :
● les premiers « 0 » d'un groupe peuvent être omis exemple : 0123 → 123
● les groupes de 4 « 0 » consécutifs peuvent être omis. L'adresse devient donc 8000::123:4565:89AB:CDEF
● Exercice : Donner la forme abrégée de
1FFF:0000:0A88:85A3:0000:0000:0C10:8001
● Ecrire sous forme complète :
→2001:0:456::1:2:3:4
→::208:19
-
ETRS507 50
Adressage IPv6 – Adresse IPv6
ID-Réseau, ID-Machine
➢ Même principe qu'en IPv4– bits de poids forts → identifiant réseau– bits de poids faibles → identifiant machine– On indique le nombre de bits appartenant à l'identifiant
réseau avec la notation : /X– La partie identifiant réseau est appelé préfixe.
● Indiquez la partie identifiant réseau et la partie identifiant
machine de l'adresse :
2001:DB8:A:0:1EF:0:A:1/64
➢ Même si théoriquement la longueur du préfixe peut aller de 1 à 128, les normes actuelles recommandent/imposent un identifiant machine de 64 bits ==> faciliter l'auto-configuration.
– Ceci implique un identifiant réseau (utilisé par les routeurs) au maximum sur 64 bits.
Les principaux types d'adresse IPv6
➢ Chaque interface réseau est configurée avec 2 adresses :– Global unicast : adresse publique– Link-local : adresse pour communiquer avec les autres
machines reliées au même lien uniquement. Pas vraiment d'équivalent IPv4 (169.254/16). Préfixe réservé : FE80 /10.
➢ Loopback : même rôle qu'en IPv4 → ::1
-
ETRS507 51
Adresses IPv6
Adresse lien local
➢ Qu'est-ce qu'une adresse lien local ?– uniquement pour communiquer avec les machines
reliées au même lien.– @ non routées
➢ Chaque interface réseau a une adresse IPv6 lien local– Elle est fixée manuellement ou auto-générée (choisie
aléatoirement ou créée à partir de l'adresse MAC de l'interface).
➢ Un routeur a plusieurs interfaces qui vont toutes appartenir au réseau FE80 /10. Pour faciliter le dépannage et la configuration on fixe comme identifiant machine un dérivé de la référence du routeur dans la topologie.
Routeur
A B
Routeur
C D
Routeur
Lien 3
Lien 2
Lien 1
R1 R2S0 FE80::1/10 S0
FE80::2/10F0 FE80::1/10
F1 FE80::1/10
F0FE80::2/10
F1FE80::2/10
-
ETRS507 52
IPv6 : Préfixes globaux - exemple
Adresse globale
➢ Pour l'instant l'ICANN-IANA a délivré uniquement des préfixes appartenant à la plage : 2000::/3
● Donnez les 3 premiers bits de toutes les adresses IPv6
actuellement distribuées.
● Donnez les adresses d'extrémités de la plage.
➢ Normalement chaque FAI alloue un prefixe /48 à chacun de ses clients (entreprises, particuliers).
● Combien de préfixes peuvent actuellement être attribués ?
➢ Le préfixe 2001:0DB8::/32 est réservé pour les exemples.
-
ETRS507 53
Table de routage IPv4 exemple 2
Table de routage après la configuration des adresses IP mais avant la configuration des routes : R1#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route
Gateway of last resort is not set
C 192.168.10.0/24 is directly connected, FastEthernet0/1 C 195.6.7.0/24 is directly connected, FastEthernet0/0 C 192.168.21.0/24 is directly connected, Serial0/0
-
ETRS507 54
Table de routage exemple 2
Ajout des routes manuellement (chercher les erreurs) : ip route 0.0.0.0 0.0.0.0 192.168.21.1 ip route 192.168.20.0 255.255.255.0 192.168.21.1 ip route 192.168.20.0 255.255.255.0 192.168.10.2 ip route 195.6.5.0 255.255.255.0 Serial0/0 ip route 195.6.7.0 255.255.255.0 192.168.10.1
Table de routage après l'ajout des routes :
R1#sh ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route
Gateway of last resort is 192.168.21.1 to network 0.0.0.0
C 192.168.10.0/24 is directly connected, FastEthernet0/1 C 195.6.7.0/24 is directly connected, FastEthernet0/0 C 192.168.21.0/24 is directly connected, Serial0/0 S 195.6.6.0/24 [1/0] via 192.168.10.2 S 192.168.20.0/24 [1/0] via 192.168.21.1 [1/0] via 192.168.10.2 S 195.6.5.0/24 is directly connected, Serial0/0 S* 0.0.0.0/0 [1/0] via 192.168.21.1
➢ Deux remarques :✗ load balancing pour 192.168.20.0 ✗ possibilité de spécifier une interface à la place du prochain saut pour les interfaces point à point.
-
ETRS507 55
Table de routage IPv6
Extrait de la configuration de R1 (cas d'un routeur Cisco)
ipv6 unicast-routing!interface GigabitEthernet0/0 no ip address ipv6 address FE80::1 link-local ipv6 address 2001:DB8::1/64!interface GigabitEthernet0/1 no ip address ipv6 address FE80::1 link-local ipv6 address 2001:DB8:0:14::1/64!interface Vlan1 no ip address ipv6 address FE80::1 link-local ipv6 address 2001:DB8:0:A::1/64
Remarquons : - l'instruction ipv6 unicast-routing- les adresses lien-local qui ont toutes la même valeur, généralement par convention le numéro du routeur.
-
ETRS507 56
Table de routage IPv6
R1#sh ipv6 routeIPv6 Routing Table - 7 entriesCodes: C - Connected, L - Local, S - Static, R - RIP, B - BGP U - Per-user Static route, M - MIPv6 I1 - ISIS L1, I2 - ISIS L2, IA - ISIS interarea, IS - ISIS summary O - OSPF intra, OI - OSPF inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2 ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2 D - EIGRP, EX - EIGRP externalC 2001:DB8::/64 [0/0] via ::, GigabitEthernet0/0L 2001:DB8::1/128 [0/0] via ::, GigabitEthernet0/0C 2001:DB8:0:A::/64 [0/0] via ::, Vlan1L 2001:DB8:0:A::1/128 [0/0] via ::, Vlan1C 2001:DB8:0:14::/64 [0/0] via ::, GigabitEthernet0/1L 2001:DB8:0:14::1/128 [0/0] via ::, GigabitEthernet0/1L FF00::/8 [0/0] via ::, Null0
Table de routage avant l'ajout des routes
Commande d'ajout des routesipv6 route 2001:DB8:0:2::/64 2001:DB8:0:14::3ipv6 route 2001:DB8:0:1::/64 2001:DB8:0:A::2ipv6 route 2001:DB8:0:15::/64 2001:DB8:0:A::2ipv6 route 2001:DB8:0:15::/64 2001:DB8:0:A::3ipv6 route ::/0 2001:DB8:0:14::3
-
ETRS507 57
Table de routage IPv6
Table de routage après l'ajout des routes
R1#sh ipv6 routeIPv6 Routing Table - 11 entriesCodes: C - Connected, L - Local, S - Static, R - RIP, B - BGP U - Per-user Static route, M - MIPv6 I1 - ISIS L1, I2 - ISIS L2, IA - ISIS interarea, IS - ISIS summary O - OSPF intra, OI - OSPF inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2 ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2 D - EIGRP, EX - EIGRP externalS ::/0 [1/0] via 2001:DB8:0:14::3C 2001:DB8::/64 [0/0] via ::, GigabitEthernet0/0L 2001:DB8::1/128 [0/0] via ::, GigabitEthernet0/0S 2001:DB8:0:1::/64 [1/0] via 2001:DB8:0:A::2S 2001:DB8:0:2::/64 [1/0] via 2001:DB8:0:14::3C 2001:DB8:0:A::/64 [0/0] via ::, Vlan1L 2001:DB8:0:A::1/128 [0/0] via ::, Vlan1C 2001:DB8:0:14::/64 [0/0] via ::, GigabitEthernet0/1L 2001:DB8:0:14::1/128 [0/0] via ::, GigabitEthernet0/1S 2001:DB8:0:15::/64 [1/0] via 2001:DB8:0:A::2 via 2001:DB8:0:A::3L FF00::/8 [0/0] via ::, Null0
-
ETRS507 58
Table de routage IPv6
-
ETRS507 59
Processus de communication
Exemple
➢ Un utilisateur sur A saisit : ping @IP-E.– La couche réseau de A doit déterminer si le destinataire
appartient à son réseau ou à un autre réseau. Pour cela A va déterminer :● son adresse réseau
● l'adresse réseau supposée de la machine E.
➢ A détermine son adresse réseau en faisant un ET logique entre son adresse IP et son masque :
➢ A détermine l'adresse de réseau supposée de la machine E en faisant un ET logique entre l'adresse IP de E et son masque (masque de A) :
➢ Trame émise :
A B D E F G H I192.168.1.0 /24 192.168.2.0 /28
.2 .3 .4 .5 .1 .14 .1 .2 .3 .4
-
ETRS507 60
Processus de communication
➢ A a déterminé que E appartient à son réseau. Elle peut donc directement lui envoyer le paquet « ping ». Elle doit auparavant déterminer l'adresse MAC de E (cf ARP).
Un utilisateur sur B saisit : ping @IP-G.
➢ La couche réseau de B doit déterminer si le destinataire à son réseau ou à un autre réseau.
➢ B détermine son adresse réseau :
➢ B détermine l'adresse réseau supposée de G :
➢ B sait maintenant que la machine destinataire n'appartient pas à son réseau.
➢ B doit donc envoyer le paquet « ping » à la passerelle par défaut ici 192.168.1.1. B connait l'@ de passerelle par défaut car cette information est configurée par l'administrateur.
➢ Il reste plus qu'à déterminer l'adresse MAC de la passerelle par défaut (cf ARP).
➢ Trame émise :
-
ETRS507 61
Le protocole ARP (Address Resolution Protocol)
➢ ARP : à partir de l'@ IP d'une machine → déterminer l'adresse physique (adresse MAC) de la carte réseau de cette machine.
➢ A veut envoyer un paquet de données à B. A ne connaît pas l’adresse MAC de B et ne peut donc pas générer la trame.
➢ A envoie une rqt ARP en broadcast.
➢ Format de la trame ARP
➢ Champ Ethertype = 0x0806.
➢ Cache ARP
????? @Mac-A Type Ver ... @IP-A @IP-B Données CRC
Machine sourceA
Machine cibleB
A envoie une requête ARP à toutes les machines du réseau. Cette requête contient : « Je recherche l’@MAC de la machine dont l’@IP est @IP-B ».
Seule B reconnaît son @IP dans la requête et renvoie une réponse
A peut maintenant envoyer le paquet à B
@MAC-DEST @MAC-SCEType de Trame
Type de Matériel
Type de Protocole Ta
ille
Mat
Taille
Prot
op@MAC-émetteur
@IPémetteur
@MAC-cible
@IPcible
En tête Ethernet ARP
-
ETRS507 62
Affectation des adresses IP (Actuellement)
Actuellement (depuis 1994)
➢ IANA (Internet Assigned Numbers Authority) partie de l'ICANN (Internet Corporation for Assigned Names and Numbers) fournit des préfixes (adresses de réseaux) à des RIR (Regional Internet Registry).
– 5 RIR dans le monde, pour l'Europe : RIPE (Réseau IP Europeen)
➢ Les RIR attribuent ensuite des portions des plages d'adresses obtenues par l'ICANN à :
– Des FAI (Fournisseur d'accès à Internet) ou ISP (Internet Service Provider)
– Des entreprises directement
➢ Nécessité de découper une plage d'adresses en plusieurs plages.
-
ETRS507 63
Affectation des adresses IP
➢ Ex : préfixes alloués au RIPE-NCC (Réseaux IP Européens - Network Coordination Centre) :
– IPv4 : 62/8, 77/8 à 95/8, 141/8, 145/8, 188/8, 193/8 à 195/8, 212/8, 213/8, 217/8
– IPv6 : 2001:0600::/23, 2001:0800::/23, 2a00:0000::/12,
➢ Les registres régionaux d'adresses IP allouent ensuite des plages d'adresses aux FAI, aux entreprises :
– 62.147/16, 82.64/14 ... → Proxad (Free)– 83,113/16, … → France Télécom– 193.54.0.0 /15, … → Renater– 2a01:e00::/26 (2a01:0e00 ::/26) → Free
➢ Les FAI allouent ensuite des adresses à leurs clients: – Exemple : Free alloue 82.64.150.37
➢ Objectifs : favoriser l'agrégation de routes et limiter la taille des tables de routage et faire des économies d'adresses. Allouer à un client uniquement le nombre d'adresses dont il a besoin.
-
ETRS507 64
Le découpage en sous-réseaux
➢ Objectifs : découper un réseau en plusieurs sous-réseaux. L’ensemble continue à se comporter vu de l’extérieur, comme un seul réseau.
➢ Intérêt ?– Pour le WAN : permettre au FAI d'attribuer un nombre
d'adresses IP en fonction des besoins de ses clients.– Pour le LAN : créer des sous-réseaux isolés
« physiquement » communiquant via un routeur ==> sécurité + fiabilité + performances.
➢ Méthode de découpage en sous-réseaux : on emprunte des bits de l’identifiant machine pour créer un identifiant de sous-réseau.
Avant découpage :
Id_rés Id_mach
Identifiant de machineIdentifiant de réseau
Après découpage :
Id_rés Id_mach
Identifiant de machineIdentifiant de réseau
Id_sr
Identifiant de sous-réseau
-
ETRS507 65
Le découpage en sous-réseau – Exemple 1
➢ Exemple 1 : Un FAI a le préfixe 195.64.1.0/24. Il souhaite le diviser en 8 sous-réseaux car il a 8 clients qui ont besoin chacun de 28 adresses publiques.
– On veut 8 sous-réseaux, combien de bits faut-il emprunter à l'identifiant machines original (sur 8 bits) ? : 2n 8 ==> n 3.
– Il reste donc 8-3=5 bits pour l'identifiant machine par sous-réseaux. Chaque sous-réseau peut avoir: 2 5–2 =30 machines.
195.64.1. 000 0 0000
Emprunt de 3 bits à la partie machine pour créer un identifiant sous-réseaux
Il reste 5 bits pour l'identifiant machines par sous-réseaux.
Sous-réseau 0 : 195.64.1. 000 0 0000 / 27 → 195.64.1.0 /27Adresse Min : 195.64.1.1Adresse Max : 195.64.1.30
Sous-réseau 1 : 195.64.1. 001 0 0000 / 27 → 195.64.1.32 /27Adresse Min : 195.64.1.33Adresse Max : 195.64.1.62
Sous-réseau 2 : 195.64.1. 010 0 0000 / 27 → 195.64.1.64 /27Adresse Min : 195.64.1.65Adresse Max : 195.64.1.94
Sous-réseau 5 : 195.64.1. 0 0000 / 27 → 195.64.1. Adresse Min : 195.64.1.Adresse Max : 195.64.1.
...
-
ETRS507 66
Le découpage en sous-réseaux - Exercice
➢ Le RIPE a obtenu la plage 62/8 il souhaite la diviser par plage d'environ 500 000 adresses à attribuer à plusieurs FAI.
● Combien de plages pourra-t-on créer ?
● Donner l'adresse du premier sous-réseau.
● Donner l'adresse du 15ème sous-réseau.
● Donner les première et dernière adresses IP du 15ème sous-
réseu
● Donner l'adresse du dernier sous-réseau.
-
ETRS507 67
Le découpage en sous-réseaux - Exercice
Découpage en sous-réseaux de tailles différentes
➢ Un FAI a obtenu du RIPE le préfixe 62.1.1.0/24. Il souhaite fournir des adresses à plusieurs clients.
– Client 1 : 120 adresses.– Client 2, 3 et 4 : 30 adresses– Client 5 à X : 2 adresses
● Effectuer le découpage de cette plage d'adresses pour que
chaque client est un préfixe IP (adresse réseau) adéquat.
● Combien de clients avec deux adresses pourra-t-il y avoir ?
-
ETRS507 68
Affectation des adresses IP (à l'origine)
A l'origine jusqu'en 1993 (avant RFC 1466)
➢ ICANN attribue directement aux intéressés des plages d'adresses IP en f onction du découpage en classes.
➢ Problèmes : – début 90 : forte croissance du réseau Internet.– Pénurie d’adresse IP. Capacité d’adressage sur 32 bits
(4,3 milliards) mais organisation en classes en gaspille des millions. Impossible d'affecter des adresses en fonction des besoins.● Classe A beaucoup trop grand
● Classe B dimensionné pour les très grands réseaux
● Classe C trop petit pour les réseaux de taille moyenne
– Explosion des tables de routage. Si 2 million de réseaux de classe C, chaque routeur a une table de routage comportant 2 million d’entrées.
– Pas d'agrégation prévues– http://www.cidr-report.org/as2.0/ (actuellement 470 000
préfixes/routes dans les tables de routage).
➢ Exemples : – Une université/entreprise aux USA demande à l'ICANN
une plage d'adresses IP pour ses 1000 machines. L'ICANN a à l'époque deux possbilités :● Fournir une adresse de classe B → gaspillage de
64000 adresses.
● Fournir 4 adresses de classes C → augmente la taille des tables de routage : 4 lignes pour la même destination.
-
ETRS507 69
Affectation géographique des adresses
Schéma simplifié d'Internet avant RFC 1466
Schéma simplifié d'Internet après RFC 1466
202.5.6.0/24
202.5.7.0/24
202.5.8.0/24
R-US R-EU
R-SA
Ici chaque routeur doit avoir une entrée par réseau : pas d'agrégation possible. Chaque route ne représente que 256 adresses.
202.5.6.0/24
202.5.7.0/24
202.5.8.0/24
R-US R-EU
R-SA
...62/8
188/8193/8
...
23/824/876/8….
181/8186/8
Chaque route représente 16 millions d'adresses.
-
ETRS507 70
Affectation géographique des adresses
➢ Les registres régionaux affectent les adresses à des FAI, toujours en essayant de favoriser l'agrégation.
➢ On parle ici de PA @ (Provider Aggregatable Address Space)
Nécessité d'avoir des PI @ (Provider Independent Address Space) : multihoming.
➢ Imaginons une entreprise qui pour des raisons de fiabilité souhaite avoir deux FAI (notés ici FAI1 et FAI2). Elle a besoin de 2 adresses IP.
– Quel préfixe doit-elle utiliser ? Celui fourni par FAI1 ? celui fourni par FAI2 ? Les deux ? Aucun des deux ?
➢ Imaginons RFAI1 a obtenu auprès du RIPE la plage : 202.6.0.0/16. Il alloue à Entreprise la plage
-
ETRS507 71
Provider Independant Address
➢ Imaginons qu'entreprise, ne prenne que le préfixe annoncé par FAI1, il faut que FAI2 annonce lui aussi ce
RX annonce à RZ la route 202.6.100.12/30. RY annonce la route 202.6.0.0/16.
Lorsqu'il reçoit un paquet à destination de 202.6.100.12/30 le routeur RZ choisit la route la plus précise : ici celle annoncée par FAI2 ( plus long masque).Tous les routeurs d'Internet feront de même, même si ils sont plus proches de FAI1.
Ici il faut qu'Entreprise contacte directement le RIPE pour obtenir une plage d'adresses IP « indépendante ».
Inconvénient cette plage d'adresse IP ne peut pas être agrégée. Pour limiter ces plages d'adresses le RIPE ne fournissait que des /24 en PI uniquement à des sociétés en ayant un besoin vital (FAI).Il n'y a plus d'adresses PI depuis 2 ans.
-
ETRS507 72
Nécessité du découpage en sous-réseau dans les LAN
Exemple : une université de 3000 postes
➢ Si pas de sous-réseaux les 3000 machines sont reliées au même réseau physique par un réseau commuté.
– Performances dégradées : une trame de broadcast émise est reçue et traitée par toutes les machines reliées au même segment ==> occupe de la BP et occupe du temps processeur des machine.
– Sécurité négligée : un pirate peut « facilement » rediriger le trafic entre deux machines du réseau pour qu'il passe par sa machine (attaque ARP-Spoofing). Exemple : cas d'un étudiant qui veut modifier ses notes à la volée lorsque la secrétaire de la scolarité saisit les notes sur le serveur. Il faut isoler physiquement les machines.
– Pas de robustesse : ● Si une machine dysfonctionne elle impacte toutes les
machines du réseau.
● Si un utilisateur connecte un point d'accès Wifi personnel contenant un serveur DHCP, ce dernier pollue tout le réseau.
● Difficile de localiser l'origine d'un problème.
➢ Il faut segmenter le réseau en plusieurs sous-réseaux.
S1
A
-
ETRS507 73
Le découpage en sous-réseaux
➢ Exemple de segmentation dans le cas précédent : la segmentation peut se faire par utilisateurs ou par bâtiments ou par salles ou par services (téléphonies, données, wifi) ou un mixe ex : par utilisateurs et par salles.
➢ Ici on choisit une segmentation par salles, par utilisateurs et par services :
– on considère qu'une salle peut accueillir jusqu'à 128 postes de travail (60 salles)
– on considère que les postes enseignants seront regroupés par groupe de 60 utilisateurs (300 enseignants)
– Les postes administratifs seront segmentés de la même façon que les enseignants (180 administratifs)
– On considère que les réseaux wifi doivent être isolés du reste du réseau : on définit 10 groupes de 30 machines
➢ On utilise ici la plage d'adresses privées 10.0.0.0/8 que l'on va segmenter.
● Proposez une segmentation adéquate et faire un schéma
simplifié du réseau.
-
ETRS507 74
Le découpage en sous-réseaux
● Détaillez le processus de communication lorsqu'un étudiant
envoie un mail à un enseignant.
-
ETRS507 75
Etude de cas – Nécessité PI Address
Etude de cas
➢ Le bloc : 192.24.0.0/13 est attribué à un FAI noté RA.– Ce bloc est composé de : 2 24 -13= 2048 anciens réseaux
de classe C.
➢ 1er client C1 a besoin de 2048 adresses IP. Le FAI lui alloue la plage : 192.24.0.0 / 21.
– adresses allant de 192.24.0.0 à ___________
➢ 2ème client C2 a besoin de 4096 adresses. Le FAI lui alloue la plage 194.24.16.0 / 20.
– C2 obtient donc les adresses allant de
➢ C3 a besoin de 1024 adresses → 192.24.8.0 / 22.
➢ C4 a besoin de 1024 adresses→ 192.24.12.0 / 22.
➢ Imaginons que C4 pour assurer une continuité de service s'abonne à un 2 ème FAI RB. Ainsi il est accessibles via le FAI RA mais aussi via le FAI RB. On dit que C4 est « multi-homed » ou multi-domicilié. Imaginons que RB ait obtenu le préfixe auprès du RIPE 192.32.0.0/13.
– C4 doit choisir : soit il garde la plage d'@ donnée par RA soit il prend une nouvelle plage fournie par RB. Il ne peut pas utiliser les 2 simultanéments.
-
ETRS507 76
Etude de cas
➢ Anticipons un peu sur le prochain paragraphe : pour construire leur table de routage, les routeurs communiquent entre-eux et annoncent à leur(s) voisin(s) les réseaux qu'ils desservent.
➢ Rappel : si on a deux routes pour la même destination c'est la plus précise (longest-match) qui doit être choisie.
➢ Deux possibilités : – RA annonce la route 192.24.12.0/22 en plus de la route
192.24.0.0/13– C4 obtient une adresse PI (Provider Independant)
exemple : 195.65.4.0/22 qui est annoncée par RA et RB. Dans ce cas bien sûr on n'a plus d'agrégation.
C1 : 192.24.0.0 /21
C2 : 192.24.16.0 /20
C3 : 192.24.8.0 /22C4 : 192.24.12.0 /22
Annonces??
RA RB
Backbone : BB
Annonces???
CRB : 192.32.0.0 /13
-
ETRS507 77
En tête IP
➢ Version : contient le numéro de version du protocole IP. Possibilité d'utiliser différentes versions d'IP ds un même réseau. Versions actuelles 4 et 6.
➢ Lg_ent : longueur de l’en-tête en mot de 32 bits. (En-tête courant sans option : 20 octets =5).
Version Lg_ent Type de service Longueur totale
Identification Drap Dép_fragment
Durée de vie Protocole Total de contrôle en tête
Adresse source
Adresse destination
Options éventuelles
En tête IP
32 bits
Données
-
ETRS507 78
En tête IP
➢ Type de service – TOS (Type Of Service) / DSCP – Comment les routeurs utilisent-ils ce champs ?
● Gestion des files d’attente : En cas de congestion les paquets sont enregistrés dans le routeur et envoyés selon les priorités. On peut par exemple avoir plusieurs files d'attente en sortie. Tant qu'il existe un paquet dans une file d'attente prioritaire, les paquets des autres files d'attente ne sont pas envoyés.
t
A
t
B
t
SortieR1
P1 A
P2 A
P3A
P1 B
P2B
P3B
B priorité élevé
– Rmq : ce champ a évolué au fil des normes. Il est appelé différemment : IP Precedence, Diffserv selon les RFC. Il faut souscrire un contrat spécial auprès du FAI, si on souhaite disposer d'un traitement différent pour les paquets.
R1 R2
200kb/s
A : FTP
B:VOIP 1Mb/s
-
ETRS507 79
En tête IP
➢ Longueur totale : longueur en octets du datagramme (en-tête + charge utile)
Identification, Drapeaux, Déplacement de fragments : Processus de fragmentation des datagrammes IP.
➢ Lors de son transit, un datagramme peut traverser des réseaux ayant des couches physique/liaison différentes.
– Problème : La taille maximum d'une trame dépend de la technologie de transmission.
– Que fait un routeur si il reçoit un paquet trop grand pour rentrer dans la trame du réseau suivant ?
➢ Définition : MTU (Maximum transfert unit) : taille maximale de données utiles que peut transporter une trame.
➢ Exemple : A envoie un paquet à B ayant une taille de 1320 octets (1300 octets de données utiles + 20 octets d'en-tête IP).
➢ Le datagramme de 1320 o ne peut pas être transmis complètement en 1 seule fois sur le Réseau 2 (MTU = 620). Il doit donc être fragmenté.
A B
R1 R2
Réseau 2 MTU = 620
Réseau 1MTU = 1500
Réseau 3MTU = 1500
-
ETRS507 80
Processus de fragmentation
➢ Les champs de l'en-tête IP gérant la fragmentation des paquets :
– Identification– Déplacement de fragment– Drapeaux : 3 bits
➢ Fragmentation peu performante et coûteuse : – Surcharge le routeur fragmentant le paquet– peu efficace avec les petits fragments (en-tête de 20
octets ajouté)– si fragment perdu le datagramme entier doit être
réexpédié.
➢ Mise en place de fonctions permettant de déterminer le MTU sur un chemin (Path MTU Discovery). Utilisation du MSS (Maximum Segment Size) de TCP.
-
ETRS507 81
En tête IP (suite)
➢ Durée de vie (TTL) : ce compteur est décrémenté à chaque saut (traversée d’un routeur). Si TTL = 0, paquet supprimé, envoie d'un paquet ICMP.
➢ Protocole : indique à quel protocole de couche supérieure les données utiles doivent être confiées. 1 : ICMP, 6 : TCP, 17 : UDP
➢ Total de contrôle d’en-tête : vérifie la validité de l’en-tête. Algo de calcul : somme de contrôle (checksum).
➢ Options : Rarement utilisées. Exemples d'options développées :
– SSR : Strict Source Routing : indique quelle route (@IP des routeurs) doit être utilisée.
– LSR : Loose Source Routing : même principe que SSR mais autorise des chemins alternatifs.
– RR : Record Route : Chaque routeur traversé ajoute son @IP. Dépannage.
Donner un exemple d'utilisation de l'option SSR et dessiner
l'en-tête IP associé.
-
ETRS507 82
Le protocole ICMP (Internet Control and error Message Protocol)
➢ ICMP : utilisé pour véhiculer des messages de contrôle et d'erreur pour le protocole IP. Exemple lorsqu'un service ou un hôte est inaccessible.
➢ ICMP se situe au même niveau que le protocole IP, les messages ICMP sont transportés dans des paquets IP. C'est grâce à ce protocole qu'une machine émettrice peut savoir qu'il y a eu un incident de réseau.
➢ ICMP est également utilisé pour réaliser des tests (ping).
➢ Les principaux types de messages ICMP :– Destinataire inaccessible : le code dépend de la cause
du problème : 0 le réseau n'est pas accessible , 1 la machine n'est pas accessible, 2 le protocole n'est pas accessible, 3 le port n'est pas accessible, 4 fragmentation nécessaire mais impossible flag DF=1 ...
– Temps expiré : TTL d'un datagramme a expirée.– Echo-request– ...