les protocoles internet – les protocoles temps réelsnovamine.free.fr/root/cours tcrt/cours...

87
Les protocoles Internet – Les protocoles temps réels Les protocoles Internet – Les protocoles temps réels Chapitre 3 Chapitre 3 3 - 1

Upload: dangkhuong

Post on 13-Sep-2018

219 views

Category:

Documents


0 download

TRANSCRIPT

Les protocoles Internet – Les protocoles temps réelsLes protocoles Internet – Les protocoles temps réels

Chapitre 3Chapitre 3

3 - 1

Objectifs du chapitreObjectifs du chapitre

� Revoir les protocoles TCP/IP� Revoir les problèmes d’adressage et de routage dans les réseaux IP� Caractériser le comportement des réseaux IP� Étudier les protocoles temps réel utilisés par MMIP� Considérer les applications multicast

3-2

Les protocoles IP – Les protocoles temps réelsLes protocoles IP – Les protocoles temps réels

L’architecture TCP/IP

Les couches basses : 1 et 2

La couche 3 : IP

La couche 4 : TCP et UDP

3-

La couche 4 : RTP et RTCP

Le Multicast

Sommaire du chapitre

Comment transporter de la voix sur les réseaux de d onnées?Comment transporter de la voix sur les réseaux de d onnées?

☯ Les réseaux IP sont des réseaux de paquets, ce qui amène plusieurs questions

� Comment transmettre un flux continu en paquets?� Avec quels protocoles� Quelles sont les conséquences sur nos réseaux de données ?

☯ La voix exige une transmission fiable et instantané e. C’est une application en temps réel

� Est-ce possible avec des réseaux de données dits “best effort” ?

3-4

� Est-ce possible avec des réseaux de données dits “best effort” ?� Quels sont les protocoles compatibles avec cette exigence ?

☯ Les réseaux voix demandent une forte disponibilité et une forte fiabilité

� Les équipements et les protocoles de routage des réseaux de données peuvent-ils remplir ces conditions

☯ Pour connecter un équipement MMIP, il faut :

� Des adresses IP� Des connections physiques

Structure en couches des protocoles IPStructure en couches des protocoles IP

Modèle ISO Modèle TCP/IP

5

6

7

3-5

☯ Comparaison des modèles ISO et TCP/IP

1

2

3

4

La structuration en couchesLa structuration en couches

☯ Le principe de la structuration en couches

� Les protocoles sont conçus de façon que la couche n du destinataire reçoive exactement le même format que la couche n de l’émetteur

� Il permet au développeur de se concentrer sur une seule couche, sans se préoccuper des couches adjacentes

� Il encourage la standardisation en définissant ce qui se passe à chaque niveau� Il permet de modifier les couches indépendamment des autres� Il permet au constructeur de fabriquer des produits impliquant quelques couches seulement

3-6

� Il permet au constructeur de fabriquer des produits impliquant quelques couches seulement

Structure en couches des protocoles ISOStructure en couches des protocoles ISO

☯ Fonctions des couches ISO

� Couche Physique : délivre les informations binaires via un médium de communication� Couche Liaison : définit un format de trame et les méthodes d’accès� Couche Réseau : définit l’adressage, le routage et le relais de paquets� Couche Transport : segmente et ré assemble, gère l’intégrité des données de bout en bout

et le multiplexage des données entre applications� Couche Session : fournit les services de synchronisation entre les nœuds

du réseau par des requêtes et réponses

3-7

du réseau par des requêtes et réponses� Couche Présentation : assure une représentation cohérente des données entre les systèmes� Couche Application : fournit des services à l’utilisateur final

Structure en couches des protocoles TCP/IPStructure en couches des protocoles TCP/IP

☯ Fonctions des couches TCP/IP

� Les logiciels TCP/IP sont structurés en 4 couches conceptuelles distinctes, construite au dessus de la couche matérielle

� Couche Interface réseau : accepte les datagrammes IP et les transmet sur des réseaux spécifiques

� Couche IP : gère les communications de machine à machine• accepte les paquets provenant de la couche transport,• encapsule dans un datagramme IP dont elle remplit l’en-tête• Utilise l’algorithme de routage pour déterminer si elle remet le datagramme directement

3-8

• Ou l’envoie à un routeur• émet et gère les messages ICMP

� Couche Transport : permet la communication de programme à programme (de bout en bout)• gère le multiplexage des données entre applications• Peut assurer un transport fiable en garantissant l’arrivée dans l’ordre et sans erreurs• Découpe les flux de données en paquets et transmet à la couche IP avec l’adresse de

destination� Couche Application : l’utilisateur final appelle les programmes d’application pour accéder aux

services du réseau• Choisit le type de transport• Remet les données à la couche transport sous le format requis

Les principes de la structuration en couches : Enca psulationLes principes de la structuration en couches : Enca psulation

Data

Application

Paquet

Datagramme

Trame

3-9

☯ Mécanisme d’encapsulation et de décapsulation – tran sfert par FTP d’un fichier .doc

� Données, encapsulées par l’en-tête applicatif FTP � Encapsulation TCP� Encapsulation IP� Encapsulation Ethernet

01011110000

Les principes de la structuration en couchesLes principes de la structuration en couches

☯ Exemple de transfert de données à travers plusieurs réseaux

� Les réseaux traversés sont différents – les trames sont différentes� Les datagrammes sont identiques

Pc APc B

Routeur

3-10

Routeur

Réseau 1Réseau 2

Trame identique Trame identiqueTrame différente

Composants TCP/IPComposants TCP/IP

3-11

☯ Suite Protocole TCP/IP

� De nombreuses applications

Protocoles Internet (TCP/IP)Protocoles Internet (TCP/IP)

☯ Concepts de base

� TCP/IP est utilisé par les équipements de réseaux : les routeurs, les commutateurs, multiplexeurs

� TCP/IP est également disponible dans les systèmes d’exploitation comme Windows, UNIX, Linux …

� Ne connaît que le prochain saut• N’a pas besoin de connaître le chemin jusqu’à la destination finale

� Ne connaît que les réseaux adjacents

3-12

• N’a pas besoin de connaître tous les réseaux existants

☯ Le paquet IP contient adresse de destination

� C’est tout ce qu’il lui faut pour atteindre sa destination

☯ Livraison “best effort”

� Sans garanties

Les protocoles IP – Les protocoles temps réelsLes protocoles IP – Les protocoles temps réels

L’architecture TCP/IP

Les couches basses : 1 et 2

La couche 3 : IP

La couche 4 : TCP et UDP

3-13

La couche 4 : RTP et RTCP

Le Multicast

Sommaire du chapitre

L’interface réseau dans un LANL’interface réseau dans un LAN

☯ Les protocoles de niveau supérieurs sont indépendan ts des couches basses : LAN ou WAN

� Actuellement pour les réseaux locaux• Le choix se fait entre Ethernet et Ethernet• Token Ring devient anecdotique• FDDI fait partie du folklore• ATM LANE est rentré dans le cercle des technologies disparues

3-14

Les Réseaux locaux EthernetLes Réseaux locaux Ethernet

☯ Propriétés

� Standard IEEE� Réseau à diffusion (broadcast)� Utilisation d’adressage physique de 48 bits, non routable

• 3 octets pour l’identification de l’organisation, 3 octets pour le numéro de série• Réputée unique au monde

� Méthode d’accès CSMA/CD� ARP pour la résolution d’adresses Mac et IP

3-15

☯ Les débits

� 10 MB/s - Ethernet� 100 MB/s – Fast Ethernet� 1000 MB/s – Gigabit Ethernet� 10 GB/s – 10 Gigabits Ethernet

☯ Les limitations géographiques

� Les limitations physiques sont repoussées de plus en plus� 100 m en câble cuivre� 500 m, 4 km, 10 km,150 km, 300 km

Format des trames EthernetFormat des trames Ethernet

☯ Les champs

� Préambule : suite de 1 et de 0, pour la synchronisation des récepteurs, et annonce le début de la trame. Les premiers bits du préambule sont rejetés par les répéteurs

� Adresses Mac destination et source� Champ type pour Ethernet 2, longueur pour 802.3� Données – de 46 à 1500 octets� CRC Contrôle d’erreurs

☯ Longueur totale

3-16

� Max 1518 octets� Min 64 octets

Octets

Définition du domaine de collisionDéfinition du domaine de collision

☯ Se référent à des systèmes d’accès partagés sur un LAN CSMA/CD

☯ Le domaine de collision est half-duplex

� A un instant donné un seul système transmet• Les autres systèmes doivent écouter

☯ Les collisions réduisent la capacité des LAN CSMA/C D

� Les collisions augmentent exponentiellement en fonction du niveau trafic• Réduit la bande passante disponible

3-17

Les Ponts ou CommutateursLes Ponts ou Commutateurs

☯ Les ponts segmentent le trafic et réduisent la cong estion du réseau

� Niveau 2 , indépendants des protocoles de couches supérieures

3-18

Les Ponts ou CommutateursLes Ponts ou Commutateurs

☯ Pont à auto-apprentissage

� Ecoute� Apprend� Laisse passer� Ou Bloque

A B C D

Fonctionne en mode « promiscuous »Reçoit et stocke chaque trame arrivant sur un port

Étudie le port d’émission en se basant sur le champ adresse MAC source de la trameConstruit une table des adresses MAC connues sur chaque port

Purgée à intervalle régulier (5 minutes par défaut)

3-19

Port 1 Port 2

A E

B F

C G

D H

E F G H

Les Ponts ou CommutateursLes Ponts ou Commutateurs

☯ Les trames adressées aux systèmes branchés sur des ports différents sont retransmises

☯ Les trames adressées aux systèmes sur le même port sont filtrées

� Peut aussi être configuré avec des filtres statiques• Par exemple, pour filtrer toutes les trames vers/provenant d’adresses MAC spécifiques

☯ Les ponts inondent le LAN avec les trames ayant des adresses MAC destination inconnues

3-20

destination inconnues

☯ Les ponts doivent aussi retransmettre les trames de diffusion ou de multidiffusion

� Parce que les ponts étendent le domaine de diffusion

Les commutateurs - switchLes commutateurs - switch

☯ Nouvelle génération d’équipements baptisés Switch

� Ce sont des ponts plus sophistiqués� Densité de ports plus important – chaque port est un domaine de collision� Changement de vitesse – 10 – 100 – 1000 � Vitesse de commutation plus rapide : qq Mp/s

3-21

Micro-segmentation : Commutation jusqu’au bureauMicro-segmentation : Commutation jusqu’au bureau

☯ Évolution naturelle de la commutation Ethernet

� Remplacer les hubs avec des connexions commutés dédiées

• Appelé micro-segmentation

☯ Chaque station dispose de son propre Ethernet

� L’accès au LAN est partagé par seulement le

3-22

� L’accès au LAN est partagé par seulement le commutateur et la station

☯ La majorité des cartes réseau et des commutateurs dispose de l’auto-négociation 10/100

� Ne fonctionne pas toujours avec toutes les combinaisons de constructeurs

☯ Fonctionne en mode full duplex

Contenir le trafic en diffusionContenir le trafic en diffusion

☯ Les commutateurs disposent de bien plus de connecti vité que les ponts

� Des communautés de commutateurs de plusieurs centaines d’utilisateurs ne sont pas inhabituelles

☯ Le trafic en diffusion a donc un large impact

� Exemple: le client DHCP émet des requêtes en diffusion vers le serveur DHCP • Les utilisateurs de portables convoqués à une réunion ont besoin d’obtenir leur configuration locale

� ARP est un autre coupable classique

☯ Les clients en diffusion répètent leurs requêtes ap rès l’échéance d’une temporisation relativement courte

3-23

relativement courte

� Ce qui peut être du à un long temps de réponse du serveur

☯ Des répétitions de diffusions sont appelées broadcast storms

☯ Les échanges normaux client/serveur souffrant de dé lais anormaux

� Peuvent aussi se mettre à retransmettre

Concepts et avantages des VLANConcepts et avantages des VLAN

☯ Les VLAN identifient une communauté d’intérêt

� Un groupe de travail, département, ou un autre regroupement

☯ Ils limitent la taille du domaine de diffusion

� Réaliser en configurant les commutateurs d’accès et de distribution en sous ensembles du domaine naturel de diffusion

• Appelés parfois domaines logique de diffusion� Les commutateurs évitent de propager les diffusions au delà du VLAN

• S’applique aussi au trafic normal du groupe de travail

3-24

• S’applique aussi au trafic normal du groupe de travail

☯ Ce qui limite le risque d’exposition

� Fournit une frontière sécurisée de Niveau 2� Contient en local la congestion et d’autres problèmes

☯ Les trames Inter-VLAN doivent être retransmises à un niveau plus élevé

� Avec un routeur ou le routage d’un commutateur multi-niveaux

Cinq types de VLAN Cinq types de VLAN

☯ Groupement de ports du commutateur

� Cisco l’appelle static VLAN � Appelé aussi port-grouped VLAN

☯ Groupes d’adresse MAC

� Cisco l’appelle dynamic VLAN • Nécessite un serveur de configuration

☯ Groupes de protocoles

� Par exemple, IP, NetWare, NetBIOS, AppleTalk

3-25

� Par exemple, IP, NetWare, NetBIOS, AppleTalk

☯ Groupes d’adresse de Niveau 3

� Essentiellement en sous réseau

☯ Groupes Multicast (IEEE 802.1Q)

� Le plus flexible et le plus complexe (dans sa globalité)� L’administration implique les machines autant que les commutateurs

VLAN 1 VLAN 3

Liaison inter commutateursLiaison inter commutateurs

☯ Les liaisons d’accès connectent les utilisateurs a u commutateur

� Elles sont habituellement dans un seul VLAN

☯ Les liaisons d’agrégation (trunks) connectent un co mmutateur aux autres commutateurs

� Peuvent être dans différents VLAN simultanément

3-26

VLAN 2

VLAN 3

VLAN 2

VLAN 5

Liensd’accès

Liens Trunk

VLAN 5

Encapsulation d’un lien TrunkEncapsulation d’un lien Trunk

☯ Le marquage des VLAN est nécessaire sur des liens t runk

� Les trames des utilisateurs doivent transporter l’identificateur VLAN � Le commutateur récepteur doit savoir où retransmettre la trame

☯ Cisco supporte deux méthodes de marquage sur les tr unks Ethernet

� Cisco ISL (InterSwitch Link)• Méthode de marquage propriétaire

� IEEE 802.1Q

3-27

• Marquage standardisé

Trame marquée dans un trunk

VLAN 1

VLAN 2

VLAN 3

VLAN 3

VLAN 2

VLAN 5

Marquage 802.1QMarquage 802.1Q

☯ Champ additionnel inséré dans l’entête MAC

� Plus simple qu’ISL

☯ Le format montre une trame Ethernet encodée

� Encodage SNAP est relativement CRCData

MAC MAC TypeTag

802.1p/Q

VLAN 1

VLAN 2

VLAN 3

VLAN 3

VLAN 2

VLAN 5

3-28

� Encodage SNAP est relativement différent

PRI

TPID

CFI

VLANIdentifier

bits 16 3 1 12

CRCDataMACDA

MACSA

Type/Len

Tag

TPIDIdentificateur de protocole : 0x8100 = trame marquée 802.1Q.

PRIIEEE 802.1p champ priorité (0=basse, 7=haute)

CFICanonical Format Identificateur:0 = trame CSMA/CD

VLAN IDIdentificateur VLAN 12-bit valeurs poss. 2 – 40940, 1 et 4095 sont réservées

L’interface réseau dans un WANL’interface réseau dans un WAN

☯ Les protocoles de niveau supérieurs sont indépendan ts des couches basses : LAN ou WAN

� Pour les réseaux d’accès• ADSL• RNIS• Ethernet

� Pour les MAN• PPP over SDH

3-29

• PPP over SDH• PoS• Ethernet

� Pour les WAN• Frame Relay• ATM• MPLS

Réseau Numérique à Intégration de Service RNISRéseau Numérique à Intégration de Service RNIS

☯ Support d ’une large gamme d ’applications vocales et non vocales dans le même réseau

� Utilisation des mêmes ressources matérielles

☯ Autorise la fourniture d ’une gamme étendue de servi ces

� Services de communication en mode commuté ou non-commuté� Services de commutation de circuit ou commutation par paquet� Bande passante variable (64, 128, 384, 1536, 1920 Kbits/s)

3-30

� Bande passante variable (64, 128, 384, 1536, 1920 Kbits/s)

☯ Bande passante à la demande

� Pour un usage intermittent� Agrégation des canaux B (dans certains équipement)

Réseau Numérique à Intégration de Service RNISRéseau Numérique à Intégration de Service RNIS

☯ Types de canaux dans RNIS

� Canal B (Bearer)• Utilisé pour le transport d ’informations utilisateur données ou voix à 64 KB/s

� Canal D (Data)• Utilisé pour le transport de la signalisation relative à la commutation de circuit RNIS• Bande passante variable (16 ou 64 KB/s)

� Canal H (High Speed)• Utilisé pour le transport d ’ information à haut débit (Données, Vidéo, etc..)

3-31

• Utilisé pour le transport d ’ information à haut débit (Données, Vidéo, etc..)• Bande passante, 384 KB/s (H0), 1536 (H11), 1920(H12)

☯ Structure des interfaces

� Accès de base (Basic Rate Interface BRI) : 2B+1D (16 KB/s)� Accès Primaire (Primary Rate Interface) : 30B + 1D (64KB/s)

Réseau Frame RelayRéseau Frame Relay

☯ Proposés à des débits jusqu'au E1 (2 Mbits/s)� Développé à partir de X.25 et RNIS pour obtenir une vitesse plus élevée� Service de circuit virtuel permanent (PVC)� Le standard propose également des SVC (switched vc) – non implémenté� Le réseau effectue une remise séquentielle de base avec checksum� Pas de contrôle de flux, ni de contrôle de congestion, ni de reprise d'erreur

☯ Le service de Frame Relay est proposé avec trois pr incipaux paramètres

� DLCI : Data Link Connection Identifier (appelé ID)

3-32

� DLCI : Data Link Connection Identifier (appelé ID)� CIR : Committed Information Rate

• Débit garanti préconfiguré dans le réseau• L’excès de trafic est marqué discard eligible

� EIR : Excess Information Rate • Pour de courtes rafales au-dessus du CIR• Normalement la vitesse du port

☯ Frame Relay facilite l’administration par l’utilisa teur avec le LMI (Local Management Interface)

Réseau ATMRéseau ATM

☯ Certains réseaux publics utilisent encore ATM pour l’intégration des services dans le coeur du réseau

� Conçus dès l’origine pour véhiculer voix, vidéo et données� La Qualité du Service est partie intégrante du protocole� Délai minimisé par l’emploi de petites cellules—48 octets plus 5-octets d’en-tête

☯ L’ATM peut garantir

� Le délai maximum de transfert de cellules• Délai maximum à travers le réseau

3-33

• Délai maximum à travers le réseau� La variation du délai

• Différence entre délais minimum et maximum� Le taux de perte de cellules

• Proportion de cellules perdues dans le réseau� La voix sur IP encapsulé dans ATM n’est pas optimisé

• Fragmentation en cellules, surcharge d’en-tête

☯ ATM est en phase de remplacement chez tous les opéra teurs par MPLS sur DWDM

Les protocoles IP – Les protocoles temps réelsLes protocoles IP – Les protocoles temps réels

L’architecture TCP/IP

Les couches basses : 1 et 2

La couche 3 : IP

La couche 4 : TCP et UDP

3-34

La couche 4 : RTP et RTCP

Le Multicast

Sommaire du chapitre

Protocole Internet (IP)Protocole Internet (IP)

☯ Un Internet TCP/IP est un réseau virtuel

� Il est constitué d’un ensemble de réseaux interconnectés par des routeurs ou de commutateurs

☯ Le rôle d’IP est de fournir un service de communica tion universel

� Le protocole est dit routable• Comporte dans son en-tête des adresses de niveau 3 • Autres protocoles routables

3-35

• Autres protocoles routables• Novell IPX, Banyan Vines, AppleTalk

☯ La remise des datagrammes se fait en mode non conne cté

� Basée sur la notion de « Best Effort »� Non fiable et non garantie � La fiabilité repose sur les couches supérieures

• Soit TCP• Soit l ’application

Adressage IPAdressage IP

☯ Chaque machine sur un réseau TCP/IP possède une adr esse IP unique

� Assignée à chaque interface connectée sur un réseau� Codée sur 32 bits ou 4 octets pour la version 4� Souvent exprimée sous forme décimale pointée

• Exemple : 192.168.1.254� Elle est utilisée par la machine pour toutes ses communications

☯ Chaque adresse IP est constituée d’une paire d’iden tificateurs

� L’identification du réseau et l’identification du poste

3-36

� L’identification du réseau et l’identification du poste• Exemple, poste 254 sur le réseau 192.168.1.0

☯ Pour livrer un paquet, le routeur doit savoir

� Où : sur quel réseau, normalement un LAN, identification réseau� Pour quelle machine sur ce réseau� Le masque de réseau ou de sous réseau va permettre de distinguer la partie réseau de la

partie hôte – masque 255.255.255.0 pour notre exemple� On trouve également une notation avec préfixe, pour cette distinction

• 192.168.1.254/24 – j’utilise 24 bits pour le masque de sous réseau

Les Classes d’adressesLes Classes d’adresses

3-37

☯ Adresse 127. a.b.c

� Réservée pour le rebouclage (loopback)� Ce n’est pas une adresse réseau

Adresses publiques et adresses privéesAdresses publiques et adresses privées

☯ Les adresses IP utiliseés sur l’Internet doivent êt re uniques

� Un organisme officiel est chargé d’attribuer ces adresses� Les adresses officielles se font rares� D’où l’utilisation d’adresses privées pour son Intranet

☯ Les adresses privées (RFC 1918)

� Ne doivent pas sortir sur l’Internet

3-38

� Ne doivent pas sortir sur l’Internet� Facilitent l’allocation des adresses dans un réseau privé

• 10/8 – de 10.0.0.0 à 10.255.255.255• 172.16/12 – de 172.16.0.0 à 172.31.255.255• 192.168/16 – de 192.168.0.0 à 192.168.255.255

� Obligation de faire de la translation d’adresse pour sortir sur l’Internet (NAT)• NAT Statique• NAT Dynamique• PAT

Adressage pour MMIPAdressage pour MMIP

☯ Les téléphones sont des postes IP et doivent avoir :

� Une adresse IP� Un masque de réseau ou de sous-réseau� L’adresse du routeur par défaut� L’attribution d’adresse peut être

• Statique - par un administrateur• Dynamique : Protocole de Configuration Dynamique d’Hôte (DHCP)

3-39

En-tête IPv4En-tête IPv4

3-40

Format IPv4Format IPv4

☯ Certains champs du datagramme seront utilisés pour MMIP

� Type de service (TOS): un octet• Utilisés pour obtenir une certaine Qualité de service• Les trois premiers bits sont utilisés pour l’IP précédence• Les quatre suivants sont utilisés par INTSev et DiffServ

� ID du datagramme : numéro unique pour le paquet avec son TTL� Champ Flag 3 bits

• Premier bit à 0• 2ème bit DF : permission de fragmenter—ne pas Fragmenter (bit DF )

3-41

• 2ème bit DF : permission de fragmenter—ne pas Fragmenter (bit DF )• 3ème bit MF : indique le dernier fragment (= 0 pour le dernier)

� Offset du fragment – indique le déplacement su fragment par rapport à sa position initiale• Mesuré en unités de huit octets

� Time to live : durée de vie du datagramme, est décrémenté de 1 à chaque traversée de routeur – le paquet est détruit si le TTL arrive à 0

� Protocole : Protocole de la couche suivante• 6 = TCP ; 17 = UDP

☯ Total : minimum de 20 octets pour l’en-tête IP

Fragmentation et réassemblage des datagrammesFragmentation et réassemblage des datagrammes

☯ La Maximum T ransmit U nit (MTU) est la taille maximum du paquet que la po rtion du réseau peut transmettre

� Dans le cas idéal, tout le datagramme peut être contenu dans le champ données d’une trame� Il faudrait à ce moment fixer une taille maximal au datagramme IP� Quelle taille choisir : les réseaux par lesquels doivent transiter ces datagrammes autorisent

des tailles différentes

☯ D’où un mécanisme de découpage dit fragmentation, e t ré assemblage à l’arrivée

3-42

� La taille maximale à la source peut être plus grande que celle des portions du réseau le long de la route

� Il est de la responsabilité du routeur d’ajuster la taille du paquet� Réassemblage à l’arrivée — c.à.d., la taille maximale à l’arrivée� Tous les réseaux doivent supporter un MTU jusqu’à 576 octets

• Suffisant pour VoIP sur des liens bas débit

☯ Le bit DF peut empêcher la fragmentation

� Elle sera rejetée si la taille du datagramme est supérieure à la capacité du réseau traversé

Routage des datagrammesRoutage des datagrammes

☯ Le diagramme représente le processus de prise de dé cision de routage

3-43

Problèmes de livraisonProblèmes de livraison

☯ Les datagrammes IP peuvent ne pas être livrés pour

� Détérioration de l’en-tête - éliminés en chemin par le routeur� Détérioration des données - éliminés par le destinataire� Durée de vie (TTL) dépassée

☯ Congestion dans le réseau introduisant un délai exc essif

☯ La Fragmentation peut accroître les risques de prob lèmes

3-44

La Fragmentation peut accroître les risques de prob lèmes

� Le paquet entier doit être renvoyé à nouveau

☯ La voix exige un protocole de routage plus efficace qui s’adapte aux modifications du Réseau

� Les protocoles de routage permettent aux routeurs d’apprendre les routes• RIP est simple à mettre en œuvre mais peut être trop lent• OSPF est meilleur mais plus complexe à mettre en œuvre

Les protocoles IP – Les protocoles temps réelsLes protocoles IP – Les protocoles temps réels

L’architecture TCP/IP

Les couches basses : 1 et 2

La couche 3 : IP

La couche 4 : TCP et UDP

3-45

La couche 4 : RTP et RTCP

Le Multicast

Sommaire du chapitre

La couche 4 : TransportLa couche 4 : Transport

☯ Cette couche complète la suite de protocoles TCP/IP

� Un mécanisme est rajouté pour distinguer plusieurs destinations sur une machine� Ceci permet le multiplexage d’applications� Concept de ports de protocole

• Le système opératoire dirige les datagrammes vers les applications suivant le numéro de port

• Les opérations sur les ports sont régularisés par un buffer� Adresse IP + port = socket ; c’est une association pour une communication

3-46

� Adresse IP + port = socket ; c’est une association pour une communication

☯ Ports assignés

� Fixes : Ports “bien-connus” assignés à et inférieur à 1024• Exemple : HTTP (80), FTP (20,21), TELNET (23), SMTP (25)

� Dynamiques : Assignés par les applications : supérieur à 1024 jusqu’à 65536 (216)• Exemple : H.323 (1720, 1718, 1719) ; SIP (5060)

� Le RFC 1700 définit les ports “bien-connus”

Transmission Control Protocol (TCP)Transmission Control Protocol (TCP)

☯ Fournit un transport fiable en mode connecté

� Orienté connexion - circuit virtuel (dédié à la session)� Utile pour le transfert de gros volumes de données� Quand la connexion est établie, le transfert de données démarre

• Les protocoles vérifient que la réception est correcte• Le flux de trafic est régularisé par un buffer• Connexion en full duplex

Représente plus de 85 % du trafic Internet

3-47

☯ Représente plus de 85 % du trafic Internet

☯ La Fiabilité est assurée par la retransmission

� En cas d’erreurs ou de perte de paquets, la retransmission assure la fiabilité• Convient au trafic de données et à la signalisation d’appel pour MMIP• Ne convient pas au trafic voix proprement dit : la voix est un signal continu

• Une retransmission sera inadaptée

☯ Rajoute 20 octets d’en-tête

En-tête TCPEn-tête TCP

3-48

Format TCPFormat TCP

☯ Les champs de l’en-tête TCP

� Ports source et destination, avec les adresses IP source et destination forment une association pour la session

� Numéro de séquence donne la position du segment dans le flux� Numéro d’accusé de réception indique le numéro du prochain segment attendu� Longueur de l’en-tête : multiple de 32 bits� Code bits pour déterminer le rôle et le contenu du segment� Fenêtre indique la taille du buffer de réception

3-49

� Fenêtre indique la taille du buffer de réception� Checksum : vérifie la validité des données et de l’en-tête� Urgent : en fonction du système d’exploitation, permet d’indiquer que ces données sont

urgentes, le récepteur doit se voir notifier l’arrivée de ces données aussi vite que possible

User Datagram Protocol = UDPUser Datagram Protocol = UDP

☯ Mécanisme de base utilisé pour envoi non fiable

� En mode non connecté� Pas d’accusé de réception� C’est le niveau application qui doit faire face aux problèmes de

• Perte de paquets, duplication, délai• Déséquencement, perte de connectivité physique

☯ Représente 10 % du trafic Internet

3-50

☯ Représente 10 % du trafic Internet

☯ Utilisé pour des procédures de transaction

� Comme TFTP, SNMP� Choisi pour le transport du multimédia

☯ Rajoute 8 octets d’en-tête

En-tête UDPEn-tête UDP

☯ Ports source et destination

� Pour le démultiplexage

☯ Le champ Longueur indique la longueur totale du paq uet

☯ Checksum : contrôle de la totalité du segment, en-t ête et données

� Optionnelle� Tout à zéro si non utilisée

3-51

Les protocoles IP – Les protocoles temps réelsLes protocoles IP – Les protocoles temps réels

L’architecture TCP/IP

Les couches basses : 1 et 2

La couche 3 : IP

La couche 4 : TCP et UDP

3-52

La couche 4 : RTP et RTCP

Le Multicast

Sommaire du chapitre

Les protocoles temps réels dans la suite TCP/IPLes protocoles temps réels dans la suite TCP/IP

☯ TCP/IP ne comprenait pas à l’origine des protocoles pour des applications temps réel

� En 1995, un groupe de travail mené par H.Schulzrinne, a défini « A transport protocol for real time application (RFC 1889 – janvier 96 – modifié par le rfc 3550 – juillet 2003)

� Situé au niveau transport, une « greffe » réussie� Real-time Transport Protocol (RTP) et RTP Control Protocol ( RTCP)

☯ RTP est conçu pour que les récepteurs puissent comp enser la gigue et le déséquencement introduits par le réseau IP

3-53

déséquencement introduits par le réseau IP

� RTP définit un format de paquets pour transporter des données isochrones� Inclut horodatage, numéro de séquence, information sur le type de données transporté

☯ RTCP accompagne RTP pour donner un certain retour s ur la qualité de la transmission

� Information sur le participant� Rapports sur les résultats obtenus� Statistiques de délai et de perte de paquets

Applications avec RTPApplications avec RTP

☯ Pour être compréhensibles, nos paroles doivent être reproduites à la même cadence que les sons originaux

Son originalanalogique

Son numérisé avec RTPHorodatage

3-54

HorodatageN°de séquence

La traversée du réseau

Paquets perdus

Gigue

Buffer à l’arrivéeRéordonner les paquetsRéguler la gigue

RTP en actionRTP en action

☯ RTP n’assure pas la livraison en cadence ni aucune qualité de service

� Pas de livraison Garantie� Pas de délai Minimum � Aucun respect des séquences

☯ Les paquets reçus sont mis dans un buffer

� Ceci permet de remettre les paquets dans l’ordre pour être reproduit au moment voulu� Le buffer introduit un délai

3-55

� Le buffer introduit un délai• Il doit donc être assez large pour compenser le mieux possible le délai de gigue,• Mais aussi petit que possible pour éviter d’augmenter le délai total

☯ RTP peut fonctionner sur TCP ou UDP

� Accepte également le multicast

En-tête RTPEn-tête RTP

3-56

Format RTPFormat RTP

☯ RTP rajoute 12 octets d’en-tête

� V : Version = 2 (RFC 1889)� P : Padding =1 si le paquet contient du bourrage� X : Extension bit ; si= 1, il y a une extension de l’en-tête� CC : Compteur nombre de CSRC qui suit� M : Marker - peut être utilisé pour définir les limites de la trame� PT: Payload Type - définit le type de codec utilisé� Numéro de séquence incrémenté de 1 pour chaque paquet

3-57

� Numéro de séquence incrémenté de 1 pour chaque paquet � Timestamp : la fréquence de l’horloge est définie pour chaque type de codec

• Ex : pour H.261, fréquence de 90kHz• Pour les codecs audio, fréquence de 8 kHz

� SSRC : Identification de la Source du flux RTP� CSRC : Autre contribution quand le flux est une combinaison de plusieurs sources

RTP Payload Types définis dans le RFC 3551RTP Payload Types définis dans le RFC 3551

Payload Type Encoding name Media Type Clock rate (KHz) Channel0 PCMU A 8 1

1 reserved A

2 reserved A

3 GSM A 8 1

4 G723 A 8 1

5 DVI4 A 8 1

6 DVI4 A 16 1

3-58

7 LPC A 8 1

8 PCMA A 8 1

9 G722 A 8 1

10 L16 A 44,1 2

11 L16 A 44,1 1

12 QCELP A 8 1

13 CN A 8 1

14 MPA A 90 (see text)

15 G728 A 8 1

RTP Payload Types définis dans le RFC 3551RTP Payload Types définis dans le RFC 3551

Payload Type Encoding name Media Type Clock rate (KHz) Channel16 DVI4 A 11,025 1

17 DVI4 A 22,05 1

18 G729 A 8 1

19 reserved

20 unassigned A

21 unassigned A

22 unassigned A

3-59

23 unassigned A

dyn G726-40 A 8 1

dyn G726-32 A 8 1

dyn G726-24 A 8 1

dyn G726-16 A 8 1

dyn G729D A 8 1

dyn G729E A 8 1

RTP Payload Types définis dans le RFC 3551RTP Payload Types définis dans le RFC 3551

Payload Type Encoding name Media Type Clock rate (KHz) Channeldyn L8 A var. var.

dyn RED A (see text)

dyn VDVI A var. 1

24 unassigned V

25 CelB V 90

26 JPEG V 90

27 unassigned V

28 nv V 90

3-60

29 unassigned V

30 unassigned V

31 H261 V 90

32 MPV V 90

33 MP2T AV 90

34 H263 V 90

35-71 unassigned ?

72-76 reserved N/A N/A

77-95 unassigned ?

96-127 dynamic ?

dyn H263-1998 V 90

RTCPRTCP

☯ RTCP accompagne RTP

� Il transmet de temps en temps des paquets de contrôle aux participants d’une session� Il fournit

• Suivi et retour en temps réel des paramètres relatifs à la qualité� Transporte le Nom canonique (CNAME) de la source

• Ceci peut être ou ne pas être affiché chez les participants� Contrôle le débit d’envoi des rapports

• Contrôle de session optionnel• Capacités Minimales

3-61

• Capacités Minimales • Début de session, bye

☯ RTCP fournit une option de cryptage pour assurer la confidentialité

☯ Ce standard ne prévoit aucune action au cas où les résultats seraient inacceptables

� RTCP n’est qu’un mécanisme de compte-rendu

Les rapports RTCPLes rapports RTCP

☯ Il existe différents types de rapports

� Rapport émetteur (Sender Report)� Rapport récepteur (Receiver Report)� SDES : Source Description, les paramètres de la source, CName..� BYE : envoyé par le participant qui quitte la conférence� APP : fonction spécifique à une application

☯ Les paquets RTCP sont envoyés à une cadence détermi née par le nombre total de participants

3-62

de participants

� Moins souvent quand le nombre de participants augmente� Cadence maximum : 1 paquet toutes les 5 secondes� Ceci permet au protocole de rester de dimension raisonnable

Rapports RTCP : Sender ReportRapports RTCP : Sender Report

3-63

Sender ReportSender Report

☯ Le rapport émetteur comprend

� RC : report count, nombre de blocs dans ce SR� Packet type : 200 SR, 201 RR, 202 SDES, 203 BYE� NTP est Network Time Protocol, temps en secondes à partir de 1/1/1900� RTP timestamp établit la correspondance avec NTP� Nombre de paquets et d’octets depuis le début de la session

☯ Vient ensuite les blocs

3-64

� Pour chacune des sources ; identification de la source 1, 2, …� Perte de paquets

• Pourcentage de paquets perdus depuis le dernier rapport• nb de paquets perdus/nb de paquets attendus*256

• Cumul depuis le début de la réception� Le numéro de séquence le plus élevé reçu de la même source

Sender ReportSender Report

� La gigue est une moyenne de la variation de l’intervalle des temps d’arrivée entre deux paquets• Si le temps RTP est Si pour le paquet i, et Ri est le temps d’arrivée du paquet i avec comme unité,

celui utilisé par RTP, alors pour deux paquets i et j, la valeur de Dij sera exprimée par :

• Le jitter est calculé de façon continue, à la réception de chaque paquet n+1, utilisant la différence Dnn+1 entre le paquet n+1 et le paquet n, suivant la formule :

)()()()( iijjijijij SRSRSSRRD −−−=−−−=

3-65

� Last SR : timestamp du dernier SR reçu� Délai depuis l’arrivée du dernier SR

161

1nnn

nn

JDJJ

−+= +

+

SDESSDES

☯ RTCP Source Description Fields

� CNAME = 1 Nom canonique (unique dans la session)� NAME = 2 Nom usuel� EMAIL = 3 Format RFC 822; ex.,phamhuuduc @consultant.com� PHONE = 4 Formaté avec un + pour les n°internationau x � LOC = 5 Localisation géographique� TOOL = 6 Nom de l’application; ex., Netmeeting� NOTE = 7 Message; ex., en conférence

3-66

� NOTE = 7 Message; ex., en conférence� PRIV = 8 Extensions privées pour le SDES

CRTP (RFC2508)CRTP (RFC2508)

☯ La combinaison de l’en-tête de RTP/UDP/IP est de 40 octets au minimum

� Une grande partie de cette information reste inchangée d’un paquet à l’autre• Adresse IP, numéro de port, protocole, …

� Une partie de l’information change de manière prévisible• Numéro de séquence, timestamp

� On peut réduire de façon importante l’en-tête en ne transmettant que les modifications• Exige un stockage de l’ensemble à chaque paire de noeuds• Augmente la charge de traitement

� Réduit l’en-tête totale à 2 octets (sans UDP CRC) ou 4 octets (avec CRC)

3-67

� Réduit l’en-tête totale à 2 octets (sans UDP CRC) ou 4 octets (avec CRC)

☯ (Compressed R eal-Time Protocol = CRTP) cache l’information socket

� Peut provoquer des difficultés pour d’autres protocoles• Exemple, RSVP

☯ Utilisé principalement en liaisons à basse vitesse où la bande passante est étroite

� CRTP est appliqué en point à point avec PPP

Les protocoles IP – Les protocoles temps réelsLes protocoles IP – Les protocoles temps réels

L’architecture TCP/IP

Les couches basses : 1 et 2

La couche 3 : IP

La couche 4 : TCP et UDP

3-68

La couche 4 : RTP et RTCP

Le Multicast

Sommaire du chapitre

Vue d’ensemble du MulticastVue d’ensemble du Multicast

☯ Trafic multicast : une source d’émission pour plusi eurs destinataires.

� Applications :• Conférence multipoint• Diffusion vidéo• Mise à jour logicielle• Installation d’application

☯ Plusieurs solutions possibles.

3-69

� Broadcast• IP : 255.255.255.255. Les équipements de niveau 3 les bloquent par défaut.• Mac : ff:ff:ff:ff:ff:ff. Les équipements de niveau 2 inondent les autres ports.

� MultiUnicast.• A partir d’un flux, générer autant de flux que de destinataires. Nombre = (n-1)!

� Multicast.• Les paquets sont envoyés à partir d’une seule source d’émission vers une adresse

destination spéciale de groupe.• Cette adresse destination représente seulement les machines intéressées par ce flux et

pas les autres machines.

MulticastMulticast

☯ Trafic multicast

� Les équipements de niveau 3, par défaut bloquent ces paquets. Il faut activer les protocoles multicast pour les faire traverser.

� Les équipements de niveau 2 inondent les autres ports par défaut.� Le trafic multicast est en général unidirectionnel, les réponses aux paquets multicast se font

en unicast. Il utilise dans la majorité des cas le mode de transport UDP.

☯ Les machines qui souhaitent recevoir le trafic mult icast doivent joindre le groupe multicast dynamiquement, et le quitter éventuelleme nt.

3-70

multicast dynamiquement, et le quitter éventuelleme nt.

� Une machine peut décider de joindre un ou plusieurs groupes multicast à tout moment.

☯ Le rôle du réseau est de prévoir comment envoyer ce trafic aux intéressés sans déranger les autres machines.

Adressage MulticastAdressage Multicast

☯ Routeurs et commutateurs doivent reconnaître les ad resses multicast.

� Au niveau de l’adressage IP, la classe D a été réservée à cet effet.• 224.0.0.0 à 239.255.255.255• Les 4 premiers bits de l’adresse sont reconnaissables : 1110

� Au niveau MAC, des adresses multicast ont été réservées pour certains protocoles.• Ex : Spanning Tree utilise 01:80:c2:00:00:00 et CDP 01:00:0c:cc:cc:cc

� Pour les adresses IP multicast, il n’existe pas d’équivalent ARP.• Une identification OUI a été mise en place pour la conversion des adresses IP en adresse

MAC multicast. 01:00:5e plus le 25ème bit qui doit être à 0.

3-71

MAC multicast. 01:00:5e plus le 25ème bit qui doit être à 0.• Les 23 derniers bits de l’adresse MAC sont identiques aux 23 derniers bits de l’adresse

IP.

Adresse MulticastAdresse Multicast

☯ Adresse Mac multicast

� 5 bits de l’adresse IP ne sont pas utilisés.� Conséquence : 32 adresses IP multicast peuvent correspondre à une adresse MAC multicast.

3-72

Adressage MulticastAdressage Multicast

☯ La plage complète d’adresse s’étend de 224.0.0.0 à 239.255.255.255

� Les adresses locales : link-local : 224.0.0.0 à 224.0.0.255• Utilisées par les protocoles de réseaux et sont bloquées par les routeurs.• 224.0.0.1 – toutes les machines.• 224.0.0.2 – tous les routeurs• 224.0.0.5 et 224.0.0.6 – routeurs ospf• 224.0.0.9 – rip v2• 224.0.0.10 – routeur eigrp

� Les adresses administratives : 239.0.0.0 à 239.255.255.255

3-73

� Les adresses administratives : 239.0.0.0 à 239.255.255.255• Utilisées dans un domaine multicast privé. L’équivalent des adresses privées unicast RFC

1918. Ces adresses ne sont pas routées entre les domaines.� Les adresses globales : 224.0.1.0 à 238.255.255.255

• Ces adresses seront routées à travers l’Internet et doivent être unique.

Routage MulticastRoutage Multicast

☯ Comme tous les paquets de niveau 3, le trafic multi cast doit être routé.

� La seule différence est de savoir vers quelle destination l’envoyer.� Les paquets unicast ont une seule interface destination.� Les paquets multicast ont plusieurs interfaces de destination, selon la localisation des

destinataires.

☯ D’abord activer le routage multicast global.

� Router(config)#ip multicast-routing

3-74

☯ L’arbre multicast

� Les équipements de réseau doivent déterminer le chemin pour envoyer les paquets multicast de la source vers les destinations.

� C’est l’arbre multicast. La racine de l’arbre est la source. Chaque routeur se trouve sur une branche de l’arbre. Si un routeur connaît la localisation des destinataires, il sait également vers quelles branches répliquer le paquet multicast.

� Cette arborescence doit être également sans boucle, pour éviter de réinjecter les mêmes paquets dans l’arbre.

Appartenance à un groupe MulticastAppartenance à un groupe Multicast

☯ Reverse path forwarding

� Pour détecter l’absence de boucle chaque routeur doit faire un test sur l’adresse source de chaque paquet.

� Si le paquet vient de l’interface où la source est censé se se trouver, le paquet est envoyé vers les autres branches. Si ce n’est pas le cas, le paquet est jeté.

☯ IGMP – Internet Group Management Protocol

� Comment un routeur connaît la localisation des destinataires.� Pour recevoir le trafic multicast, source et destination doivent d’abord rejoindre un groupe

3-75

� Pour recevoir le trafic multicast, source et destination doivent d’abord rejoindre un groupe multicast commun.

� Ceci peut être fait par le protocole IGMP, RFC 1112 pour v1 et RFC 2236 pour v2.

Appartenance à un groupe MulticastAppartenance à un groupe Multicast

☯ IGMP v1

� Pour rejoindre le groupe multicast, une machine va envoyer un message IGMP membershipreport à son routeur. Ce message dit au routeur quel groupe multicast il veut rejoindre.

� Toutes les 60s, un routeur, sur chaque réseau local, envoie des IGMP queries, pour voir si des machines sont intéressées pour recevoir du trafic multicast.

� Les machines peuvent joindre à tout moment un groupe. Par contre il n’y a pas de mécanisme pour quitter le groupe. Les routeurs au bout de 3 queries sans réponse, n’envoient plus le trafic multicast sur cette branche.

IGMP v2

3-76

☯ IGMP v2

� 2 type de queries : General Queries et Group-Specific-Queries� Message de Leave Group

Appartenance à un groupe MulticastAppartenance à un groupe Multicast

☯ Arbre IGMP

3-77

Protocole de routage MulticastProtocole de routage Multicast

☯ Activation d’un protocole de routage multicast

� Une fois l’arbre multicast construit, il faut router le flux vers les destinataires.� Protocoles standards : dépendent de l’IGP mis en place sur le réseau.

• Avec RIP – DV MRP (Distance Vector Multicast Routing Protocol)• Avec OSPF – M OSPF (Multicast OSPF).

☯ Protocoles propriétaires Cisco.

� PIM – Protocol Independant Multicast. Deux versions : PIMv1 et PIMv2� Trois modes :

3-78

� Trois modes :• PIM DM – Dense Mode• PIM SM – Sparse Mode• PIM SDM – Sparse-Dense mode

� Sur les interfaces où PIM est actif, IGMP v2 est également activée par défaut.

Protocole de routage MulticastProtocole de routage Multicast

☯ PIM Dense Mode

� C’est le cas où on suppose que les destinataires se trouvent sur tous les sous-réseaux.� La source devient la racine de l’arbre IGMP� Le trafic se définit encore comme (S,G) – Source and Group members.� Les routeurs qui ne souhaitent pas recevoir le flux multicast doit envoyer des messages de

Prune (élagage). La branche set alors coupée.� Si un nouveau client arrive sur le réseau, le routeur envoie des messages de greffe vers le

réseau pour recevoir de nouveau le flux multicast.� La configuration se fait sur une interface :

3-79

� La configuration se fait sur une interface :• Router(config-if)# ip pim dense-mode

Protocole de routage MulticastProtocole de routage Multicast

☯ PIM Sparse Mode

� On suppose ici que personne n’est intéressé par la conférence multicast.� Le flux ne sera envoyé vers la branche que si le routeur envoie des messages pour rejoindre

le groupe.� L’arbre se construit donc à partir des extrémités – les feuilles.� Les branches se rejoignent à un point central, la racine, qui n’est pas forcément la source.� Cette racine est un routeur PIM-SM qui se trouve à un point central du réseau. C’est le point

de rendez-vous (RP).� On parle d’arbre partagé. L’arbre qui part du RP est un sous-ensemble de l’arbre qui descend

3-80

� On parle d’arbre partagé. L’arbre qui part du RP est un sous-ensemble de l’arbre qui descend de la source.

� Le flux SM est également appelé (*,G), car l’arbre permet d’émettre à paritr de n’importe quelle source.

� Quand un nouveau membre rejoint le groupe, chaque routeur va rajouter cette nouvelle branche.

� La configuration se fait sur une interface :• Router(config-if)# ip pim sparse-mode

Arbre MulticastArbre Multicast

☯ PIM SM : point de rendez-vous

3-81

Protocole de routage MulticastProtocole de routage Multicast

☯ PiM Sparse-Dense Mode

� PIM peut supporter en même temps les deux modes.� Cisco propose un mode hybride Sparse-Dense, par groupe.� Si un RP est configuré, il passe en Sparse, sinon il est en mode Dense.� La configuration se fait sur une interface :

• Router(config-if)# ip pim sparse-dense-mode

3-82

Protocole de routage MulticastProtocole de routage Multicast

☯ PiM version 1

� Les RP peuvent être cofigurés manuellement• Router(config-if)# ip pim rp-address adresseIP [ access-list] [override]• Access-list pour limiter les groupes multicast• Override pour donner la préférence à ce RP par rapport à un RP détermné automatiquement.

☯ PIM version 2

� Auto-RP – un mécanisme pour annoncer aux routeurs PIM un candidat pour le RP.� En premier un Bootstrap Router (BSR) doit être identifié.

3-83

� En premier un Bootstrap Router (BSR) doit être identifié.� Ce routeur apprend les adresses de tous les candidats RP et les annoncent aux autres

routeurs PIM.� A configurer : les BSR et les candidats RP.� La configuration BSR :

• Router(config)# ip pim bsr-candidate� La configuration RP :

• Router(config)# ip pim rp-candidate

Commutation MulticastCommutation Multicast

☯ Au niveau 2, le commutateur par défaut inonde les a utres ports

� Deux solutions pour éviter ce problème. IGMP Snooping ou CGMP.

☯ IGMP Snooping

� Les switch espionnent les IGMP membership reports. Une fois l’information acquise, le switch doit surveiller toutes les trames multicast et le envoyer en conséquence.

• Switch(config)# ip igmp snooping

☯ CGMP – Cisco group Membership Protocol

3-84

☯ CGMP – Cisco group Membership Protocol

� Propriétaire Cisco• Switch(config)# ip cgmp

Les protocoles IP – Les protocoles temps réelsLes protocoles IP – Les protocoles temps réels

L’architecture TCP/IP

Les couches basses : 1 et 2

La couche 3 : IP

La couche 4 : TCP et UDP

3-85

La couche 4 : RTP et RTCP

Le Multicast

Sommaire du chapitre

Résumé du chapitreRésumé du chapitre

� Revue des protocoles TCP/IP� Revue des problèmes d’adressage et de routage dans les réseaux IP� Comportement des réseaux IP� Les protocoles temps réel utilisés par MMIP� Les applications multicast

3-86

NotesNotes

3-87