Vous êtes sur la page 1sur 29

Copyright

n Copyright © 2019 Olivier Glück; all rights reserved


n Ce support de cours est soumis aux droits d auteur et n est
donc pas dans le domaine public. Sa reproduction est
Partie 7 : Internet et cependant autorisée à condition de respecter les conditions
l'architecture TCP/IP suivantes :
n Si ce document est reproduit pour les besoins personnels du
reproducteur, toute forme de reproduction (totale ou partielle) est
autorisée à la condition de citer l auteur.
n Si ce document est reproduit dans le but d être distribué à des tierces
Olivier GLÜCK personnes, il devra être reproduit dans son intégralité sans aucune
modification. Cette notice de copyright devra donc être présente. De
plus, il ne devra pas être vendu.
Université LYON 1 / Département Informatique n Cependant, dans le seul cas d un enseignement gratuit, une
Olivier.Gluck@univ-lyon1.fr participation aux frais de reproduction pourra être demandée, mais elle
ne pourra être supérieure au prix du papier et de l encre composant le
document.
http://perso.univ-lyon1.fr/olivier.gluck n Toute reproduction sortant du cadre précisé ci-dessus est interdite
sans accord préalable écrit de l auteur.
Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 2

Remerciements Bibliographie
n Certains transparents sont basés sur des n « Réseaux », 4ième édition, Andrew Tanenbaum, Pearson
Education, ISBN 2-7440-7001-7
supports de cours de : n « Réseaux et Télécoms », Claude Servin, Dunod, ISBN 2-10-
n Danièle DROMARD (PARIS 6) 007986-7
n Andrzej DUDA (INP Grenoble/ENSIMAG) n « Analyse structurée des réseaux », 2ième édition, J. Kurose
et K. Ross, Pearson Education, ISBN 2-7440-7000-9
n Shivkumar KALYANARAMAN (RPI/ECSE) n « TCP/IP Illustrated Volume 1, The Protocols », W. R.
n Alain MILLE (LYON 1) Stevens, Addison Wesley, ISBN 0-201-63346-9
n CongDuc PHAM (LYON 1) n « TCP/IP, Architecture, protocoles, applications », 4ième
édition, D. Comer, Dunod, ISBN 2-10-008181-0
Michel RIVEILL (Université de Nice/ESSI)
« An Engineering Approach to Computer Networking »,
n
n
n L’Institut National des Télécommunications (INT) Addison-Wesley, ISBN 0-201-63442-6
n Cisco Networking Academy n Internet…
n http://www.guill.net/
n Des figures sont issues des livres cités en n http://www.courseforge.org/courses/
bibliographie n http://www.commentcamarche.net/ccmdoc/
Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 3 n http://www.rfc-editor.org/
Olivier Glück (documents
Licence Inform atique normatifs
UCBL - Module LIFASR6 dans TCP/IP)
: Réseaux 4

Bibliographie Plan de la partie 7


n « Réseaux », 4ième édition, Andrew Tanenbaum, Pearson
Education, ISBN 2-7440-7001-7 n Description générale
n « Réseaux et Télécoms », Claude Servin, Dunod, ISBN 2-10-
007986-7 n Adressage dans l'Internet (IPv4)
n « Réseaux locaux et Internet, des protocoles à l'interconnexion », n Le protocole IP (IPv4)
3ième édition, Laurent Toutain, Hermes Science, ISBN 2-7462-
0670-6 n Les protocoles de routage de l'Internet
n « An Engineering Approach to Computer Networking », Addison-
Wesley, ISBN 0-201-63442-6 n Protocoles de contrôle de l'Internet et les
n Internet… utilitaires réseaux
n http://www.guill.net/
n http://www.courseforge.org/courses/ n Le protocole IPv6
n http://www.commentcamarche.net/ccmdoc/
n http://www.protocols.com/ n Les protocoles de transport
n http://dir.yahoo.com/Computers_and_Internet/
n http://www.rfc-editor.org/ (documents normatifs dans TCP/IP) n Exemples de connexion à Internet
Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 5 Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 6

1
Historique et acronymes
n Architecture développée par la DARPA (Defence
Advanced Research Project Adgency), milieu des
années 1970
Description générale n IP : Internet Protocol - résout les problèmes
d'interconnexion en milieu hétérogène (1974)
Visage de l'Internet n TCP : Transmission Control Protocol - protocole de
Architecture TCP/IP transport de l'Internet (de bout en bout)
Protocoles et applications n TCP/IP est intégré à Unix BSD 4 (Berkeley) en 1980
Identification des protocoles et applications n TCP/IP est intégré à ARPANET en 1983
n Aujourd'hui, TCP/IP est devenu le standard
d'Internet (Internet pour Inter-Networking)
Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 8

Le visage de l'Internet (1) Le visage de l'Internet (2)


n Un ensemble de sous-réseaux indépendants n Trois types de systèmes autonomes
(Autonomous System) et hétérogènes qui sont n les AS de transit (backbone) (réseaux régionaux,
interconnectés (organisation hiérarchique) nationaux, …) qui acceptent de faire transiter des
paquets d'autres AS
n parfois avec certaines restrictions

n souvent moyennant finance

n les puits (stubs) : réseaux sans issue qui ne peuvent


acheminer aucun trafic externe
n les AS multi-connectés qui peuvent être utilisés pour
du transit, sauf indication contraire (mais ce n'est pas
S'articule autour de leur rôle premier)
plusieurs backbone n Peering : accords de transit entre ISP -> points
d'interconnexion privés
Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 9 Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 10

Le visage de l'Internet (3) Le visage de l'Internet (4)


POP = interface entre le réseau d'accès et le réseau de transit
n ISP - Internet Service Provider source Pham POP3
n un ou plusieurs systèmes autonomes POP2
n un AS = ensemble de réseaux/routeurs sous la même POP1
autorité d'administration (entreprise, campus, …) A POP4 D
ISP 1 ISP 2
AS10 AS11 AS20 AS21
B POP5 E
AS12 AS22

GIX n Certains ISP ont une


C POP6 POP7
Global Interconnection Point infrastructure physique de
POP8 F
réseau (possèdent des
ISP 3 lignes)
AS30 AS31
n D'autres proposent
uniquement des POPs
Olivier Glück Licence Inform atique AS32
UCBL - Module LIFASR6(:Points
Réseaux of Presence ) 11 Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 12

2
Le visage de l'Internet (5) Le visage de l'Internet (6)
Nombre de stations interconnectées Nombre de sites WWW

Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 13 Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 14

Le visage de l'Internet (7) Le visage de l'Internet (8)


Carte partielle d’Internet en 2005 :
moins de 30% des adresses de Classe C atteignables
2003 : environ 200 millions de machines

Point Carte réalisée


d'interconnexions grâce à des ping
entre deux
Le big-bang adresses IP

By The Opte Project -


Originally from the
English W ikipedia;
1969 description page is/was
here., CC BY 2.5,
https://com m ons.wikim
edia.org/w/index.php?c
ISP aux US urid=1538544
Une ligne entre 2 adresses IP
Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 15 Licence Inform atique UCBL - Module LIFASR6 : Réseaux 16
https://en.wikipedia.org/wiki/Internet_backbone#/media/File:Internet_map_1024.jpg

Le visage de l'Internet (10) Fonctionnement de l'Internet (1)


Couche réseau : communications entre machines
Bande passante IP IP
IP IP
agrégée entre IP
continents IP IP IP
IP
IP IP
IP IP
datagramme
Nœud intermédiaire : routeur
(matériel ou logiciel)

n IP - protocole d'interconnexion, best-effort


n acheminement de datagrammes (mode non connecté)
n peu de fonctionnalités, pas de garanties
n simple mais robuste (défaillance d'un nœud intermédiaire)
Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 17 Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 18

3
Fonctionnement de l'Internet (2) Architecture de TCP/IP
Couche transport : communications entre applis OSI
TCP TCP 7 HTTP FTP TELNET SMTP DNS SNMP DHCP ...
IP IP TCP 6
IP IP 5
IP sockets Applications (processus utilisateur)
TCP
IP IP IP
IP Logiciel (système d'exploitation)
IP IP transport TCP UDP

IP Nœud d'extrémité 4 protocoles de


IP 3 transfert protocoles de contrôle de l'Internet
Flux TCP datagramme ( end systems )
réseau IP ICMP ARP RARP
n TCP - protocole de transport de bout en bout
n uniquement présent aux extrémités
2 SLIP PPP ATM FRelay Réseaux locaux
n transport fiable de segments (mode connecté) 1 Ethernet, Token Ring, ...
n protocole complexe (retransmission, gestion des Matériel
erreurs, séquencement, …)
Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 19 Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 20

Protocoles et applications (1) Protocoles et applications (2)

n Niveau applicatif n Niveau applicatif


n HTTP - HyperText Transport Protocol n SMTP - Simple Mail Transfer Protocol
n service d'envoi de courrier électronique
n protocole du web
n réception (POP, IMAP, IMAPS, …)
n échange de requête/réponse entre un client et un

serveur web n DNS - Domain Name System


n assure la correspondance entre un nom symbolique
n FTP - File Transfer Protocol et une adresse Internet (adresse IP)
n protocole de manipulation de fichiers distants
n bases de données réparties sur le globe

n transfert, suppression, création, … n SNMP - Simple Network Management Protocol


n TELNET - TELetypewriter Network Protocol n protocole d'administration de réseau (interrogation,

n système de terminal virtuel configuration des équipements, …)


n permet l'ouverture d'une session distante
n Les sockets - interface de programmation permettant
l'échange de données (via TCP ou UDP)
Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 21 Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 22

Protocoles et applications (3) Protocoles et applications (4)

n Protocoles de transfert de données n Protocoles de contrôle de l'Internet


n TCP/IP : transfert fiable de données en mode connecté n ARP - Address Resolution Protocol
n UDP/IP : transfert non garanti de données en mode n protocole permettant d'associer une adresse MAC

non connecté (adresse physique utilisée dans les réseaux locaux)


n Protocoles de contrôle de l'Internet à une adresse IP (adresse logique Internet)
n ICMP - Internet Control and error Message Protocol n RARP - Reverse ARP
n permet à une station de connaître son adresse IP à
n assure un dialogue IP<-->IP (entre routeurs par
partir de son adresse MAC (interrogation d'un
ex.) pour signaler les congestions, synchroniser les
serveur RARP)
horloges, estimer les temps de transit, …
n phase de démarrage d'équipements ne possédant
n utilisé par l'utilitaire ping permettant de tester la
pas de configuration initiale (imprimante, terminal X)
présence d'une station sur le réseau

Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 23 Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 24

4
Protocoles et applications (5) Communications sans routeur
n Deux machines sur un même sous réseau
n Protocoles de contrôle de l'Internet Ordinateur A Ordinateur B
n BOOTP - Boot Protocol Protocole FTP
Client FTP Serveur FTP
n permet à une station de connaître sa configuration Réseau logique IP
réseau lors du démarrage par interrogation d'un Protocole TCP
serveur bootp TCP TCP
n au-dessus d'UDP (ports 67 et 68)
Linux
kernel
n DHCP - Dynamic Host Configuration Protocol Protocole IP
IP IP
n extension du protocole BOOTP

n meilleure gestion du plan d'adressage IP avec


Protocole Ethernet
attribution dynamique des adresses IP pour une Pilote Pilote
NIC
Ethernet Ethernet
certaine durée (bail ou lease time) Sous-réseau de type
Ethernet
n au-dessus d'UDP (ports 67 et 68)

Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 25 Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 26

Communications avec routeur(s) Encapsulation


n Prise en compte de l'hétérogénéité
Ordinateur A Ordinateur B Serveur FTP
Protocole FTP en-tête données
Client FTP Serveur FTP applicatif utilisateur
message
TCP
TCP - contrôle de bout en bout
TCP TCP en-tête
données applicatives
Linux TCP
routeur segment
Datagram m es De proche en kernel
IP proche IP
IP IP IP en-tête en-tête
données applicatives
IP TCP
tram es tram es datagramme
Pilote
Pilote Ethernet Token Ring Pilote Ethernet
Ethernet Ether Token Token Ring NIC
en-tête en-tête en-tête en-queue
données applicatives
sous-réseau de type sous-réseau de type Ethernet IP TCP Ethernet

Ethernet Token Ring trame


Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 27 Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 28

Identification des protocoles (1) Identification des protocoles (2)


Rappel Datagramme IP
en-tête IP dont Lg Données IP Bourrage
HTTP FTP TELNET SMTP DNS SNMP DHCP ...
Couche Réseau En-tête IP

Couche Liaison Si OUI=0x0 et Numéro de port=20/21 port=25 port=161


Trame SNAP PID=0x0800

OUI PID Données SNAP


port (dans port=80 port=23 port=53 port=67 ou 68
l'en-tête TCP
En-tête
SNAP SNAP ou UDP) TCP UDP
LLC Si DSAP=0xAA Si DSAP=0x06
Trame LLC
proto=6 proto=17
Identifiant de protocole
DSAP SSAP CTRL Données LLC (dans l'en-tête IP)
En-tête LLC proto=1
LLC ICMP IP ARP RARP
MAC Si Lg/Type < 1500 Si Lg/Type > 1500
(IEEE 802.3 ) (Ethernet ) type=0x80 type=0x83
ici ex. IP/Ethernet (0x0800=2048)
0 type=0x80 5
6
EtherType (dans
Trame IEEE 802.3/Ethernet Ethernet ou
Préambule SFD @MAC dest @MAC src Lg/Type Données utiles Bourrage FCS
l'en-tête de la trame) SNAP
En-tête MAC En-queue MAC
Couche Liaison
Couche Physique

Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 29 Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 30

5
Identification des protocoles (3) Identification des protocoles (4)

n Une adresse de transport = une adresse IP + un


numéro de port (16 bits) + TCP ou UDP -> adresse
de socket
n Une connexion TCP s'établit entre une socket
source et une socket destinataire -> une connexion
= un quadruplé (@IPsrc, port src, @IPdest, port
dest)
n Deux connexions peuvent aboutir à la même socket
n Les ports permettent un multiplexage ou
démultiplexage de connexions au niveau transport
n Les ports inférieurs à 1024 sont appelés ports
réservés
Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 31 Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 32

Identification des protocoles (4) Identification des protocoles (4)

Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 33 Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 34

L'Internet du point de vue utilisateur

@IP

@IP

Adressage dans l'Internet (IPv4) @IP


@IP Réseau logique IP
Format de l'adresse IPv4
@IP
Les classes d'adressage @IP
Adresses IP particulières
Adresses privées et NAT
Connexion virtuelle au réseau logique
Les sous-réseaux
Adressage géographique (CIDR) Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 36

6
L'Internet du point de vue réel Topologie physique/logique

@phys
@phys

@phys @phys

@phys routeur
@phys

Connexion physique au Sous-réseau physique


sous-réseau réel
Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 37 Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 38

Format de l'adresse IP Les classes d'adressage

n L'internet se décompose en plusieurs réseaux


logiques IP
n L'adresse IP est composée de deux champs
n NET_ID : identifiant du réseau IP (utilisé pour le routage)
n HOST_ID : identifiant de la machine dans le réseau IP
NET_ID HOST_ID

réseau
logique IP machine
n Les adresses réseaux sont distribuées par un organisme
international à but non lucratif : ICANN (Internet Corporation
n Adresse IP = 32 bits = 4 octets (représentée par 4 for Assigned Names and Numbers) puis décentralisé au niveau
valeurs décimales [0-255] séparées par un .) de chaque pays
Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 39 Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 40

Adresses IP particulières Les adresses privées et le NAT (1)


n Diffusions locale et distante
n 255.255.255.255 : adresse de broadcast sur le réseau IP n Adresses privées (RFC 1918)
local (ne passe pas le routeur, traduit en broadcast ARP) n des adresses qui ne seront jamais attribuées (adresses
n <NET_ID><111…111> : adresse de broadcast dirigée illégales) et qui ne sont pas routables sur l'Internet
vers le réseau de numéro NET_ID (exemple : n classe A : de 10.0.0.0 à 10.255.255.255
132.227.255.255 = diffusion dans le réseau 132.227.0.0
traduit en broadcast ARP par le routeur destination) n classe B : de 172.16.0.0 à 172.31.255.255
n Rebouclage local (loopback) : 127.x.y.z n classe C : de 192.168.0.0 à 192.168.255.255
n généralement 127.0.0.1 (localhost) n Si une entreprise qui utilise des adresses privées
n permet de tester la pile TCP/IP locale sans passer par souhaitent tout de même disposer d'une connexion à
une interface matérielle l'Internet, il faut
n l'adresse 0.0.0.0 n demander une adresse publique
n utilisée par le protocole RARP (@IP de démarrage) n faire des conversions adresse privée <--> adresse publique
n adresse de la route par défaut dans les routeurs
Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 41 Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 42

7
Les adresses privées et le NAT (2) Les adresses privées et le NAT (3)
n NAT (RFC 3022) - Network Address Translator
n mise en correspondance d'une adresse privée et d'une
adresse publique
n traduction statique ou dynamique (lors de la connexion)
n une solution au manque d'adresses IP publiques :
quelques adresses IP publiques pour beaucoup
d'adresses IP privées mais le NAT est coûteux en perf.
n Fonctionnement du NAT
n une table stockée dans le NAT fait la correspondance
entre (@IP_src privée, port_src) et une @IP_publique
n quand le paquet part : @IP_src devient @IP_publique,
port_src devient la référence de l'entrée dans la table
n quand la réponse revient : port_dest du paquet permet
de retrouver dans la table @IP et port_src
Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 43 Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 44

NAT - IP masquerading NAT - port forwarding


Exemple de requête sortante Exemple de requête entrante

Machine locale Passerelle NAT www.google.fr Machine locale (xxxx) Passerelle NAT Poste quelconque
10.0.0.2 10.0.0.1/132.227.71.30 216.239.37.101 10.0.0.2 10.0.0.1/132.227.71.30 A.B.C.D
telnet sur xxxx
10.0.0.2 216.239.37.101 5555 80
A.B.C.D 132.227.71.30 4444 23
Requête HTTP Mémorisation de la
translation et réexpédition
Mémorisation de la Alias DNS de xxxx sur 132.227.71.30
132.227.71.30 216.239.37.101 2222 80 translation et réexpédition
A.B.C.D 10.0.0.2 4444 23
Envoi de la réponse HTTP
216.239.37.101 132.227.71.30 80 2222
10.0.0.2 A.B.C.D 23 4444

réponse
216.239.37.101 10.0.0.2 80 5555 132.227.71.30 A.B.C.D 23 4444

Recherche de la référence inversion de la translation


2222 et translation

Olivier Glück ... @IP_src


Licence@IP_dest
Inform atique...
UCBLport_src port_dest
- Module LIFASR6 ...
: Réseaux 45 Olivier Glück ... @IP_src
Licence @IP_dest
Inform atique ...
UCBL -port_src port_dest
Module LIFASR6 ...
: Réseaux 46

Les sous-réseaux (1) Les sous-réseaux (2)


n Masque de sous-réseau (Netmask)
n Une organisation dispose généralement d'une n l'acheminement se fait en fonction de <NET_ID> et
seule adresse de réseau IP mais est composée de <SUBNET_ID> mais taille de <SUBNET_ID> inconnue
plusieurs sites/départements n -> information donnée par le netmask : tous les bits à
n -> diviser un réseau IP en plusieurs sous-réseaux 1 correspondent à <NET_ID><SUBNET_ID>
n -> prendre quelques bits de la partie <HOST_ID> de n Exemple : 134.214.0.0 attribuée à l'UCBL
l'adresse IP pour distinguer les sous-réseaux n divisée en 64 sous-réseaux : 134.214.0.0, 134.214.4.0,
n -> transparent vis à vis de l'extérieur 134.214.8.0, …, 134.214.248.0, 134.214.252.0
n netmask = 255.255.252.0
NET_ID SUBNET_ID HOST_ID

réseau logique
IP de SR1 SR2
machine
l'organisme Adresse de classe B dont 6 bits sont réservés à la
SR3 3 sous-réseaux numérotation des sous-réseaux
Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 47 Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 48

8
Les sous-réseaux (3) Configuration réseau

n Détermination du sous-réseau : ET logique avec n Pour une machine d'extrémité, il suffit d'indiquer
le netmask n son adresse IP
adresse source adresse destination n le masque de sous-réseau
NET_1 SUBNET_1 HOST_ID NET_2 SUBNET_2 HOST_ID n l'adresse IP du routeur par
netmask & & netmask défaut (tous les paquets qui
11111111111111111 00000000 11111111111111111 00000000 ne sont pas à destination du
même sous-réseau sont
? envoyés vers ce routeur)
NET_1 SUBNET_1 00000000 = NET_2 SUBNET_2 00000000
n éventuellement, un serveur
n le netmask permet de savoir si la machine source et de noms
destination sont sur le même sous-réseau
n la classe d'adressage permet de savoir si elles sont
sur le même réseau Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 50
Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 49

L'adressage géographique - CIDR (1) L'adressage géographique - CIDR (2)


n Exemple d'agrégation de 2 adresses de classe C :
n Routage inter-domaine sans classe - Classless
une entreprise a besoin de 510 adresses IP -> deux
InterDomain Routing - RFC 1519, 1466 n
adresses de classe C
n pour répondre (partiellement) aux problèmes de pénurie 193.127.32.0 netmask 255.255.255.0
d'adresses de classe B et d'explosion des tables de routage
193.127.33.0 netmask 255.255.255.0
n idée : allouer les adresses IP restantes sous la forme de
blocs de taille variable (sans considération de classe) en n les réseaux 193.127.32.0 et 193.127.33.0 sont agrégés
tenant compte de la localisation géographique en 193.127.32.0 netmask 255.255.254.0
n -> évite le gaspillage : si un site a besoin de 2000 n ce qui se note 193.127.32.0/24 + 193.127.33.0/24 =
adresses, 2048 lui sont attribuées 193.127.32.0/23 (préfixe/nb_bits du masque à 1)
n -> agrégation de routes (plusieurs réseaux peuvent être n dans une table de routage, cela représente les deux
regroupés sous le même identifiant) réseaux 193.127.32.0 et 193.127.33.0
n -> les tables de routage doivent alors contenir un masque
de sous-réseau pour l'acheminement (il n'y a pas de
masque implicite indiqué par la classe)
Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 51 Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 52

L'adressage géographique - CIDR (3) L'adressage géographique - CIDR (4)


n Allocation géographique des adresses restantes n Conclusions
Europe (194-195), Amérique du nord (198-199), Amérique n il n'y a plus de notion de classes et de sous-réseaux
du sud (200-201), Pacifique (202-203), Afrique (99-?) n une plage d'adresses est désignée par
-> 194 et 195 ont les 7 premiers bits identiques donc il n un "network-prefix" : des bits désignants le réseau
suffit d'indiquer aux routeurs (hors Europe) : 194.0.0.0/7 n un "host-number" : des bits désignants la machine
n Autres exemples (source L. Toutain) --> un réseau est désigné par une adresse IP et une
longueur de préfixe réseau
n 132.227.0.0 n'a pas de sens

n 132.227.0.0/16 ou 132.227.0.0/23 ont un sens

n une table de routage peut contenir les deux


192.24.0.0/21 destinations précédentes : la route avec le préfixe le
192.24.16.0/20
192.24.8.0/22
plus long ("the longest matching network prefix") est
192.24.12.0/22 choisie si une destination correspond aux deux entrées
192.24.32.0/23 (ici 132.227.0.0/23)
Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 53 Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 54

9
Numérotation des sous-réseaux
n Peut-on mettre dans SUBNET_ID tous les bits à 1 ou
tous les bits à 0 ?
n exemple : 10.0.0.0 avec netmask 255.192.0.0 (2 bits pour
numéroter les sous-réseaux)
--> 10.0.0.0, 10.64.0.0, 10.128.0.0, 10.192.0.0 Le protocole IP (IPv4)
n La RFC 950 (1985 - définition des SR) dit que cela
n'est pas conseillé car
n 10.0.0.0 désigne t-il le réseau 10.0.0.0 ou le sous-réseau ? Datagramme IPv4
n 10.255.255.255 désigne t-il le broadcast sur le réseau Fragmentation dans IP
10.0.0.0 ou sur le sous-réseau 10.192.0.0 ?
n Il n'y a plus d'ambiguïté avec CIDR (RFC 1812 -1995) Routage dans IP
n 10.0.0.0/8 et 10.0.0.0/10 ne désignent pas la même chose Routage statique
n En pratique, on peut utiliser 10.0.0.0 et 10.192.0.0 !
Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 55

L'Internet Protocol Le datagramme IPv4 (1)


n IP (RFC 791) : protocole d'interconnexion de
l'Internet n Un en-tête de 20 octets + une partie facultative
n conçu pour transporter des datagrammes d'une de longueur variable (options)
certaine source A vers une destination B 32 bits

n A et B peuvent être sur le même réseau ou séparés 1er bit


transmis VER IHL TOS LEN
par d'autres réseaux de nature très différentes DF M
(Fragment) ID Fragment Offset

20 octets
n livraison au mieux - best-effort delivery : aucune F

garantie quant au service d'acheminement (délai, taux TTL Protocol Header Checksum
de perte, …), aucune variable d'état Source Address
n IP n'accomplit que trois tâches élémentaires : Destination Address
n adaptation des datagrammes IP à la MTU du
Options (O ou plusieurs mots)
réseau physique traversé
n acheminement dans le réseau logique Data (segment TCP, …)
n désignation des nœuds (adressage IP)
Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 57 Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 58

Le datagramme IPv4 (2) Le datagramme IPv4 (3)


n LEN - total LENgth field - 16 bits
n VER - Version - 4 bits n longueur totale du datagramme en octets
n numéro de version d'IP (généralement 4 pour IPv4) n au maximum 65535 octets
n permet de faire cohabiter plusieurs versions (transition) n ID - Identification - 16 bits
n IHL - Internet Head Length - 4 bits n identifiant de datagramme (ou paquet)
n longueur de l'en-tête du datagramme (en nombre de n tous les fragments d'un même paquet ont le même ID
mots de 32 bits, 4 octets) -> 5 si pas d'option n DF (1bit) et MF (1 bit)
n valeur maximale = 15 -> 40 octets d'options maximum n DF - Don't Fragment : ordre au routeur de ne pas
n TOS - Type Of Service - 6+2 bits fragmenter (autre route ou destruction)
n pour distinguer différentes classes de services (niveaux n MF - More Fragment : indique qu'un fragment suit
de priorités) -> compromis entre fiabilité, délai et débit n Fragment Offset - 13 bits
n champ ignoré par la plupart des routeurs n position du premier bit du fragment dans le
datagramme d'origine, en multiple de 8 octets
Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 59 Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 60

10
Le datagramme IPv4 (4) Le datagramme IPv4 (5)

n TTL - Time To Live - 8 bits n Le champ Options


n compteur qui sert à limiter la durée de vie du datagramme n prévu pour des expérimentations mais peu utilisé dans la
pratique
n 255 au départ puis décrémenté à chaque nouveau saut
n codé : <code option (1 octet)>,<longueur (1 octet)>,
n datagramme éliminé s'il atteint zéro <données>
n évite les paquets perdus (erreurs de routage) n longueur variable, plusieurs options possibles
n Protocol - 8 bits n exemples d'options :
n sécurité : degré de confidentialité du datagramme
n numéro du protocole destinataire (RFC 1700)
(route plus sécurisée que d'autres !)
n Header Checksum - 16 bits n routage strict par la source : suite d'@ IP décrivant le
n CRC sur l'en-tête uniquement chemin pour atteindre la destination
n complément à 1 de la somme des demi-mots de 16 bits n enregistrement de route : les routeurs traversés

n doit être recalculé dès qu'une valeur change (ex. TTL) ! insèrent chacun leur @IP
Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 61 Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 62

La fragmentation des datagrammes IP La fragmentation des datagrammes IP


http://wps.aw.com/aw_kurose_network_2/0,7240,227091-,00.html.
Datagramme origine
n Caractéristiques : Exemple (valeurs en décimal) : 4 5
ID=368
00
00
LEN=368
Offset=0
n fragmentation non-transparente : réassemblage MTU de 128 octets (soit 108 octets de TTL Pro=6 Checksum
données IP par fragment), l'offset Source Address
uniquement sur le destinataire devant être un multiple de 8 octets Destination Address
n chaque fragment est acheminé de manière indépendante -> 13*8=104 octets Data (348 octets)

n temporisateur de réassemblage sur le destinataire quand 4 5 00 LEN=124 4 5 00 LEN=124


ID=368 01 Offset=0 ID=368 0 1 Offset=13
le premier fragment arrive (décrémentation de TTL) TTL Pro=6 Checksum TTL Pro=6 Checksum
F1 Source Address Source Address F2
n la perte d'un fragment IP provoque la retransmission de
Destination Address Destination Address
l'ensemble du datagramme Data (104 octets) Data (104 octets)
S il y a une perte, elle ne sera détectée qu au niveau TCP 4 5 00 LEN=124 4 5 00 LEN=56
où la notion de fragments n existe pas ID=368 0 1 Offset=26 ID=368 0 0 Offset=39

F3 TTL Pro=6 Checksum TTL Pro=6 Checksum F4


Un routeur IP ne s encombre pas de fragments qu il ne Source Address Source Address
Destination Address Destination Address
peut réassembler Data (104 octets) Data (36 octets)
Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 63 Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 64

Le routage dans IP Le routage dans IP - exemple


destination netmask gateway int cost
n Routeur :
n passerelle entre sous-réseaux Table de 134.214.10.0 255.255.255.0 - eth0 0
routage de S2 134.214.30.0 255.255.255.240 134.214.10.7 - 1
n une adresse IP par interface (par sous-réseau) default 0.0.0.0 134.214.10.8 - -
n communications à l'intérieur d'un même sous-réseau
sans passer par un routeur Internet
n acheminement à partir de l'@ destination (& logique avec
@m92
le netmask de chaque entrée de la table de routage) .0.1 R9
S4 S5 S6 .30.6
n Mise à jour de la table de routage : @m6
.20.9
@m91
n Manuelle = routage statique 134.214.30.0/28
@m72 @m82
134.214.20.0/24
n commande "route" des stations unix .30.7 .20.8
.10.7 R7 .10.8 R8
n langage de commande des routeurs (ip route ...)
@m71 @m81
n Automatique = routage dynamique @m1 @m2 @m3
134.214.10.0/24
n processus sur les stations et les routeurs .10.1 .10.2 .10.3
S1 S2 S3
n échanges d'informations de routage : protocoles de
routage Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 66
Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 65

11
Routage statique Routage statique - exemple
n sur la machine B :
n La commande ip route permet d indiquer ifconfig eth0 193.64.203.1 netmask 255.255.255.0 broadcast 193.64.203.255
route add -net 195.132.92.0 gw 193.64.203.10
une route :
route add -net 194.57.137.0 gw 193.64.203.11
n vers un réseau (net) ou vers un équipement (host) n sur le routeur R2 :
n ou une route par défaut (default) ifconfig le0 193.64.203.10 ...
ifconfig le1 204.27.1.11 ...
n Syntaxe : route add -net 195.132.92.0 gw 204.27.1.10
ip route add |delete [net|host] route add -net 194.57.137.0 gw 193.64.203.11
destination |default gateway metric n sur la machine A :
ifconfig le0 195.132.92.1 ...
n En général, sur les équipements non routeur, route add default gw 195.132.92.10
on définit uniquement une route par défaut n sur le routeur R1 :
ifconfig eth0 195.132.92.10 ...
ifconfig eth1 204.27.1.10 ... source Urec
route add default gw 204.27.1.11
Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 67 Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 68

Systèmes autonomes (rappels)


n Autonomous System (AS)
n ensemble de réseaux et de routeurs sous une
Les protocoles de routage de administration unique (entreprise, campus, réseau
régional, cœur de réseau national, …)
l'Internet n permet de limiter les échanges d'informations de routage
n chaque AS se voit attribuer un numéro d'AS (16 bits)
n -> protocoles de routage internes (IGP) et externes (EGP)
Systèmes autonomes Routeurs de bordure
Routage interne : RIP et OSPF AS1 AS3
IGP AS2 IGP
Routage externe : EGP et BGP
EGP IGP

Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 70

Protocoles de routage de l'Internet RIP - Principe


n Protocoles de routage internes (intra-AS)
n Un nœud construit sa table de routage en fonction
n RIP (RFC 1058), RIP-2 (RFC 1721 à 1724)
des vecteurs de distance reçus de ses voisins
n Routing Information Protocol

n type vecteur de distance


n métrique = nombre de sauts (entre 1 et 15)
n OSPF - Open Short Path First (RFC 2178) n 16 = valeur maximum (représente l'infini)
n type état de liens
n utilisable uniquement à l'intérieur de domaines peu étendus
n Le routeur diffuse toutes les 30 secondes un message
n Protocoles de routage externes (inter-AS)
RIP à ses voisins contenant la liste des réseaux qu'il
n EGP - Exterior Gateway Protocol (RFC 827)
peut atteindre avec leur distance
n premier protocole externe utilisé dans Internet
n si aucun message pendant 180s, route inaccessible (d=16)
n BGP - Border Gateway Protocol (RFC 1771)
n définit les échanges internes au domaine (iBGP) et
n Implantation : démons gated, routed, zebra sous
externes (eBGP) Unix ou matériel propriétaire (Cisco, …)
Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 71 Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 72

12
RIP - Message RIPv1 RIP - avantages/désavantages
n Encapsulé dans un datagramme UDP (port 520) n Avantages
32 bits n très utilisé et très répandu sur tous les équipements
Command : type (request, n s'adapte automatiquement (panne, ajout de réseau, …)
En-tête IP (20 octets) response)
En-tête UDP (8 octets)
n Désavantages
Version : 1 (RIPv1) ou 2
(RIPv2) n la distance ne tient pas compte de la charge, du débit,
Command Version 0x0000
512 octets max (25 routes)

du coût des lignes, …


Address Family 0x0000
20 octets = 1 route
Address Family : type n distance maximale = 15
IP Address d'adresse (2 pour IP)
n trafic important (toutes les 30s) + temps de convergence
0x00000000 IP Address : adresse
destination connue n pas d'authentification des messages (attaques de
0x00000000 routeurs en générant des "faux" messages RIP)
Metric Metric : nombre de sauts

au maximum 24 autres routes


pour atteindre cette @ n Conclusion
n utiliser RIP sur un petit réseau que l'on contrôle est très
efficace mais pas adapté aux grands domaines
Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 73 Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 74

RIP - RIPv2 OSPF - Principe


n Routage à état des liens
n Remédie à certains inconvénients de RIPv1 en
n chaque nœud
restant compatible (et en utilisant les champs n évalue le coût pour joindre ses voisins selon une

0x0) certaine métrique (plusieurs métriques peuvent


être utilisées simultanément)
n permet le routage des sous-réseaux (véhicule le n construit un paquet contenant les infos relatives à

netmask dans le vecteur de distance) chacun de ses liens (voisins)


n le diffuse à tout le monde (par inondation)
n diffusion multicast (224.0.0.9) : permet aux routeurs
n calcule la route de moindre coût pour atteindre
RIPv1 d'ignorer les messages RIPv2
chaque entité du réseau
n possibilité d'authentification (cryptée ou non) des n ensuite, les routeurs s'échangent uniquement les
messages changements détectés dans la topologie
n chaque nœud a une vision globale de la cartographie
du réseau
Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 75 Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 76

OSPF - Aires OSPF - Hiérarchie des aires (1)


n Un AS contient une aire "épine dorsale" ou
n Le routage est hiérarchisé pour fédératrice (la zone 0.0.0.0) qui assure
n limiter la diffusion (inondation) l'acheminement entre les autres aires
n réduire le temps de calcul des routes (Dijkstra) n Toutes les autres aires sont reliées à la zone
n Un AS est divisé en aires (area) ou zones backbone par au moins un routeur
n une aire ne connaît que l'état des liaisons internes à l'aire n Chaque routeur qui est relié à deux zones ou
n deux niveaux de routage : intra-area et inter-area plus fait partie de l'épine dorsale
n chaque aire est identifiée par un numéro sur 32 bits n Trois catégories de routeurs
n Ne pas confondre AS et aires n routeurs internes à une zone (50 max par zone)
n AS : un ou plusieurs réseaux sous une même autorité ; n routeurs fédérateurs ou inter-zones qui connectent au
deux AS peuvent utiliser un protocole interne différent moins deux zones
routeurs inter-AS (routeurs de bordure) qui échangent
Aire : toutes les aires OSPF utilisent le protocole OSPF
n
n
les informations de routage entre les AS (BGP)
Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 77 Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 78

13
OSPF - Hiérarchie des aires (2) OSPF - Hiérarchie des aires (3)

n Dans chaque zone, découverte de la topologie


de la zone et calcul des plus courts chemins
n Les routeurs fédérateurs reçoivent les
informations locales à leurs zones pour calculer
4 AS OSPF la meilleure route pour atteindre chaque routeur
interconnectés de l'AS
par BGP
n Cette information est ensuite communiquée à
tous les routeurs inter-zones qui la répercutent
au sein de leurs zones
n Si les réseaux et sous-réseaux d'une zone ont
des adresses IP contiguës, le routeur inter-zones
ne signale qu'une seule route par agrégation
Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 79 Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 80

OSPF - Types de messages OSPF - Fonctionnement (1)


A l'initialisation, avec des messages "Hello"
n 5 types de messages n

élection d'un routeur désigné dans chaque zone


message "Hello" : découvrir les voisins et déterminer
n
n

le coût pour les joindre n chargé de la diffusion des informations dans la zone

n message de "description de la base de données" : n permet de limiter les messages d'inondation

annonce les mises à jour dont le routeur dispose n un routeur désigné de backup est également élu

n message de "requête d'état de lien" : demande des n chaque routeur envoie des messages "Hello" pour découvrir ses
informations à un routeur désigné voisins

n message de "mise à jour d'état de lien" : indique les n Chaque routeur envoie ses états de liens au routeur
coûts depuis le routeur émetteur vers ses voisins désigné avec des messages "mise à jour d'état de lien"
n message d'acquittement d'état de lien : acquittement n après la découverte des voisins ou quand l'état d'un lien change
d'une réception d'état de lien
n Ces messages sont acquittés pour plus de fiabilité

Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 81 Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 82

OSPF - Fonctionnement (2) OSPF - Message OSPF


n Directement au-dessus d'IP (proto=87)
n Chaque message contient un numéro de séquence qui
indique l'âge du message (permet de savoir quelle est n Adresses multicast
l'information la plus récente) n 224.0.0.5 pour adresser les routeurs de l'aire
n 224.0.0.6 pour adresser les routeurs désignés
n Les messages "description de base de données" 32 bits
contiennent les numéros de séquence de tous les états
En-tête IP (20 octets - proto=87)
de lien connus du routeur émetteur du message
Version Type Longueur (en-tête compris)
n permet de savoir quel routeur détient l'information la plus
Adresse IP du routeur émetteur
récente
Numéro de la zone En-tête OSPF
n utilisés quand une liaison devient accessible
Total de contrôle Type d'authentification
n Les messages "requête d'état de lien" permet à un Authentification
routeur de demander au routeur désigné l'ensemble des Authentification
états qu'il connaît
Données OSPF (selon type)
Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 83 Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 84

14
OSPF - Conclusion EGP
n Premier protocole externe utilisé dans Internet
n Protocole complexe encore peu mis en œuvre mais (désormais remplacé par BGP)
n remédie aux inconvénients de RIP n Echanges entre routeurs déclarés comme "pairs"
n temps de convergence
n deux routeurs de bordure s'échangent à intervalles
réguliers la liste des réseaux accessibles dans leur AS
n OSPF adapté aux grands domaines respective (pas de diffusion)
n OSPF prend en compte plusieurs métriques n tout le trafic entre 2 AS passe par le même chemin
physique
n autres avantages d'OSPF
n permet de router les sous-réseaux

n peut assurer un routage différent selon le champ ToS IP

(adapte le type de service demandé à la bonne métrique)


n permet l'équilibrage de charge entre différentes routes de

même coût
n inclut un système d'authentification des messages
Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 85 Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 86
source Urec

BGP - Stratégies de routage BGP - Principe (1)

n Besoin de prendre en compte dans les stratégies n Deux routeurs BGP établissent une connexion
TCP pour s'échanger des infos de routage :
de routage des considérations d'ordres n numéro de l'AS
n politique : certains AS peuvent refuser de faire n liste des sous-réseaux de l'AS
transiter du trafic externe ou le trafic sortant de tel AS n distance relative vers chacun des sous-réseaux de l'AS
préfère transiter par tel AS que tel autre... n adresse IP du routeur (interne) d'accès à ces réseaux
n de sécurité : du trafic en provenance de tel AS ne doit n Quatre types de messages :
pas transiter par tel AS n messages d'ouverture : ouverture d'une session BGP
n économique : la traversée d'une AS peut être entre deux routeurs
payante... n messages de mise à jour : signaler à un peer router le
changement d'état d'une route interne à l'AS
n La prise en compte de ces stratégies ne fait pas n messages de notification : clore une session BGP
partie du protocole (configuration manuelle des n message "Hello" : message signalant que tout va bien
routeurs à l'aide de scripts) au routeur voisin (Keep Alive)
Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 87 Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 88

BGP - Principe (2)


n Type vecteur de distance mais les paires s'échangent le
chemin complet correspondant à chaque destination (pas
uniquement le coût)
n Exemple : pour la destination D, F utilise actuellement Protocoles de contrôle de l'Internet
FGCD et apprend d'autres routes de ses voisins (il peut et utilitaires réseaux
alors choisir celle qu'il préfère selon la stratégie choisie)

ICMP
ping et traceroute
ARP et RARP
BOOTP et DHCP
Fichiers de config. et commandes UNIX
Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 89

15
ICMP - Internet Control Message Protocol ICMP - Types de message
RFC 792
réponse/demande d'Echo : utilisé par ping
n Protocole de messages de contrôle de l'Internet n
n réponse/demande d'horodate : idem mais heures incluses pour
n échange de messages entre routeurs : signaler une erreur mesures de performances
réseau, demande d'information d'état, tests n destination inconnue : un routeur ne parvient pas à localiser la
n utilisé par des utilitaires (ping, traceroute, Network Time Protocol) destination, problème de fragmentation (bit DF=1), …
n permet de pallier au manque de service d'IP n délai expiré : paquet éliminé car TTL a atteint 0 (boucle,
congestion, …)
Le champ Code : code d'erreur Le champ Type :
(fonction du type) 0 : réponse d'Echo n en-tête IP invalide : la valeur d'un champ IP a une valeur
32 bits
3 : destination inconnue illégale
4 : limitation du débit par la source n ICMP redirect : envoyé par un routeur à un nœud d'extrémité
En-tête IP (20 octets - proto=1) 5 : redirection (ICMP redirect) pour signaler une meilleure route (évite la mise à jour manuelle
Type Code Total de contrôle 8 : demande d'Echo de toutes les tables de routage quand ajout d'un routeur…)
11 : expiration de délai (TTL=0)
Paramètres (optionel)
12 : en-tête IP invalide
n ralentissement de la source : contrôle de congestion (mais
Informations (en-tête datagramme IP en 13/14 : requête/réponse d'horodatage quasiment plus utilisé car génère du trafic supplémentaire ->
erreur + 64 1er bits du champ data) 17/18 : requête/réponse de netmask congestion au niveau TCP)
n autres messages : www.iana.org/assignments/icmp-parameters
Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 91 Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 92

L'utilitaire ping L'utilitaire traceroute

n Ping : envoi d'un écho, attente de réponse, mesure n Permet de trouver pas à pas le chemin pour
du temps aller-retour atteindre une destination
n teste l'accessibilité d'une destination de bout en bout n envoi d'un paquet IP avec TTL=1
n évaluation de performances n attend ICMP délai expiré
n la réponse doit parvenir avant 20 secondes
n envoi d'un paquet IP avec TTL=2, …
n Exemples :
traceroute @dest
ping 127.0.0.1 : permet de tester la pile TCP/IP locale R1 R2
(en loopback) src dest
ping mon@IP : permet de vérifier la configuration réseau TTL=1
locale de la station tR1 TTL=2
ping @default-routeur : permet de tester la
configuration du sous-réseau et de la passerelle tR2
ICMP expired
ping @dest : permet de tester un chemin de bout en bout
Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 93 Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 94

ARP - Address Resolution Protocol ARP - Fonctionnement (1)


RFC 826
n Si la machine source et destinataire sont sur le
n Problème : les équipements de liaison (cartes même réseau (par ex. de 1 vers 2)
réseau…) ne comprennent pas les adresses IP n 1 - requête ARP (broadcast MAC)
mais utilisent des adresses physiques (MAC) n 2 - réponse ARP (le destinataire a reçu le broadcast et
n Besoin d'associer @MAC <--> @IP s'est reconnu, il envoie son @MAC)
n 3 - la source peut envoyer ses données vers le
1 veut envoyer un paquet à 2 : destinataire (adresse MAC destination connue)
diffusion sur le LAN de "A qui
appartient 192.31.65.5 ?" n Si elles ne sont pas sur le même réseau (par ex. de
1 vers 4)
n la diffusion ne passe pas le routeur
2 répond : "A moi,
je suis E2" n résolution de proche en proche : 1 envoie les données à
192.31.65.1 (ARP pour trouver E3), le routeur info
envoie les données à 192.31.60.7 (ARP pour trouver F3),
le routeur élec envoie les données à 4 (ARP pour E6)
Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 95 Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 96

16
ARP - Fonctionnement (2) ARP - Format du paquet

n Optimisations
n Cache ARP : le résultat de chaque résolution est
conservé localement pour les émissions suivantes
n la correspondance (@IP, @MAC) de l'émetteur sont
inclus dans la requête ARP pour que le récepteur,
voire toutes les machines qui reçoivent le broadcast,
mettent à jour leur cache
n Proxy ARP : une machine qui répond à une
requête à la place du destinataire (qui ne reçoit
pas le broadcast)
n nécessaire si la route (adresse de la passerelle) pour
atteindre le destinataire n'est pas connue
Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 97 Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 98

ARP - ICMP ARP - ICMP

Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 99 Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 100

RARP - Reverse ARP BOOTP (bootstrap) - Principe


RFC 903 RFC 951, 1048, 1084
n ARP : @IP->@MAC RARP : @MAC->@IP
n Protocole d'amorçage du réseau au dessus de
n "Mon @MAC est xx:xx:xx:xx:xx:xx. Quelqu'un UDP (les diffusions passent les routeurs)
connaît-il mon @IP ?"
n permet à un hôte de récupérer son @IP au n le serveur informe la machine qui démarre de
démarrage par interrogation d'un serveur RARP n son @IP, @IP du serveur de fichiers qui contient son
n stations sans disque image disque, @IP du routeur par défaut, masque de
sous-réseau
n imprimantes,…
n Même fonctionnement, même format de paquet n Inconvénient : les tables de correspondances
sont statiques (configurées manuellement)
n Obsolète car désormais remplacé par BOOTP ou
DHCP qui peuvent rendre le même service et ne n Pour y remédier, BOOTP est devenu DHCP :
nécessite pas un serveur RARP sur chaque Dynamic Host Configuration Protocol
réseau (broadcast MAC limité)
Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 101 Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 102

17
DHCP - Principe DHCP - Fonctionnement
RFC 2131, 2132
n Configuration manuelle ou assignation dynamique n DHCP - économie d'adresses IP : quand un hôte quitte
des adresses IP le réseau, il restitue son adresse
n Un serveur spécifique s'occupe d'assigner des n Les messages DHCP (au dessus d'UDP)
configurations réseaux aux hôtes qui en font la n DHCPDiscover : diffusion du client pour que les serveurs
demande DHCP actifs répondent en fournissant une @IP
n Le serveur n'est pas nécessairement sur le même n DHCPOffer : offre des serveurs (réponse à DHCPDiscover)
réseau (passage par un relais DHCP) n DHCPRequest : après avoir sélectionné une offre, le client
émet une requête d'affectation d'@ au serveur élu
n DHCPAck : le serveur renvoie une config. Réseau et une
durée de validité (lease time)
n DHCPNAck : refus d'un renouvellement par le serveur
n DHCPRelease : résiliation du bail avant échéance par le
client
Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 103 Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 104

Quelques fichiers de config. UNIX Quelques commandes UNIX


n /etc/hosts : association locale nom/@IP n ping : teste l'accessibilité d'une destination
n /etc/resolv.conf : @ des serveurs de noms, n traceroute : renvoie la route prise par les
noms de domaines paquets pour atteindre une destination
n /etc/protocols : association nom de protocole, n arp : visualiser/modifier le cache ARP
numéro de protocole, liste d'alias n host : interroger un serveur de noms
icmp 1 ICMP n netstat : obtenir des statistiques sur le
tcp 6 TCP
nombre de paquets, les erreurs, les collisions,
n /etc/services : association nom de service, une interface, une table de routage, les sockets
numéro de port/protocole, liste d'alias
ouvertes, …
ftp 21/tcp FTP
ssh 22/UDP n tcpdump : visualiser des informations qui
n /etc/inetd.conf : association entre nom de passent par l'interface réseau d'une machine
service et exécutable réalisant le service
Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 105 Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 106

Pourquoi IPv6 ?

n La fin d'IPv4 est proche


n pénurie d'adresses IP et explosion des tables de routage
prolongement de quelques années grâce au routage
Le protocole IPv6
n

CIDR et au NAT (solutions transitoires)


n besoin d'un nouveau protocole mais suppose de le
déployer sur tous les nœuds de l'Internet actuel !
n L'IETF, en 1990, élabore les souhaits d'un nouveau
protocole et fit un appel à propositions
n 1993 : IPv6 est née de propositions combinées
(Deering et Francis) - RFC 2460 à 2466
Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 108

18
Un nouveau protocole IP IPv6 - Caractéristiques (1)
n IETF - 1990 - objectifs d'une nouvelle version d'IP n IPv6 est compatible avec
n supporter des milliards d'hôtes n non seulement IPv4
n réduire la taille des tables de routage n mais aussi TCP, UDP, ICMP, OSPF, BGP, DNS, … (ou
n simplifier encore le protocole pour routage plus rapide quelques modifications mineures)
des paquets
n Supporte un format d'adresses plus longues
n offrir une meilleure sécurité n 16 octets au lieu de 4 (quasiment inépuisable)
n accorder plus d'importance à la QoS (trafic temps-réel)
n Simplification de l'en-tête
n améliorer la diffusion multicast
n 7 champs au lieu de 13 (accélère le traitement dans
n permettre la mobilité des hôtes sans changer d'@ IP les routeurs)
n rendre le protocole plus évolutif
n meilleure gestion des options avec une taille fixe
n permettre au nouveau protocole et à l'ancien de (accélère le temps de traitement des paquets)
coexister pendant quelques années
Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 109 Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 110

IPv6 - Caractéristiques (2) Le datagramme IPv6


VER IHL TOS LEN
Sécurité accrue

20 octets
n (Fragment) ID Fragment Offset
n intégrité des données TTL Protocol Header Checksum IPv4
Source Address
n mécanismes d'authentification et de cryptographie Destination Address
n Plus de fragmentation dans les nœuds Options (O ou plusieurs mots)
intermédiaires Data (segment TCP, …)

n mécanisme de découverte du MTU optimal (envoi de 32 bits


Équivalents de
paquets ICMP en diminuant la taille jusqu'à recevoir TOS
Gestion des
une réponse) options par VER Class of traffic Flow label Équivalent de
chaînage TTL (64 par
n fragmentation par la source uniquement Payload length Next header Hop limit défaut)

40 octets
n Plus de champ checksum Équivalent de
Source Address (16 octets)
Protocol
n allège considérablement le travail des routeurs
n Amélioration des aspects de diffusion (multicast) IPv6 Destination Address (16 octets)

Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 111 Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 112

Le chaînage des options Exemples d'options


n Hop by Hop
Le champ Next Header (NH) : 32 bits n la seule qui doit être traitée par tous les routeurs
0 : option "Hop-by-Hop"
4 : IPv4
traversés (les autres extensions sont traitées comme
6 : TCP
VER Class of traffic Flow label un protocole de niveau 4 !)
17 : UDP Payload length NH=0 Hop limit n transport d'informations <type d'option, longueur,
40 octets

43 : option "Routing Header" valeur> dont on sait qu'elle sera examinée par tous
44 : option "Fragment Header" Source Address (16 octets) les routeurs (par ex. support de datagramme de taille
45 : Interdomain Routing Protocol supérieure à 64Ko : jumbogram)
46 : RSVP
50 : option "Encapsulation Security
Destination Address (16 octets) n Routing Header
Payload" (IPsec) NH=43 Length n liste de routeurs à traverser obligatoirement
Data option
51 : option "Authentification
Header" (IPsec)
n Fragmentation Header
58 : ICMP NH=6 Length n pour permettre au destinataire de réassembler les
59 : No next header Data option fragments (reprend les champs de IPv4)
60 : option "Destination Options
Header"
n Destination Options Header
En-tête et données TCP n informations additionnelles pour la destination
Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 113 Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 114

19
L'adressage (1) L'adressage (2)
n Adressage hiérarchique pour alléger les tables de n Trois types
routage Public Site Interface_ID n adresses unicast : désigne une interface
n un préfixe de localisation - public - 48 bits n adresses multicast (FF00::/8) : désigne un ensemble
n un champ de topologie locale (subnet) - 16 bits d'interfaces (localisées n'importe où)
n un identifiant de désignation de l'interface (basé sur n adresses anycast :
l'@MAC) sur 64 bits (équivalent HOST_ID) qui nrestriction du multicast
garantie l'unicité de l'adresse
ndésigne un ensemble d'interfaces partageant un
n Notation : groupes de 4 chiffres hexadécimaux même préfixe réseau
séparés par : n n'est délivré qu'à une interface du groupe (celle

n ex : 8000:0000:0000:0000:0123:4567:89AB:CDEF dont la métrique est la plus proche du nœud


n :: représente un ou plusieurs groupes de 0000 source)
n ex : 8000::123:4567:89AB:CDEF n plus d'adresses de broadcast, remplacée par FF02::1
Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 115 Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 116

L'adressage (3)
n Adresses particulières
n :: (unspecified address) : équivalent de 0.0.0.0,
interface en cours d'initialisation
n ::1 (loopback address) : équivalent de 127.0.0.1 Les protocoles de transport :
n adresses de site local (adresses privées) :
commençant par FD00::
UDP et TCP
n adresses de lien : commençant par FE80::
n Construction de Interface_ID
@ MAC 00:A0:24:E3:FA:4B
Interface_ID 02A0:24FF:FEE3:FA4B (U/L=1, I/G=0)
n Adressage agrégé
n la partie publique est découpée en différents sous-
champs ; un sous-champ est attribué par l'organisme
qui s'est vu affecter le champ précédent (assignation
hiérarchique)
Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 117

Le protocole UDP Les utilisations d'UDP


n UDP (RFC 768) - User Datagram Protocol n Performance sans garantie de délivrance
n protocole de transport le plus simple n Souvent utilisé pour les applications multimédias
n service de type best-effort (comme IP) n tolérantes aux pertes
n les segments UDP peuvent être perdus
n sensibles au débit
n les segments UDP peuvent arriver dans le désordre
n Autres utilisations d'UDP
n mode non connecté : chaque segment UDP est traité applications qui envoient peu de données et qui ne
indépendamment des autres
n
nécessitent pas un service fiable
n Pourquoi un service non fiable sans connexion ? n exemples : DNS, SNMP, BOOTP/DHCP
n simple donc rapide (pas de délai de connexion, pas n Transfert fiable sur UDP
d'état entre émetteur/récepteur)
ajouter des mécanismes de compensation de pertes
petit en-tête donc économie de bande passante
n
n
(reprise sur erreur) au niveau applicatif
sans contrôle de congestion donc UDP peut émettre
mécanismes adaptés à l'application
n
n
aussi rapidement qu'il le souhaite
Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 119 Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 120

20
Le datagramme UDP Le protocole TCP
32 bits
n Transport Control Protocol (RFC 793, 1122, 1323, 2018,
2581) Attention: les RFCs ne spécifient pas tout - beaucoup de
Port source Port destination choses dépendent de l'implantation du protocole
8 octets
Longueur segment Checksum UDP n Transport fiable en mode connecté
n point à point, bidirectionnel : entre deux adresses de
transport (@IP src, port src) --> (@IP dest, port dest)
Données applicatives (message)
n transporte un flot d'octets (ou flux)
n l'application lit/écrit des octets dans un tampon

n assure la délivrance des données en séquence


Taille totale du segment Total de contrôle du segment n contrôle la validité des données reçues
(en-tête+données) (en-tête+données)
n organise les reprises sur erreur ou sur temporisation
optionnel : peut être à 0
n réalise le contrôle de flux et le contrôle de congestion
UDP = IP + multiplexage (adresse de transport) !! (à l'aide d'une fenêtre d'émission)
Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 121 Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 122

Le segment TCP (1) Le segment TCP (2)


Numéro du premier
32 bits
octet du segment n Numéro de séquence NS (émission)
Numéro du prochain Port source Port destination n comptabilise les octets depuis le début de la connexion
octet attendu NS Numéro de séquence ISN : numéro de séquence initial, valeur "aléatoire"
20 octets

Longueur en-tête en NR Numéro de séquence acquitté acquittée lors de l'établissement de la connexion


multiple de 4 octets U A P R S F
Lg h. R C S S Y I Taille fenêtre réception n le numéro de séquence du premier octet transmis est
Checksum sur tout le G K H T N N

segment (cf. UDP) Total de contrôle Ptr données urgentes ISN+1 puis NS=ISN+nb_octets_transmis+1
Options (O ou plusieurs mots) + bourrage n Numéro de séquence NR (réception)
Données applicatives n le récepteur renvoie le numéro du prochain octet
attendu soit NS_reçu+taille_données_reçues
Les données comprises entre le premier octet Nb d'octets que le
DATA et la valeur du Ptr sont urgentes : TCP récepteur peut recevoir
interrompt l'application pour forcer la lecture
Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 123 Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 124

Le segment TCP (3) Une connexion TCP

n Les 6 indicateurs n Une connexion = (@IP_src,port_src,@IP_dest,port_dest)


n URG : valide le champ "Ptr données urgentes" Port 5004
@IP client
n ACK : valide le champ NR L'appli écrit TCP send buffer
Client
n PSH : PUSH indique au récepteur de délivrer IP
Segment TCP
immédiatement les données en attente sur le récepteur TCP recv buffer dans un data-
L'appli lit
n TCP peut attendre d'avoir suffisamment de données gramme IP
avant de constituer un fragment (efficacité du protocole) Contrôle de flux : l'émetteur ne
n exemple : retour chariot (CR) dans un terminal virtuel sature pas le tampon de réception
du récepteur
n RST : demande au destinataire de réinitialiser la connexion
ou rejet d'une demande de connexion L'appli écrit Flux TCP
TCP send buffer
n SYN : demande de connexion (échange des ISN) IP
n FIN : demande de déconnexion (le destinataire n'est pas TCP recv buffer
L'appli lit
obligé de s'exécuter : fermeture négociée) Serveur @IP serveur
Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 125 Port
Olivier80
Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 126

21
Le bit PUSH Le contrôle d'erreur dans UDP et TCP

n Pour optimiser la transmission, par défaut TCP n Deux objectifs


attend que le tampon d'émission soit plein pour n vérifier que les données transmises n'ont pas été
constituer un segment (groupage de messages) altérées
n Le bit PUSH sert à demander la transmission et n garantir que les données sont transmises au bon
destinataire --> rajout d'un pseudo en-tête IP pour le
réception immédiate
Données applicatives calcul du checksum (qui est non transmis)
PSH=1 Délivrance
immédiate Portée de calcul du checksum
Données transmises
Msg1 Msg2
Pseudo en-tête IP En-tête TCP/UDP Données applicatives
TCP send buffer TCP recv buffer @IP_src, @IP_dest,
Protocole, longueur seg
Segment PSH=1 Calcul du checksum=complément à 1 de l'addition
Emission immédiate des mots de 16 bits
Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 127 Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 128

Exemple de calcul de checksum Numéro de séquence et ACK


n Calcul du checksum par additions des mots de 16 Client Serveur
bits complémentées à 1 n Principe du piggybacking :
L'utilisateur
un segment peut contenir
n Exemple : checksum sur 3 mots de 16 bits tape 'C'
des données et acquitter un data=
'C' SE
n 0110011001100110 segment précédent
Qa=79
SEQ=4
n 0101010101010101 2
n 0000111100001111 n SEQ=numéro du premier ACK la réception
octet dans le segment du 'C' en
n Somme des deux premiers mots
depuis l'ouverture de la envoyant un écho
n 1011101110111011 data='C'
connexion SEQa=43
n Addition du troisième mot SEQ=79
n SEQa=numéro du prochain
1100101011001010 ACK la réception
octet attendu
n

n Complément à 1 de l'écho
n L'acquittement d'un octet SEQ=4
0011010100110101 (= le champ checksum) 3 SEQ
a=80
acquitte tous les octets
n

n Si pas d'erreur, la somme de tous les mots de 16 précédents Applications type telnet ou rlogin
bits reçus Licence
Olivier Glück
doit Inform
faire 1111111111111111
atique UCBL - Module LIFASR6 : Réseaux 129 Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 130

Le numéro de séquence initial (ISN) Etablissement d'une connexion TCP


Client Serveur
n Chaque entité communique son ISN à l'autre à n Connexion en trois phases
1 - demande d'ouverture par le Ouverture active Ouverture passive
l'ouverture de la connexion n
SYN=
client (SYN), choix ISNc 1 ACK
n Il permet de distinguer les octets de deux n 2 - acceptation par le serveur =0 SE
Q=ISN
c
connexions successives utilisant les mêmes (SYN+ACK), allocation des
tampons, choix ISNs
adresses de transport 3 - le client acquitte l'acceptation
ISNc+1
n
ouverture de la connexion (@IP1,p1,@IP2,p2) (ACK) s SEQa=
SEQ=ISN 1 SYN=1
n

ACK =
n échanges de segments n Modes d'ouverture
n fermeture de la connexion (@IP1,p1,@IP2,p2) n ouverture passive : le serveur est
en attente de demande de
n ouverture de la connexion (@IP1,p1,@IP2,p2) connexion
S
SEQa= YN=0 ACK
ISNs+ =
… ouverture active : TCP adresse 1 SEQ 1
n n =ISNc
+1
une demande de connexion à
n Un même ISN est tiré toutes les 4h30 environ une entité identifiée Fin de l'ouverture de connexion
Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 131 Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 132

22
Fermeture d'une connexion TCP Taille des segments TCP

n Fermeture négociée Hôte A Hôte B n Souplesse de TCP :


n 1 - demande de fin de connexion FIN n l'application lit/écrit dans un tampon
(FIN) par une des extrémités n TCP décide quand envoyer/restituer un segment (si PSH
2 - acquittement du FIN (ACK) n'est pas positionné)
n
ACK (du FIN)
mais mise en attente de la n Idée :
demande (B a encore des Data n TCP a intérêt d'envoyer des segments de taille maximale
données non transmises) (limitation de l'overhead lié à la taille de l'en-tête)
n 3 - B envoie ses données en n fragmentation IP coûteuse --> éviter la fragmentation
attente ACK (data) n la taille max. d'un segment TCP est de 64Ko (à cause d'IP)
4 - A acquitte les données (ACK)
n
n MSS : Maximum Segment Size (sans en-tête)
5 - acceptation de la fin de FIN à l'ouverture de la connexion, chaque entité peut annoncer
n
n
connexion par B (FIN)
(option TCP) son MSS à l'autre, en fonction de la MTU de
n 6 - acquittement de la fin de son réseau (MSS=MTU-40) (20,IP+20,TCP)
ACK (du FIN)
connexion (ACK)
Fin de connexion
n par défaut, MSS=536 octets
Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 133 Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 134

Politique de retransmissions Envois des ACK (RFC 1122, 2581)


Appli. A MSS=800 octets Appli. B
écrit lit
n Les pertes de Hôte A Hôte B n Idée : essayer de ne pas envoyer d'ACK sans
700 octets
segment sont SEQ=X, 700 octets données, faire des acquittements cumulés
détectées par 350 octets
SEQ=X+700, 350 octets Evénement sur le récepteur Action du récepteur
absence d'ack 10 octets
Hors seq.
positif à expiration SEQ=X+1050, 10 octets mémorisé Arrivée d'un segment, dans l'ordre (sans ACK mis en attente. Envoi de l'ACK
trou), les octets précédents ayant étés au bout de 500ms s'il n'y a pas eu
d'un temporisateur Hors seq. acquittés de données à envoyer entre temps
mémorisé
sur l'émetteur a=X
SEQ Arrivée d'un segment, dans l'ordre (sans Envoi immédiat d'un ACK qui
Tempo
1 tempo. par seg. SEQ=X ACK a=X trou), un ACK d'un segment précédent acquitte l'ensemble (ACK cumulé)
SEQ
n
est déjà en attente
n Toutes les données ACK
Arrivée d'un segment, dans le désordre Envoi d'un ACK dupliqué : si le
reçues hors (avec un numéro de séquence supérieur récepteur attendait 120, il renvoie
séquence sont SEQ=X, 800 octets
à celui attendu : création d'un trou) un ACK avec SEQa=120
Arrivée d'un segment qui remplit Envoi immédiat d'un ACK
mémorisées par le ACK SEQa=X+1060 partiellement ou complétement un trou
destinataire 1060 octets
Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 135 Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 136

Valeur du temporisateur RTO Retransmissions rapides (Fast Retransmit)


n RTO : Retransmission Time Out n Idée : il est de toute façon pénalisant d'attendre
n Impact de cette valeur sur les performances l'expiration du RTO pour retransmettre
n valeur trop petite : des retransmissions inutiles ont lieu n quand le récepteur reçoit des données hors-séquence,
n valeur trop grande : attente trop importante entre deux il renvoie immédiatement un ACK indiquant les données
retransmissions qu'il attend
n TCP fait une estimation du RTT (temps aller/retour) n si l'émetteur a reçu 3 ACK dupliqués (4 ACK avec le
et ajuste dynamiquement la valeur du même numéro de séquence attendu), il retransmet
temporisateur en fonction de cette estimation sans attendre l'expiration du RTO
n utilisation d'une option TCP : n Suppositions de cas de perte :
n l'émetteur met la valeur de son horloge dans l'option n expiration du RTO --> pas d'ACK dupliqués, congestion
n le récepteur fait écho de cette valeur dans l'ACK dans le réseau (plusieurs segments sont perdus)
n l'émetteur fait la différence entre son horloge et cette n ACK dupliqués --> peu de segments sont perdus (un
valeur à la réception de l'ACK ACK dupliqué signifie la réception d'un segment)
Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 137 Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 138

23
Algorithme de Nagle Gestion de la fenêtre
n Idée : il est pénalisant d'envoyer des segments n Contrôle de flux TCP :
contenant 1 seul octet de données (par ex. n l'émetteur ne doit pas en
terminal virtuel) envoyer de données si le
tampon de réception n'a
n principe de Nagle : si l'appli. écrit octet par octet pas l'espace libre
correspondant
n envoi du premier octet dans un segment n Quand l'émetteur est
n accumulation dans le tampon des octets suivants tant bloqué, il peut :
que le premier octet n'est pas acquitté n envoyer des données
urgentes (interruption de
n envoi des octets accumulés dans un seul segment l'application réceptrice)
n attente de l'acquittement pour envoyer le segment n envoyer des segments de
suivant… 1 octet pour obliger le
récepteur à envoyer
n Peut être désactivé dans certains cas (X-Window : SEQa et WIN et
maintenir l'état actif de la
mouvements de souris saccadés) connexion
Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 139 Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 140

Contrôle de flux TCP Syndrome de la fenêtre stupide


http://wps.aw.com/aw_kurose_network_2/0,7240,227091-,00.html.
Fenêtre (WIN)
n Problème lié au fait que
Envoyés et
Envoyés mais l'application réceptrice lit
acquittés Pas encore
Côté émetteur
(libre pour pas (vide le tampon) octet
envoyés
l'application) acquittés par octet
Tampon d'émission n l'émetteur ne peut alors
envoyer que des petits
Prochain octet à envoyer
segments

Fenêtre (WIN) n Solution de Clark :


n le récepteur n'annonce la
réouverture de la fenêtre
Pas encore
Côté récepteur Espace libre délivrés à que lorsqu'une taille
l'application suffisante est disponible
--> minimum entre MSS
Tampon de réception et taille_tampon/2
Prochain octet à délivrer
Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 141 Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 142

Contrôle de congestion dans TCP Contrôle de congestion dans TCP

n Congwin : taille de la fenêtre de congestion


n Recvwin : taille de la fenêtre de réception
n La fenêtre d'émission (quantité d'octets que
l'émetteur peut envoyer) est Min(Recvwin,Congwin)
n Threshold : seuil d'évitement de congestion qui
définit la limite entre les deux phases suivantes
n slow start : Congwin augmente exponentiellement tant que
n Threshold n'est pas atteint

n une perte se produit


n congestion avoidance : Congwin augmente linéairement
tant que pas de perte
n au départ, Threshold=64Ko et Congwin=1*MSS
Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 143 Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 144

24
Evolutions de TCP (1) Evolutions de TCP (2)
1984
1975 Nagel’s algorithm
Three-way handshake 1987 1994
to reduce overhead 1996
Raymond Tomlinson Karn’s algorithm 1990 T/TCP SACK TCP
of small packets;
In SIGCOMM 75 predicts congestion to better estimate 4.3BSD Reno (Braden) (Floyd et al)
collapse round-trip time fast retransmit Transaction Selective
delayed ACK’s TCP Acknowledgement
1983
BSD Unix 4.2 1986 1988
supports TCP/IP Congestion Van Jacobson’s 1996 1996
1974 1993 1994
TCP described by collapse algorithms TCP Vegas ECN Hoe FACK TCP
Vint Cerf and Bob Kahn observed congestion avoidance (Brakmo et al) Improving TCP (Mathis et al)
and congestion control (Floyd)
In IEEE Trans Comm 1982 real congestion Explicit startup extension to SACK
TCP & IP (most implemented in avoidance Congestion
RFC 793 & 791 4.3BSD Tahoe)
Notification

1975 1980 1985 1990


1993 1994 1996

Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 145 Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 146

Depuis quel réseau ?


n Depuis un réseau local (LAN)
n Ethernet 10/100/1000 Mbps
n ATM 155 Mbps
Depuis un réseau distant (WAN)
Exemples de connexion à Internet n
n RTC : 56 Kbps descendant (download/vers l'abonné)
et 36 Kbps remontant (upload/depuis l'abonné)
n RNIS : 128 Kbps
n xDSL sur ligne téléphonique : y Mbps souvent
asymétrique (ADSL)
n câble TV : y Mbps souvent asymétrique
n satellite : souvent sens descendant
n liaisons louées (X25, ATM, …) (par ex. Transpac)
n téléphones portables : GSM (9600 bit/s), UMTS, ...
Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 148

Modem et PPP La boucle locale (1)

n Modem
n transmet des signaux numériques
sur un support analogique IP
n convertisseurs
numérique/analogique à chaque PPP Ethernet
bout
n PPP - Point to Point Protocol Modem NIC

n protocole point à point de liaison


de l'Internet
n encapsulation de datagrammes IP Réseau local
n contrôle du modem par le démon
PPP Réseau Téléphonique
n procédure d'authentification par Commuté - boucle
envoi de mot de passe locale - ligne analogique
Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 149 Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 150

25
La boucle locale (2) Principe d'une connexion par RTC
L'ISP est relié
n Lien entre l'abonné au réseau téléphonique et le directement et
numériquement au
central de rattachement de l'opérateur central de rattachement
n Paire de cuivre de l'opérateur

n transmission analogique dans la gamme de fréquences


350Hz-3750Hz
n économique Concentration
n Bande passante limitée à 4KHz par des filtres mis des lignes série,
accès au réseau
en place par les opérateurs IP de l'ISP
n suffisant pour le transport de la voix
n sans les filtres, la bande passante peut atteindre le MHz Routage des
paquets IP vers
n --> ADSL : division de la bande de fréquences en le bon réseau
environ 250 canaux d'environ 4KHz chacun destinataire

Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 151 Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 152

Les technologies xDSL (1) Les technologies xDSL (2)


n DSL : Digital Subscriber Line Débit opérateur Distance
Débit utilisateur vers maximale
n Multiplexage en fréquences Technologie Mode de transmission vers utilisateur
(Mbits/s)
opérateur (Mbits/s)
(km)

n voix : bande de fréquences de 3.3KHz HDSL symétrique (2B1Q/CAP) 1,54 1,54 3,6

n utilisation des fréquences dans le MHz pour transporter de


la donnée SDSL symétrique (2B1Q/CAP) 768 Kbits/s 768 Kbits/s 3,6

n l'atténuation augmente avec la fréquence et la longueur


16 Kbits/s à 640 5.4 (à 1.54
ADSL Asymétrique (DMT) 1.54 à 8,2
Kbits/s Mbits/s)
du lien, elle dépend aussi de la qualité du lien 600 Kbits/s à 7 5.4 (à 1.5
RADSL Asymétrique (CAP) 128 Kbits/s à 1 Mbits/s
n --> pour un débit donné, la distance abonné-réseau
Mbits/s Mbits/s)

doit être respectée DSL symétrique (DMT/CAP) 160 Kbits/s 160 Kbits/s 5,4

n Idée : faire transiter sur une ligne téléphonique IDSL symétrique (2B1Q) 128 Kbits/s 128 Kbits/s 3,6

d'usager (paire de cuivre) des informations VDSL Asymétrique (CAP/DMT ...) 13 à 53 1.544 à 2.3 1.5 (à 13 Mbits)
n à un débit de l'ordre du mégabit par seconde
n en limitant la longueur de la ligne à quelques km
Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 153 Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 154

L'ADSL - fonctionnement L'ADSL - installation


n Asymétrique : débit descendant très supérieur
au débit montant Commutation
n --> applications type client/serveur de circuit -
réseau
n La ligne téléphonique reste disponible quand analogique
l'usager est connecté à Internet
signal
Filtre Filtre passe-haut
passe-bas
V Données
O Données Commutation
I (sens
(sens descendant) de paquets -
X montant)
fréquence réseau
4K 26K 134K 138K 1,1MHz numérique

256 canaux de 4KHz


Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 155 Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 156

26
L'ADSL - équipements Connexions par RTC/ADSL
n Splitter : Internet
n séparateur de ligne ou séparateur de Réseau téléphonique
Ordinateur ISP
fréquences (filtre passe-bas/passe-haut) commuté
POP-Routeur IP
boucle locale
n Modem ADSL : DSLAM RTC
Pool de modems
n convertit signaux Modem RTC Commutateur
téléphonique
RTC
numériques/analogiques
ADSL
n peut intégrer le séparateur de ligne Réseau téléphonique
commuté Internet
n DSLAM : DSL Access Multiplexer RTC
n multiplexeur d'accès ADSL Ordinateur Téléphone ISP
POP-Routeur IP
n modems et splitters intégrés boucle locale
ATM
n donne accès à un réseau à Modem ADSL DSLAM
Splitter intégré
commutation de paquets Réseau à commutation
Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 157 Olivier Glück Licence Inform atique UCBL - Module LIFASR6de paquets
: Réseaux 158

L'ADSL - 3 options définies par l'ART L'ADSL - conclusions


n Option 5 : de loin la plus répandue actuellement n Deux conditions d'utilisation de l'ADSL
n FT a en charge l'accès et la collecte DSL des internautes n être à moins de 5,4km du central de rattachement (80%
n internaute / FT / FAI des lignes - certaines parties du territoire ne seront
n Option 3 : peu répandu car FT plus compétitif jamais couvertes)
n la collecte est laissée à un opérateur tiers qui achète ce n l'opérateur a pu mettre en place le séparateur de ligne et
service à FT (FT garde la maîtrise de la boucle locale) le DSLAM dans le central de rattachement
n internaute / FT / opérateur de collecte / FAI n Avantages
n Option 1 : très récent, réduction des coûts FAI->FT séparation voix/données dès le central de rattachement :
dégroupage total : un opérateur tiers a la maîtrise de
n
n
bout en bout du trafic ADSL (FT n'intervient plus) les données d'une connexion Internet n'encombrent plus
n dégroupage partiel : la bande de fréquence basse de la les circuits de transport de la voix (cf. RTC)
paire de cuivre reste gérée par FT (voix) n plus de facturation à la minute --> connexion illimitée
n l'abonnement FT reste nécessaire pour l'utilisateur
n la ligne téléphonique reste libre durant la connexion
n la partage de la bande passante est gérée par le FAI
qui met son DSLAM dans le central FT Internet
n internaute / opérateur de dégroupage / FAI n débits plus élevés
Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 159 Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 160

L'ADSL - conclusions Collecte IP/ADSL de FT (1) Source FT : STAS


Collecte/IP ADSL v2.0

n Couverture actuelle n Offre destinée aux FAI ou ISP qui leur permet de
n réservé aux villes importantes
collecter le trafic IP/ADSL de leurs clients jusqu'à
(équipements dans le central de leur point de présence (POP) à travers FT
rattachement coûteux)
n près de 18 000 communes couvertes
actuellement par FT, 79% de la
population (objectif 2005 : 90%)
n Offres ADSL actuelles
n entre 128/64Kbps et 2048/256Kbps
(généralement 1024/256 ou 512/128)
n Marché encore à ces débuts
n Les sondages récents montrent que
les clients sont satisfaits du service
Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 161 Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 162

27
Collecte IP/ADSL de FT (2) Collecte IP/ADSL de FT (3)
n L'utilisateur ADSL souscrit le contrat d'un FAI n BAS - Broadband Access Server
n FT crée un circuit virtuel permanent entre concentration de plusieurs DSLAM via ATM
l'utilisateur et le FAI (transporte le flux IP dans une
n

session PPP) n EAS - Equipement d'Accès au Service


n Le FAI (ou le transporteur du FAI) doit avoir souscrit n situé chez le FAI mais installé, configuré, exploité par FT
un contrat Collecte IP/ADSL auprès de FT pour n adaptation des flux du FAI au support le reliant au réseau
acheminer le trafic IP de ses clients vers son point IP FT
de présence (PoP) n interface côté FAI : Fast Ethernet ou 1000BaseSX (FO
n Le FAI est facturé au débit (nb paquets transportés) multimode)
n Deux types de flux sont transportés n routeur IP qui doit connaître les adresses des BAS (FT), du
PAS (FT), des LNS (FAI) et des serveurs RADIUS (FAI)
n le flux Radius : trafic d'authentification entre FT et le FAI
qui identifie le tunnel L2TP dans lequel les sessions PPP n session BGP entre le réseau IP de FT et le routeur IP du
sont acheminées FAI (EAS)
n le flux utilisateur (montant et descendant) n le FAI doit posséder un numéro d'AS public
Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 163 Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 164

Collecte IP/ADSL de FT (4) Collecte IP/ADSL de FT (5)


n Etablissement du tunnel L2TP
n L2TP - Layer Two Tunneling Protocol (RFC 2661)
n demande de connexion de l'utilisateur (PPP transporte
n protocole qui permet la création de tunnels et la l'identifiant et le mot de passe jusqu'au DSLAM)
gestion de VPN (réseau privé virtuel)
n le BAS envoie (via le PAS - Proxy Access Server) un
le tunnel L2TP ne fait que prolonger la session PPP de
message RADIUS access-request au serveur RADIUS du
n

l'utilisateur à travers le réseau IP de FT jusqu'au FAI FAI contenant les identifiants utilisateur, l'@IP du BAS…
n le serveur RADIUS contient les coordonnées du tunnel
(@IP du LNS=L2TP Network Server, …)
n ces coordonnées sont transmises au PAS qui les relaye
vers le BAS dans un message RADIUS access-accept
n une fois le tunnel L2TP établit, la session PPP est établie
de bout en bout dans le tunnel L2TP
n le FAI authentifie le client, lui attribue une @IP…
Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 165 Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 166

Connexion par câble/CATV (1) Connexion par câble (2)


Conversion, concentration
n CATV - Community Antenna TeleVision coaxial/fibre
Débits supérieurs
n Les câblo-opérateurs : à la paire de
cuivre MAIS
n bénéficie d'un réseau existant pour une offre de
télévision (à l'origine unidirectionnel)
n ajout d'une offre de téléphonie classique et d'une offre
Internet (mise à jour du réseau pour être duplex : un segment est
partagé par
amplificateurs bidirectionnels) plusieurs abonnés
câble coaxial : supporte des débits plus élevés que la (500 à 2000)
n
Interface
paire de cuivre torsadée numérique
vers le FAI
n débit descendant : environ 30Mbps

n débit montant : environ 1Mbps --> diviser les segments et ajouter des
n problème : débits partagés entre les utilisateurs centre de distribution
Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 167 Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 168

28
Connexion par câble (3) Câble ou ADSL ?
n Multiplexage en fréquence (cf. ADSL) n Quel langage ou quel OS est le meilleur ?!
n Similitudes
n cœur de réseau en fibre optique large bande
n Avantages câble - inconvénients ADSL
n bande passante du coaxial 100 fois supérieure à la paire
torsadée mais la TV consomme une grande partie de la BP
n la distance par rapport à la tête de réseau n'entre pas en
jeu avec le câble : l'usager est câblé ou il ne l'est pas !
n Modem-câble n Avantages ADSL - inconvénients câble
n connexion permanente établie - attribution d'un canal n le débit de l'utilisateur du câble dépend des autres
montant et d'un canal descendant utilisateurs du segment (caractère imprévisible)
n les câblo-opérateurs ne facturent pas le temps de n ADSL : chaque utilisateur dispose d'une sorte de connexion
connexion dédiée
n coaxial = support partagé --> méthode d'accès n ADSL : pas de problème de sécurité (support non partagé)
ALOHA + chiffrement des données Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 170
Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 169

Renater Renater dans l'Internet


Epine dorsale internationale Nœud d'interconnexion de
n Renater est un ISP - prestataire de services Internet (dont FT) l'Internet en France
n interconnecte plus de 600 sites français ayant une activité
dans les domaines de la recherche, la technologie,
l'enseignement et la culture
n pas d'infrastructure physique (liaisons louées actuellement
à FT ou Télécom Développement)
n liaisons louées métropolitaines et internationales à
haut débit
n réseaux de collecte régionaux
n RENATER 3 - épine dorsale nationale de Renater - jusqu'à
80 Gbit/s
n lien à 1 Gbit/s vers le nœud d'échange SFINX (accès à
Internet France)
n 2 liens à 2,5 Gbit/s vers l'épine dorsale de l'Internet ISP de l'éducation nationale
mondiale : Open Transit et de la recherche... 172
Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 171 Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux

SFINX : Internet en France Architecture de SFINX

n SFINX : Service for French Internet eXchange


n le GIX (Global Internet eXchange) français
n nœud d'interconnexion qui permet aux ISP et
opérateurs français connectés sur un POP SFINX
d'échanger du trafic national
n 3 POPs sur lesquels les ISP se connectent (= 3 gros
routeurs interconnectés par des liens 2 Gbit-Ethernet)
n créé par le GIP Renater en 1995
n GIP : Groupement d'Intérêt Public
n contribuer au développement d'Internet en France
sans finalité commerciale (à but non lucratif)

Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 173 Olivier Glück Licence Inform atique UCBL - Module LIFASR6 : Réseaux 174

29

Vous aimerez peut-être aussi