Vous êtes sur la page 1sur 57

Réseaux
 avancés


IFIPS
APP3


Camille
 Coti 
 coti@lri.fr


4
cours 


Horaires


9/09
am,
10/09
pm,
5/10
am,
8/10
pm


4
TD


11/09
pm,
7/10
am,
9/10
pm,
?


2
TP


?,
?


Programme


Réseaux
 avancés


Réseaux
haut
 débits 
 Infrastructures
de
communications


Réseaux
mobiles


Infrastructures
 Protocoles 


Cr yptographie 


Chiffrements 
 symétriques 
et
 asymétriques 


Communications
 satellitaires


Bibliographie 


Réseaux,
Andrew
Tanenbaum ,
Dunod 
 Les
 Réseaux,
Guy
Pujolle ,
Eyrolles 
 Cr yptographie 
 Appliquée ,
Bruce
Schneier,
 Vuibert 


Réseaux
 hauts 
 débits 


Rappels
 •   Le
 modèle 
OSI
 –   Couches
1
 à 
4
:
communications
 –  

Rappels


Le
 modèle 
OSI


Couches
1
 à 
4
:
communications
 Couches
5
 à 
7
:
application


Autre
 modèle 
:
TCP/IP


<2
:
liaison
 >
5
:
application


Le
 modèle 
OSI


Le
 modèle 
OSI
 •   Communications
entre
 niveaux 
 égaux 
 •   On
 ajoute
un
en‐

Communications
entre
 niveaux 
 égaux 
 On
 ajoute
un
en‐ tête
 par
rapport
au
 niveau
 inférieur


Rappels
(suite)


Taille 
des
 réseaux


LAN


Privé
 Distance
:
<1km
 Topologie 
:
bus
(Ethernet),
anneau 
(token
ring)


MAN


Privé
 ou 
public
 Taille 
 d’une 
 ville 


WAN


Public
 Taille 
d’un
pays
 Routage


Exemples
de
 protocoles 


TCP/IP


Couche 
3
pour
IP,
4
pour
TCP
 Aucune 
 hypothèse
 sur 
les
couches
1
et
2


X.25


Couches
1,
2
et
3


ATM



Couche 
2
(environ)


Réseaux
 hauts 
 débits 


Les
 réseaux
 rapides 


Qu’est‐ce
 qu’un 
 réseau
 rapide 
?


Performances
?
 Bande 
 passante,
latence
?
 Capacité
?


Qu’attend ‐on
d’un
 réseau
 rapide 
?


Distance
?
LAN,
WAN
?


Infrastructure
d’un
 réseau


“backbone”


Fibre
 optique 
 ATM,
X.25


“backbone”
 –   Fibre
 optique 
 –   ATM,
X.25
 •   Interconnecte
des
 réseaux


Interconnecte
des
 réseaux


La
 couche 
 réseau


Routage


Principe
 d’optimalité
 Algorithmes 
 courants 


Contrôle 
de
congestion
 Interconnexion 
de
 réseaux
 Internet
 Exemples
:
ATM,
IPv6


Réseaux
haut
 débit 


ROUTAGE 


Routage


Deux 
classes
 d’algorithmes 


Adatpatif 


Décisions 
 fondées 
 sur 
le
 trafic ,
la
 topologie …
 Peuvent
modifier
 leurs 
 décisions 
en
 cas 
de
 modifications
de
la
 topologie 
( tolérance
aux
 pannes )


Statique 


Calcul 
 à 
 l’avance
des
routes


Routage
:
principes 
 d’optimalité


Routage
:
principes 
 d’optimalité
 •   Principe
 d’optimalité
 –   Si
le
 chemin

Principe
 d’optimalité


Si
le
 chemin 
de
A
vers 
B
 est
optimal



 
 alors 
 si 
C
 est
 sur 
le
 chemin 
entre
A
et
B



 
 la
portion
[AC]
de
[AB]
est
optimal
entre
A
et
C



Arbre
 collecteur


Tous 
les
 chemins 
 optimaux 
de
 toutes
les
sources
 vers 
 une 
destination
 donnée 


Routage
par
plus
court
 chemin 


Plus
court
 chemin 
( Dijkstra 
1959)


Routage
 dans 
un
 graphe 
 connexe
 Les
arêtes
du
 graphe 
 ont
un
 poids 


Cela 
 peut 
 être
 une 
 fonction 
de
 coût 
( latence…)


Algorithme 
:


Initialisation 
:
distance
infinie 
 Recherche
du
 voisin 
le
plus
 proche 


Connecté
avec
une 
arête
de
poids 
minimal


Recherche
du
 voisin 
 minimisant
le
 poids 
pour
 rejoindre
un
 noeud 
 d’ intérêt
 Condition
 d’arrêt
:
quand 
le
 graphe 
 forme
un
 arbre
 couvrant
 ou 
 que 
 tous 
les
 noeud 
 d’ intérêt
 sont
 dans 
le
 graphe 


Glouton 
 Complexité
:
O(
(E+V)
log
V)


Routage
par
 innondation 


Chaque 
 paquet
entrant
 est
 envoyé
 sur 
 tous 
les
 liens
de
sortie


Sauf 
la
 ligne 
 d’arrivée


Génère
un
grand
 nombre
de
 paquets 


Mesures
pour
 éviter
les
 doublons ,
arrêter
le
 processus …


Utilisé 
 dans 
des
applications
 nécessitant
 une 
 grande 
 robustesse


Routage
de
la
 patate
 chaude 


Principe
:
se
débarasser
du
 paquet
le
plus
 vite
 possible
(ouch,
 ça 
 brûle 
!)


On
 l’envoie 
 sur 
le
lien
le
 moins 
chargé


Peu
 efficace
en
 apparence


Mais 
 il 
 est
 adaptatif 
 Couplé 
 à 
un
 algorithme 
de
 routage
 statique 
pour
 cumuler 
les
 avantages
des
 deux 


Routage
Bellman‐Ford


Utilise 
un
 vecteur
de
distances
 À
chaque 
 étape
on
“ relaxe”
les
 noeuds 
 Permet
de
 détecter
des
cycles
(circuits
 absorbants 
 si 
le
 graphe 
 n’est
pas
 orienté)


Autorise 
les
liens
de
 poids 
 négatif 


Utilisé 
 dans 
ARPANET,
RIP,
DECnet,
IPX
 (Novell),
 Appletalk 
et
les
 routeurs 
Cisco
 Complexité
:
O(VE)


Routage
par
information
d’état
de
lien


Tient
 compte
des
liens
 réseaux


Leur
 capacité
 Leur
 état


5
points
 à 
respecter
par
les
routeurs 


Découvrir 
 ses
 voisins 
 Mesurer
le
temps
 d’acheminement
 vers 
 ses
 voisins 
 Mettre
 ces
 infos 
 dans 
un
 paquet
 Envoyer
 ce
 paquet
aux
 autres
 routeurs 
 Calculer 
le
plus
court
 chemin 
 vers 
 tous 
les
 autrs 
 routeurs 


Routage
 hiérarchique 


Réduction 
de
la
 taille 
des
tables
de
 routage
 Regroupement
des
 routeurs 


Par
pays
 Par
zone
 Par
région …


Surcoût 
:
augmentation
de
la
 longueur 
du
 chemin 


Réseaux
 hauts 
 débits 


CONTRÔLE
DE
CONGESTION


Congestion
d’un
 réseau


Trafic 
 trop 
important
pour
la
 capacité
du
 réseau
 Les
performances
s’écroulent


Paquets 
 arrivant
de
 plusieurs 
liens
d’un
 routeur
 à 
 destination
d’un
 même
lien
 Débordement
des
files
 d’attente
des
 routeurs 


Augmenter
infiniment
la
 longueur 
des
FA
ne
résoud 
pas
 le
 problème 
(Nagle
1987)


Processeurs 
 internes
des
 routeurs 
 trop 
 lents 


La
congestion
 s’entretient
 elle‐même


Rejeu
des
 paquets 
 détruits 


Contrôle 
de
la
congestion


Sur veillance
de
 l’état
du
 réseau



Pourcentage
de
 paquets 
 détruits 
par
les
 routeurs 
 Longueur 
des
FA
 Nombre
de
 paquets 
hors
 délais 
 ou 
 retransmis 
 Temps
 d’acheminement
 moyen
et
 sa 
variation


Signalisation 
et
 ajustements 


Modification
des
 algos 
de
 routage


Politiques 
de
 canalisation 
du
 trafic 


Algorithme 
du
 seau 
 percé


On
 envoie 
N
paquets 
par
top
 d’horloge,
pas
plus
 ATM
:
les
 paquets 
 ont
 tous 
la
 même
 taille 


Variantes


Seau 
 percé
 à 
 compte
 d’octets 


On
 envoie 
N
octets
par
top
 d’horloge


Seau 
 percé
 à 
 jeton 


On
 génère
J
jetons 
par
top
 d’horloge
 On
 n’envoie 
pas
plus
 d’octets 
 qu’on 
a
de
 jetons 
en
main


Spécification 
du
flux


Un
 problème 
important
:
la
 jig gue


Double
de
la
variation
de
phase
 moyenne
du
 délais 
 d’acheminement
 Problématique 
pour
les
 applis 
de
type
ToIP,
 multimedia…
 Retarder
les
paquets 
 trop 
 rapides ,
accélérer
les
 paquets 
en
retard


Politique 
de
 délestage


Un
 routeur
 surchargé
 détruit 
des
 paquets 


Délestage
 discriminant


Nécessite
 une 
 coopération 
des
 émetteurs 


Destruction
en
 fonction 
du
type
 d’application 


Ex
:
 ToIP
 peut 
se
permettre
de
 perdre
des
 paquets 


Les
cellules
ATM
 ont
un
champ
pour
la
 priorité


Réseaux
haut
 débit 


LE
PROTOCOLE
ATM


Asynchronous
Transfer
Mode


Protocole 
 à 
commutation
de
cellules


Chaque 
cellule
a
 une 
 taille 
fixe
de
53
octets


5
octets
 d’en‐tête
 48
octets
de
 données 


Commutation
par
 établissement
de
circuit
 virtuel 


Avantage
de
 simplicité
de
la
commutation
de
circuit
 Flexibilité
de
la
commutation
de
 paquets 


Petites
cellules
‐>
 moins 
de
 jigue 
 Prise
en
 compte
de
la
 QoS 


Applications


Backbone
 d’opérateurs 
de
 télécoms 


Y
 compris 
 sur 
le
RTC


RNIS


Pile
du
 protocole 
ATM


3
niveaux 
 Couche 
AAL
(ATM
Adaptation
Layer)


Adaptation
du
flux
 à 
la
structure
des
cellules


Segmentation
des
 données 
qui
 arrivent
en
cellules
de
48
 octets
+
en‐ tête


Une
 implémentation 
par
type
de
trafic 


Applications


Couche 
AAL


Couche 
ATM


Couche 
physique


Couche 
ATM


Construction
de
la
cellule
 Commutation
 Mutiplexage/démultiplexage


Dans 
le
 modèle 
OSI


Couche 
2
 On
 peut 
 avoir 
de
 l’IPoATM ,
etc


Circuit
 virtuel 


Un
 identifiant
de
circuit
 virtuel 
 ou 
de
 chemin 
 virtuel 
 est
 présent
 dans 
 l’en‐tête
(8
 à 
12
bits
 ou 
16
bits)


Couche 
 réseau
 basée
 sur 
le
concept
de
circuit
 Ser vice
orienté
 connexion 


Pour
les
modes
 paquets 


Avantages


Fiabilité
 Contrôle 
de
flux
 Qos 


Types
de
QoS 
 disponibles 


Constant
Bit
Rate
(CBR)


Le
 taux 
 est
 spécifié 
(Peak
Cell
Rate,
PCR)


téléphone 


Variable
Bit
Rate
(VBR)


On
 donne 
 une 
 moyenne


RT‐VBR
:
temps
 réel


Vidéo 
 conférence


NRT‐VBR
:
non
temps
 réel


Transfert
multimedia


Available
Bit
Rate
(ABR)


On
 garanti 
un
minimum


Surf
 sur 
internet


Unspecified
Bit
Rate
(UBR)


Le
 taux 
 n’est
pas
 spécifié 


Transfert
de
 fichier 
en
 tâche
de
fond


Contrôle 
de
congestion


Trois 
 catégories 
de
 stratégies


Contrôle 
 d’admission 


Prévention 
de
la
congestion
 Description
du
 besoin 
 lors 
de
 l’établissement
du
circuit
 Affectation
de
la
route
optimale 
pour
 y
 répondre


Réser vation 
de
 ressources


Également
 lors 
de
 l’établissement
 Réser vation 
de
la
 bande 
 passante
le
long
du
circuit


Contrôle 
du
 débit 
des
cellules


Suivant
le
ser vice


Poubelisation 
de
cellules,
 réduction 
du
 trafic 
 à 
la
source…


Structure
d’une 
cellule
ATM
UNI


User‐Network
Interface


7
 6
 5
 4
 3
 2
 1
 0

7

6

5

4

3

2

1

0


Generic
Flow
control


Virtual
Path
Identifier


Virtual
Path
Identifier


Virtual
Channel
Identifier


Virtual
Channel
Identifier


Virtual
Path
Identifier


Payload
type


Cell
Loss


Priority


Header
Error
Control


Payload
(48
octets),
bourrage
 si 
 nécessaire


Structure
d’une 
cellule
ATM
NNI


Network‐Network
Interface


7
 6
 5
 4
 3
 2
 1
 0

7

6

5

4

3

2

1

0


Virtual
Path
Identifier


Virtual
Path
Identifier


Virtual
Channel
Identifier


Virtual
Channel
Identifier


Cell
Loss


Priority


Virtual
Path
Identifier


Payload
type


Header
Error
Control


Payload
(48
octets),
bourrage
 si 
 nécessaire


Deux 
types
de
cellules


Nework
Network
Interface


Entre
deux 
 équipements 
 réseau


User
Network
Interface


Entre
un
 utilisateur
et
un
 équipement
 réseau


Le
champ
de
 contrôle 
de
flux
 générique
 est
 écrasé
au
premier
passage
dans 
un
 commutateur


Signification
locale
 uniquement


Multiplexage
des
communications


Conduit
 virtuel 
(VCI)
 vs 
 chemin 
 virtuel 
(VPI)


1
canal
=
 plusieurs 
 chemins 
 virtuels 
 1
chemin 
 virtuel 
=
 plusieurs 
circuits
 virtuels 


Canal
de
 transmision 
=
 tuyau 
physique


Établissement
 d’une 
 connexion 


Propagation
d’un
message
SETUP
d’un
bout
 à 
 l’autre
du
circuit


Établissement
du
circuit
 virtuel 


Même
 principe 
pour
la
 fermeture
 d’une 
 connexion 


Propagation
d’un
message
RELEASE


Création 
de
 groupes 
 multidestinataires


Propagation
d’un
message
ADD
PARTY


Transmission
des
cellules
ATM


Support
de
 réseaux
 synchrones 
 ou 
 asynchrones 


Si
le
 réseau
 est
 synchrone ,
on
 envoie 
des
cellules


Éventuellement
vides
(cellules
de
 bourrage)


Contrôle 
 d’erreur
 uniquement
 sur 
 l’en‐tête


Limitation
du
 risque 
de
 mauvaises 
transmission
 Moins 
 lourd 
 qu’un 
 contrôle 
 sur 
tout
le
 paquet


Possibilité
de
faire
un
CRC
 sur 
 plusieurs 
 cellules
 consécutives


Commutation
 dans 
les
 réseaux
ATM


Commutation
/
 routage


Routage
=
 couche 
3,
commutation
=
 couche 
2
 La
commutation
de
 paquets 
(frame
relay)
est
 adapté
aux
transmissions
de
 données 
 La
commutation
de
circuit
 est
 adapté
aux
 communications
(RTC…)


Routage


Correspondance 
VPI/VCI


Commutation
ATM


À
l’ intérieur
d’un
 réseau


Uniquement
 sur 
le
champ
VPI
 On
 passe 
par
le
circuit
 virtuel 
 établi 


Modification
du
 réseau


Si
un
lien
physique
 est
 modifié 
(perturbation)


Modification
de
la
commutation
du
conduit
 virtuel 
 Tous 
les
circuits
 virtuels 
 sur 
 ce
conduit
 sont
 déviés
en
 même
temps

 Et
 donc 
la
commutation
de
 toutes
les
cellules
 est
 adaptée
 automatiquement


Exemple
 d’utilisation 
:
l’ADSL 


Asymetric
Digital
Subscriber
Line


De
la
 famille 
des
 xDSL 
:
HDSL ,
SDSL ,
ADSL ,
RADSL ,
 VDSL
 Symétrie
 ou 
non,
 débit 
 montant/descendant,
 vitesse
de
transmission,
distance
maximale …


Séparation 
du
signal
 selon 
les
 fréquences


0‐4
kHz


25‐160
kHz


240
kHz‐1,5
MHz


Voix 


Données 
 montantes


Données 
 descendantes


Architecture
d’un
 réseau
ADSL


Entre
la
 maison 
de
 l’abonné 
et
le
 répartiteur


Ligne 
FT
“boucle
locale”


Au
 niveau
du
 répartiteur
( ou 
NRA)


Un
 équipement
:
le
DSLAM


Multiplexage
 temportel 
des
communications
 venant
de
 chez
les
 abonnés 
 Redirection
du
 trafic 
 vers 
le
 réseau
de
 l’opérateur
 (backbone)


Boucle
locale


DSLAM


Backbone
FAI


IP


Traduction 
IP
<‐>
ATM


ATM


Réseaux
haut
 débit 


LE
PROTOCOLE
IPV6


Objectifs 
d’IPv6


Augmentation
de
la
 plage
 d’adressage
 Réduction 
de
la
 taille 
des
tables
de
 routage
 Simplification
du
 protocole 



Accélérer
le
 traitement
des
 datagrammes
par
les
 routeurs 


Authentification 
et
 sécurité


Non
 pris 
en
charge
par
IPv4


Prise
en
 compte
du
type
de
ser vice



temps
 réel…


Multicast
 Roaming
sans
 changement
 d’adresse
 Plus
de
 flexibilité
et
 d’évolutivité
 Coexistance
 pacifique 
avec
IPv4


Naissance
d’IPv6


Appel 
 à 
contribution
 dans 
la
RFC
1550


15
décembre
1993
 21
réponses 
 classées,
triées


Version
finale



Combinaison 
des
3
 meilleures
propositions


Respect
des
objectifs 


Non
compatible
avec
IPv4


Mais 
compatible
avec
les
autres
 protocoles 
Internet


( dont
TCP,
UDP,
ICMP,
IGMP,
OSPF,
BGP,
DNS)


Améliorations 
d’IPv6
sur 
IPv4


Adresses
plus
 longues 


Ex tension
de
la
 plage
 d’adressage


Simplification
de
 l’en‐tête


7
champs
au
lieu
de
13


Plus
de
 souplesse 
 dans 
les
options


Des
champs
 obligatoires
d’IPv4
sont
 devenus 
 optionnels 
 Souplesse 
 dans 
le
 traitement
des
options


Les
 routeurs 
 peuvent
ne
 traiter
 que 
les
options
qui
les
 concernent


Sécurité


Authentification 
et
 confidentialité


En‐ tête
IPv6


En‐ tête
IPv6


En‐ tête
IPv6
(suite)


Champ
 version
 :
4
pour
IPv4,
6
pour
IPv6


Les
 routeurs 
 doivent
examiner
ce
champ
 durant
la
 période 
 de
transition


Champ
 priorité
 :
contrôle 
de
flux


0
à 
7
:
ralentissement
possible
en
 cas 
de
congestion


Recommandation 
:
1
=
news,
4
=
ftp,
6
=
telnet


8
à 
15
:
trafic 
temps
 réel,
débit 
constant,
pertes
 possibles 
 (audio…)


Champ
 étiquette
de
flot 
 :
ouverture
de
pseudo‐ connexion
 


Expérimental 
 Numéro 
 d’ identification 
du
 flot 



En‐ tête
IPv6
(suite
2)


Champ
 longueur 
de
charge
utile
 :
devinez …
 Champ
 en‐tête
 suivant
:
type
de
l’en‐tête
 suivant


Possibilité
 d’utiliser 
des
en‐ têtes
 additionnels 


( optionnels )


Champ
 nombre
max
de
 sauts 
 :
T TL


Évite
aux
 datagramme
de
 boucler 
 indéfiniment


Adresses
IPv6


16
octets
 8
groupes 
de
4
 chiffres
 hexadécimaux 


8000:0000:0000:0000:01234:4567:89AB:CDEF


Beaucoup
 d’adresses
 disponibles 


3x10 38 Soit 
7x10 23 
 adresses
par
m 2 
de
 terre
(eau
 comprise)


Compatibilité
IPv4


::192.168.1.1


IPv6
:
en‐têtes
 optionnels 


Pas‐ à ‐pas



Infos 
pour
les
 routeurs 


Routage



Route
à 
 suivre
 complètement
 ou 
 partiellement


Fragmentation



Gestion 
des
fragments
du
 datagramme


Authentification 


Vérification 
de
 l’ identité
de
 l’émetteur


Charge
utile
 chiffrée


Chiffrement
des
 données 


Options
de
destination


Infos 
 additionnelles 
pour
le
 destinataire


Réseaux
haut
 débit 


LE
ROUTAGE 
 SUR
INTERNET


Hiérarchie 
de
 routeurs 


3
niveaux 
de
 routeurs 
 sur 
Internet


Les
 routeurs 
 internes


Routage
au
 sein 
d’un
 réseau
 autonome 
 Échange
 d’ infos 
entre
routeurs 
via
 protocoles 
 comme
 RIP
et
OSPF


Les
 routeurs 
 ex ternes


Routent
entre
les
routeurs 
 internes
 Protocole 
EGP


Les
 routeurs 
 noyaux 


Routeurs 
 principaux 


Les
 réseaux
 régionaux 


Grandes 
 régions 


Par
exemple,
1
par
réseau
 d’opérateur
national
 Renater
en
 est
un


Interconnectés
par
les
 routeurs 
 noyaux 


Le
backbone
des
 routeurs 
 noyaux 
 est
 réparti 
par
 grandes 
 régions 
 géographiques 


Backbone
Europe,
backbone
USA…
 Reliées
par
 lignes 
 louées 
trans‐ océaniques 


Entre
opérateurs 


Chaque 
 opérateur
a
son
 réseau
(Tier
1)
 ou 
 loue 
 une 
 partie 
de
 ses
liaisons
(Tier
2)
 Routage
entre
les
réseaux
des
 différents 
 opérateurs 
 (“peering ”)


AT TENTION


À
demain 


13H30
–
17H30