Vous êtes sur la page 1sur 29

Copyright

n Copyright © 2021 Olivier Glück; all rights reserved


n Ce support de cours est soumis aux droits d’auteur et n’est
donc pas dans le domaine public. Sa reproduction est
Partie 7 : Internet et cependant autorisée à condition de respecter les conditions
l'architecture TCP/IP suivantes :
n Si ce document est reproduit pour les besoins personnels du
reproducteur, toute forme de reproduction (totale ou partielle) est
autorisée à la condition de citer l’auteur.
n Si ce document est reproduit dans le but d’être distribué à des tierces
Olivier GLÜCK personnes, il devra être reproduit dans son intégralité sans aucune
modification. Cette notice de copyright devra donc être présente. De
Université LYON 1 / Département Informatique plus, il ne devra pas être vendu.
n Cependant, dans le seul cas d’un enseignement gratuit, une
Olivier.Gluck@univ-lyon1.fr participation aux frais de reproduction pourra être demandée, mais elle
ne pourra être supérieure au prix du papier et de l’encre composant le
http://perso.univ-lyon1.fr/olivier.gluck document.
n Toute reproduction sortant du cadre précisé ci-dessus est interdite
sans accord préalable écrit de l’auteur.
Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 2

Remerciements Bibliographie
n Certains transparents sont basés sur des n « Réseaux », 4ième édition, Andrew Tanenbaum, Pearson
Education, ISBN 2-7440-7001-7
supports de cours de : n « Réseaux et Télécoms », Claude Servin, Dunod, ISBN 2-10-
n Danièle DROMARD (PARIS 6) 007986-7
n Andrzej DUDA (INP Grenoble/ENSIMAG) n « Analyse structurée des réseaux », 2ième édition, J. Kurose
et K. Ross, Pearson Education, ISBN 2-7440-7000-9
Shivkumar KALYANARAMAN (RPI/ECSE)
« TCP/IP Illustrated Volume 1, The Protocols », W. R.
n
n
n Alain MILLE (LYON 1) Stevens, Addison Wesley, ISBN 0-201-63346-9
n CongDuc PHAM (LYON 1) n « TCP/IP, Architecture, protocoles, applications », 4ième
édition, D. Comer, Dunod, ISBN 2-10-008181-0
n Michel RIVEILL (Université de Nice/ESSI)
n « An Engineering Approach to Computer Networking »,
n L’Institut National des Télécommunications (INT) Addison-Wesley, ISBN 0-201-63442-6
n Cisco Networking Academy n Internet…
n http://www.guill.net/
n Des figures sont issues des livres cités en n http://www.courseforge.org/courses/
bibliographie n http://www.commentcamarche.net/ccmdoc/
Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 3 n http://www.rfc-editor.org/
Olivier Glück (documents
Licence Informatique normatifs
UCBL - Module LIFASR6 dans TCP/IP)
: Réseaux 4

Bibliographie Plan de la partie 7


n « Réseaux », 4ième édition, Andrew Tanenbaum, Pearson
Education, ISBN 2-7440-7001-7 n Description générale
n « Réseaux et Télécoms », Claude Servin, Dunod, ISBN 2-10-
007986-7 n Adressage dans l'Internet (IPv4)
n « Réseaux locaux et Internet, des protocoles à l'interconnexion », n Le protocole IP (IPv4)
3ième édition, Laurent Toutain, Hermes Science, ISBN 2-7462-
0670-6 n Les protocoles de routage de l'Internet
n « An Engineering Approach to Computer Networking », Addison-
Wesley, ISBN 0-201-63442-6 n Protocoles de contrôle de l'Internet et les
n Internet… utilitaires réseaux
n http://www.guill.net/
n http://www.courseforge.org/courses/ n Le protocole IPv6
n http://www.commentcamarche.net/ccmdoc/
n http://www.protocols.com/ n Les protocoles de transport
n http://dir.yahoo.com/Computers_and_Internet/
n http://www.rfc-editor.org/ (documents normatifs dans TCP/IP) n Exemples de connexion à Internet
Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 5 Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 6

1
Historique et acronymes

n Architecture développée par la DARPA (Defence


Advanced Research Project Adgency), milieu des
années 1970
Description générale n IP : Internet Protocol - résout les problèmes
d'interconnexion en milieu hétérogène (1974)
Visage de l'Internet n TCP : Transmission Control Protocol - protocole de
Architecture TCP/IP transport de l'Internet (de bout en bout)
Protocoles et applications n TCP/IP est intégré à Unix BSD 4 (Berkeley) en 1980
Identification des protocoles et applications n TCP/IP est intégré à ARPANET en 1983
n Aujourd'hui, TCP/IP est devenu le standard
d'Internet (Internet pour Inter-Networking)
Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 8

Le visage de l'Internet (1) Le visage de l'Internet (2)


n Un ensemble de sous-réseaux indépendants n Trois types de systèmes autonomes
(Autonomous System) et hétérogènes qui sont n les AS de transit (backbone) (réseaux régionaux,
interconnectés (organisation hiérarchique) nationaux, …) qui acceptent de faire transiter des
paquets d'autres AS
n parfois avec certaines restrictions

n souvent moyennant finance

n les puits (stubs) : réseaux sans issue qui ne peuvent


acheminer aucun trafic externe
n les AS multi-connectés qui peuvent être utilisés pour
du transit, sauf indication contraire (mais ce n'est pas
S'articule autour de leur rôle premier)
plusieurs backbone n Peering : accords de transit entre ISP -> points
d'interconnexion privés
Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 9 Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 10

Le visage de l'Internet (3) Le visage de l'Internet (4)


POP = interface entre le réseau d'accès et le réseau de transit
n ISP - Internet Service Provider source Pham POP3
n un ou plusieurs systèmes autonomes POP2
n un AS = ensemble de réseaux/routeurs sous la même POP1
autorité d'administration (entreprise, campus, …) A POP4 D
ISP 1 ISP 2
AS10 AS11 AS20 AS21
B POP5 E
AS12 AS22

Certains ISP ont une


GIX n
C POP6 POP7
Global Interconnection Point infrastructure physique de
POP8 F
réseau (possèdent des
ISP 3 lignes)
AS30 AS31
n D'autres proposent
uniquement des POPs
Licence Informatique AS32
Olivier Glück
(Points of Presence ) 11
UCBL - Module LIFASR6 : Réseaux Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 12

2
Le visage de l'Internet (5) Le visage de l'Internet (6)
Nombre de stations interconnectées Nombre de sites WWW

Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 13 Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 14

Le visage de l'Internet (7) Le visage de l'Internet (8)


Carte partielle d’Internet en 2005 :
moins de 30% des adresses de Classe C atteignables
2003 : environ 200 millions de machines

Point Carte réalisée


d'interconnexions grâce à des ping
entre deux
Le big-bang adresses IP

By The Opte Project -


Originally from the
English W ikipedia;
1969 description page is/was
here., CC BY 2.5,
https://commons.wikim
edia.org/w/index.php?c
ISP aux US urid=1538544
Une ligne entre 2 adresses IP
Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 15 Licence Informatique UCBL - Module LIFASR6 : Réseaux 16
https://en.wikipedia.org/wiki/Internet_backbone#/media/File:Internet_map_1024.jpg

Le visage de l'Internet (10) Fonctionnement de l'Internet (1)


Couche réseau : communications entre machines
Bande passante IP IP
IP IP
agrégée entre IP
continents IP IP IP
IP
IP IP
IP IP
datagramme
Nœud intermédiaire : routeur
(matériel ou logiciel)

n IP - protocole d'interconnexion, best-effort


n acheminement de datagrammes (mode non connecté)
n peu de fonctionnalités, pas de garanties
n simple mais robuste (défaillance d'un nœud intermédiaire)
Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 17 Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 18

3
Fonctionnement de l'Internet (2) Architecture de TCP/IP
Couche transport : communications entre applis OSI
TCP TCP 7 HTTP FTP TELNET SMTP DNS SNMP DHCP ...
IP IP TCP 6
IP IP 5
IP sockets Applications (processus utilisateur)
TCP
IP IP IP
IP Logiciel (système d'exploitation)
IP IP transport TCP UDP
IP Nœud d'extrémité 4 protocoles de
IP 3 protocoles de contrôle de l'Internet
transfert
Flux TCP datagramme ( end systems )
réseau IP ICMP ARP RARP
n TCP - protocole de transport de bout en bout
n uniquement présent aux extrémités
2 Réseaux locaux
n transport fiable de segments (mode connecté) 1
SLIP PPP ATM FRelay Ethernet, Token Ring, ...
n protocole complexe (retransmission, gestion des Matériel
erreurs, séquencement, …)
Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 19 Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 20

Protocoles et applications (1) Protocoles et applications (2)

n Niveau applicatif n Niveau applicatif


n HTTP - HyperText Transport Protocol n SMTP - Simple Mail Transfer Protocol
n service d'envoi de courrier électronique
n protocole du web
n réception (POP, IMAP, IMAPS, …)
n échange de requête/réponse entre un client et un

serveur web n DNS - Domain Name System


n assure la correspondance entre un nom symbolique
n FTP - File Transfer Protocol et une adresse Internet (adresse IP)
n protocole de manipulation de fichiers distants
n bases de données réparties sur le globe

n transfert, suppression, création, … n SNMP - Simple Network Management Protocol


n TELNET - TELetypewriter Network Protocol n protocole d'administration de réseau (interrogation,

n système de terminal virtuel configuration des équipements, …)


n permet l'ouverture d'une session distante n Les sockets - interface de programmation permettant
l'échange de données (via TCP ou UDP)
Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 21 Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 22

Protocoles et applications (3) Protocoles et applications (4)

n Protocoles de transfert de données n Protocoles de contrôle de l'Internet


n TCP/IP : transfert fiable de données en mode connecté n ARP - Address Resolution Protocol
n UDP/IP : transfert non garanti de données en mode n protocole permettant d'associer une adresse MAC

non connecté (adresse physique utilisée dans les réseaux locaux)


n Protocoles de contrôle de l'Internet à une adresse IP (adresse logique Internet)
n ICMP - Internet Control and error Message Protocol n RARP - Reverse ARP
n permet à une station de connaître son adresse IP à
n assure un dialogue IP<-->IP (entre routeurs par
partir de son adresse MAC (interrogation d'un
ex.) pour signaler les congestions, synchroniser les
serveur RARP)
horloges, estimer les temps de transit, …
n phase de démarrage d'équipements ne possédant
n utilisé par l'utilitaire ping permettant de tester la
pas de configuration initiale (imprimante, terminal X)
présence d'une station sur le réseau

Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 23 Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 24

4
Protocoles et applications (5) Communications sans routeur
n Deux machines sur un même sous réseau
n Protocoles de contrôle de l'Internet Ordinateur A Ordinateur B
n BOOTP - Boot Protocol Protocole FTP
Client FTP Serveur FTP
n permet à une station de connaître sa configuration Réseau logique IP
réseau lors du démarrage par interrogation d'un Protocole TCP
serveur bootp TCP TCP
n au-dessus d'UDP (ports 67 et 68)
Linux
kernel
n DHCP - Dynamic Host Configuration Protocol Protocole IP
IP IP
n extension du protocole BOOTP

n meilleure gestion du plan d'adressage IP avec


Protocole Ethernet
attribution dynamique des adresses IP pour une Pilote Pilote
NIC
Ethernet Ethernet
certaine durée (bail ou lease time) Sous-réseau de type
Ethernet
n au-dessus d'UDP (ports 67 et 68)
Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 25 Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 26

Communications avec routeur(s) Encapsulation


n Prise en compte de l'hétérogénéité
Ordinateur A Ordinateur B Serveur FTP
Protocole FTP en-tête données
Client FTP Serveur FTP applicatif utilisateur
message
TCP
TCP - contrôle de bout en bout
TCP TCP en-tête
données applicatives
Linux TCP
Datagram m es routeur De proche en kernel segment
IP proche IP
IP IP IP en-tête en-tête
données applicatives
IP TCP
tram es tram es datagramme
Pilote
Pilote Ethernet Token Ring Pilote Ethernet
Ethernet Ether Token Token Ring NIC
en-tête en-tête en-tête en-queue
données applicatives
sous-réseau de type sous-réseau de type Ethernet IP TCP Ethernet
Ethernet Token Ring trame
Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 27 Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 28

Identification des protocoles (1) Identification des protocoles (2)


Rappel Datagramme IP
en-tête IP dont Lg Données IP Bourrage
HTTP FTP TELNET SMTP DNS SNMP DHCP ...
Couche Réseau En-tête IP

Couche Liaison Si OUI=0x0 et Numéro de port=20/21 port=25 port=161


Trame SNAP PID=0x0800

OUI PID Données SNAP


port (dans port=80 port=23 port=53 port=67 ou 68
En-tête
l'en-tête TCP
SNAP SNAP ou UDP) TCP UDP
LLC Si DSAP=0xAA Si DSAP=0x06
Trame LLC
proto=6 proto=17
Identifiant de protocole
DSAP SSAP CTRL Données LLC (dans l'en-tête IP)
En-tête LLC proto=1
LLC ICMP IP ARP RARP
MAC Si Lg/Type < 1500 Si Lg/Type > 1500
(IEEE 802.3 ) (Ethernet ) type=0x80 type=0x83
ici ex. IP/Ethernet (0x0800=2048)
0 type=0x80 5
6
EtherType (dans
Trame IEEE 802.3/Ethernet Ethernet ou
Préambule SFD @MAC dest @MAC src Lg/Type Données utiles Bourrage FCS
l'en-tête de la trame) SNAP
En-tête MAC En-queue MAC
Couche Liaison
Couche Physique

Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 29 Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 30

5
Identification des protocoles (3) Identification des protocoles (4)

n Une adresse de transport = une adresse IP + un


numéro de port (16 bits) + TCP ou UDP -> adresse
de socket
n Une connexion TCP s'établit entre une socket
source et une socket destinataire -> une connexion
= un quadruplé (@IPsrc, port src, @IPdest, port
dest)
n Deux connexions peuvent aboutir à la même socket
n Les ports permettent un multiplexage ou
démultiplexage de connexions au niveau transport
n Les ports inférieurs à 1024 sont appelés ports
réservés
Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 31 Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 32

Identification des protocoles (4) Identification des protocoles (4)

Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 33 Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 34

L'Internet du point de vue utilisateur

@IP

@IP

Adressage dans l'Internet (IPv4) @IP


@IP Réseau logique IP
Format de l'adresse IPv4
@IP
Les classes d'adressage @IP
Adresses IP particulières
Adresses privées et NAT
Connexion virtuelle au réseau logique
Les sous-réseaux
Adressage géographique (CIDR) Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 36

6
L'Internet du point de vue réel Topologie physique/logique

@phys
@phys

@phys @phys

@phys routeur
@phys

Connexion physique au Sous-réseau physique


sous-réseau réel
Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 37 Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 38

Format de l'adresse IP Les classes d'adressage

n L'internet se décompose en plusieurs réseaux


logiques IP
n L'adresse IP est composée de deux champs
n NET_ID : identifiant du réseau IP (utilisé pour le routage)
n HOST_ID : identifiant de la machine dans le réseau IP
NET_ID HOST_ID

réseau
logique IP machine
n Les adresses réseaux sont distribuées par un organisme
international à but non lucratif : ICANN (Internet Corporation
n Adresse IP = 32 bits = 4 octets (représentée par 4 for Assigned Names and Numbers) puis décentralisé au niveau
valeurs décimales [0-255] séparées par un .) de chaque pays
Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 39 Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 40

Adresses IP particulières Les adresses privées et le NAT (1)


n Diffusions locale et distante
n 255.255.255.255 : adresse de broadcast sur le réseau IP n Adresses privées (RFC 1918)
local (ne passe pas le routeur, traduit en broadcast ARP) n des adresses qui ne seront jamais attribuées (adresses
n <NET_ID><111…111> : adresse de broadcast dirigée illégales) et qui ne sont pas routables sur l'Internet
vers le réseau de numéro NET_ID (exemple : n classe A : de 10.0.0.0 à 10.255.255.255
132.227.255.255 = diffusion dans le réseau 132.227.0.0
traduit en broadcast ARP par le routeur destination) n classe B : de 172.16.0.0 à 172.31.255.255
n Rebouclage local (loopback) : 127.x.y.z n classe C : de 192.168.0.0 à 192.168.255.255
n généralement 127.0.0.1 (localhost) n Si une entreprise qui utilise des adresses privées
n permet de tester la pile TCP/IP locale sans passer par souhaitent tout de même disposer d'une connexion à
une interface matérielle l'Internet, il faut
n l'adresse 0.0.0.0 n demander une adresse publique
n utilisée par le protocole RARP (@IP de démarrage) n faire des conversions adresse privée <--> adresse publique
n adresse de la route par défaut dans les routeurs
Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 41 Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 42

7
Les adresses privées et le NAT (2) Les adresses privées et le NAT (3)

n NAT (RFC 3022) - Network Address Translator


n mise en correspondance d'une adresse privée et d'une
adresse publique
n traduction statique ou dynamique (lors de la connexion)
n une solution au manque d'adresses IP publiques :
quelques adresses IP publiques pour beaucoup
d'adresses IP privées mais le NAT est coûteux en perf.
n Fonctionnement du NAT
n une table stockée dans le NAT fait la correspondance
entre (@IP_src privée, port_src) et une @IP_publique
n quand le paquet part : @IP_src devient @IP_publique,
port_src devient la référence de l'entrée dans la table
n quand la réponse revient : port_dest du paquet permet
de retrouver dans la table @IP et port_src
Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 43 Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 44

NAT - IP masquerading NAT - port forwarding


Exemple de requête sortante Exemple de requête entrante

Machine locale Passerelle NAT www.google.fr Machine locale (xxxx) Passerelle NAT Poste quelconque
10.0.0.2 10.0.0.1/132.227.71.30 216.239.37.101 10.0.0.2 10.0.0.1/132.227.71.30 A.B.C.D
telnet sur xxxx
10.0.0.2 216.239.37.101 5555 80
A.B.C.D 132.227.71.30 4444 23
Requête HTTP Mémorisation de la
translation et réexpédition
Mémorisation de la Alias DNS de xxxx sur 132.227.71.30
132.227.71.30 216.239.37.101 2222 80 translation et réexpédition
A.B.C.D 10.0.0.2 4444 23
Envoi de la réponse HTTP
216.239.37.101 132.227.71.30 80 2222
10.0.0.2 A.B.C.D 23 4444

réponse
216.239.37.101 10.0.0.2 80 5555 132.227.71.30 A.B.C.D 23 4444

Recherche de la référence inversion de la translation


2222 et translation

Olivier Glück ... @IP_src


Licence@IP_dest
Informatique...
UCBLport_src port_dest
- Module LIFASR6 ...
: Réseaux 45 Olivier Glück ... @IP_src
Licence @IP_dest
Informatique ...
UCBL -port_src port_dest
Module LIFASR6 ...
: Réseaux 46

Les sous-réseaux (1) Les sous-réseaux (2)


n Masque de sous-réseau (Netmask)
n Une organisation dispose généralement d'une n l'acheminement se fait en fonction de <NET_ID> et
seule adresse de réseau IP mais est composée de <SUBNET_ID> mais taille de <SUBNET_ID> inconnue
plusieurs sites/départements n -> information donnée par le netmask : tous les bits à
n -> diviser un réseau IP en plusieurs sous-réseaux 1 correspondent à <NET_ID><SUBNET_ID>
n -> prendre quelques bits de la partie <HOST_ID> de n Exemple : 134.214.0.0 attribuée à l'UCBL
l'adresse IP pour distinguer les sous-réseaux n divisée en 64 sous-réseaux : 134.214.0.0, 134.214.4.0,
n -> transparent vis à vis de l'extérieur 134.214.8.0, …, 134.214.248.0, 134.214.252.0
n netmask = 255.255.252.0
NET_ID SUBNET_ID HOST_ID

réseau logique
IP de SR1 SR2
machine
l'organisme Adresse de classe B dont 6 bits sont réservés à la
SR3 3 sous-réseaux numérotation des sous-réseaux
Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 47 Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 48

8
Les sous-réseaux (3) Configuration réseau

n Détermination du sous-réseau : ET logique avec n Pour une machine d'extrémité, il suffit d'indiquer
le netmask n son adresse IP
adresse source adresse destination n le masque de sous-réseau
NET_1 SUBNET_1 HOST_ID NET_2 SUBNET_2 HOST_ID n l'adresse IP du routeur par
netmask & & netmask défaut (tous les paquets qui
11111111111111111 00000000 11111111111111111 00000000 ne sont pas à destination du
même sous-réseau sont
?
NET_1 SUBNET_1 00000000 = NET_2 SUBNET_2 00000000 envoyés vers ce routeur)
éventuellement, un serveur
le netmask permet de savoir si la machine source et
n

de noms
n

destination sont sur le même sous-réseau


n la classe d'adressage permet de savoir si elles sont

sur le même
Olivier Glück
réseau
Licence Informatique UCBL - Module LIFASR6 : Réseaux 49 Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 50

L'adressage géographique - CIDR (1) L'adressage géographique - CIDR (2)


n Exemple d'agrégation de 2 adresses de classe C :
n Routage inter-domaine sans classe - Classless
InterDomain Routing - RFC 1519, 1466 n une entreprise a besoin de 510 adresses IP -> deux
adresses de classe C
pour répondre (partiellement) aux problèmes de pénurie
193.127.32.0 netmask 255.255.255.0
n

d'adresses de classe B et d'explosion des tables de routage


193.127.33.0 netmask 255.255.255.0
n idée : allouer les adresses IP restantes sous la forme de
blocs de taille variable (sans considération de classe) en n les réseaux 193.127.32.0 et 193.127.33.0 sont agrégés
tenant compte de la localisation géographique en 193.127.32.0 netmask 255.255.254.0
n -> évite le gaspillage : si un site a besoin de 2000 n ce qui se note 193.127.32.0/24 + 193.127.33.0/24 =
adresses, 2048 lui sont attribuées 193.127.32.0/23 (préfixe/nb_bits du masque à 1)
n -> agrégation de routes (plusieurs réseaux peuvent être n dans une table de routage, cela représente les deux
regroupés sous le même identifiant) réseaux 193.127.32.0 et 193.127.33.0
n -> les tables de routage doivent alors contenir un masque
de sous-réseau pour l'acheminement (il n'y a pas de
masque implicite indiqué par la classe)
Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 51 Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 52

L'adressage géographique - CIDR (3) L'adressage géographique - CIDR (4)


n Allocation géographique des adresses restantes n Conclusions
Europe (194-195), Amérique du nord (198-199), Amérique n il n'y a plus de notion de classes et de sous-réseaux
du sud (200-201), Pacifique (202-203), Afrique (99-?) n une plage d'adresses est désignée par
-> 194 et 195 ont les 7 premiers bits identiques donc il n un "network-prefix" : des bits désignants le réseau
suffit d'indiquer aux routeurs (hors Europe) : 194.0.0.0/7 n un "host-number" : des bits désignants la machine
n Autres exemples (source L. Toutain)
--> un réseau est désigné par une adresse IP et une
longueur de préfixe réseau
n 132.227.0.0 n'a pas de sens

n 132.227.0.0/16 ou 132.227.0.0/23 ont un sens

n une table de routage peut contenir les deux


192.24.0.0/21
192.24.16.0/20
destinations précédentes : la route avec le préfixe le
192.24.8.0/22 plus long ("the longest matching network prefix") est
192.24.12.0/22 choisie si une destination correspond aux deux entrées
Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux
192.24.32.0/23
53
(ici 132.227.0.0/23)
Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 54

9
Numérotation des sous-réseaux
n Peut-on mettre dans SUBNET_ID tous les bits à 1 ou
tous les bits à 0 ?
n exemple : 10.0.0.0 avec netmask 255.192.0.0 (2 bits pour
numéroter les sous-réseaux)
--> 10.0.0.0, 10.64.0.0, 10.128.0.0, 10.192.0.0 Le protocole IP (IPv4)
n La RFC 950 (1985 - définition des SR) dit que cela
n'est pas conseillé car
n 10.0.0.0 désigne t-il le réseau 10.0.0.0 ou le sous-réseau ? Datagramme IPv4
n 10.255.255.255 désigne t-il le broadcast sur le réseau Fragmentation dans IP
10.0.0.0 ou sur le sous-réseau 10.192.0.0 ?
n Il n'y a plus d'ambiguïté avec CIDR (RFC 1812 -1995) Routage dans IP
n 10.0.0.0/8 et 10.0.0.0/10 ne désignent pas la même chose Routage statique
n En pratique, on peut utiliser 10.0.0.0 et 10.192.0.0 !
Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 55

L'Internet Protocol Le datagramme IPv4 (1)


n IP (RFC 791) : protocole d'interconnexion de
l'Internet n Un en-tête de 20 octets + une partie facultative
n conçu pour transporter des datagrammes d'une de longueur variable (options)
certaine source A vers une destination B 32 bits

n A et B peuvent être sur le même réseau ou séparés 1er bit


transmis VER IHL TOS LEN
par d'autres réseaux de nature très différentes DF M
(Fragment) ID Fragment Offset

20 octets
n livraison au mieux - best-effort delivery : aucune F

garantie quant au service d'acheminement (délai, taux TTL Protocol Header Checksum
de perte, …), aucune variable d'état Source Address
n IP n'accomplit que trois tâches élémentaires : Destination Address
n adaptation des datagrammes IP à la MTU du
Options (O ou plusieurs mots)
réseau physique traversé
n acheminement dans le réseau logique Data (segment TCP, …)
n désignation des nœuds (adressage IP)
Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 57 Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 58

Le datagramme IPv4 (2) Le datagramme IPv4 (3)


n LEN - total LENgth field - 16 bits
n VER - Version - 4 bits n longueur totale du datagramme en octets
n numéro de version d'IP (généralement 4 pour IPv4) n au maximum 65535 octets
permet de faire cohabiter plusieurs versions (transition)
n
n ID - Identification - 16 bits
n IHL - Internet Head Length - 4 bits n identifiant de datagramme (ou paquet)
n longueur de l'en-tête du datagramme (en nombre de n tous les fragments d'un même paquet ont le même ID
mots de 32 bits, 4 octets) -> 5 si pas d'option n DF (1bit) et MF (1 bit)
n valeur maximale = 15 -> 40 octets d'options maximum n DF - Don't Fragment : ordre au routeur de ne pas
n TOS - Type Of Service - 6+2 bits fragmenter (autre route ou destruction)
n pour distinguer différentes classes de services (niveaux n MF - More Fragment : indique qu'un fragment suit
de priorités) -> compromis entre fiabilité, délai et débit n Fragment Offset - 13 bits
n champ ignoré par la plupart des routeurs n position du premier bit du fragment dans le
datagramme d'origine, en multiple de 8 octets
Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 59 Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 60

10
Le datagramme IPv4 (4) Le datagramme IPv4 (5)

n TTL - Time To Live - 8 bits n Le champ Options


n compteur qui sert à limiter la durée de vie du datagramme n prévu pour des expérimentations mais peu utilisé dans la
pratique
n 255 au départ puis décrémenté à chaque nouveau saut
n codé : <code option (1 octet)>,<longueur (1 octet)>,
n datagramme éliminé s'il atteint zéro <données>
n évite les paquets perdus (erreurs de routage) n longueur variable, plusieurs options possibles
n Protocol - 8 bits n exemples d'options :
n numéro du protocole destinataire (RFC 1700) n sécurité : degré de confidentialité du datagramme

(route plus sécurisée que d'autres !)


n Header Checksum - 16 bits n routage strict par la source : suite d'@ IP décrivant le
n CRC sur l'en-tête uniquement chemin pour atteindre la destination
n complément à 1 de la somme des demi-mots de 16 bits n enregistrement de route : les routeurs traversés

n doit être recalculé dès qu'une valeur change (ex. TTL) ! insèrent chacun leur @IP
Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 61 Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 62

La fragmentation des datagrammes IP La fragmentation des datagrammes IP


http://wps.aw.com/aw_kurose_network_2/0,7240,227091-,00.html.
Datagramme origine
n Caractéristiques : Exemple (valeurs en décimal) : 4 5
ID=368
00
00
LEN=368
Offset=0
n fragmentation non-transparente : réassemblage MTU de 128 octets (soit 108 octets de TTL Pro=6 Checksum
données IP par fragment), l'offset Source Address
uniquement sur le destinataire devant être un multiple de 8 octets Destination Address
n chaque fragment est acheminé de manière indépendante -> 13*8=104 octets Data (348 octets)

n temporisateur de réassemblage sur le destinataire quand 4 5 00 LEN=124 4 5 00 LEN=124


ID=368 01 Offset=0 ID=368 0 1 Offset=13
le premier fragment arrive (décrémentation de TTL) TTL Pro=6 Checksum TTL Pro=6 Checksum
n la perte d'un fragment IP provoque la retransmission de
F1 Source Address Source Address F2
Destination Address Destination Address
l'ensemble du datagramme Data (104 octets) Data (104 octets)
S’il y a une perte, elle ne sera détectée qu’au niveau TCP 4 5 00 LEN=124 4 5 00 LEN=56
où la notion de fragments n’existe pas ID=368 0 1 Offset=26 ID=368 0 0 Offset=39

F3 TTL Pro=6 Checksum TTL Pro=6 Checksum F4


Un routeur IP ne s’encombre pas de fragments qu’il ne Source Address Source Address
peut réassembler Destination Address Destination Address
Data (104 octets) Data (36 octets)
Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 63 Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 64

Le routage dans IP Le routage dans IP - exemple


n Routeur : destination netmask gateway int cost

n passerelle entre sous-réseaux Table de 134.214.10.0 255.255.255.0 - eth0 0

n une adresse IP par interface (par sous-réseau) routage de S2 134.214.30.0 255.255.255.240 134.214.10.7 - 1
default 0.0.0.0 134.214.10.8 - -
n communications à l'intérieur d'un même sous-réseau
sans passer par un routeur Internet
n acheminement à partir de l'@ destination (& logique avec
@m92
le netmask de chaque entrée de la table de routage) .0.1 R9
S4 S5 S6 .30.6
n Mise à jour de la table de routage : @m6
.20.9
@m91
n Manuelle = routage statique 134.214.30.0/28
@m72 @m82
134.214.20.0/24
n commande "route" des stations unix .30.7 .20.8
.10.7 R7 .10.8 R8
n langage de commande des routeurs (ip route ...)
@m71 @m81
n Automatique = routage dynamique
134.214.10.0/24
@m1 @m2 @m3
n processus sur les stations et les routeurs .10.1 .10.2 .10.3
S1 S2 S3
n échanges d'informations de routage : protocoles de

Olivier Glück
routage
Licence Informatique UCBL - Module LIFASR6 : Réseaux 65 Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 66

11
Routage statique

n La commande ip route permet d’indiquer


une route :
n vers un réseau (net) ou vers un équipement (host)
Les protocoles de routage de
n ou une route par défaut (default) l'Internet
n Syntaxe :
ip route add |delete [net|host]
destination |default gateway metric Systèmes autonomes
n En général, sur les équipements non routeur, Routage interne : RIP et OSPF
on définit uniquement une route par défaut Routage externe : EGP et BGP

Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 67

Systèmes autonomes (rappels) Protocoles de routage de l'Internet


n Autonomous System (AS) n Protocoles de routage internes (intra-AS)
n ensemble de réseaux et de routeurs sous une n RIP (RFC 1058), RIP-2 (RFC 1721 à 1724)
administration unique (entreprise, campus, réseau n Routing Information Protocol
régional, cœur de réseau national, …) n type vecteur de distance
n permet de limiter les échanges d'informations de routage n OSPF - Open Short Path First (RFC 2178)
n chaque AS se voit attribuer un numéro d'AS (16 bits) n type état de liens
-> protocoles de routage internes (IGP) et externes (EGP)
Protocoles de routage externes (inter-AS)
n
n
Routeurs de bordure
AS3 n EGP - Exterior Gateway Protocol (RFC 827)
AS1
IGP IGP n premier protocole externe utilisé dans Internet
AS2
EGP IGP n BGP - Border Gateway Protocol (RFC 1771)
n définit les échanges internes au domaine (iBGP) et

externes (eBGP)
Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 70 Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 71

RIP - Principe RIP - Message RIPv1


n Encapsulé dans un datagramme UDP (port 520)
n Un nœud construit sa table de routage en fonction
des vecteurs de distance reçus de ses voisins 32 bits
Command : type (request,
n métrique = nombre de sauts (entre 1 et 15) En-tête IP (20 octets) response)
n 16 = valeur maximum (représente l'infini) En-tête UDP (8 octets) Version : 1 (RIPv1) ou 2
Command Version 0x0000 (RIPv2)
512 octets max (25 routes)

n utilisable uniquement à l'intérieur de domaines peu étendus


Address Family
20 octets = 1 route

0x0000
n Le routeur diffuse toutes les 30 secondes un message Address Family : type
d'adresse (2 pour IP)
IP Address
RIP à ses voisins contenant la liste des réseaux qu'il 0x00000000 IP Address : adresse
peut atteindre avec leur distance 0x00000000
destination connue
n si aucun message pendant 180s, route inaccessible (d=16) Metric Metric : nombre de sauts
pour atteindre cette @
n Implantation : démons gated, routed, zebra sous au maximum 24 autres routes

Unix ou matériel propriétaire (Cisco, …)


Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 72 Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 73

12
RIP - avantages/désavantages RIP - RIPv2

n Avantages n Remédie à certains inconvénients de RIPv1 en


n très utilisé et très répandu sur tous les équipements
n s'adapte automatiquement (panne, ajout de réseau, …) restant compatible (et en utilisant les champs
n Désavantages 0x0)
n la distance ne tient pas compte de la charge, du débit, n permet le routage des sous-réseaux (véhicule le
du coût des lignes, … netmask dans le vecteur de distance)
n distance maximale = 15
n diffusion multicast (224.0.0.9) : permet aux routeurs
n trafic important (toutes les 30s) + temps de convergence
n pas d'authentification des messages (attaques de RIPv1 d'ignorer les messages RIPv2
routeurs en générant des "faux" messages RIP) n possibilité d'authentification (cryptée ou non) des
n Conclusion messages
n utiliser RIP sur un petit réseau que l'on contrôle est très
efficace mais pas adapté aux grands domaines
Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 74 Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 75

OSPF - Principe OSPF - Aires


n Routage à état des liens
n Le routage est hiérarchisé pour
n chaque nœud
limiter la diffusion (inondation)
n évalue le coût pour joindre ses voisins selon une
n

certaine métrique (plusieurs métriques peuvent n réduire le temps de calcul des routes (Dijkstra)
être utilisées simultanément) n Un AS est divisé en aires (area) ou zones
n construit un paquet contenant les infos relatives à
une aire ne connaît que l'état des liaisons internes à l'aire
chacun de ses liens (voisins)
n

n le diffuse à tout le monde (par inondation)


n deux niveaux de routage : intra-area et inter-area
n calcule la route de moindre coût pour atteindre
n chaque aire est identifiée par un numéro sur 32 bits
chaque entité du réseau n Ne pas confondre AS et aires
n ensuite, les routeurs s'échangent uniquement les n AS : un ou plusieurs réseaux sous une même autorité ;
changements détectés dans la topologie deux AS peuvent utiliser un protocole interne différent
n chaque nœud a une vision globale de la cartographie
Aire : toutes les aires OSPF utilisent le protocole OSPF
du réseau
n

Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 76 Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 77

OSPF - Hiérarchie des aires (1) OSPF - Hiérarchie des aires (2)
n Un AS contient une aire "épine dorsale" ou
fédératrice (la zone 0.0.0.0) qui assure
l'acheminement entre les autres aires
n Toutes les autres aires sont reliées à la zone
backbone par au moins un routeur 4 AS OSPF
n Chaque routeur qui est relié à deux zones ou interconnectés
plus fait partie de l'épine dorsale par BGP

n Trois catégories de routeurs


n routeurs internes à une zone (50 max par zone)
n routeurs fédérateurs ou inter-zones qui connectent au
moins deux zones
n routeurs inter-AS (routeurs de bordure) qui échangent
les informations de routage entre les AS (BGP)
Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 78 Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 79

13
OSPF - Hiérarchie des aires (3) OSPF - Types de messages

n Dans chaque zone, découverte de la topologie n 5 types de messages


de la zone et calcul des plus courts chemins n message "Hello" : découvrir les voisins et déterminer
n Les routeurs fédérateurs reçoivent les le coût pour les joindre
informations locales à leurs zones pour calculer n message de "description de la base de données" :
la meilleure route pour atteindre chaque routeur annonce les mises à jour dont le routeur dispose
de l'AS n message de "requête d'état de lien" : demande des
n Cette information est ensuite communiquée à informations à un routeur désigné
tous les routeurs inter-zones qui la répercutent n message de "mise à jour d'état de lien" : indique les
au sein de leurs zones coûts depuis le routeur émetteur vers ses voisins
n Si les réseaux et sous-réseaux d'une zone ont n message d'acquittement d'état de lien : acquittement
des adresses IP contiguës, le routeur inter-zones d'une réception d'état de lien
ne signale qu'une seule route par agrégation
Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 80 Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 81

OSPF - Fonctionnement (1) OSPF - Fonctionnement (2)


n A l'initialisation, avec des messages "Hello" n Chaque message contient un numéro de séquence qui
n élection d'un routeur désigné dans chaque zone indique l'âge du message (permet de savoir quelle est
n chargé de la diffusion des informations dans la zone l'information la plus récente)
n permet de limiter les messages d'inondation n Les messages "description de base de données"
n un routeur désigné de backup est également élu contiennent les numéros de séquence de tous les états
n chaque routeur envoie des messages "Hello" pour découvrir ses de lien connus du routeur émetteur du message
voisins n permet de savoir quel routeur détient l'information la plus
n Chaque routeur envoie ses états de liens au routeur récente

désigné avec des messages "mise à jour d'état de lien" n utilisés quand une liaison devient accessible

n après la découverte des voisins ou quand l'état d'un lien change n Les messages "requête d'état de lien" permet à un
routeur de demander au routeur désigné l'ensemble des
n Ces messages sont acquittés pour plus de fiabilité
états qu'il connaît
Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 82 Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 83

OSPF - Message OSPF OSPF - Conclusion


n Directement au-dessus d'IP (proto=87)
n Protocole complexe encore peu mis en œuvre mais
n Adresses multicast
n remédie aux inconvénients de RIP
n 224.0.0.5 pour adresser les routeurs de l'aire
n temps de convergence
n 224.0.0.6 pour adresser les routeurs désignés
32 bits n OSPF adapté aux grands domaines

n OSPF prend en compte plusieurs métriques


En-tête IP (20 octets - proto=87)
n autres avantages d'OSPF
Version Type Longueur (en-tête compris)
Adresse IP du routeur émetteur n permet de router les sous-réseaux

Numéro de la zone En-tête OSPF n peut assurer un routage différent selon le champ ToS IP

Total de contrôle Type d'authentification (adapte le type de service demandé à la bonne métrique)
Authentification
n permet l'équilibrage de charge entre différentes routes de
Authentification même coût
Données OSPF (selon type) n inclut un système d'authentification des messages
Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 84 Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 85

14
EGP BGP - Stratégies de routage
n Premier protocole externe utilisé dans Internet
(désormais remplacé par BGP) n Besoin de prendre en compte dans les stratégies
n Echanges entre routeurs déclarés comme "pairs" de routage des considérations d'ordres
n deux routeurs de bordure s'échangent à intervalles n politique : certains AS peuvent refuser de faire
réguliers la liste des réseaux accessibles dans leur AS transiter du trafic externe ou le trafic sortant de tel AS
respective (pas de diffusion)
n tout le trafic entre 2 AS passe par le même chemin préfère transiter par tel AS que tel autre...
physique n de sécurité : du trafic en provenance de tel AS ne doit
pas transiter par tel AS
n économique : la traversée d'une AS peut être
payante...
n La prise en compte de ces stratégies ne fait pas
partie du protocole (configuration manuelle des
routeurs à l'aide de scripts)
Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 86 Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 87
source Urec

BGP - Principe (1) BGP - Principe (2)


n Deux routeurs BGP établissent une connexion n Type vecteur de distance mais les paires s'échangent le
TCP pour s'échanger des infos de routage : chemin complet correspondant à chaque destination (pas
n numéro de l'AS uniquement le coût)
n liste des sous-réseaux de l'AS n Exemple : pour la destination D, F utilise actuellement
n distance relative vers chacun des sous-réseaux de l'AS FGCD et apprend d'autres routes de ses voisins (il peut
alors choisir celle qu'il préfère selon la stratégie choisie)
n adresse IP du routeur (interne) d'accès à ces réseaux
n Quatre types de messages :
n messages d'ouverture : ouverture d'une session BGP
entre deux routeurs
n messages de mise à jour : signaler à un peer router le
changement d'état d'une route interne à l'AS
n messages de notification : clore une session BGP
n message "Hello" : message signalant que tout va bien
au routeur voisin (Keep Alive)
Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 88 Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 89

ICMP - Internet Control Message Protocol


RFC 792
n Protocole de messages de contrôle de l'Internet
n échange de messages entre routeurs : signaler une erreur
Protocoles de contrôle de l'Internet réseau, demande d'information d'état, tests
utilisé par des utilitaires (ping, traceroute, Network Time Protocol)
et utilitaires réseaux n

n permet de pallier au manque de service d'IP


Le champ Code : code d'erreur Le champ Type :
(fonction du type) 0 : réponse d'Echo
ICMP 32 bits
3 : destination inconnue
4 : limitation du débit par la source
ping et traceroute En-tête IP (20 octets - proto=1) 5 : redirection (ICMP redirect)
ARP et RARP Type Code Total de contrôle 8 : demande d'Echo
11 : expiration de délai (TTL=0)
Paramètres (optionel)
BOOTP et DHCP 12 : en-tête IP invalide
Informations (en-tête datagramme IP en 13/14 : requête/réponse d'horodatage
Fichiers de config. et commandes UNIX erreur + 64 1er bits du champ data) 17/18 : requête/réponse de netmask

Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 91

15
ICMP - Types de message L'utilitaire ping
n réponse/demande d'Echo : utilisé par ping
n réponse/demande d'horodate : idem mais heures incluses pour n Ping : envoi d'un écho, attente de réponse, mesure
mesures de performances du temps aller-retour
n destination inconnue : un routeur ne parvient pas à localiser la n teste l'accessibilité d'une destination de bout en bout
destination, problème de fragmentation (bit DF=1), … n évaluation de performances
n délai expiré : paquet éliminé car TTL a atteint 0 (boucle, la réponse doit parvenir avant 20 secondes
congestion, …) n

n en-tête IP invalide : la valeur d'un champ IP a une valeur n Exemples :


illégale ping 127.0.0.1 : permet de tester la pile TCP/IP locale
n ICMP redirect : envoyé par un routeur à un nœud d'extrémité (en loopback)
pour signaler une meilleure route (évite la mise à jour manuelle ping mon@IP : permet de vérifier la configuration réseau
de toutes les tables de routage quand ajout d'un routeur…) locale de la station
n ralentissement de la source : contrôle de congestion (mais
quasiment plus utilisé car génère du trafic supplémentaire -> ping @default-routeur : permet de tester la
congestion au niveau TCP) configuration du sous-réseau et de la passerelle
n autres messages : www.iana.org/assignments/icmp-parameters ping @dest : permet de tester un chemin de bout en bout
Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 92 Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 93

L'utilitaire traceroute ARP - Address Resolution Protocol


RFC 826
n Permet de trouver pas à pas le chemin pour n Problème : les équipements de liaison (cartes
atteindre une destination réseau…) ne comprennent pas les adresses IP
n envoi d'un paquet IP avec TTL=1 mais utilisent des adresses physiques (MAC)
n attend ICMP délai expiré n Besoin d'associer @MAC <--> @IP
n envoi d'un paquet IP avec TTL=2, … 1 veut envoyer un paquet à 2 :
traceroute @dest diffusion sur le LAN de "A qui
R1 R2
appartient 192.31.65.5 ?"
src dest
TTL=1
tR1 2 répond : "A moi,
TTL=2
je suis E2"
tR2
ICMP expired

Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 94 Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 95

ARP - Fonctionnement (1) ARP - Fonctionnement (2)


n Si la machine source et destinataire sont sur le
même réseau (par ex. de 1 vers 2) n Optimisations
n 1 - requête ARP (broadcast MAC) n Cache ARP : le résultat de chaque résolution est
conservé localement pour les émissions suivantes
n 2 - réponse ARP (le destinataire a reçu le broadcast et
s'est reconnu, il envoie son @MAC) n la correspondance (@IP, @MAC) de l'émetteur sont
n 3 - la source peut envoyer ses données vers le inclus dans la requête ARP pour que le récepteur,
destinataire (adresse MAC destination connue) voire toutes les machines qui reçoivent le broadcast,
n Si elles ne sont pas sur le même réseau (par ex. de mettent à jour leur cache
1 vers 4) n Proxy ARP : une machine qui répond à une
n la diffusion ne passe pas le routeur requête à la place du destinataire (qui ne reçoit
n résolution de proche en proche : 1 envoie les données à pas le broadcast)
192.31.65.1 (ARP pour trouver E3), le routeur info n nécessaire si la route (adresse de la passerelle) pour
envoie les données à 192.31.60.7 (ARP pour trouver F3),
le routeur élec envoie les données à 4 (ARP pour E6) atteindre le destinataire n'est pas connue
Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 96 Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 97

16
ARP - Format du paquet ARP - ICMP

Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 98 Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 99

ARP - ICMP RARP - Reverse ARP


RFC 903
n ARP : @IP->@MAC RARP : @MAC->@IP
n "Mon @MAC est xx:xx:xx:xx:xx:xx. Quelqu'un
connaît-il mon @IP ?"
n permet à un hôte de récupérer son @IP au
démarrage par interrogation d'un serveur RARP
n stations sans disque
n imprimantes,…
n Même fonctionnement, même format de paquet
n Obsolète car désormais remplacé par BOOTP ou
DHCP qui peuvent rendre le même service et ne
nécessite pas un serveur RARP sur chaque
réseau (broadcast MAC limité)
Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 100 Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 101

BOOTP (bootstrap) - Principe DHCP - Principe


RFC 951, 1048, 1084 RFC 2131, 2132
n Configuration manuelle ou assignation dynamique
n Protocole d'amorçage du réseau au dessus de des adresses IP
UDP (les diffusions passent les routeurs) n Un serveur spécifique s'occupe d'assigner des
n le serveur informe la machine qui démarre de configurations réseaux aux hôtes qui en font la
n son @IP, @IP du serveur de fichiers qui contient son demande
image disque, @IP du routeur par défaut, masque de n Le serveur n'est pas nécessairement sur le même
sous-réseau réseau (passage par un relais DHCP)
n Inconvénient : les tables de correspondances
sont statiques (configurées manuellement)
n Pour y remédier, BOOTP est devenu DHCP :
Dynamic Host Configuration Protocol
Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 102 Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 103

17
DHCP - Fonctionnement Quelques fichiers de config. UNIX

n DHCP - économie d'adresses IP : quand un hôte quitte n /etc/hosts : association locale nom/@IP
le réseau, il restitue son adresse n /etc/resolv.conf : @ des serveurs de noms,
n Les messages DHCP (au dessus d'UDP) noms de domaines
DHCPDiscover : diffusion du client pour que les serveurs
n /etc/protocols : association nom de protocole,
numéro de protocole, liste d'alias
n
DHCP actifs répondent en fournissant une @IP
n DHCPOffer : offre des serveurs (réponse à DHCPDiscover) icmp 1 ICMP
tcp 6 TCP
n DHCPRequest : après avoir sélectionné une offre, le client
émet une requête d'affectation d'@ au serveur élu n /etc/services : association nom de service,
n DHCPAck : le serveur renvoie une config. Réseau et une
numéro de port/protocole, liste d'alias
durée de validité (lease time) ftp 21/tcp FTP
n DHCPNAck : refus d'un renouvellement par le serveur ssh 22/UDP
n DHCPRelease : résiliation du bail avant échéance par le n /etc/inetd.conf : association entre nom de
client service et exécutable réalisant le service
Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 104 Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 105

Quelques commandes UNIX


n ping : teste l'accessibilité d'une destination
n traceroute : renvoie la route prise par les
paquets pour atteindre une destination
n arp : visualiser/modifier le cache ARP Le protocole IPv6
n host : interroger un serveur de noms
n netstat : obtenir des statistiques sur le
nombre de paquets, les erreurs, les collisions,
une interface, une table de routage, les sockets
ouvertes, …
n tcpdump : visualiser des informations qui
passent par l'interface réseau d'une machine

Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 106

Pourquoi IPv6 ? Un nouveau protocole IP

n La fin d'IPv4 est proche n IETF - 1990 - objectifs d'une nouvelle version d'IP
supporter des milliards d'hôtes
pénurie d'adresses IP et explosion des tables de routage
n
n
n réduire la taille des tables de routage
n prolongement de quelques années grâce au routage
simplifier encore le protocole pour routage plus rapide
CIDR et au NAT (solutions transitoires)
n

des paquets
n besoin d'un nouveau protocole mais suppose de le
n offrir une meilleure sécurité
déployer sur tous les nœuds de l'Internet actuel !
n accorder plus d'importance à la QoS (trafic temps-réel)
n L'IETF, en 1990, élabore les souhaits d'un nouveau n améliorer la diffusion multicast
protocole et fit un appel à propositions n permettre la mobilité des hôtes sans changer d'@ IP
n 1993 : IPv6 est née de propositions combinées n rendre le protocole plus évolutif
(Deering et Francis) - RFC 2460 à 2466 n permettre au nouveau protocole et à l'ancien de
coexister pendant quelques années
Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 108 Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 109

18
IPv6 - Caractéristiques (1) IPv6 - Caractéristiques (2)

n IPv6 est compatible avec n Sécurité accrue


n non seulement IPv4 n intégrité des données
n mais aussi TCP, UDP, ICMP, OSPF, BGP, DNS, … (ou n mécanismes d'authentification et de cryptographie
quelques modifications mineures) n Plus de fragmentation dans les nœuds
n Supporte un format d'adresses plus longues intermédiaires
16 octets au lieu de 4 (quasiment inépuisable) n mécanisme de découverte du MTU optimal (envoi de
paquets ICMP en diminuant la taille jusqu'à recevoir
n

n Simplification de l'en-tête une réponse)


n 7 champs au lieu de 13 (accélère le traitement dans n fragmentation par la source uniquement
les routeurs) n Plus de champ checksum
n meilleure gestion des options avec une taille fixe n allège considérablement le travail des routeurs
(accélère le temps de traitement des paquets) n Amélioration des aspects de diffusion (multicast)
Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 110 Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 111

Le datagramme IPv6 Exemple d’en-tête IPv6


VER IHL TOS LEN
20 octets

(Fragment) ID Fragment Offset


TTL Protocol Header Checksum IPv4
Source Address
Destination Address
Options (O ou plusieurs mots)
Data (segment TCP, …)
Équivalents de
32 bits TOS
Gestion des
options par VER Class of traffic Flow label Équivalent de
chaînage TTL (64 par
Payload length Next header Hop limit défaut)
40 octets

Équivalent de
Protocol Source Address (16 octets)

IPv6 Destination Address (16 octets)

Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 112 Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 113

Le chaînage des options Exemples d'options


n Hop by Hop
Le champ Next Header (NH) : 32 bits n la seule qui doit être traitée par tous les routeurs
0 : option "Hop-by-Hop"
4 : IPv4
traversés (les autres extensions sont traitées comme
6 : TCP
VER Class of traffic Flow label un protocole de niveau 4 !)
17 : UDP Payload length NH=0 Hop limit n transport d'informations <type d'option, longueur,
40 octets

43 : option "Routing Header" valeur> dont on sait qu'elle sera examinée par tous
44 : option "Fragment Header" Source Address (16 octets) les routeurs (par ex. support de datagramme de taille
45 : Interdomain Routing Protocol supérieure à 64Ko : jumbogram)
46 : RSVP Destination Address (16 octets)
50 : option "Encapsulation Security n Routing Header
Payload" (IPsec) NH=43 Length n liste de routeurs à traverser obligatoirement
51 : option "Authentification Data option
Header" (IPsec)
n Fragmentation Header
58 : ICMP NH=6 Length n pour permettre au destinataire de réassembler les
59 : No next header Data option fragments (reprend les champs de IPv4)
60 : option "Destination Options
Header"
n Destination Options Header
En-tête et données TCP n informations additionnelles pour la destination
Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 114 Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 115

19
L'adressage (1) L'adressage (2)

n Adressage hiérarchique pour alléger les tables de n Trois types


routage Public Site Interface_ID n adresses unicast : désigne une interface
n un préfixe de localisation - public - 48 bits n adresses multicast (FF00::/8) : désigne un ensemble
n un champ de topologie locale (subnet) - 16 bits d'interfaces (localisées n'importe où)
n un identifiant de désignation de l'interface (basé sur n adresses anycast :
l'@MAC) sur 64 bits (équivalent HOST_ID) qui
nrestriction du multicast
garantie l'unicité de l'adresse
ndésigne un ensemble d'interfaces partageant un
n Notation : groupes de 4 chiffres hexadécimaux même préfixe réseau
séparés par : n n'est délivré qu'à une interface du groupe (celle

n ex : 8000:0000:0000:0000:0123:4567:89AB:CDEF dont la métrique est la plus proche du nœud


n :: représente un ou plusieurs groupes de 0000 source)
n ex : 8000::123:4567:89AB:CDEF n plus d'adresses de broadcast, remplacée par FF02::1
Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 116 Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 117

L'adressage (3)
n Adresses particulières
n :: (unspecified address) : équivalent de 0.0.0.0,
interface en cours d'initialisation
n ::1 (loopback address) : équivalent de 127.0.0.1 Les protocoles de transport :
n adresses de site local (adresses privées) :
commençant par FD00::
UDP et TCP
n adresses de lien : commençant par FE80::
n Construction de Interface_ID
@ MAC 00:A0:24:E3:FA:4B
Interface_ID 02A0:24FF:FEE3:FA4B (U/L=1, I/G=0)
n Adressage agrégé
n la partie publique est découpée en différents sous-
champs ; un sous-champ est attribué par l'organisme
qui s'est vu affecter le champ précédent (assignation
hiérarchique)
Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 118

Le protocole UDP Les utilisations d'UDP

n UDP (RFC 768) - User Datagram Protocol n Performance sans garantie de délivrance
n protocole de transport le plus simple n Souvent utilisé pour les applications multimédias
n service de type best-effort (comme IP) n tolérantes aux pertes
n les segments UDP peuvent être perdus
n sensibles au débit
n les segments UDP peuvent arriver dans le désordre
n Autres utilisations d'UDP
mode non connecté : chaque segment UDP est traité
applications qui envoient peu de données et qui ne
n
indépendamment des autres n
nécessitent pas un service fiable
n Pourquoi un service non fiable sans connexion ? n exemples : DNS, SNMP, BOOTP/DHCP
simple donc rapide (pas de délai de connexion, pas
n

d'état entre émetteur/récepteur) n Transfert fiable sur UDP


n petit en-tête donc économie de bande passante n ajouter des mécanismes de compensation de pertes
(reprise sur erreur) au niveau applicatif
n sans contrôle de congestion donc UDP peut émettre
aussi rapidement qu'il le souhaite n mécanismes adaptés à l'application
Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 120 Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 121

20
Le datagramme UDP Le protocole TCP
32 bits
n Transport Control Protocol (RFC 793, 1122, 1323, 2018,
2581) Attention: les RFCs ne spécifient pas tout - beaucoup de
Port source Port destination choses dépendent de l'implantation du protocole
8 octets
Longueur segment Checksum UDP n Transport fiable en mode connecté
n point à point, bidirectionnel : entre deux adresses de
Données applicatives (message)
transport (@IP src, port src) --> (@IP dest, port dest)
n transporte un flot d'octets (ou flux)
n l'application lit/écrit des octets dans un tampon

n assure la délivrance des données en séquence


Taille totale du segment Total de contrôle du segment n contrôle la validité des données reçues
(en-tête+données) (en-tête+données)
optionnel : peut être à 0
n organise les reprises sur erreur ou sur temporisation
n réalise le contrôle de flux et le contrôle de congestion
UDP = IP + multiplexage (adresse de transport) !! (à l'aide d'une fenêtre d'émission)
Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 122 Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 123

Le segment TCP (1) Le segment TCP (2)


Numéro du premier
32 bits
octet du segment n Numéro de séquence NS (émission)
Numéro du prochain Port source Port destination n comptabilise les octets depuis le début de la connexion
octet attendu NS Numéro de séquence ISN : numéro de séquence initial, valeur "aléatoire"
20 octets

Longueur en-tête en NR Numéro de séquence acquitté acquittée lors de l'établissement de la connexion


multiple de 4 octets U A P R S F
Lg h. R C S S Y I Taille fenêtre réception n le numéro de séquence du premier octet transmis est
Checksum sur tout le G K H T N N

segment (cf. UDP) Total de contrôle Ptr données urgentes ISN+1 puis NS=ISN+nb_octets_transmis+1
Options (O ou plusieurs mots) + bourrage n Numéro de séquence NR (réception)
Données applicatives n le récepteur renvoie le numéro du prochain octet
attendu soit NS_reçu+taille_données_reçues
Les données comprises entre le premier octet Nb d'octets que le
DATA et la valeur du Ptr sont urgentes : TCP récepteur peut recevoir
interrompt l'application pour forcer la lecture
Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 124 Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 125

Le segment TCP (3) Une connexion TCP

n Les 6 indicateurs n Une connexion = (@IP_src,port_src,@IP_dest,port_dest)


n URG : valide le champ "Ptr données urgentes" Port 5004
@IP client
n ACK : valide le champ NR L'appli écrit TCP send buffer
Client
n PSH : PUSH indique au récepteur de délivrer IP
Segment TCP
immédiatement les données en attente sur le récepteur TCP recv buffer dans un data-
L'appli lit
n TCP peut attendre d'avoir suffisamment de données gramme IP
avant de constituer un fragment (efficacité du protocole) Contrôle de flux : l'émetteur ne
n exemple : retour chariot (CR) dans un terminal virtuel sature pas le tampon de réception
du récepteur
n RST : demande au destinataire de réinitialiser la connexion
ou rejet d'une demande de connexion L'appli écrit Flux TCP
TCP send buffer
n SYN : demande de connexion (échange des ISN) IP
n FIN : demande de déconnexion (le destinataire n'est pas TCP recv buffer
L'appli lit
obligé de s'exécuter : fermeture négociée) Serveur @IP serveur
Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 126 Port
Olivier80
Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 127

21
Le bit PUSH Le contrôle d'erreur dans UDP et TCP

n Pour optimiser la transmission, par défaut TCP n Deux objectifs


attend que le tampon d'émission soit plein pour n vérifier que les données transmises n'ont pas été
constituer un segment (groupage de messages) altérées
n Le bit PUSH sert à demander la transmission et n garantir que les données sont transmises au bon
destinataire --> rajout d'un pseudo en-tête IP pour le
réception immédiate
Données applicatives calcul du checksum (qui est non transmis)
PSH=1 Délivrance
immédiate Portée de calcul du checksum
Données transmises
Msg1 Msg2
Pseudo en-tête IP En-tête TCP/UDP Données applicatives
TCP send buffer TCP recv buffer @IP_src, @IP_dest,
Protocole, longueur seg
Segment PSH=1 Calcul du checksum=complément à 1 de l'addition
Emission immédiate des mots de 16 bits
Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 128 Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 129

Exemple de calcul de checksum Numéro de séquence et ACK


n Calcul du checksum par additions des mots de 16 Client Serveur
bits complémentées à 1 n Principe du piggybacking :
L'utilisateur
un segment peut contenir
n Exemple : checksum sur 3 mots de 16 bits tape 'C'
des données et acquitter un data=
'C' SE
0110011001100110 Qa=79
segment précédent
n
SEQ=4
n 0101010101010101 2
n 0000111100001111 n SEQ=numéro du premier ACK la réception
octet dans le segment
n Somme des deux premiers mots du 'C' en
depuis l'ouverture de la envoyant un écho
n 1011101110111011 data='C'
connexion Qa=43
n Addition du troisième mot SEQ=79 SE

1100101011001010 n SEQa=numéro du prochain


n
octet attendu ACK la réception
n Complément à 1 de l'écho
n L'acquittement d'un octet SEQ=4
n 0011010100110101 (= le champ checksum) 3 SEQ
a=80
acquitte tous les octets
n Si pas d'erreur, la somme de tous les mots de 16
précédents Applications type telnet ou rlogin
bits reçus Licence
Olivier Glück
doit Informatique
faire 1111111111111111
UCBL - Module LIFASR6 : Réseaux 130 Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 131

Le numéro de séquence initial (ISN) Etablissement d'une connexion TCP


Client Serveur
n Chaque entité communique son ISN à l'autre à n Connexion en trois phases
1 - demande d'ouverture par le Ouverture active Ouverture passive
l'ouverture de la connexion n
SYN=
client (SYN), choix ISNc 1 ACK
n Il permet de distinguer les octets de deux n 2 - acceptation par le serveur
=0 SE
Q=ISN
c
connexions successives utilisant les mêmes (SYN+ACK), allocation des
tampons, choix ISNs
adresses de transport 3 - le client acquitte l'acceptation
ISNc+1
n
ouverture de la connexion (@IP1,p1,@IP2,p2) (ACK) Ns SEQa= 1
SEQ=IS
n

C K=1 SYN=
échanges de segments A
n n Modes d'ouverture
n fermeture de la connexion (@IP1,p1,@IP2,p2) n ouverture passive : le serveur est
en attente de demande de
n ouverture de la connexion (@IP1,p1,@IP2,p2) connexion
S
SEQa= YN=0 ACK
ISNs+ =
… 1 SEQ 1
n
n ouverture active : TCP adresse =ISNc
+1
n Un même ISN est tiré toutes les 4h30 environ une demande de connexion à
une entité identifiée Fin de l'ouverture de connexion
Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 132 Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 133

22
Fermeture d'une connexion TCP Taille des segments TCP

n Fermeture négociée Hôte A Hôte B n Souplesse de TCP :


n 1 - demande de fin de connexion FIN n l'application lit/écrit dans un tampon
(FIN) par une des extrémités n TCP décide quand envoyer/restituer un segment (si PSH
2 - acquittement du FIN (ACK) n'est pas positionné)
n
ACK (du FIN)
mais mise en attente de la n Idée :
demande (B a encore des Data n TCP a intérêt d'envoyer des segments de taille maximale
données non transmises) (limitation de l'overhead lié à la taille de l'en-tête)
n 3 - B envoie ses données en n fragmentation IP coûteuse --> éviter la fragmentation
attente ACK (data) n la taille max. d'un segment TCP est de 64Ko (à cause d'IP)
4 - A acquitte les données (ACK)
MSS : Maximum Segment Size (sans en-tête)
n
n
n 5 - acceptation de la fin de FIN
connexion par B (FIN)
n à l'ouverture de la connexion, chaque entité peut annoncer
(option TCP) son MSS à l'autre, en fonction de la MTU de
n 6 - acquittement de la fin de ACK (du FIN) son réseau (MSS=MTU-40) (20,IP+20,TCP)
connexion (ACK)
Fin de connexion n par défaut, MSS=536 octets
Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 134 Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 135

Politique de retransmissions Envois des ACK (RFC 1122, 2581)


Appli. A MSS=800 octets Appli. B
écrit lit
n Les pertes de Hôte A Hôte B n Idée : essayer de ne pas envoyer d'ACK sans
700 octets
segment sont SEQ=X, 700 octets données, faire des acquittements cumulés
détectées par 350 octets
SEQ=X+700, 350 octets Evénement sur le récepteur Action du récepteur
absence d'ack 10 octets
Hors seq.
positif à expiration SEQ=X+1050, 10 octets mémorisé Arrivée d'un segment, dans l'ordre (sans ACK mis en attente. Envoi de l'ACK
trou), les octets précédents ayant étés au bout de 500ms s'il n'y a pas eu
d'un temporisateur Hors seq.
acquittés de données à envoyer entre temps
mémorisé
sur l'émetteur a=X
SEQ Arrivée d'un segment, dans l'ordre (sans Envoi immédiat d'un ACK qui
Tempo
1 tempo. par seg. SEQ=X ACK a=X trou), un ACK d'un segment précédent acquitte l'ensemble (ACK cumulé)
SEQ
n
est déjà en attente
n Toutes les données ACK
Arrivée d'un segment, dans le désordre Envoi d'un ACK dupliqué : si le
reçues hors (avec un numéro de séquence supérieur récepteur attendait 120, il renvoie
séquence sont SEQ=X, 800 octets
à celui attendu : création d'un trou) un ACK avec SEQa=120
mémorisées par le Arrivée d'un segment qui remplit Envoi immédiat d'un ACK
ACK SEQa=X+1060 partiellement ou complétement un trou
destinataire 1060 octets
Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 136 Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 137

Valeur du temporisateur RTO Retransmissions rapides (Fast Retransmit)


n RTO : Retransmission Time Out n Idée : il est de toute façon pénalisant d'attendre
n Impact de cette valeur sur les performances l'expiration du RTO pour retransmettre
n valeur trop petite : des retransmissions inutiles ont lieu n quand le récepteur reçoit des données hors-séquence,
n valeur trop grande : attente trop importante entre deux il renvoie immédiatement un ACK indiquant les données
retransmissions qu'il attend
n TCP fait une estimation du RTT (temps aller/retour) n si l'émetteur a reçu 3 ACK dupliqués (4 ACK avec le
et ajuste dynamiquement la valeur du même numéro de séquence attendu), il retransmet
temporisateur en fonction de cette estimation sans attendre l'expiration du RTO
n utilisation d'une option TCP : n Suppositions de cas de perte :
n l'émetteur met la valeur de son horloge dans l'option n expiration du RTO --> pas d'ACK dupliqués, congestion
n le récepteur fait écho de cette valeur dans l'ACK dans le réseau (plusieurs segments sont perdus)
n l'émetteur fait la différence entre son horloge et cette n ACK dupliqués --> peu de segments sont perdus (un
valeur à la réception de l'ACK ACK dupliqué signifie la réception d'un segment)
Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 138 Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 139

23
Algorithme de Nagle Gestion de la fenêtre
n Idée : il est pénalisant d'envoyer des segments n Contrôle de flux TCP :
contenant 1 seul octet de données (par ex. n l'émetteur ne doit pas en
terminal virtuel) envoyer de données si le
tampon de réception n'a
n principe de Nagle : si l'appli. écrit octet par octet pas l'espace libre
correspondant
n envoi du premier octet dans un segment n Quand l'émetteur est
n accumulation dans le tampon des octets suivants tant bloqué, il peut :
que le premier octet n'est pas acquitté n envoyer des données
urgentes (interruption de
n envoi des octets accumulés dans un seul segment l'application réceptrice)
n attente de l'acquittement pour envoyer le segment n envoyer des segments de
suivant… 1 octet pour obliger le
récepteur à envoyer
n Peut être désactivé dans certains cas (X-Window : SEQa et WIN et
maintenir l'état actif de la
mouvements de souris saccadés) connexion
Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 140 Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 141

Contrôle de flux TCP Syndrome de la fenêtre stupide


http://wps.aw.com/aw_kurose_network_2/0,7240,227091-,00.html.
Fenêtre (WIN)
n Problème lié au fait que
Envoyés et
Envoyés mais l'application réceptrice lit
acquittés Pas encore
Côté émetteur
(libre pour pas (vide le tampon) octet
envoyés
l'application) acquittés par octet
Tampon d'émission n l'émetteur ne peut alors
Prochain octet à envoyer envoyer que des petits
segments

Fenêtre (WIN) n Solution de Clark :


n le récepteur n'annonce la
Pas encore réouverture de la fenêtre
Côté récepteur Espace libre délivrés à que lorsqu'une taille
l'application suffisante est disponible
--> minimum entre MSS
Tampon de réception et taille_tampon/2
Prochain octet à délivrer
Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 142 Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 143

Contrôle de congestion dans TCP Contrôle de congestion dans TCP

n Congwin : taille de la fenêtre de congestion


n Recvwin : taille de la fenêtre de réception
n La fenêtre d'émission (quantité d'octets que
l'émetteur peut envoyer) est Min(Recvwin,Congwin)
n Threshold : seuil d'évitement de congestion qui
définit la limite entre les deux phases suivantes
n slow start : Congwin augmente exponentiellement tant que
n Threshold n'est pas atteint

n une perte se produit


n congestion avoidance : Congwin augmente linéairement
tant que pas de perte
n au départ, Threshold=64Ko et Congwin=1*MSS
Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 144 Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 145

24
Evolutions de TCP (1) Evolutions de TCP (2)

1984
1975 Nagel’s algorithm
Three-way handshake 1987 1994
to reduce overhead 1996
Raymond Tomlinson Karn’s algorithm 1990 T/TCP SACK TCP
of small packets;
In SIGCOMM 75 predicts congestion to better estimate 4.3BSD Reno (Braden) (Floyd et al)
collapse round-trip time fast retransmit Transaction Selective
delayed ACK’s TCP Acknowledgement
1983
BSD Unix 4.2 1986 1988
supports TCP/IP Congestion Van Jacobson’s
1974 1993 1994 1996 1996
TCP described by collapse algorithms TCP Vegas Hoe FACK TCP
ECN
Vint Cerf and Bob Kahn observed congestion avoidance (Brakmo et al) Improving TCP (Mathis et al)
and congestion control (Floyd)
In IEEE Trans Comm 1982 real congestion startup extension to SACK
TCP & IP (most implemented in Explicit
avoidance Congestion
RFC 793 & 791 4.3BSD Tahoe)
Notification

1975 1980 1985 1990


1993 1994 1996

Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 146 Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 147

Depuis quel réseau ?


n Depuis un réseau local (LAN)
n Ethernet 10/100/1000 Mbps
n ATM 155 Mbps
Depuis un réseau distant (WAN)
Exemples de connexion à Internet n
n RTC : 56 Kbps descendant (download/vers l'abonné)
et 36 Kbps remontant (upload/depuis l'abonné)
n RNIS : 128 Kbps
n xDSL sur ligne téléphonique : y Mbps souvent
asymétrique (ADSL)
n câble TV : y Mbps souvent asymétrique
n satellite : souvent sens descendant
n liaisons louées (X25, ATM, …) (par ex. Transpac)
n téléphones portables : GSM (9600 bit/s), UMTS, ...
Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 149

Modem et PPP La boucle locale (1)

n Modem
n transmet des signaux numériques
sur un support analogique IP
n convertisseurs
numérique/analogique à chaque PPP Ethernet
bout
n PPP - Point to Point Protocol Modem NIC

n protocole point à point de liaison


de l'Internet
n encapsulation de datagrammes IP Réseau local
n contrôle du modem par le démon
PPP Réseau Téléphonique
n procédure d'authentification par Commuté - boucle
envoi de mot de passe locale - ligne analogique
Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 150 Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 151

25
La boucle locale (2) Principe d'une connexion par RTC
L'ISP est relié
n Lien entre l'abonné au réseau téléphonique et le directement et
numériquement au
central de rattachement de l'opérateur central de rattachement
n Paire de cuivre de l'opérateur

n transmission analogique dans la gamme de fréquences


350Hz-3750Hz
n économique Concentration
n Bande passante limitée à 4KHz par des filtres mis des lignes série,
accès au réseau
en place par les opérateurs IP de l'ISP
n suffisant pour le transport de la voix
n sans les filtres, la bande passante peut atteindre le MHz Routage des
paquets IP vers
n --> ADSL : division de la bande de fréquences en le bon réseau
environ 250 canaux d'environ 4KHz chacun destinataire

Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 152 Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 153

Les technologies xDSL (1) Les technologies xDSL (2)


n DSL : Digital Subscriber Line Débit opérateur Distance
Débit utilisateur vers maximale
n Multiplexage en fréquences Technologie Mode de transmission vers utilisateur
(Mbits/s)
opérateur (Mbits/s)
(km)

n voix : bande de fréquences de 3.3KHz HDSL symétrique (2B1Q/CAP) 1,54 1,54 3,6

n utilisation des fréquences dans le MHz pour transporter de


la donnée SDSL symétrique (2B1Q/CAP) 768 Kbits/s 768 Kbits/s 3,6

n l'atténuation augmente avec la fréquence et la longueur


16 Kbits/s à 640 5.4 (à 1.54
ADSL Asymétrique (DMT) 1.54 à 8,2
Kbits/s Mbits/s)
du lien, elle dépend aussi de la qualité du lien RADSL Asymétrique (CAP)
600 Kbits/s à 7
128 Kbits/s à 1 Mbits/s
5.4 (à 1.5

n --> pour un débit donné, la distance abonné-réseau


Mbits/s Mbits/s)

doit être respectée DSL symétrique (DMT/CAP) 160 Kbits/s 160 Kbits/s 5,4

n Idée : faire transiter sur une ligne téléphonique IDSL symétrique (2B1Q) 128 Kbits/s 128 Kbits/s 3,6

d'usager (paire de cuivre) des informations VDSL Asymétrique (CAP/DMT ...) 13 à 53 1.544 à 2.3 1.5 (à 13 Mbits)
n à un débit de l'ordre du mégabit par seconde
n en limitant la longueur de la ligne à quelques km
Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 154 Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 155

L'ADSL - fonctionnement L'ADSL - installation


n Asymétrique : débit descendant très supérieur
au débit montant Commutation
n --> applications type client/serveur de circuit -
réseau
n La ligne téléphonique reste disponible quand analogique
l'usager est connecté à Internet
signal
Filtre Filtre passe-haut
passe-bas
V Données
O Données Commutation
I (sens
(sens descendant) de paquets -
X montant)
fréquence réseau
4K 26K 134K 138K 1,1MHz numérique
256 canaux de 4KHz
Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 156 Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 157

26
L'ADSL - équipements Connexions par RTC/ADSL

n Splitter : Internet
n séparateur de ligne ou séparateur de Réseau téléphonique
Ordinateur ISP
fréquences (filtre passe-bas/passe-haut) commuté
POP-Routeur IP
n Modem ADSL : DSLAM
boucle locale
RTC
Pool de modems
n convertit signaux Modem RTC Commutateur
téléphonique
RTC
numériques/analogiques
ADSL
n peut intégrer le séparateur de ligne Réseau téléphonique
commuté Internet
n DSLAM : DSL Access Multiplexer RTC
n multiplexeur d'accès ADSL Ordinateur Téléphone ISP
POP-Routeur IP
n modems et splitters intégrés boucle locale
ATM
n donne accès à un réseau à Modem ADSL
Splitter intégré
DSLAM
commutation de paquets Réseau à commutation
Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 158 Olivier Glück Licence Informatique UCBL - Module LIFASR6de paquets
: Réseaux 159

L'ADSL - 3 options définies par l'ART L'ADSL - conclusions


n Option 5 : de loin la plus répandue actuellement n Deux conditions d'utilisation de l'ADSL
n FT a en charge l'accès et la collecte DSL des internautes n être à moins de 5,4km du central de rattachement (80%
n internaute / FT / FAI des lignes - certaines parties du territoire ne seront
n Option 3 : peu répandu car FT plus compétitif jamais couvertes)
n la collecte est laissée à un opérateur tiers qui achète ce n l'opérateur a pu mettre en place le séparateur de ligne et
service à FT (FT garde la maîtrise de la boucle locale) le DSLAM dans le central de rattachement
internaute / FT / opérateur de collecte / FAI
n
n Avantages
n Option 1 : très récent, réduction des coûts FAI->FT séparation voix/données dès le central de rattachement :
dégroupage total : un opérateur tiers a la maîtrise de n
les données d'une connexion Internet n'encombrent plus
n
bout en bout du trafic ADSL (FT n'intervient plus)
n dégroupage partiel : la bande de fréquence basse de la les circuits de transport de la voix (cf. RTC)
paire de cuivre reste gérée par FT (voix) n plus de facturation à la minute --> connexion illimitée
n l'abonnement FT reste nécessaire pour l'utilisateur
n la ligne téléphonique reste libre durant la connexion
n la partage de la bande passante est gérée par le FAI
qui met son DSLAM dans le central FT Internet
n internaute / opérateur de dégroupage / FAI n débits plus élevés
Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 160 Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 161

L'ADSL - conclusions Collecte IP/ADSL de FT (1) Source FT : STAS


Collecte/IP ADSL v2.0

n Couverture actuelle n Offre destinée aux FAI ou ISP qui leur permet de
n réservé aux villes importantes
collecter le trafic IP/ADSL de leurs clients jusqu'à
(équipements dans le central de leur point de présence (POP) à travers FT
rattachement coûteux)
n près de 18 000 communes couvertes
actuellement par FT, 79% de la
population (objectif 2005 : 90%)
n Offres ADSL actuelles
n entre 128/64Kbps et 2048/256Kbps
(généralement 1024/256 ou 512/128)
n Marché encore à ces débuts
n Les sondages récents montrent que
les clients sont satisfaits du service
Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 162 Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 163

27
Collecte IP/ADSL de FT (2) Collecte IP/ADSL de FT (3)
n L'utilisateur ADSL souscrit le contrat d'un FAI n BAS - Broadband Access Server
n FT crée un circuit virtuel permanent entre concentration de plusieurs DSLAM via ATM
l'utilisateur et le FAI (transporte le flux IP dans une
n

session PPP) n EAS - Equipement d'Accès au Service


n Le FAI (ou le transporteur du FAI) doit avoir souscrit n situé chez le FAI mais installé, configuré, exploité par FT
un contrat Collecte IP/ADSL auprès de FT pour n adaptation des flux du FAI au support le reliant au réseau
acheminer le trafic IP de ses clients vers son point IP FT
de présence (PoP) n interface côté FAI : Fast Ethernet ou 1000BaseSX (FO
n Le FAI est facturé au débit (nb paquets transportés) multimode)
n Deux types de flux sont transportés n routeur IP qui doit connaître les adresses des BAS (FT), du
n le flux Radius : trafic d'authentification entre FT et le FAI PAS (FT), des LNS (FAI) et des serveurs RADIUS (FAI)
qui identifie le tunnel L2TP dans lequel les sessions PPP n session BGP entre le réseau IP de FT et le routeur IP du
sont acheminées FAI (EAS)
n le flux utilisateur (montant et descendant) n le FAI doit posséder un numéro d'AS public
Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 164 Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 165

Collecte IP/ADSL de FT (4) Collecte IP/ADSL de FT (5)


n Etablissement du tunnel L2TP
n L2TP - Layer Two Tunneling Protocol (RFC 2661)
n demande de connexion de l'utilisateur (PPP transporte
protocole qui permet la création de tunnels et la
l'identifiant et le mot de passe jusqu'au DSLAM)
n

gestion de VPN (réseau privé virtuel)


n le BAS envoie (via le PAS - Proxy Access Server) un
n le tunnel L2TP ne fait que prolonger la session PPP de
message RADIUS access-request au serveur RADIUS du
l'utilisateur à travers le réseau IP de FT jusqu'au FAI
FAI contenant les identifiants utilisateur, l'@IP du BAS…
n le serveur RADIUS contient les coordonnées du tunnel
(@IP du LNS=L2TP Network Server, …)
n ces coordonnées sont transmises au PAS qui les relaye
vers le BAS dans un message RADIUS access-accept
n une fois le tunnel L2TP établit, la session PPP est établie
de bout en bout dans le tunnel L2TP
n le FAI authentifie le client, lui attribue une @IP…
Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 166 Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 167

Connexion par câble/CATV (1) Connexion par câble (2)


Conversion, concentration
n CATV - Community Antenna TeleVision coaxial/fibre
Débits supérieurs
n Les câblo-opérateurs : à la paire de
cuivre MAIS
n bénéficie d'un réseau existant pour une offre de
télévision (à l'origine unidirectionnel)
n ajout d'une offre de téléphonie classique et d'une offre
Internet (mise à jour du réseau pour être duplex : un segment est
partagé par
amplificateurs bidirectionnels) plusieurs abonnés
câble coaxial : supporte des débits plus élevés que la (500 à 2000)
n
Interface
paire de cuivre torsadée numérique
vers le FAI
n débit descendant : environ 30Mbps

n débit montant : environ 1Mbps --> diviser les segments et ajouter des
n problème : débits partagés entre les utilisateurs centre de distribution
Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 168 Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 169

28
Connexion par câble (3) Câble ou ADSL ?

n Multiplexage en fréquence (cf. ADSL) n Quel langage ou quel OS est le meilleur ?!


n Similitudes
n cœur de réseau en fibre optique large bande
n Avantages câble - inconvénients ADSL
n bande passante du coaxial 100 fois supérieure à la paire
torsadée mais la TV consomme une grande partie de la BP
n la distance par rapport à la tête de réseau n'entre pas en
jeu avec le câble : l'usager est câblé ou il ne l'est pas !
n Modem-câble n Avantages ADSL - inconvénients câble
connexion permanente établie - attribution d'un canal
le débit de l'utilisateur du câble dépend des autres
n
montant et d'un canal descendant n
utilisateurs du segment (caractère imprévisible)
n les câblo-opérateurs ne facturent pas le temps de ADSL : chaque utilisateur dispose d'une sorte de connexion
connexion n
dédiée
coaxial = support partagé --> méthode d'accès
ADSL : pas de problème de sécurité (support non partagé)
n
ALOHA + chiffrement des données n
Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 170 Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 171

Renater Renater dans l'Internet


Epine dorsale internationale Nœud d'interconnexion de
n Renater est un ISP - prestataire de services Internet (dont FT) l'Internet en France
n interconnecte plus de 600 sites français ayant une activité
dans les domaines de la recherche, la technologie,
l'enseignement et la culture
n pas d'infrastructure physique (liaisons louées actuellement
à FT ou Télécom Développement)
n liaisons louées métropolitaines et internationales à
haut débit
n réseaux de collecte régionaux
n RENATER 3 - épine dorsale nationale de Renater - jusqu'à
80 Gbit/s
n lien à 1 Gbit/s vers le nœud d'échange SFINX (accès à
Internet France)
n 2 liens à 2,5 Gbit/s vers l'épine dorsale de l'Internet
ISP de l'éducation nationale
mondiale : Open Transit et de la recherche... 173
Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 172 Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux

SFINX : Internet en France Architecture de SFINX

n SFINX : Service for French Internet eXchange


n le GIX (Global Internet eXchange) français
n nœud d'interconnexion qui permet aux ISP et
opérateurs français connectés sur un POP SFINX
d'échanger du trafic national
n 3 POPs sur lesquels les ISP se connectent (= 3 gros
routeurs interconnectés par des liens 2 Gbit-Ethernet)
n créé par le GIP Renater en 1995
n GIP : Groupement d'Intérêt Public
n contribuer au développement d'Internet en France
sans finalité commerciale (à but non lucratif)

Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 174 Olivier Glück Licence Informatique UCBL - Module LIFASR6 : Réseaux 175

29

Vous aimerez peut-être aussi