Académique Documents
Professionnel Documents
Culture Documents
Victor Moraru
maître de conférences
victor.moraru@calc.utm.md
Activités prévues
Attestations
mi-parcours
finale
Distance
Réseaux locaux d’entreprise (Local Area Network
ou LAN)
Réseaux de Communauté urbaine (Metropolitan
Area Network ou MAN)
Réseaux Généraux (Wide Area Network ou WAN)
Classification des réseaux
MAN WAN
Structure LAN
Bus d’intercon- Réseaux Réseaux
nexion Réseaux locaux métropolitains
étendus
1m 10 m 100 m 1 km 10 km 100km
Classification des réseaux (fin)
Débit
réseaux locaux
traditionnel : Ethernet 10, 100 Mbits/s
haut débit : ATM 155 ou 622 Mbits/s
réseau large échelle
épine dorsale France-USA :155 Mbits/s
par utilisateur : faible débit (ex. WWW)
Classification des réseaux :
Topologies
La structuration physique des
réseaux
Trois types d’éléments :
• les supports de communication (câbles, fibres, faisceaux,
liaisons physiques, lignes de transmission, médium, etc.)
• les équipements d’interconnexion (noeuds, routeurs, ponts,
passerelles, etc.)
• les équipements terminaux (ordinateurs, stations, serveurs,
périphériques, machines hôtes, stations, etc.)
Canaux de communication
Canaux de communication Canaux de communication
point à point diffusion
• Principe de communication : • Principe de communication
les noeuds de commutation
pour aller d’un équipement
reçoivent le message un
terminal à un autre un équipement terminal.
message peut traverser • un noeud de commutation circuit
plusieurs noeuds de dans l’équipement
commutation selon le Exemple : bus, satellite anneau
principe stocker renvoyer.
• Les noeuds de commutation
sont des calculateurs
distincts des équipements
terminaux.
• Topologie : étoile, anneau,
arbre, complètement ou
partiellement maillée.
L’information a transmettre
sons
numérisation
images données
binaires
textes
Tendance actuelle: superposition de
systèmes de transmission
• Invention de l’ordinateur
• l’information est codée sous forme de « nombres »
• l’information peut être « traitée » en temps réel
• compression des données, stockage et archivage plus faciles
• l’information peut être distribuée
• Les systèmes informatiques ont d’abord été très
centralisés (des années 50 à 70)
• naissance des “gros” ordinateurs uniques
• concept de salle d’ordinateurs
• naissance de la Téléinformatique - utilisation à distance de
ressources informatiques
Signaux numériques !
1010110
La téléinformatique 2
Un système
centralisé
Ordinateur central +
terminaux connectés par des
liaisons spécialisées
La téléinformatique 4
• La 2ème moitié du 20ème siècle a vu le rapprochement de
l’informatique et des télécommunications
• cela a eu une profonde influence sur la structuration des systèmes
• disparition du modèle « ordinateur unique qui fait tout »
• puis disparition des « salles d’ordinateurs »
• naissance du concept d’ensemble d’ordinateurs
• séparés mais connectés
• exécutant ensemble des tâches différentes
• ces systèmes sont appelés réseaux d’ordinateurs
Un système
décentralisé
Postes clients
Réseaux
locaux
Matériel
d’interconnexion
Éléments d’un réseau moderne:
Internet
Réseau
départamental
Éléments d’un réseau moderne:
Internet
• Une infrastructure de
communication qui assure le
fonctionnement des applications
reparties:
• Web, email, games, e-
commerce, database., voting,
file (MP3) sharing
• Des services de communication
pour les applications:
• en mode connecté
• sans connexion
La structure du réseau
• La bordure du réseau:
• Les applications et les hôtes
• Le cœur :
• Les routeurs
• Le réseau fédérateur
• Les réseaux d’accès, les
liens de communication
• Les réseaux locaux
• Les communications point à
point
La bordure du réseau
La réservation (parfois
partielle) des ressources
d’un bout à un autre bout
pour un “appel” entre deux
hôtes
Réseaux d’accès
Histoire de l’Internet
1961-1972: les débuts de la commutation de paquets
51
L'evolution du trafic Internet
Prévision de l’évolution du trafic Internet
1 Exabytes = 10 18 bytes
52
Chiffres annoncés par Cisco
• Trafic IP total (par an) devrait dépasser le zettaoctet en
2016 et devrait atteindre 2 zettaoctets en 2019
• Trafic IP total devrait augmenter de 23 % entre 2014 et
2019
• Trafic métropolitain plus important (en taille) que le trafic
longue distance en 2014 et devrait atteindre 66% du
trafic total en 2019
• Trafic généré par les réseaux de contenu devrait
constituer les deux-tiers du trafic Internet d’ici 2019
• Trafic mobile et sans fil devrait dépasser le trafic filaire
en 2016
• Nombre de systèmes connectés à un réseau IP devrait
être trois fois plus grand que la population en 2019
• Débits des liens haut débit devraient doubler d’ici 2019
53
Chiffres annoncés par Cisco
• Trafic vidéo devrait représenter 80% du trafic Internet en
2019
• Trafic vidéo vers les télés a augmenté de 47% en 2014
• Trafic de VoD devrait doubler d’ici 2019
• Il faudrait 5 millions d’années pour visualiser toutes les
vidéos qui seront en transit chaque mois dans les
réseaux IP en 2019
54
La normalisation dans les réseaux
informatiques
Victor
Victor Moraru
Moraru
Plan du cours
• Introduction
• Le modèle de référence
• Quelques fonctions
• La normalisation
• Les couches
• Conclusion
• Commentaires
2
Introduction
3
Besoin d’une normalisation
Différents types
de protocoles
Besoin croissant
de communication
4
Les principaux organismes de
normalisation
• ISO (International Standardization Organization)
5
Identification des normes
Exemples de normes :
Les normes ISO sont préfixées par IS (International Standard)
ISO/IS 8208 (=X.25/L3), ISO/IS 8802.3 (=Ethernet), ...
6
La réduction de la complexité
Principes :
• démarche analytique : recensement des fonctions nécessaires
• démarche synthétique : classement des fonctions
• démarche simplificatrice et constructive :
• regroupement en sous-ensembles pour simplifier la compréhension des
fonctions (frontières précises, concises et utiles)
• décomposition hiérarchique de l’ensemble des mécanismes à mettre en
œuvre en une série de couches (ou niveaux).
7
Décomposition en couches
Principes:
• Une couche doit être crée lorsqu’un nouveau niveau
d’abstraction est nécessaire
• Chaque couche exerce une fonction bien définie
• Les fonctions de chaque couche doivent être choisies en
pensant à la définition des protocoles normalisés internationaux
• Les choix des frontières entre couches doit minimiser le flux
d’informations aux interfaces
8
Décomposition en couches
Principes:
• Le nombre de couches doit être :
• suffisamment grand pour éviter la cohabitation dans une même
couche de fonctions très différentes,
et
• suffisamment petit pour éviter que l’architecture ne deviennent
difficile à maîtriser.
9
Couche, système, entité
10
Protocole et service
11
Logiciels
Logiciels en
en Couches
Couches
12
Modèle
Modèle OSI
OSI en
en 77 couches
couches
Système A Système B
• Application : sémantique des information,
interfaces avec les applicatifs, messagerie, protocole
transactionnel, bases de données,... couche 7 Application Application
Application
traitement
• Présentation : représentation des données, protocole
couche 6 Présentation Presentation
cryptage, compression, données abstraites Présentation
transfert
protocole
donné (QoS) couche 3 Réseau Network
Réseau
• Réseau : assurer l'acheminement de paquets protocole
de données, relations inter-réseaux couche 2 Liaison Link
Liaison
13
Architecture
Architecture Générale
Générale
Système A Système B
• Systèmes
protocole Application
Communicants Application Application
protocole Présentation
Présentation Présentation
protocole Session
Session Session
protocole
Liaison Liaison Liaison Liaison
Liaison
protocole
physique physique physique physique
Physique
14
Architecture
Architecture Générale
Générale
15
Entités
Entités et
et Services
Services
• Service : fonctionnalités
de la couche n fournie à la (n-1) SAP
couche supérieure Fournisseur Entité n-1 Entité n-1
de Service
• SAP (Service Access Points) : Connexion n-
n-1
Points d'accès (à des services) : points
où les services (n) sont fournis à une
entité (n+1)
16
Circulation
Circulation de
de Données
Données
connexion (n-1)
• PDU : Protocol Data Unit est
le résultat de l'encapsulation PCI-SDU,
donne lieu à un ou plusieurs SDU de niveau n-1
17
Encapsulation
Encapsulation de
de Données
Données (1)
(1)
• De l’utilisateur INFORMATION
A TRANSMETTRE
APPLICATION
PRESENTATION
SESSION
TRANSPORT
• au support Physique
RESEAU (paquet)
LIAISON (trame)
PHYSIQUE (bit)
18
Encapsulation
Encapsulation de
de Données
Données (2)
(2)
19
Relations
Relations SDU
SDU -- PDU
PDU
Segmentation/réassemblage
caractéristiques de transmission
n-1 n-1 SDU n-1 SDU
(n-PDU)
• Problème : identification des
PDU transportant les données
constituant la SDU.
Exemple : fragments d’un
datagramme IP
20
Relations
Relations SDU
SDU -- PDU
PDU
Groupage/dégroupage
transmission (nPDU)
n-1 n-1 SDU
• Diminution du surcoût
• Problème : identification des SDU
transportées.
21
Relations
Relations SDU
SDU -- PDU
PDU
Concaténation/séparation
• Diminution du surcoût
n-1 n-1 SDU
• Problème : identification des PDU
transportées
Par ex. : commandes de la couche
Transport.
22
SAP
SAP et
et Connexions
Connexions
23
Primitives
Primitives de
de services
services
• Classes de primitives
• Request service n
Protocole n couche n
Une entité sollicite un service fournit le :
• {Connect | Data |Disconnect} .Request
• Indication
Une entité est informée d’un événement
• {Connect | Data |Disconnect} .Indication Système A Système B
• Response
Utilisateur Utilisateur
Une entité répond à un événement
• {Connect | Data |Disconnect} .Response CONFIRM RESPONSE
REQUEST INDICATION
• Confirm
Une entité est informée du résultat
• {Connect | Data |Disconnect} .Confirm Fournisseur Fournisseur
24
Primitives
Primitives de
de services
services
Exemple: T_Data.req(T_SDU)
25
Service
Service avec
avec ou
ou sans
sans connexion
connexion
26
La
La couche
couche physique
physique
But: transport physique d'informations sous la forme de trains de bits
Définition des fonctions mécaniques et électriques pour établir, maintenir et libérer
des connexions physiques entre ETTD, donc communication avec les ETCD
27
La couche liaison de données
constitution de trames
contrôle de flux : envoi de trames de manière à ce qu'elles soient absorbables par
le récepteur
contrôle d'erreur : détection et correction des erreurs
28
La couche réseau
l'adressage
le routage
le contrôle de la congestion
29
La couche réseau: l’adressage
Exemple :
30
La couche réseau: le routage
Cependant ceci suppose que l'état du réseau est invariant ce qui n'est
généralement pas vrai : un tronçon peut être momentanément coupé ou
saturé. En fait chaque nœud doit faire connaître son état pour que l'on
puisse prendre en considération l'état global du réseau.
31
La couche réseau:
le contrôle de la congestion
But : éviter la congestion qui fait s'écouler les performances
d'un réseau
politiques à seuil
• contrôle de flux isorythmique : fixation du nombre de paquets dans le réseau.
• limitation du nombre de paquets entrant dans le réseau par unité de temps
• limitation du nombre de paquets de chaque utilisateur
politiques de préallocation
réservation de ressources mémoire pour les paquets d'un même message (circuit
virtuel)
autres politiques
• utilisation de mémoires tampons en cas de surcharge
• affectation d'un temps maximum d'acheminement à chaque paquet ; si ce temps
est dépassé, le paquet est détruit.
• fermeture autoritaire de certains circuits
32
La couche transport
33
Les classes de transport
type B
classe 2 taux acceptable d'erreurs non moyenne qualité
multiplexage avec ou sans signalées et taux inacceptable
d'erreurs signalées de service
contrôle de flux
pas de reprise sur erreur
classe 3
multiplexage avec ou sans
contrôle de flux
reprise sur erreur signalée type C
taux inacceptable d'erreurs moyenne qualité
signalées ou non signalées de service
classe 4
multiplexage avec ou sans
contrôle de flux
reprise sur toute erreur
34
La couche session
5 fonctionnalités :
35
La couche session (suite)
36
La couche session (fin)
37
La couche présentation
2) La lutte contre le piratage, fréquent sur les réseaux, implique un encryptage des
données. Divers algorithmes de cryptage sont utilisés :
- cryptage par transposition (changement de l'ordre d'un alphabet)
- cryptage par substitution ( remplacement d'un symbole par un autre)
- cryptage mixte (les plus fréquents) mélangeant les modes précédents;
Exemple : DES (Data Encryption Standard, normalisé), systèmes à clé publique (clé
de codage connue, clé de décodage inconnue)
38
La couche présentation (fin)
Une syntaxe abstraite de données (indépendante des syntaxes locales liées aux
équipements) a été définie par l'ISO : ASN-1 qui fournit
- une méthode pour décrire les données échangées
- un ensemble de types de données de base,
types primitifs (Integer, Boolean, Bit String, Octet String,
Null, Object Identifier)
types constructeurs (Sequence, Sequence Of, Set, Set Of)
39
La couche application
40
Conclusions
41
Quelques commentaires (1)
42
Quelques commentaires (2)
43
Quelques commentaires (3)
• Une couche peut exister et être vide car une couche peut
regrouper un ensemble de fonctions qui ne sont pas mises en
oeuvre! Dans ce dernier cas, soit le service n’est pas nécessaire
à la couche supérieure, soit il est déjà rendu par la couche
inférieure.
44
Réseaux d'ordinateurs
Victor Moraru
Ligne de transmission électrique
2
Modèle ligne de transmission
3
Modèle ligne de transmission
électrique
4
Transmission d'une onde sinusoïdale
5
Transmission d'une onde sinusoïdale
On démontre que
Q() = (1 + jRC)-1 (fonction caractéristique)
Vs/Ve = |Q()| = (1 + R2C2 2)-1/2
= arg(Q()) = atan(-RC)
6
Transmission d'une onde sinusoïdale
7
Théorème de Fourrier
8
Théorème de Fourrier
k =+ ∞ T
2 iπf k t 1 −2 iπf t
x(t )= ∑ C n e ; où f k = et C k =∫ x (t ) e k dt
k =−∞ T 0
Ck – coefficients de Fourrier de ∞la fonction x(t)
P s = ∑ |C k |2
La puissance du signal : k=−∞
La puissance pour la fréquence fk : |Ck|2
|C0|2
|C1|2 |C1|2
|C2|2 |C2|2
Le spectre de puissance
d'une fonction: 1/2T 1/T 0 1/T 1/2T f
9
Théorème de Fourrier
10
Théorème de Fourrier
p
4 a ∞ (−1)
s(t )= ∑ cos( 2 p +1)ω 0 t
π p=0 2 p +1
4a 1 1
s(t )= [ cosω 0 t− cos3ω 0 t + cos5ω 0 t +...
π 3 5
11
La ligne – un filtre passe-bande
12
Caractéristiques d'une voie de
transmission
13
Caractéristiques d'une voie de
transmission
Temps de propagation Tp
Temps nécessaire pour que le signal parcoure le support d’un
point à un autre de la liaison. Il dépend de plusieurs
paramètres:
la nature du support
la distance
la fréquence du signal
14
Caractéristiques d'une voie de
transmission
Temps de transmission Tt
Temps nécessaire pour que le message soit envoyé (totalement)
sur la ligne. Il dépend du débit du canal.
Exemple :
Tt= 10000/10.106=1 ms
15
Caractéristiques d'une voie de
transmission
Temps de transfert Tr
Tr = T p + T t
Exemple :
Calculons le temps de transfert d’un fichier de 20 koctets sur un
réseau Ethernet (10 Mbit/s) avec une topologie bus et un support
de transmission de type coaxial de longueur 100 m.
• Tp 4s / km Tp 4/10 s = 0.4 s (pour 100 m)
•
Tt = (20x1024x8)/(10.106) = 16.4 ms
donc le temps de transfert est Tr = 16.8 ms
16
Le délai
17
Capacité d’une voie de transmission
19
Rapidité de modulation et débit
R = 1/ D = 2R
20
Rapidité de modulation et débit
R = 1/Δ D =3 R
Intervalle significatif
21
Capacité d’un canal sans bruit
empiriquement :
D >= tm
Rmax ~ 1/tm~W
22
Capacité d’un canal sans bruit
Rmax = 2*W
23
Capacité d’un canal avec bruit
24
Capacité d’un canal avec bruit
√ S
C= D max =R max nmax =2W log2 1+ =W log 2 (1+ )
B
S
B
C – le débit maximum (la capacité) de la voie de transmission
Le rapport S/B – valeurs réelles
25
Une petite conclusion
●
Le débit binaire d’une voie de communication
communication dépend de :
●
sa bande passante
●
plus cette bande est large, plus le débit est élevé
●
du rapport signal/bruit
●
Pour augmenter ce débit il faut:
●
Soit élargir la bande passante du canal (si possible)
●
Soit améliorer le rapport signal/bruit par une augmentation
de la puissance du signal (certaines limites normatives et
du matériel) ou par une diminution du niveau du bruit
(utilisation des différentes techniques: blindage, paire
torsadée, charge isolée, supports immuns aux bruits, fibre
optique, etc. ) .
26
Exercices
27
Réseaux d'ordinateurs
Victor Moraru
La couche de liaison de données
Buts:
Comprendre les principes de la couche de
liaison de données:
Détection et correction d’erreurs
Partage d’un lien physique: accès multiple
Adressage le la couche de liaison
Transfert de données fiable, contrôle de flux
instanciation et implémentation de plusieurs
technologies
2
Couche liaison: Introduction“link”
Terminologie:
Hôtes et routeurs = noeuds
Les canaux de communication
entre nœuds adjacents = liens
Avec fils
Sans fil
LANs
Le “paquet” s’appelle trame,
contient les datagrammes de la
couche réseau (+1)
3
Couche liaison : contexte
Datagrammes transférés Analogie: transport
Voyage de Princeton (Mass) à
par les protocoles de
Lausanne(CH)
liaison sur les liens: limo: Princeton à JFK
Ex: Ethernet sur le avion: JFK à Genève
premier lien, frame relay
train: Genève à Lausanne
sur liens intermédiaires,
802.11 sur dernier lien touriste = datagramme
Chaque protocole de la segment de transport = lien de
communication
couche liaison donne des
Moyen de transportation =
services différents protocol de la couche liaison
Agent de voyage = algorithme
de routage
4
Services de la couche liaison
Tramage, accès au lien physique:
Emballe les datagrammes en trames, avec en-tête et
“trailer”
Accès au canal si partagé
Les adresses “MAC” utilisées dans l’entête pour
identifier source, dest (Media Access Control)
• différent de l’adress IP
Liaison fiable entre 2 noeuds adjacents
Acknowledge, retransmission
En plus de fiabilité à la couche transport
Peu nécessaire sur liens fiables (fibre, paires torsadées)
Lien sans fil: haut taux d’erreurs
5
Services de la couche liaison(encore)
Contrôle de flux:
Entre deux noeud adjacents (éviter l’inondation)
Detection d’erreur:
erreurs dues au bruit, à l’atténuation.
Les récepteurs détectent les erreurs:
6
Communication entre adapteurs
Datagramme(reçu de IP)
Protocol de liaison Noeud
Noeud récepteur
émetteur
trame trame
adapter adapter
La couche liaison est impémentée récepteur
dans la carte réseau: Vérifie les erreurs, le
Ethernet card, PCMCIA, contrôle de flux, etc
802.11. Extrait le datagramme,
émetteur: transmet au noeud récepteur
“emballe” le datagramme dans L’adapteur est semi-autonome
une trame Couches liaison et physique
Ajoute les bits pour
détection d’erreur, contrôle
de flux, etc.
7
Detection d’erreurs
EDC= Bits de Correction et Detection d’Erreurs (redondance)
D = Données “protégées” par la détection d’erreurs (utile + entête)
8
Quelques principes
Principe général pour la détection des erreurs de
transmission:
- un émetteur veut transmettre un message (suite binaire quelconque) à un
récepteur
- l’émetteur transforme le message initial à l’aide d’un procédé de calcul
spécifique qui génère une certaine redondance des informations au sein du
message codé.
- le récepteur vérifie à l’aide du même procédé de calcul que le message reçu
est bien le message envoyé grâce à ces redondances.
9
Codes systématiques
Code systématique: le message est découpé
en blocs, chaque bloc est accompagné d’une
information de contrôle, calculée à partir du
champ de données
1 bloc
M R
01101011101000 01101
M = m bits du message
R = r bits de redondance
10
Codes en bloc
11
La détections des erreurs
2 mots de code seront d'autant moins confondus que leur
distance de Hamming sera plus grande : définition d'une
distance minimum dmin
Règle 1 :
Pour détecter p erreurs,
il faut que dmin > p
12
La correction des erreurs
13
Exercice
Soit le code C = { 0000 0000, 0000 1111, 1111 0000, 1111 1111 }
14
Exemple: code à répétition
011 111
M R
0 0 0
001 101
1 1 1
000 100
15
Parité
Bit de parité: Parité à 2 dimensions:
Détecte une seule erreur Détecte et corrige une erreur seule
Even = paire
Odd= impaire
0 0
16
Détection d’erreurs: Cyclic Redundancy
Check
Considère l’ensemble des bits de donnée, D, comme un
nombre binaire
Prend un polynôme générateur , G
but: ajouter r bits de CRC, R, pour que
L’ensemble <D,R> soit exactement divisible par G (modulo 2)
Le récepteur connait G, divise <D,R> par G. Si reste != 0: erreur
détectée
Détecte les suites d’erreurs jusqu’à r+1 bits
Très utilisé en pratique
17
Codes polynomiaux
Cas particulier : code cyclique, code polynomial tel que G(x) divise xn + 1
xn + 1 = G(x)Q(x)
CRC : “Cyclic Redundancy Code”
18
Exemple code CRC
Message M = 110011
= 1 x5 + 1 x4 + 0 x3 + 0 x2 + 1 x1 + 1 x0
= x5 + x4 + x + 1
Polynôme G = 1 0 0 1 = x3 + 1 4 bits
Le nombre de bits de contrôle: 4 - 1 =3
xr M = x8 + x7 + x 4 + x3
19
Calcul CRC
x8 + x7 + x4 + x3 x3 + 1
x8 + x5
x5 + x4 + x2 + 1
x7 + x5
x7 + x4
x5
x5 + x2
x3 + x2
x3 + 1
x2 +1 Reste = R = 1 0 1
Ce sont les bits
de parité (CRC)
20
Calcul CRC
110011000 1001
1001 110101
1011
1001
M R
1010 canal
1001 110011 101
1100
1001
101 Bits du CRC
21
CRC calculé par le récepteur
Le calcul de CRC en série
CRC calculé
par l’émetteur
CRC
22
Propriétés d'un code CRC sur 16
bits
23
Principaux codes polynomiaux
Code CCITT V41, polynôme générateur
G(x) = x16 + x12 + x5 + 1
utilisation dans la procédure HDLC
Code CRC 16, polynôme générateur
G(x) = x16 + x15 + x2 + 1
utilisation dans la procédure BSC, avec codage EBCDIC
Code CRC 12, polynôme générateur
G(x) = x12 + x11 + x3 + x2 + x + 1
utilisation dans la procédure BSC, avec codage sur 6 bits
Code ARPA, polynôme générateur
G(x) = x24 + x23+ x17 + x16 + x15 + x13 + x11 + x10 + x9 + x8 + x5 + x3 + 1
Code Ethernet, polynôme générateur
G(x) = x32+ x26+ x23+ x22+ x16+ x12+ x11+ x10+ x8+ x7+ x5+ x4+ x2+ x+1
24
Codes CRC – exemple
25
Codes CRC – exemple (fin)
26
Checksum Internet
But: détection des erreurs (bits inversés) dans un segment
transmis (note: sur couche transport TCP et UDP (16 bits))
Émetteur: Récepteur:
Considère le contenu du
Calcule le checksum du segment
reçu
segment comme une suite
Compare avec le checksum reçu:
d’entiers à 16-bits
différent – erreur détectée
Checksum: addition de
égal – pas d’erreur détectée.
tous les entiers du Mais est-ce sur?
segment
L’émetteur ajoute le
checksum dans le champ Facile à implémenter(soft)
prévu
27
Questions ?
28
Réseaux d'ordinateurs
Victor Moraru
1
Lens et protocoles pour accès multiple
2 types de liens:
point-à-point
PPP pour accès téléphonique
RS-232
Diffusion(broadcast) (médium partagé)
Ethernet
upstream HFC
802.11 wireless LAN
2
Protocoles pour Accès Multiples
Canal d'accès partagé
Deux transmissions ou + en même temps interférence
Il y a collision si les noeuds reçoivent 2 signaux (ou +) en même
temps
Protocole pour accès multiples
Algorithme “distribué” pour déterminer les règles de partage:
priorisation.
On ne dispose que du seul canal: l’arbitrage se fait sur ce canal!
3
Protocoles pour Accès Multiples
Ideal
Canal de diffusion à R bps
1. Si un seul noeud transmet, il le fait à R bps.
2. Si M noeuds transmettent, ils le font à R/M bps
3. Entièrement décentralisé:
Pas de “coordonateur”
Pas de clock de synchro
Pas de “slots”
4. Simple
4
Protocoles MAC
3 modèles de diffusion:
Partition du canal
Division du canal en “morceaux” (time slots, frequency,
code)
Allocation des “morceaux” aux noeuds
Accès aléatoire (Random Access)
Pas de division, collisions possibles
Récupère après les collisions
5
Accès aléatore - généralités
Contexte: canal unique à accès multiple
Allocation statique
- Circuit fixe pour la durée de la communication
- Faible performance à débit variable
Allocation dynamique
- Multiplexage statistique
- Efficace pour les sources à débit variable
6
ALOHA
1 3
f2 f2
L’usager 1 transmet (sur f1) f2
f1
Le noeud central réémet (sur f2)
7
ALOHA
Utilisateurs
5
Temps
8
ALOHA
9
ALOHA : simple et discrétisé
ALOHA :
Aucune restriction sur le début de transmission
d’une trame
Détection de collision:
comparaison entre trame émise et reçue (sur f2)
10
Slotted ALOHA (discrétisé)
Utilisateurs
1
Collision
Collision
Collision
2
5
Slot
Temps
11
ALOHA disrétisé
(Slotted ALOHA)
Pour Contre
collisions, tranches
S’il y a un seul noeud
gaspillées
actif, il profite de tout
Tranches vides
le débit
Les noeuds doivent
Complètement détecter rapidement les
décentralisé collisions
simple Besoin de synchronisation
pour les tranches
12
Slotted ALOHA
Postulat Fonctionnement
Les trames sont = Quand le noeud reçoit des
Le temps est divisé en données à transmettre, il le fait
tranches égales (= temps dans la prochaine tranche
d’une trame) Si pas de collision, le noeud
Les noeuds commencent à continue à transmettre dans les
transmettre au début des tranches suivantes
tranches Si collision, le noeud retransmet
Les noeuds sont synchronisés dans la tranche suivante
Si 2 noeuds ou +
transmettent en même
temps, tous détectent la
collision
13
ALOHA: performance
Le nombre de stations est infini, les trames (de même taille fixe) arrivent selon un
processus Poisson
S = G*P0
P0 – la probabilité que la trame soit correctement transmise (sans
collision)
14
ALOHA: performance
1
S G = 1 signifie qu’en moyenne, l’ensemble des
(“throughput”) trames transmises par toutes les stations
0.8
remplieraient parfaitement le canal si
elles étaient mises bout à bout
0.6 (Si aucune collision, S = 1 lorsque G=1)
0.4 0.37
discrétisé (slotted)
-G
0.18 S = Ge
0.2
simple -2G
S = Ge
S – le nombre
moyen de 0
trames générées 0 0.5 1 1.5 2 2.5 3 3.5 4
pendant la durée
d'une trame G (tentatives de transmission / “segment”)
pour l’ensemble des stations
15
CSMA
“Carrier Sense Multiple Access”
16
CSMA/CD
Détection des collisions
t=0
t=
t=2
17
CSMA/CD Dans quelles conditions
Détection des collisions la collisions sera-t-elle
détectée
correctement ?
t=0
t=
t=2 Ttr > 2
18
CSMA/CD
États du canal
19
Protocoles sans collision
Mécanisme de réservation
Alternance réservation-transmission-réservation-…
• Techniques avec jeton
Approche hybride:
- charge faible CSMA/CD
- charge élevée réservation
20
Technique avec jeton
21
Technique avec jeton
Réalisation: 1 2
A C E
• Sur un bus:
Bus à jeton (Token bus)
B D F
4 3
• Sur un anneau
Anneau à jeton (Token ring)
22
Comparaison
CDMA/CD et Token Ring
23
CDMA
24
CDMA: principe
1 bit Séquence de “chips”
Usager A
Canal commun
orthogonaux
Usager C
25
CDMA: démultiplexage
A: 0 0011 011 A : ( -1 -1 -1 +1 +1 -1 +1 +1 )
canal
B: 00101110 B : ( -1 -1 +1 -1 +1 +1 +1 -1 ) Démultiplexage
C: 01011100 C : ( -1 +1 -1 +1 +1 +1 -1 -1 ) pour le canal A
1 -1 -1 ( +1 -1 -1 +1 -1 -3 +1 +3 ) 1
temps
temps
temps
-1 1 1 ( -1 +1 +1 -1 +1 +3 -1 -3 ) -1
1 1 -1 ( -1 -3 +1 -1 +1 -1 +3 +1 ) 1
26
CDMA: exemple
Démultiplexage
pour la station C
27
CDMA: limites
28
TDMA, FDMA et CDMA
Comparaison
fréquence
fréquence
fréquence
1 2 3 4
4 1
2
3 3
2 4
1
temps temps temps
o de
c
29
Questions ?
30
Réseaux
1
Objectifs
• Réseau local :
Ensemble de moyens informatiques autonomes reliés entre eux pour
l'échange d'information et le partage de ressources matérielles ou
logicielles
• Partage de ressources : 2 types de machines
• les serveurs offrent les ressources
• les postes clients ou stations
• possibilités de partage de poste à poste (peer-to-peer)
• Moyens:
• matériel de communication (réseau)
• pile de protocoles (adressage, accès, protocoles)
• systèmes d'exploitation orienté réseau (serveurs)
2
Architecture Générale
• Couche Physique
• émission et réception des bits (trames physiques)
• différents supports
• Couche Liaison de Données
• sous-couche MAC : Medium Access Control
• définit l'adressage (adresse MAC) et l'accès au support
• sous-couche LLC : Logical Link Control
• définit les trames et la gestion du transfert de trames
• Redirecteur
• au niveau système d'exploitation, permet de rediriger les
requêtes vers la bonne ressource
3
Normalisation IEEE
• Institute for Electrical and Electronics Engineers 802.xx (Février 1980)
OSI IEEE
802.2 Logical Link Control
2
Medium Acces Control
1
bus bus anneau double bus anneau "bus" étoile
4
Topologies
• L'anneau
circulation unidirectionnelle,
relayée par les stations
• L'étoile
circulation point à point
à partir d'un concentrateur
central (hub)
5
Topologies
• bus • bus
• étoile
• étoile
(scrutation, polling)
6
Topologies, exemples
hub
HUB
hub
hub
7
Sous-couche MAC
8
Ethernet
9
Token Bus
10
Token Ring
11
Sous-Couche LLC
12
Protocoles
MAC
13
Réseaux
14
Présentation
15
Historique
16
Historique IEEE 802.3
17
Introduction (1)
18
Introduction (2)
• Non Prévus
• Full duplex
• Contrôle d'erreur (minimal, pas d'acquittement => simplicité)
• Sécurité et confidentialité
• Vitesse variable (auto-négociation)
• Priorité (Token Ring)
• Protection contre un utilisateur malveillant (FDDI)
• Déterminisme (capacité de borner en temps des transmissions de données)
19
Modèle OSI et IEEE 802
LLC
Logical Link Control
Carte réseau
Coupleur IEEE
Transceiver
Câble transceiver ou Drop MAU : Medium Attachment Unit
AUI : Attachment Unit Interface MAU = PMA + MDI
PMA = Physical Medium Attachment
MDI Medium Dependant Interface
20
Ethernet - idée
Dessin réalisé par Robert M. Metcalfe pour présenter le concept Ethernet en 1976
21
Réseau Ethernet : Topologie
2 types de segments
• Câble coaxial avec stations
• Segment de liaison (liaison point à point) sans station
Entre une station (coupleur Ethernet) et le coaxial, on a :
• Câble de transceiver (câble de descente, drop câble)
• Le transceiver lui-même
22
Longueur minimale des trames
23
CSMA/CD – le principe
24
Réseau Ethernet : dimensionnement
Segment Coaxial Segment Liaison Segment Coaxial Segment Liaison Segment Coaxial
25
Réseau Ethernet : les segments
• Segment coaxial
• Atténuation maximale 17 dB/km à 10 MHz
• Signal
• Asynchrone en bande de base
• Encodage Manchester (front montant = 1)
• 2 niveaux : +2 V et -2 V
• Taux d'erreur désiré < 10-8
• Protection reliée à une terre commune au réseau
• Délai de propagation de la trame < 21.65 temps bit
• Longueur < 500 m (due au délai de propagation + atténuation)
• 100 transceivers maximum par segment
• Problème de réflexion :
• Á chaque extrémité du segment : une terminaison (bouchon de 50 Ω)
• Câble marqué par un cercle tous les 2,5 m
• Plusieurs sections de câble coaxial :
• Reliées par des connecteurs qui peuvent introduire une réflexion du signal.
• Longueurs de section imposées : 23.4 m ou 70.2 m ou 117 m (% à )
26
Réseau Ethernet : les segments
27
Réseau Ethernet : la règle 5-4-3-2
Dimensionnement du réseau
• Règle 5-4-3-2 :
• 5 segments
• 4 répéteurs
• 3 liaisons avec machines
• 2 liaisons sans machines
• Vrai pour le coaxial (10Base5 et 10Base2)
• Conseil pour 10 base T :
• Essayer de se limiter à 2 répéteurs en cascade
28
Le plus long chemin
d'un réseau IEEE 802.3
Transceiver
Liaison Drop
25.6
Liaison
25.6
29
Le plus long chemin
d'un réseau IEEE 802.3
30
Réseaux
ETHERNET
Les spécifications techniques
31
Technique de transmission
0 1
+ 0,7v + 0,7v
- 0,7v - 0,7v
50 ns
100 ns
32
Format d'une trame IEEE 802.3
33
Paramètres de transmission
• Caractéristiques de transmission:
• les octets du préambule en tête pour la synchronisation
• pour chaque octet: bit de poids faible en tête
• 10 Mbit/s
• 1 temps bit = 0,1 µs soit 100 ns
• Taille du champ de données:
• minimum : 46 octets (utilisation de bits de bourrage si
nécessaire = "padding")
• maximum : 1500 octets
• Longueur d'une trame:
• minimum : 72 octets ( = 8 + 6 + 6 + 2 + 46 + 4)
• maximum : 1526 octets ( = 8 + 6 + 6 + 2 + 1500 + 4)
34
Les champs d'une trame Ethernet
• L'en-tête (8 octets)
• 7 octets de préambule : 10101010
• 1 octet délimiteur : 10101011
• Adresse MAC (6 octets)
• chaque station possède une @ MAC
• unique et figée par le constructeur de la carte Ethernet
• chaque constructeur se voit attribuer une plage d'@ MAC
Cabletron 00:00:1D:XX:XX:XX HP 08:00:09:XX:XX:XX
Cisco 00:00:0C:XX:XX:XX Sun 08:00:20:XX:XX:XX
• la trame contient
• l'@ MAC de la station destinataire
• l'@ MAC de la station émetteur
• adresse particulière de diffusion ("broadcast")
• lorsqu'une trame est destinée à toutes les stations du réseau
• valeur utilisée: FF:FF:FF:FF:FF:FF
35
Les champs d'une trame Ethernet
36
Les champs d'une trame Ethernet
37
La méthode d'accès CSMA/CD
• Principes généraux
• toute station doit attendre le silence sur le bus avant
d'émettre CS = Carrier Sense
• le bus est une ressource commune à toutes les stations
MA = Multiple Access
• il peut y avoir dans certains cas des collisions, c'est à dire
superposition de signaux
CD = Collision Detection
38
Principe d'émission d'une trame par
une station
• la station doit s'assurer que le bus est libre depuis 9,6 µs
• si le bus est déjà occupé par une autre communication, la
station attend jusqu'à ce qu'il redevienne libre
• si le bus est libre, la station émet la trame
• toutes les stations reçoivent la trame
• seule la station qui reconnaît son adresse dans le champ
@MAC destination traite la trame reçue
• MAIS…..le délais de propagation du signal n'est pas nul
• une station peut donc détecter le bus "libre" alors qu'une
autre trame est en train d'arriver sur le bus
COLLISION POSSIBLE
39
Collision
Station A
COLLISION
Station B
40
Collision
41
Collision
42
Collision
• SLOT TIME
• > Round Trip Delay
• temps pendant lequel peut se produire une collision
• la taille d'une trame qui a eu une collision est < 512 bits
• la taille d'un même réseau Ethernet est limitée par le RTD
43
MAC :Transmission d'une trame
Créer la trame
OUI
Transmission en cours ?
NON
Commencer la transmission
OUI
NON Détection Collision ?
Brouillage
44
Principe de réception d'une trame
par une station
• toutes les stations reçoivent la trame circulant sur le bus
• pour chaque station:
• si la trame est trop courte (collision) ignorer la trame
• si l'@MAC destination de la trame reçue est incorrecte
( @broadcast ET @MAC station) ignorer la trame
• pour la station destinataire
• si le champ FCS est incorrect ignorer la trame
• si la longueur de la trame reçue est incorrecte
( > 1518 sans préambule OU d'un nombre entier d'octets)
ignorer la trame
• sinon décoder la trame
• la couche Ethernet fournit à la couche supérieure
• les données transmises
• ou un statut d'erreur (CRC, alignement, longueur)
45
MAC : Réception d'une trame
Réception
NON
Fin de réception ?
OUI
OUI
Trame trop courte ?
NON
Adresse OK ? NON
OUI
Calcul CRC
• Bouchon de terminaison
• ferme le coaxial sur son impédance caractéristique
• évite les réflexions d'onde
• Câble de liaison (drop cable)
• relie la carte réseau Ethernet au transceiver (attachement AUI)
• comprend 4 paires (émission, réception, collision, alimentation)
• Transceiver (ou MAU)
• connexion au câble coaxial par prise vampire
• envoie sur le coaxial les données présentes sur la ligne émission
du câble de liaison
• reçoit les données transmises sur le coaxial et les fournit sur la
ligne réception du câble de liaison
• détecte les collisions (superposition de signaux) et en informe la
station sur la ligne collision du câble de liaison
47
ETHERNET et norme IEEE 802.3
48
Comité 802 de l'IEEE
49
Comité 802 de l'IEEE
50
La norme 802.3
51
La trame IEEE 802.3
52
La trame LLC type 1
53
La trame LLC type 1
54
Spécificités 802.3
55
Spécificités 802.3
56
Conclusion Ethernet
Contrainte du RTD
57
Conclusion Ethernet
Contrainte du RTD
• Contrainte absolue
• la méthode CSMA/CD ne fonctionne qu'à cette condition
• les matériels utilisés
• le ou les débits dans le réseau
• l'étendue du réseau
• Le RTD a été calculé
• à partir des performances minimales imposées par la norme aux
équipements (média, transceivers, répéteurs, etc.)
• MAIS….avec des équipements plus performants, on peut étendre
la distance du réseau tout en respectant la contrainte du RTD
• exemple: la fibre optique monomode
• Si le temps de propagation A/R devient > RTD
pont ou routeur
58
RESEAUX LOCAUX, ETHERNET
C. Pham
Université de Pau et des Pays de l’Adour
Département Informatique
http://www.univ-pau.fr/~cpham
Congduc.Pham@univ-pau.fr
Définitions
au sens de l'utilisateur
– Ensemble d'équipements informatiques ou informatisés
(ordinateurs, terminaux, automates , robots, ...) interconnectés
implantés dans une zône géographique restreinte
au sens technique
– Liaison de données multipoint à commande distribuée d'une portée
limitée
Câble coaxial
– plus coûteux, asymétrique mais,
– meilleur protection contre les interférences,
– distance plus élevée et meilleur débit (1 à 2 Gbits/s sur 1 km)
source L. Toutain
source L. Toutain
source L. Toutain
Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)
En pratique…
Spaghetti
source Gamble
T568A T568B
7x10101010 10101011
00:AA:77:A6:89:45
A transmet...
…puis B transmet
Si A et B transmettent
en même temps, il y a
collisions!!
source L. Toutain
source L. Toutain
Utilisation idéale
d’un commutateur
On peut parler de
micro-segmentation
switching
unit
CAM
FIFO
DTE port
processor FIFO
control
FIFO
FIFO
control
data
CD Di Do CD Di Do CD Di Do CD Di Do
Ping B
00000CBBBBBB 1
source L. Toutain
source L. Toutain
13,0,13,1
13,0,13,1 13,1,15,1
13,0,13,1
13,0,13,x 13,1,15,x
13,0,13,2 13,1,15,2
2,0,2,1
4,0,4,1
1,0,1,1
2,0,2,2
3,0,3,1
après une 2ème vague de msg
1,0,1,2
4,0,4,2 1,1,2,1
3,0,3,2
Teaching
IBM Compatible
Backbone
Research
Administration
IBM Compatible
Research
Backbone Teaching
IBM Compatible
Trunk
Research
IBM Compatible
Administration
Teaching
IBM Compatible
IBM Compatible
Teaching Research
Research
Teaching
IBM Compatible
IBM Compatible
Trunk
Teaching
IBM Compatible IBM Compatible
IBM Compatible IBM Compatible
Administration
Teaching
Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)
IEEE 802.1q VLAN
Built on 802.1D (transparent bridge) and 802.1p for trunking
VLANs
20%
80%
Access layer
Layer 2 switches
Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)
The core layer
Responsible of transporting large amounts of traffic, common to
a majority of users
The only purpose of the core is to switch traffic as fast as
possible: routing is not mandatory (usually not recommended)
Fault tolerance is an issue since a single failure could affect a
large number of users, if not all
Design issues:
– No acces lists, no VLANs and packet filtering
– Avoid expanding the core size when the internetwork grows, give
preference to upgrades over expansion
Design the core for high reliability: FDDI, ATM, FastEthernet/GigaEth with redundant
links
core core
The core will usually not carry multiple subnet per link, the
distribution layer will: core is pass-through after routing has
been performed
Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)
Dual core example
core core
In this example, the 2 core are not connected, this allow for
preventing loops without STP, but need redundant links
from distribution layer routers to the core
Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)
Layer 2 or layer 3 core?
Core blocks are usually realized with layer 2 switches since the
core should only forward frames when routing has been done in
the distribution layer
Layer 3 core may be needed for
– Fast convergence: in layer 2 core, STP is used to prevent loops
(about 50s of convergence) . If the core is large, routing protocol
have faster convergence time
– Automatic load-balancing: with routing protocol in the core, multiple
equal-cost links could be defined in the core, which is not easy to
have with (distribution)layer 3/(core)layer 2 model
– Elimination of peering problem: since routing is performed in the
distribution layer, each distribution layer device must keep
“reachability” information to other distribution layer devices. Having
layer 3 devices in the core creates a hierarchy. This scheme is
usually realized when there are more than 100 switch blocks
EIGRP 50 2 25
RIP 30 2 15
Victor Moraru
Plan du cours
protocole Application
Application Application
protocole Présentation
Présentation Présentation
protocole Session
Session Session
protocole Transport
Transport Transport
protocole
Réseau Réseau Réseau Réseau
Réseau
protocole
Liaison Liaison Liaison Liaison
Liaison
protocole
physique physique physique physique
Physique
3
Fonctionnalités de la couche réseau
• Transporter des paquets entre
l’émetteur et le récepteur application
transport
• Les protocoles de la couche réseau network
sont implémentés dans chaque hôte et data link network
routeur. physical data link
network network
data link physical data link
physical physical
Fonctions principales : network
data link
• Choix du chemin : route suivie par les physical network
paquets de la source à la destination. data link
Algorithmes de routage physical
4
Routage et commutation
Algorithme de routage
L'algorithme de routage doit
déterminer le chemin de bout
Tableau local de commutation
en bout a travers le réseau
adresse sortie
0100 3
0101 2
Le tableau de commutation établit
0111 2 le deplacement entre les ports
1001 1
L’entête du paquet
0111 1
3 2
5
Réseaux à commutation
Propriétés:
• la connexion entre deux nœuds est point à point
• l'ensemble de nœuds forme un graphe connexe (il existe
au moins un chemin entre deux nœuds quelconques sur
le réseau)
6
Réseaux à commutation
Exemples:
• Réseau téléphonique public (PSTN)
• X.25
• ATM
• Arpanet
7
Réseau commuté générique
nœuds
Systèmes
terminaux
Nœud
de commutation
8
Techniques de commutation
9
Commutation de circuits - Diagramme
Demande de connexion
Durée de
connexion
• Établissement de Circuit Durée de
propagation
Connexion des nœuds pour }
former un circuit pour la
Temps
}
durée de la communication
Signal de retour
A 1 2 B
10
Commutation de circuits
Performances:
• raisonnable pour la transmission de la parole car offre un
débit régulier
• inadéquat pour le transfert de données qui a un débit
irrégulier: de temps en temps il y a beaucoup de données a
transmettre, mais il y a aussi de grandes durées vides…
Contraintes:
• les deux stations doivent être disponibles en même temps
• les ressources du réseau doivent être disponibles et sont
alors réservés exclusivement pour cette connexion
(pendant la durée de la communication)
11
Commutation de messages
Arrivée du message
Message
Durée de propagation
Attente dans
la file
{
Message
Message
}
Durée de transmission
du message
A 1 2 B
12
Commutation de messages
Avantages:
• meilleure utilisation de la ligne de transmission qui n'est utilisée
uniquement que lorsque le message passe
• meilleure utilisation des ressources globales: pendant un pic de
trafic le message est stocké en attente dans un nœud et passe
ensuite
• les stations source et destination ne doivent pas être disponibles
en même temps
• possibilité d'envoyer un message à plusieurs destinataires
• il n'y a pas de possibilité de refus de connexion (comme dans le
cas de la commutation de circuit),
• si le réseau est chargé, le message est stocké pour être transmis
ultérieurement
Inconvénients:
• inadapté pour le trafic interactif et temps réel car le retard peut
être parfois long, avec une grande variance
• inadapté pour la parole
13
Commutation de paquets
14
Le paquet
15
Commutation de paquets
Avantages
• Combinent les avantages de la commutation de circuits et de la
commutation de messages en minimisant les inconvénients.
• Fonctionnement comme la commutation de messages, mais l'unité de
données est alors le paquet dont la taille est limitée (entre 1000 et
quelques millions de bits).
• Les messages doivent alors être fractionnés en paquets de taille
inférieure à la taille maximale autorisée. Par rapport à la commutation
de messages, les performances sont supérieures et la taille des
mémoires nécessaires à chaque nœud est inférieure car on ne stocke
plus que des paquets et non des messages tout entiers.
• Efficacité de la ligne
• Partage de liaisons nœud à nœud entre plusieurs paquets
• Paquets enfilés et transmis aussi rapidement que possible
• Conversion de débit
• Chaque station se connecte à son nœud local à sa propre vitesse
• Mémoires tampons requises dans les nœuds
• Les paquets peuvent être acceptés même si le réseau est occupé
• La livraison peut-être ralentie
• Possibilité de priorités
16
Comparaison des méthodes de
commutation
• La commutation de circuits est meilleure pour un trafic
synchrone.
• La commutation de paquets préférable si le trafic est
épisodique (bursty).
• Circuits virtuels efficaces pour des longues transmissions.
• Datagrammes efficaces pour des transmissions courtes
17
La topologie de connexion
Routeurs
18
Le procédé de transmission
par datagrammes
19
Commutation de paquets par
datagrammes
C
B
A 3
1 2
5
D
Paquet: 4
DST SRC Données
20
Datagrammes – diagramme de
temps
Paquet 2
A 1 2 B
21
Circuits virtuels
22
Le procédé de transmission
par circuit virtuel
Les paquets sont acheminés séquentiellement grâce à une
connexion ouverte au sein du réseau.
• Leur routage (commutation) est effectué grâce à un identificateur
de circuit virtuel figurant dans l’entête du paquet,
• La phase d’établissement de la connexion permet de déterminer le
circuit virtuel en réservant les ressources (notamment
l’identificateur de circuit virtuel) au sein de chaque routeur,
• Tous les paquets appartenant un circuit virtuel suivent le même
chemin,
• Les paquets sont transmis sur ce circuit virtuel dans l’ordre,
• Généralement, un contrôle de flux et d’erreur y est associé,
• Fermeture du circuit et libération des ressources après la
transmission des données
23
Commutation en mode circuit virtuel
C
B
A Circuit Virtuel 3
1 2
5 D
Paquet: 4
CV# Données
24
Circuits virtuels :
protocoles de signalisation
• Utilisés pour mettre en place et gérer un VC
• Utilisés dans ATM, frame-relay et X.25
• Ne sont pas utilisés (du moins de façon visible) dans
l’Internet actuel
application
5. Data flow begins 6. Receive data application
transport
4. Call connected 3. Accept call transport
network
1. Initiate call 2. incoming call network
data link
data link
physical
physical
25
Circuit virtuel – diagramme de temps
Paquet 3 Paquet 1
Attente dans
la file { Paquet 2
Durée de propagation
Paquet 3 Paquet 1
Paquet 2
Paquet 3
} Durée de transmission du paquet
26
Taille des
paquets
Message: 40 octets
Entête: 3 octets
77 durées d'octet
Surcharge
129 durées d'octet 93 durées d'octet importante
27
Acheminement par Circuit Virtuel
Chaque tronçon du CV est
identifié par un nº de voie
logique (NVL).
Les numéros de VL sont
choisis lors de
l’établissement de la
connexion. Ils sont rendus
lors de la libération de la
connexion :
28
Procédé d'acheminement
par datagramme
29
Circuits Virtuels vs Datagrammes
• Circuits virtuels
• Réseau peut fournir séquençage et contrôle d’erreurs
• Paquets retransmis plus rapidement
• Pas de décision de routage
• Moins fiable
• Perte d’un nœud perte de tous les circuits à travers celui-ci
• Datagrammes
• Pas de phase d’établissement
• Meilleur s’il y a peut de paquets
• Plus flexible
• Possibilité d’éviter les parties congestionnés du réseau
30
Circuits Virtuels vs Datagrammes
• Un numéro de CV identifie un tronçon de CV (pour une seule liaison
entre 2 systèmes intermédiaires). Le chemin suivi par un CV est identifié
par une suite de nº de VL.
• L’identificateur de CV est généralement de plus faible taille qu’une
adresse
• La table de commutation (de numéro de circuit virtuel) est plus petite
que la table de routage.
• La durée le vie de l’association numéro de VL /Circuit virtuel est celle de
la connexion.
• La réservation d’un nº de VL est effectuée localement pour chacune des
liaisons formant la connexion. Sinon :
• des réservations multiples de nº risqueraient d’apparaître,
• la résolution des conflits de numérotation serait complexe et longue.
• Grâce au circuit virtuel :
• la commutation est plus rapide,
• le contrôle du trafic est aisé,
• la taxation est plus facile.
31
Datagrammes ou Circuits Virtuels ?
Internet ATM
• Échange de données entre • Évolution de la téléphonie
ordinateurs • Parole humaine :
• Service “élastique”, pas • Contrainte de délai
de contrainte de délai
stricte
stricte
• Systèmes terminaux • Besoin de qualité de
intelligents services garanties
• Pouvant s’adapter, • Systèmes terminaux
contrôler leur émission et “simplistes”
faire de la compensation • téléphones
de pertes
• La complexité est
• Réseau simple, complexité
interne au réseau
aux extrémités
32
Modèle de service
de la couche réseau
Q : Quel est le modèle de
service pour les canaux
transportant des paquets L’abstraction que donne
de la source à la la couche réseau :
destination ?
•
•
Bande passante garantie ?
Préservation du délai inter- ? ?
Circuit virtuel
ou
?
paquet (pas de gigue) ?
datagramme ?
• Transmission sans pertes ?
• Réception dans l’ordre ?
• Annoncer une indication de
congestion à l’émetteur ?
33
Le modèle Internet:
réseau en mode Datagramme
• Pas de mise en place de circuit
• routeurs : aucun état mémorisé au sujet des connexions
• Pas de notion de connexion au niveau réseau
• Les paquets sont typiquement routés en fonction de
l’adresse de destination
• Des paquets avec la même source et destination peuvent
suivre des trajets différents
application
application
transport
transport
network
data link 1. Send data 2. Receive data network
data link
physical
physical
34
Modèle de service
de la couche réseau
Garanties ?
Architecture Modèle de Feedback de
Réseau Service Bande Pertes Ordre Délai Congestion
Passante
Internet Au mieux aucun non non non non (inférence
par les pertes)
ATM CBR Constante oui oui oui Pas de
congestion
ATM VBR Débit oui oui oui Pas de
garantie congestion
ATM ABR Minimum non oui non oui
garantie
ATM UBR Aucun non oui non non
35
2 types de services réseau
Dans le paquet
Adresse du destinataire Dans chaque paquet
d’initialisation
Séquencement des
Non garanti Garanti
paquets
Non fourni, effectués
Contrôle d’erreur/Contrôle
(si besoin) dans les Fourni, généralement
de flux
couches supérieures
Possibilité de négociation
Non Oui
des options
36
La segmentation
37
La couche réseau
38
L'adressage
La couche Réseau utilise des adresses pour identifier les systèmes
(d’extrémité et intermédiaires).
39
Adressage:
global ou hiérarchique?
• Exemple d'adressage global:
global
• IEEE 802
Attribution des adresses (par les constructeurs des cartes) :
• 3 premiers octets : numéro de l’équipementier
(exemples : Sun= 080020, 3COM= 02608C)
• 3 derniers octets : numéro de série de la carte
• L'adressage de l'Internet
Adressage hiérarchique sur 32 bits à 2/3 champs : (classe,) netid, hostid
40
La gestion du plan d’adressage
Administration de la structuration variable des adresses (de longueur
variable) :
• attribution des adresses (unicité)
• décodage des adresses (efficacité)
41
Conclusions
42
Réseaux d'ordinateurs
Victor Moraru
Plan de cours
2
Architecture TCP / IP
• Structure en
couches 7 APPLICATIONS
• Couches 3 à 4 6 telnet, ftp,
navigateurs, ...
correspondent 5 BOOTP
au modèle OSI
• Couches 5 à 7
Pile
4 TCP UDP
OSI regroupées IP
en un niveau
Applications ICMP
3 IP
ARP RARP
interfaces
1 Physique
3
Fonctions de la couche réseau
• Principale
• Échange de paquets à travers un réseau
• Autres
• Service avec connexion ou sans connexion (datagramme)
• Routage (trouver le chemin du destinataire)
• Contrôle de flux
• Contrôle d'erreur
• Segmentation et ré-assemblage de paquets
• Contrôle de congestion
• Détection d'erreurs
4
Protocole Internet (IP)
5
Protocole Internet (IP)
• Avantage
• Service en datagramme
• gestion des paquets facilitée
• résolution des engorgements
• pas besoin d'établissement de connexion
• Adressage (réseau, hôte)
• Souplesse
• Extension de la source et de la destination
• Routage indépendant du type de routage sélectionné
• Inconvénients
• Adressage actuellement limité
• Qualité de service peu étendue
• Peu de sécurité
6
Datagramme IP
• Entête + Données Entête Données
• Entête
• Version : 4 et IHL
5 mots de 4 octets en
général 0 4 8 16 24 31
Version IHL TOS TL
• ID, Flags, FO 4
Longueur
Entête 5 Type de Service Longueur Totale du paquet en octets ( max=64Ko)
00 00 si pas de
ID Flags FO
fragmentation Identification : Numérotation par émetteur (fragmentation) Drapeaux Offset : position début fragment
fragmentation dans datagramme
• Protocol (niveau 4) TTL Protocol Header Checksum
6 TCP, 17 UDP, ... Durée de Vie Protocole de Couche 4 CRC sur l’entête
• Habituellement @ Source
l’entête débute par : Adresse IP de l’émetteur
@ Destination
45 00 (entête = 20 octets) Adresse IP du destinataire
Options Padding
Optionnel : sécurité, estampille, .. Bourrage
7
Les champs d'un paquet IP
• Version
• Longueur de l'entête du paquet Internet (IHL)
• Type de service (TOS, Type of service)
• Longueur totale du paquet
• Identification du paquet
• Fanion
• le premier le bit D (Don’t Fragment);
• le deuxième le bit M (More Fragment);
• le troisième bit est le bit O (Qualificator of paquet).
• Position relative
• Compteur du temps de vie
• Protocole
• Zone de contrôle d’erreurs (Header Checksum)
• Adresse source et Adresse destination
• Options
• Bourrage
8
Les protocoles entrant dans le
paquet IP
0 Réservé
1 ICMP (Internet Control Message Protocol)
2 IGMP (Internet Group Management Protocol)
3 GGP ( Gateway to Gateway Protocol)
6 TCP (Transmission Control Protocol)
8 EGP (Exterior gateway Protocol)
9 IGP (Interior Gateway Protocol)
16 CHAOS
17 UDP (User DAtagram Protocol)
18 MUX (Multiplexing)
22 XNS-IDP (Xerox IDP)
29 ISO TP4 (ISO transport Class 4)
9
Fragmentation et réassemblage des
paquets IP
Dim.
Paquet=1500
Réseau 1
Réseau 2
Routeur
Routeur Dim.
Paquet=2400
Réseau 3
Dim.
Paquet=700
Routeur Dim.
Réseau 4 Paquet=64000
10
Fragmentation et réassemblage des
paquets IP
MTU =1500
Ethernet
Hôte A Hôte
ATM
Routeur
Routeur
Hôte
Token Ring
Hôte
Hôte MTU=4464
Hôte B
Routeur
Slip
MTU : Maximum Transfer Unit
Chaque réseau traversé définit une taille
maximale de données transportées
MTU=700
(Ethernet : 1500o; FDDI : 4470o; X25 : 128o, ...)
11
MTU ( Maximum Transmit Unit)
12
Exemple de fragmentation de paquet
MTU=4464 MTU=1500 MTU=800
Ethernet Slip
Token Ring
Routeur
IP IP IP
IP Passerelle
Passerelle
ID=200
ID=200 ID=200 ID=200
ID=200 ID=200
ID=200
M=0 ID=200 M=1 M=1
M=0 M=1
M=1 M=1 M=1
OS=0
OS=0 OS=0 OS=0
OS=0 OS=800
OS=800
TL=1900 OS=0 TL=800 TL=700
TL=1900 TL=1500
TL=1500 TL=800 TL=700
13
Réassemblage des paquets
• Au niveau d’un routeur un datagramme peut être fragmenté
(bit «more» du champ Flag) et devra être rassemblé à l’arrivée.
• Lors de la fragmentation la majeur partie de l’entête est
recopiée dans chaque fragment : le champ identification permet
d’identifier les fragments et de recomposer le datagramme à
l’arrivée
Remarques:
• On ne fait de réassemblage qu'à la station hôte
• Perte de performance
• On n'utilise pas les paquets au maximum des tailles permises
14
Les types de service
Type of service
Précédence délai Débit Fiabilité réservé
0 1 2 3 4 5 6 7
Précédence
111 = Network Control
110 = Internetwork Control
100 = Flash Override
011 = Flash
010 = Immediate
001 = Priority
000 = Routine
Delai Debit Fiabilité
15
Services IP versus les applications
ICMP 0 0 0 0 0x00
SNMP 0 0 1 0 0x04
BOOTP 0 0 0 0 0x00
NNTP 0 0 0 1 0x02
16
Les options de IP
1 octet 1 octet Longueur octets
flag
transit (Timestamp) bit
Classe Numéro d'option
17
Allocation des adresses IP
• Gère le DNS
18
Adresse IP : introduction
223 1 1 1
19
Adresse IP
• Adresse IP 223.1.1.1
• Partie réseau (bits de
poids forts) 223.1.2.1
223.1.1.2
• Partie hôte (bits de 223.1.1.4 223.1.2.9
poids faible)
• Réseau ? 223.1.2.2
223.1.1.3 223.1.3.27
(du point de vue IP)
• Les interfaces avec la
LAN
même partie réseau de
l’adresse IP
223.1.3.1 223.1.3.2
• Et qui peuvent
communiquer sans
avoir besoin d’un
routeur de passerelle
Le réseau est constitué de 3 réseaux
IP (les 24 premiers bits identifient
l’adresse du réseau)
20
L’adressage d’une station hôte
21
Classes d'adresses IP
0 1 2 3 8 16 24 31
Classe A 0 id_res id_ord
22
Notation des adresses
128 . 8 . 52 . 108
23
Comment reconnaître un classe
88 . 4 . 15 . 122
Réseau Machine hôte
Classe B Le premier octet est entre 128 et 191
156 . 12 . 15 . 44
25
Adresse d’un réseau
128 . 8 . 0 . 0
26
Adresse de diffusion (broadcast)
• Cette adresse sert à diffuser une adresse dans une zone
• Lorsque le champs hôte est entièrement à un, l’adresse ne
correspond pas à une adresse machine mais est une adresse
broadcast
Exemple :
adresse destination 132.208.4.255 (masque 255.255.255.0)
Tous les postes du sous-réseau 4 recevront ce paquet
• Utilisé par les protocoles ARP, Bootp, etc.
27
Adresses spéciales
28
Adresses privées
Nom de
Classe Information Nombre maximum
privée de machines connectables
29
réseau 197.20.3.0
197.20.3.1 197.20.3.2
Hôte Hôte
Token Ring
197.20.3.3
pont 197.20.3.4
Ethernet
197.20.3.5
Routeur
réseau 128.2.0.0
128.2.0.1 128.2.0.3 128.2.0.2
Ethernet
30
Envoyer un datagramme de
la source à la destination
table de routage de A
Dest. Ner. next router Nhops
Datagramme IP :
223.1.1 1
223.1.2 223.1.1.4 2
Champs addr IP addr IP 223.1.3 223.1.1.4 2
data
divers source dest
• Le datagramme reste inchangé A 223.1.1.1
durant la traversée du réseau
223.1.2.1
223.1.1.2
223.1.1.4 223.1.2.9
B
223.1.2.2
223.1.1.3 223.1.3.27 E
223.1.3.1 223.1.3.2
31
Envoyer un datagramme de
la source à la destination
Dest. Net. next router Nhops
223.1.1 1
Champs
data
divers 223.1.1.1 223.1.1.3
223.1.2 223.1.1.4 2
223.1.3 223.1.1.4 2
• Regarder la partie réseau de
l’adresse de B A 223.1.1.1
• Vérifier si B est sur le même réseau 223.1.2.1
que A 223.1.1.2
• La couche liaison envoie directement 223.1.1.4 223.1.2.9
le datagramme à B B
• B et A sont directement 223.1.2.2
connectés 223.1.1.3 223.1.3.27 E
223.1.3.1 223.1.3.2
32
Envoyer un datagramme de
la source à la destination
Dest. Net. next router Nhops
Champs 223.1.1 1
data
divers 223.1.1.1 223.1.2.2 223.1.2 223.1.1.4 2
223.1.3 223.1.1.4 2
• Regarder la partie réseau de
l’adresse de E A 223.1.1.1
• E est sur un réseau diférent
• A et E ne sont pas 223.1.2.1
223.1.1.2
directement attachés
223.1.1.4 223.1.2.9
• Regarder dans la table de
routage : le routeur suivant pour B
223.1.2.2
le réseau de E est 223.1.1.4 223.1.1.3 223.1.3.27 E
• La couche liaison envoie le
datagramme au routeur 223.1.1.4 223.1.3.1 223.1.3.2
33
Envoyer un datagramme de
la source à la destination
Champs
Dest. next
223.1.1.1 223.1.2.2 data network router Nhops interface
divers
Arrivée à 223.1..1.4 d’un paquet 223.1.1 - 1 223.1.1.4
destiné à 223.1.2.2 223.1.2 - 1 223.1.2.9
• Regarde la partie réseau de l’adresse 223.1.3 - 1 223.1.3.27
de E
• E est sur le même réseau que A 223.1.1.1
l’interface routeur 223.1.2.9
• Envoyer le paquet à ce routeur 223.1.2.1
223.1.1.2
• La couche liaison envoie le
223.1.1.4 223.1.2.9
datagramme à 223.1.2.2 via l’interface
223.1.2.9 B
223.1.2.2
• Le datagramme arrive à 223.1.2.2!!! 223.1.1.3 223.1.3.27 E
223.1.3.1 223.1.3.2
34
Identification des sous-réseaux
• Objectif:
• Créer un nouveau champs: sous-réseau
• Solution:
• On va découper le champs machine hôte en deux sous
champs: sous-réseau, machine hôte
• Moyen:
• Le masquage va permettre de délimiter ces deux champs.
35
Masquage
• Applique un système de masquage
• On veut identifier sou-réseau dans le champs machine hôte
• Exemple: classe B
36
Le masque d’adresse (Address Mask)
• Définit l’adresse d’un réseau particulier.
• Cette adresse est gardée par la passerelle Internet (Internet
Gateway).
• Tous les systèmes sous le même sous-réseau doivent avoir le
même masque
• Elle contient en fait 4 octets: les trois premiers correspondent à
l’adresse du réseau et du sous-réseau tandis que le dernier
octet est l’adresse de la machine hôte.
37
Exemple d’application d'un masque
128 . 8 . 52 . 108
10000000 . 00001000 . 00110100 .01101100
Classe B
sans masque 10000000 . 00001000 . 00110100 .01101100
Réseau Machine hôte
partie partie
réseau hôte
11001000 00010111 00010000 00000000
200.23.16.0/23
39
Adressage hiérarchique:
agrégation de route
Organsation 0
200.23.16.0/23
Organsation 1
“Envoies-moi tout ce dont
200.23.18.0/23 l’adresse commence par
Organsation 2 200.23.16.0/20”
200.23.20.0/23 . Fly-By-Night-ISP
.
. . Internet
.
Organsation 7 .
200.23.30.0/23
“Envoies-moi tout ce dont
ISPs-R-Us
l’adresse commence par
199.31.0.0/16”
40
Adressage physique versus
adressage IP
• Traduire les adresses physiques avec les
adresses IP
• Le protocole qui est responsable de cette
fonction est appelé le protocole de résolution
d’adresse (ARP)
• Le datagramme devant être transmis vers un
hôte destinataire, doit passer par le protocole
ARP de l’hôte source qui vérifie si par hasard
l’hôte de destination n’est pas localisé dans le
même réseau que lui.
41
Adresses IP / Adresses Physiques
nécessaire pour A A A A A A A A
Ethernet de la Source
42
Mappage
1 Physique
43
Address Resolution Protocol ARP
44
Requête ARP
Station C Station D
45
Réponse ARP
Station C Station D
46
ARP
• Améliorations :
• B profite de l’opération pour stocker @Eth_A
• toutes les machines du réseau profitent de la diffusion pour stocker
@IP_A/@Eth_A
• Datagramme ARP 0 8 16 24 31
Type de Réseau (1) Type d’adresse de protocole (0800)
• Type de Réseau : Eth=1
Lg_Adr_Phy Lg_Adr_Prot Type Opération
• Type Adresse Protocole (06) (04) demande ARP : 1; réponse ARP : 2
0800 : IP est demandeur Adresse Ethernet de
• Longueur Adresse 6 et 4
l’Emetteur Adresse IP
• Opération
• ARP : 1 et 2 de l’Emetteur Adresse Ethernet
• RARP : 3 et 4
du Destinataire
Adresse IP du Destinataire
47
Reverse Address Resolution Protocol
- RARP
• Détermination d’adresse IP au démarrage
• A (sans disque) au démarrage ne connaît que son @Eth_A
• utilise le protocole RARP
• Existence d’un serveur RARP (serveur d’@IP)
• A émet datagramme RARP
(idem datagramme ARP avec OP 3, Type_Trame = 8035 -RARP-)
• A met son @Eth_A et se désigne comme émetteur (@Eth_A) et
destinataire (@Eth_A)
• Seul les serveurs RARP sont habilités à répondre
• A reçoit une réponse contenant son @IP_A
• Le même protocole peut être utilisé par A pour connaître l’adresse
IP d’une machine tierce :
A met Adr_Phy_Dest à @Eth_tierce
48
Paquet ARP - exemple
Requête
ARP
Réponse
ARP
49
Routage
• Acheminement de datagrammes
• Objectifs : transport d'un datagramme d'une machine
source vers une machine destination (en passant par des
"routeurs" en cas de changement de réseau)
• Moyens
• Mécanismes de Routage (routage physique)
avec utilisation d'une table de routage (chemins) gérée (mise à
jour) par une
• Politique de Routage : mise à jour et échange de tables entre
routeurs.
50
Mécanismes de Routage
51
Mécanismes de Routage
• Remise directe des datagrammes
• transfert directe entre ordinateurs d'un même réseau
• utilisation de la liaison physique du destinataire (@réseau_dest =
@réseau_source (le test est simple)
@eth_dest = @(IP_dest)
• Remise indirecte
• de proche en proche par les routeurs ( transfert entre machines sur
différents réseaux)
• peut utiliser divers supports ( ex X25)
• si liaison Ethernet alors (dtg_IP dans trame_eth)
@eth_dest = @(IP_next_router) ( @(IP_dest) )
• le dernier routeur effectue une remise directe
52
Table de Routage
• Ensemble de paires (N,G) + param
N = @IP_réseau_destinataire
G = @IP_next_router
• Choix d’une route d’après une métrique
(chemin le plus court en nombre de saut)
• Le datagramme
• n’est pas modifié par le routage, sauf :
• option explicite (traceroute)
• TTL est décrémenté de 1 (seconde) à chaque passage dans un routeur,
dtg détruit si TTL=0
• est transporté dans une trame physique vers l’adresse physique de
G (fait avec table ARP du routeur)
53
Table de Routage
• Drapeaux
• U l’interface est active
• G le paquet doit passer par un routeur (indirect)
• H la destination concerne une machine et non un réseau
• Autres paramètres : compteurs d’utilisation et interface
physique à utiliser
54
Table de Routage
Exemple:
ifconfig eth0 130.190.4.1 netmask 255.255.255.0 broadcast 255.255.255.255
ifconfig lo 127.0.0.1
55
Politique de routage
56
Internet Control Message Protocole:
ICMP
7
• Fait partie intégrante de IP APPLICATIONS
6
• Messages ICMP transportés 5
telnet, ftp,
navigateurs, ...
dans un datagramme IP (champ BOOTP
protocole = 1)
4
• Gestion des erreurs : ICMP ne TCP UDP
permet que d’envoyer des messages
3 ICMP
qui rendent compte de l’erreur à
l’expéditeur source. Pas d’action IP ARP RARP
correctrice. interfaces
57
ICMP
• Format des messages
• Chaque message a son format propre
• Sauf les 3 premiers champs commun à tous
• Type sur 8 bits : type de fonction
• Code sur 8 bits, complément au type
• CRC de 16 bits sur le message ICMP
• Type des messages
58
ICMP : les messages
• Messages d’écho (ping)
0 4 8 16 24 31
Type : 8 ou 0 Code : 0 CRC
Les données retournées sont
celles émises dans la demande.
Identificateur Numéro de séquence
Données Optionnelles
Code inaccessibilité
.................
0 Réseau inaccessible
1 Ordinateur inaccessible
• Destination Inaccessible 2 Protocole inaccessible
3 Port inaccessible
0 4 8 16 24 31 4 Fragmentation nécessaire et bit DF positionné
Type : 3 Code : 0 à 12 CRC 5 Echec de routage de source
6 Réseau de destination inconnu
tout à zéro 7 Ordinateur destinataire inconnu
8 Ordinateur source isolé
9 Accès au réseau de destination interdit par
Entête et les 64 premiers bits du datagramme IP concerné
l'administrateur réseau
10 Accès à l'ordinateur destinataire interdit par
................. l'administrateur réseau
11 Réseau inaccessible pour le service demandé
12 Ordinateur inaccessible pour le service demandé
59
ICMP : les messages
.................
• Obtention d’un masque de sous-réseau
0 4 8 16 24 31
Type : 17 ou 18 Code : 0 CRC Le type 17 correspond à la demande et
le type 18 correspond à la réponse.
Identificateur Numéro de Séquence
Masque d’adresse
.................
60
ICMP : les messages
•
Limitations : les messages sont systématiquement envoyés au Host et ne
peut donc pas concerné des routeurs intermédiaires
Exemple : L’ordinateur H1 envoie son datagramme sur son routeur par défaut R1. R1 envoie le
datagramme à R2 (qui vient d’être installé) et s’aperçoit que R2 est est sur le même réseau que
H1. R1 envoie un message ICMP de redirection à H1 pour l’informer et demander de mettre à jour
sa table de routage (le flag D sera positionné)
61
Protocole DHCP
62
Fonctionnement de DHCP
• Serveur DHCP :
• Distribue les adresses IP
• A une adresse IP fixe
• Déroulement :
• Le client émet en broadcast un paquet de type
DHCPDISCOVER, pour identifier les serveurs DHCP
disponibles ;
• Le serveur répond par un paquet DHCPOFFER (broadcast),
qui contient les premiers paramètres ;
• Le client établit sa configuration et envoie un
DHCPREQUEST pour valider son adresse IP ;
• Le serveur répond par un DHCPAK avec l’adresse IP pour
confirmer l’attribution.
63
DHCP : Allocation dynamique d'adresses
IP
Serveur DHCP
64
Les baux DHCP
• Adresses IP délivrées avec une date de début et une date de fin de
validité : bail.
• Demande (par le client) de prolongation du bail : DHCPREQUEST;
• Proposition de prolongation du bail, lorsque celui-ci expire :
DHCPNAK ;
• Optimisation de l’attribution des adresse IP en jouant sur la durée
des baux
• Courte durée pour les réseaux où les ordinateurs se branchent et se
débranchent souvent,
• Longue durée pour les réseaux constitués en majorité de machines
fixes.
• Serveur DHCP le plus répandu : développé par l’Internet Software
Consortium.
65
Network Address Transaltion - NAT
• Objectifs
• Solution à court-terme (avant ipv6) à la pénurie d'@ip
• Sécurité : rendre certaines machines d'un réseau interne (privé)
invisible du monde extérieur (public)
66
NAT
• Principe de base
• en interne : utiliser une adresse privée permanente
• en externe : utiliser une adresse publique
• permanente ( ex serveur web)
• temporaire
• établir une correspondance entre les @privées et les @publiques
• Translation d'adresse
Le routeur dispose 2 tables de translation
• traduction statique
• associations permanentes
• traduction dynamique
• associations temporaires (à la demande)
• adresses prises dans un pool d'adresses
• retour au pool en fin d'utilisation
• soit par détection de fin de session
• soit après délai de non utilisation de la connexion
67
NAT
• Fonctionnement général
@ip-src @ip_dst @ip-src @ip_dst
10.1.55.42 134.205.1.5 data 200.2.1.11 134.205.1.5 data
INTERNET
68
Mécanisme
69
Port Address Translation - PAT
70
PAT
• Mécanisme
• Table de traduction dynamique qui comporte une entrée
par connexion
• Un hôte privé peut demander plusieurs connexions
• Une autre machine peut utiliser la même @ ip_pub, la
différence sera faite au niveau du port
71
Incidences du NAT
• Particularités (difficultés)
• Tous les protocoles ne supportent pas NAT (ICMP)
• Problèmes avec IPSec (connexions bout en bout)
• Architecture de réseau
• Serveur de nom et serveur de courrier
• Nécessité d’un serveur de nom privé et un serveur de nom
publique
• Serveur de nom publique avec une entrée sur le serveur de
courrier du réseau privé
72
Conclusions
73