Académique Documents
Professionnel Documents
Culture Documents
1. Introduction
2. IP : Internet Protocol
3. Tables d’acheminement
4. Algorithmes de routage
5. Le routage dans Internet
6. IPsec : sécurité au niveau de la couche Réseau
146
Routage hiérarchique (1)
• Internet est une fédération de réseaux autonomes interconnectés
- “Autonomous Systems ” - AS
- chaque administrateur est maître de son réseau et de son
routage
• Échelle gigantesque
- + 400 000 préfixes et +64 000 AS en 2019
- taille ingérable des tables de routage (même en agrégeant les @)
• Confidentialité
- topologie interne doit rester secrète
- ainsi que les accords négociés avec les autres AS
• Politiques et intérêts divergents
- pas de métriques standardisées pour le coût d’un lien
- contrôler d’où vient et où part le trafic
- décharger son réseau au détriment des autres
Routage hiérarchique (2)
Autonomy: network of networks
routage inter-AS
détermine les chemins
entre les AS
DT
AS 2
AS 1
AS 3
LIP6
network
4
148
Missions du routage inter-AS
z
y
x
t s
149
Rôle des routages inter et intra AS
Si X est
accessible
depuis une seule Chaque routeur
passerelle, de l’AS ajoute dans
L’AS reçoit une
Le routage intra- sa table de routage
annonce pour
AS calcule le plus (X,I) avec I
un sous-
court chemin vers l’interface du
réseau X hors Alors le routage
cette passerelle prochain saut vers
de son domaine inter-AS décide
la passerelle
Si X est de la passerelle
choisie
accessible à utiliser selon
depuis plusieurs les accords
passerelles, commerciaux et
la règle de la
patate chaude
150
Où fait-on du plus court chemin ?
• Qui choisit le prochain AS ? et donc la passerelle ?
- Le routage inter-AS
- Donc pas toujours le plus court chemin
• Qui choisit la route vers la passerelle ?
- Le routage intra-AS
- Donc selon le plus court chemin
AS27
x y
AS15
AS88 AS9
Plan
1. Introduction
2. IP : Internet Protocol
3. Tables d’acheminement
4. Algorithmes de routage
5. Le routage dans Internet
6. IPsec : sécurité au niveau de la couche Réseau
152
Introduction
• IPsec utilisé dans les VPNs (Virtual Private Networks )
• Services IPsec
- confidentialité
- intégrité des données
- authentification de la source des données
Kurose et al.
153
IPsec in a nutshell (1)
• De nombreux RFC : solution complexe
Kurose et al.
154
IPsec in a nutshell (2)
Kurose et al.
155
Couche
Liaison de données
Plan
1. Introduction
2. Détection et correction d’erreurs
3. Protocoles MAC
4. Adressage sur la couche Liaison & ARP
5. Ethernet
6. Commutateurs
7. VLANs
157
Introduction
Application
Transport
Réseaux
Réseaux
…
un lien Réseaux
Liaison
- entre deux ou plusieurs noeuds voisins Physique
Application
trames Réseaux
Liaison
160
Détection et correction d’erreurs
• Erreur sur les liens de transmissions
- atténuation du signal, bruit, interférences
- surtout sur les liens sans fil (radio)
• Détection d’erreurs détermine si la trame reçue est considérée
comme en erreurs
• Parfois, correction d’erreurs par le récepteur sans retransmission
• Service de détection et correction d’erreurs est optionnel au niveau 2,
• mais détection d’erreur souvent implémenté dans les protocoles
de niveau 2
- réalisé au niveau hardware (efficace)
• Pourquoi faire de la détection d’erreurs à plusieurs niveaux ?
161
Détection et correction d’erreur
• D : Données à protéger
• E : Bits de Détection et/ou Correction d’erreur
- construits à partir de D et concaténés à D
Pas d’erreur
détectée
D D = D’
Oui
calcul
E=f(D) f(D’)=E’ ? D ≠ D’
Non
Erreur
D E D’ E’
détectée
• Entrée D G
- G : générateur (partagé) 1 0 1 1 1 0 0 0 0 1 0 0 1
- D : données 1 0 0 1 1 0 1 0 1 1
- D∙2e = nG ・XOR E 1 0 1 0
• Equivaut à 1 0 0 1
0 1 1
- E = reste [D・2e / G] E
1. Introduction
2. Détection et correction d’erreurs
3. Protocoles MAC
4. Adressage sur la couche Liaison & ARP
5. Ethernet
6. Commutateurs
7. VLANs
165
Types de liens
+ ,
/
• Canal Unidirectionnel ou Bidirectionnel
• $ #56
Canal Half-duplex ou Full-duplex
• Canal
dédié - Réseaux point-à-point
///#
- Ethernet (IEEE 802.3) commuté
$ *
$
• Canal (médium) partagé - Réseaux à diffusion (“broadcast” )
@
$
" "A
- Ethernet (IEEE 802.3) historique (par bus ou par hub)
*
- Wi-Fi
".:
(IEEE 802.11)
08)&''$
,4
167
Classification des protocoles MAC (1)
Protocoles MAC
Partage de Partage
À tour de rôle*
resources aléatoire
Maître-
TDMA FDMA ALOHA CSMA Jetons*
esclave*
169
Temps
Classification des protocoles MAC (3)
- Collisions possibles
"
• nécessite un $ "
mécanisme de gestion des
collisions
H
"
- ALOHA
•
"
envoi de la trame sans écoute du médium de
communication" $
• si très peu de trafic
efficace seulement
#
D
- CSMA
"
• Carrier Sense
Multiple Access
• écoute du médium avant envoi
• collision toujours possible
170
Plan
1. Introduction
2. Détection et correction d’erreurs
3. Protocoles MAC
4. Adressage sur la couche Liaison & ARP
5. Ethernet
6. Commutateurs
7. VLANs
171
Adresses MAC (1)
• Adresse IP
- Format : 32 bits
- Couche Réseau
- But : acheminer un datagramme vers le sous-réseau destination
- Sens topologique
• Allocation dépend du sous-réseau IP
237.196.7.13
237.196.7.33
carte réseau
LAN (filaire
ou sans fil)
Le LAN peut être un (ou plusieurs)
commutateur(s) Ethernet
65-2C-D3-23-29-11 64-32-E1-44-12-97
0C-C4-11-6F-E3-98
237.196.7.44
173
- Toutes les cartes du LAN reçoivent les trames l’ayant comme @MAC DST
- Les commutateurs relaient les trames en broadcast de niveau 2 (pas les routeurs)
• Domaine de diffusion
- L’ensemble des noeuds (interfaces) recevant les trames envoyées en diffusion par
un noeud (interface)
173
ARP : Address Resolution Protocol
• Comment connaître l’adresse MAC d’un noeud sachant son adresse IP ?
• Table ARP
192.168.1.1 192.168.2.5
A R
192.168.2.10
B
192.168.1.5
64-32-E1-44-12-97 45-9B-CC-12-12-AB
LAN 1 LAN 2
32-A2-B4-76-29-98
65-2C-D3-23-29-11 92-D2-AA-B7-82-27
A R
192.168.2.10
B
192.168.1.5
64-32-E1-44-12-97 45-9B-CC-12-12-AB
LAN 1 LAN 2
32-A2-B4-76-29-98
177 92-D2-AA-B7-82-27
65-2C-D3-23-29-11
Plan
1. Introduction
2. Détection et correction d’erreurs
3. Protocoles MAC
4. Adressage sur la couche Liaison & ARP
5. Ethernet
6. Commutateurs
7. VLANs
178
Ethernet
diagramme de
Metcalfe (1975)
179
Structure d’une trame Ethernet
• La carte émetteur encapsule le datagramme IP dans une trame Ethernet
• Préambule
- 7 octets de valeur de 10101010 suivi d’un octet 10101011
- synchronise le récepteur avec l’horloge de l’émetteur
• Adresses MAC
- 6 octets ( = 48 bits)
- si une carte reçoit une trame avec son @MAC comme @MAC dst ou l’@ de diffusion (ex : requête ARP),
• elle délivre les données de la trame à la couche Réseau
- sinon, elle supprime la trame
• Type
- indique le protocole de la couche directement supérieure
• généralement IP, ICMP ou ARP
• CRC
- vérifié au niveau de la carte
- si une erreur est détectée, la trame est rejetée
180
Ethernet : caractéristiques
• Sans connexion
- Pas d’établissement de connexion entre les cartes émetteur et
récepteur avant émission des données
• Non fiable
- le récepteur n’acquitte pas les trames reçues
- mais vérifie bien l’intégrité des trames avec le CRC (sur 32 bits)
• trame non remontée à la couche supérieure ou non retransmise si
en erreur
181
Plan
1. Introduction et Services
2. Détection et correction d’erreurs
3. Protocoles MAC
4. Adressage sur la couche Liaison & ARP
5. Ethernet
6. Commutateurs
7. VLANs
182
Commutateur (“Switch”)
• Équipement de la couche Liaison
• 3 rôles
- mode “Store-and-forward”
• Transparents et “Plug-and-play” (auto-apprentissage)
184
Réexpédition et filtrage
• Lorsqu’un commutateur reçoit une trame
- Recherche dans sa table l’@MAC dst
- Si une entrée correspondante est trouvée
• Alors Si l’@MAC dst est sur le même port
- alors la trame est supprimée
• Sinon,
- il ré-émet la trame sur le port indiqué
- Sinon
• il innonde : ré-émet sur tous les autres ports
➡ Filtrage
éviter d’en arriver
185
à l’innondation
Plan
1. Introduction et Services
2. Détection et correction d’erreurs
3. Protocoles MAC
4. Adressage sur la couche Liaison & ARP
5. Ethernet
6. Commutateurs
7. VLANs
186
VLANs (1)
• Problèmes d’un grand réseau avec seulement des commutateurs
- Un seul domaine de diffusion
• problème de performances
- Sécurité
• Un terminal peut émettre des trames vers un autre terminal du même
LAN
• Comment ?
- en utilisant l’@MAC de diffusion
• Un terminal -Oscar- peut capturer le trafic destiné à un autre -Alice-
du même LAN
• Comment ?
- En obtenant l’@MAC d’Alice par ses requêtes ARP et en l’usurpant
- En forgeant des réponses ARP frauduleuses sur l’@IP d’Alice et
@MAC d’Oscar
187
VLANs (2)
• VLANs (Virtual Local Area Networks)
Port VLAN
Matrice de 1 VLAN 1
commutation 2 VLAN 1
3 VLAN 1
4 VLAN 2
Ports 1 2 3 4 5 6 7 8 … …
Table des VLANs
• Standard IEEE
- couche physique
- couche liaison de données
- pour les points d’accès et les stations mobiles des réseaux
locaux sans fil
• Alliance Wi-Fi
- interopérabilité entre les différents constructeurs
• Évolution du standard
- 1997 / 1999 / 2007 / 2012 / 2016 / 2021
- 802.11a/b/g/n/ac/ax
190
Architectures
Zone de couverture
dépend de la puissance d’émission
et de l’environnement radio
(le plus courant)
Bandes de fréquences du Wi-Fi
192
Capacités d’émission (1)
Capacités d’émission (2)
• Règle (simplifiée)
- plus la capacité d’émission est élevée, moins la transmission
est robuste (plus il y a des chances pour que les paquets
soient considérés en erreur)
194
Protocole MAC (1)
• Approche CSMA
195
Protocole MAC (2)
Protocole MAC (3)
Contention
Protocole MAC (4)
Gestion des collisions
• Si 2 noeuds émettent en même temps
- collision possible sur un destinataire
- n’envoie pas d’ACK
- retransmission de la source
• Chaque retransmission utilise le protocole MAC
- avec un backoff tiré dans une fenêtre de contention 2 fois plus grande
qu’à la transmission précédente
- algorithme du BEB (Binary Exponential Backoff)
• Nombre de retransmissions limité
- paquet rejeté
• Chaque transmission d’un nouveau paquet utilise la fenêtre de contention
initiale
198