Cours r _seaux__chapitre_5
-
Upload
amel-morchdi -
Category
Documents
-
view
1.564 -
download
0
Transcript of Cours r _seaux__chapitre_5
2010/2011
"INSAT_Tunis"-Mériem Afif1
Chapitre 5
La couche 3 du modèle OSI : la
couche réseau
2010/2011
"INSAT_Tunis"-Mériem Afif2
Couche réseau : fonctionnalités
Elle a en charge d’acheminer les paquets à travers le maillage du réseau.
Ses principales fonctions concernent l’adressage des éléments constitutifs du réseau et le routage de l’information.
Elle est présente dans le modèle TCP/IP. Ses fonctions principales sont regroupées au sein du protocole IP.
Cette couche doit permettre une transmission entre 2 machines.
Celles-ci ne sont pas nécessairement directement connectées.
Les données sont fragmentées en paquets.
2010/2011
"INSAT_Tunis"-Mériem Afif3
Couche réseau : description (1)
couche réseau
couche liaison
couche physique
couche réseau
couche liaison
couche physique
paquet
trame
Emetteur Récepteur
couche transport couche transport
message message
couche réseau
couche liaison
couche physique
paquet
trame
Routeur
2010/2011
"INSAT_Tunis"-Mériem Afif4
Couche réseau : description (2)
Sur la machine source
la couche réseau récupère des messages de la couche
transport,
pour chaque message, elle construit un (ou plusieurs) paquet(s),
la couche réseau envoie chaque paquet à la couche liaison.
Sur chaque machine intermédiaire (routeur)
la couche réseau récupère les paquets de la couche liaison,
pour chacun d’entre eux, elle construit un nouveau paquet,
la couche réseau envoie chaque paquet à la couche liaison.
2010/2011
"INSAT_Tunis"-Mériem Afif5
Couche réseau : description (3)
Sur la machine destination
la couche réseau récupère des paquets de la couche liaison,
Elle extrait les données de chaque paquet et les envoie à la couche transport
2010/2011
"INSAT_Tunis"-Mériem Afif6
Commutation et routage
Modes de communication
Au niveau de la couche réseau, il y a deux modes de communication
mode connecté
mode non connecté
Mode sans connexion :
Les données envoyées sont découpées en paquets (taille fixe ou non selon les protocoles) appelés datagramme
Les datagrammes sont acheminés indépendamment les uns des autres.
Aucun contrôle sur le flux d’information n’est effectué (pas d’évaluation préalable du trafic ou de la qualité du transfert).
Mode orienté connexion :
Phase d’établissement de la connexion préalable à l’envoi des données : un circuit virtuel est mis en place.
Toutes les données émises emprunteront le même chemin.
L’acquittement depuis le récepteur se fait par le même circuit virtuel.
2010/2011
"INSAT_Tunis"-Mériem Afif7
Service en mode connecté
Une connexion
doit être établie préalablement à tout envoi entre deux machines.
est appelée circuit virtuel
Chaque paquet contient une référence représentant le numéro du
circuit virtuel.
Une route est calculée à chaque connexion
La commutation:
La commutation est utilisée en mode connecté. Elle consiste à :
calculer une route au moment de la connexion
emprunter cette route pour transférer chaque paquet tant que dure la
connexion.
Les équipements permettant la commutation s’appellent des commutateurs.
2010/2011
"INSAT_Tunis"-Mériem Afif8
Service en mode non connecté
Chaque paquet
est transporté de façon indépendante.
comprend l'adresse de destination
est appelé datagramme
Une route est calculée pour chaque paquet
Le routage : est utilisé en mode non connecté. Il consiste à :
calculer une route pour transférer chaque paquet
Les équipements permettant le routage s’appellent des routeurs.
2010/2011
"INSAT_Tunis"-Mériem Afif9
Le routage
Principe du routage :
Son rôle : acheminer un paquet de données à travers le réseau.
Fonction présente dans chaque nœud du maillage.
Pour chaque paquet qui arrive sur l’un de ses ports en entrée, la fonction de routage choisie de façon déterministe le port de sortie vers lequel envoyer le paquet.
Deux classes d’algorithmes de routage :
les algorithmes non adaptatifs utilisent des routes statiques et ne tiennent pas compte de l’état des lignes de transmission.
les algorithmes adaptatifs précédent tout envoi de données par une étude préalable du contexte. On parle de routage dynamique. Ils sont plus complexes à mettre en œuvre mais permettent de meilleures performances.
2010/2011
"INSAT_Tunis"-Mériem Afif10
Commutation / routage
Avantage de la commutation
Efficacité
Temps : il n’est pas
nécessaire de recalculer une
route pour chaque paquet.
Espace : une table de
commutation à chaque nœud
(commutateur) gère les
références actives des circuits
virtuels.
Avantage du routage
Souplesse
chaque paquet peut
emprunter un chemin différent
en cas de congestion ou de
panne, cela s’avère
particulièrement intéressant.
2010/2011
"INSAT_Tunis"-Mériem Afif11
Adressage
Il est nécessaire de pouvoir désigner toute machine quelconque
accessible directement ou indirectement.
Il faut donc introduire un mécanisme d’adressage universel.
Adressage en mode non connecté : IP
2010/2011
"INSAT_Tunis"-Mériem Afif12
Le protocole IP
Un protocole de communication universel permettant l’interconnexion de systèmes hétérogènes, indépendamment des supports de transmission, de la nature de l’architecture réseau, des systèmes d’exploitation ou des applications utilisées.
Le protocole de communication le plus répandu à l’heure actuelle.
Il fait partie intégrante de l’architecture TCP/IP.
Souvent associé au protocole de transport TCP, il peut néanmoins communiquer avec d’autres protocoles de niveau transport.
Sa première version est IPv4 mais une nouvelle version (IPv6) normalisée depuis 1995 qui commence à remplacer l’IPv4.
2010/2011
"INSAT_Tunis"-Mériem Afif13
Le datagramme IP
Le protocole IP fonctionne en mode non connecté : IP propose un service non fiable et sans connexion.
IP véhicule des entités (datagramme IP) entre deux éléments du réseau.
Il n’y a donc ni établissement ni libération de connexion.
Chaque paquet IP (datagramme IP) est envoyé indépendamment des autres paquets et contient l’adresse destination
En cas de constat d’erreur dans le datagramme, il n’est pas remis à la couche supérieure (transport) et une demande de ré-émission est effectuée.
Chaque datagramme est routé de façon indépendante, et l’ordre de réception peut différer de l’ordre d’émission à cause de problèmes de trafic sur une ligne de transmission, d’erreurs de transmission, etc.
2010/2011
"INSAT_Tunis"-Mériem Afif14
Format du datagramme IP (1)
•La taille des datagrammes IP ne doit pas excéder 65536 octets.
•Il faut donc scinder les paquets en provenance de la couche transport dont la taille est
trop grande en fragments IP.
La taille des
champs est en
bit
2010/2011
"INSAT_Tunis"-Mériem Afif15
Format du datagramme IP (2)
v. IP : version du protocole (IPv4, IPv6)
lg entête : longueur de l'entête en paquets de 4 octets.
DSCP (Differenciated Service Code Point) : permet aux routeurs de
traiter au mieux le paquet.
ECN (Explicit Congestion Notification) : gestion de congestions
DF (Don't Fragment) : pas de fragmentation
MF (More Fragments) : il y a d'autres fragments
Offset : position du fragment dans le message, en nombre de blocs
de 8 octets
2010/2011
"INSAT_Tunis"-Mériem Afif16
Format du datagramme IP (3)
Version : il indique par quel protocole IP le datagramme a été créé ce qui permet de faire cohabiter par exemple le protocole IPv4 et IPv6 sur un même réseau.
Longueur de l’en-tête : il permet de détecter la présence ou non du champ option.
Type de service : il définit la qualité de service demandée pour le datagramme : rapidité, absence d’erreur, priorité...
Longueur totale : la taille d’un datagramme n’étant pas fixe mais limitée à 65536 octets, ce champ consigne la taille du datagramme émis.
2010/2011
"INSAT_Tunis"-Mériem Afif17
Format du datagramme IP (4)
Drapeau, Identification, Position du fragment : le Drapeau permet de savoir si le datagramme est fragmenté ou non. S’il est fragmenté le champ Identification indique à quel datagramme appartient le fragment et sa position sera connue au moyen du champ Position du fragment.
Durée de vie : elle permet de limiter dans le temps la présence d’un datagramme sur le réseau Internet, elle décrémente chaque fois que le datagramme traverse un routeur.
Protocole : il spécifie le protocole de niveau transport à l’origine de l’émission afin d’être traité par le même protocole à la réception.
Total de contrôle de l’en-tête : il permet de détecter des erreurs de transmission survenues sur les champs de l’en-tête. La validité des données n’est pas vérifiée au niveau réseau car elle le sera au niveau transport.
Adresse source et Adresse destination : ce sont des adresses IP.
Options : elles permettent, dans certains contextes, d’augmenter les contraintes d’acheminement du datagramme. Des bits de Bourrage complètent ce champ jusqu’à une taille fixe de 32 bits.
Données : de longueurs variables, elles ne peuvent cependant pas dépasser 65536 octets.
2010/2011
"INSAT_Tunis"-Mériem Afif18
L’adressage IP (1)
Chaque élément du réseau allant du simple LAN au réseau Internet et travaillant avec le protocole IP doit posséder une adresse unique : son adresse IP.
On attribue des adresses IP aux ordinateurs, aux routeurs, aux périphériques réseaux (imprimantes, caméras, copieurs, etc.).
Une adresse IP est une suite de 32 bits regroupant l’identifiant réseau auquel appartient cet ordinateur (rID) et l’identifiant de ce dernier à l’intérieur du réseau (oID).
4 octets (IPv4):
representés en decimal
séparés par des points
premiers octets : numéro de réseau : accordé par un organisme appelé NIC (Network Information Center).
derniers octets : adresse locale de l'entité sur le réseau
2010/2011
"INSAT_Tunis"-Mériem Afif19
Les classes d’adresse
Il existe cinq classes d’adresses IP notées : A, B, C, D et E.
On peut identifier la classe d’appartenance d’une adresse à partir de ses premiers bits.
Les adresses de classe A, B et C sont composées :
d’une partie identifiant le réseau
d’une partie identifiant la machine
Les machines d’un même réseau doivent partager la partie de l’adresse identifiant le réseau.
En fonction de la taille du réseau, une adresse de classe A, B ou C est utilisée.
Les classes A, B et C servent à adresser des réseaux de différentes tailles.
Les classes A et B sont totalement saturées et plus aucune classe de ce type n’est disponible.
La classe D est utilisée pour diffusion de groupe (datagrammes envoyés à un groupe d’ordinateurs).
La classe E avait été prévue initialement pour les évolutions futures d’Internet. Dans les faits, elle a été très peu utile à cause de la saturation rapide des classes A, B et C.
2010/2011
"INSAT_Tunis"-Mériem Afif20
Classe A
Le premier bit (poids fort) est à 0.
Le premier octet est toujours inférieur à 128 (exclus).
Par exemple : 26.102.0.3
0
adresse réseau adresse machine
2010/2011
"INSAT_Tunis"-Mériem Afif21
Classe B
Les 2 premiers bits (poids fort) sont à 10.
Le premier octet est toujours compris entre 128 et 192 (exclus).
Par exemple : 128.55.7.1
1 0
adresse réseau adresse machine
2010/2011
"INSAT_Tunis"-Mériem Afif22
Classe C
Les 3 premiers bits (poids fort) sont à 110.
Le premier octet est toujours compris entre 192 et 224 (exclus).
Par exemple : 196.121.56.1
1 1 0
adresse réseau adresse machine
2010/2011
"INSAT_Tunis"-Mériem Afif23
Les différentes plages d’adresses
2010/2011
"INSAT_Tunis"-Mériem Afif24
Adresses particulières octets de l'adresse locale à 0 : nom de réseau
octets de l'adresse locale à 255 : adresse de diffusion sur le réseau
numéro de réseau 169.254 : adresses « link-local » pour l'autoconguration
adresses privées
Les adresses dont le premier octet est 127 sont appelées adresses de bouclage et désignent l’ordinateur local, quelques soient les valeurs des trois autres octets.
Ces adresses sont utilisées pour les échanges de données entre les applications sur une même machine.
Elles ne sont pas considérées comme des adresses de classe A.
2010/2011
"INSAT_Tunis"-Mériem Afif25
Sous Réseaux (Subneting)
Pourquoi fragmenter un réseau ?
Optimisation des tables de routage
Limiter les congestions.
Principe :
C’est un séparateur entre la partie réseau et la partie machine
d’une @ IP.
Une fonction ET Logique pour déterminer l’@ réseau.
2010/2011
"INSAT_Tunis"-Mériem Afif26
Net-id Host-id
Net-id Host-idSous réseau
Masque de sous réseau
1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0
Classe C : 255.255.255.0
Classe B : 255.255.0.0
Classe A : 255.0.0.0
2010/2011
"INSAT_Tunis"-Mériem Afif27
Masque de sous réseaux
On peut utiliser certains bits de l’identificateur pour découper le réseau en plusieurs sous-réseaux.
Pour pouvoir interpréter une adresse IP, un ordinateur doit connaître le nombre de bits utilisés pour la partie de l’identifiant de machine dans un sous-réseau.
On associe à chaque adresse un masque de sous-réseau exprimé sur 32 bits comme l’adresse IP.
Chaque bit du masque qui correspond à l’adresse du réseau est positionné à 1 et chaque bit qui correspond à l’identifiant (numéro de machine) est positionné à 0.
2010/2011
"INSAT_Tunis"-Mériem Afif28
Sous réseaux : exemple
Soit une adresse IP: 192.168.25.132
Traduit en binaire:
11000000.10101000.00011001.10000100
Le masque de ce réseau: 255.255.255.128
Traduit en binaire:
11111111.11111111.11111111.10000000
@ réseau:
11000000.10101000.00011001.10000000
Soit: 192.168.25.128
on peut supposer que les machines de mon réseau local ont pour adresse: 128 à 254…
2010/2011
"INSAT_Tunis"-Mériem Afif29
Calcul de route
Pour passer d'une machine source à une machine destination, il
peut être nécessaire de passer par plusieurs points intermédiaires.
A chacun de ces points, une machine spécialisée effectue une
opération d’aiguillage.
Routage :
En mode connecté (commutation), le calcul d’une route s’effectue uniquement lors de l'établissement de la connexion.
En mode non connecté (routage), le calcul d’une route s’effectue pour chaque paquet transmis.
2010/2011
"INSAT_Tunis"-Mériem Afif30
Problème de routage
Src
Dst
2010/2011
"INSAT_Tunis"-Mériem Afif31
Routage IP : RIP (1)
Le réseau Internet était basé au départ sur un routage à vecteur de distance mais au vu de sa forte croissance, il a été nécessaire d’en améliorer les techniques.
Le protocole IP intègre toutes les fonctions nécessaires au routage au sein du protocole RIP (Routing Information Protocol).
La technique porte le nom de routage par sauts successifs (Next-Hop Routing). Elle spécifie qu’un ordinateur ne connaît pas le chemin que va emprunter un datagramme mais seulement le routeur suivant à qui il va être transmis.
Une table de routage contenant toutes les informations utiles est placée en mémoire dans l’élément actif (routeur ou ordinateur) quelque soit sa nature.
2010/2011
"INSAT_Tunis"-Mériem Afif32
Chaque ligne de la table contient trois champs :
une destination : adresse IP, adresse réseau ou la valeur Default.
le routeur de saut suivant : la passerelle. Il peut s’agir du routeur lui-même si le destinataire est situé sur un réseau directement accessible.
l’adresse de l’interface réseau à utiliser pour pouvoir accéder au routeur choisi.
la valeur du vecteur de distance : permet de connaître le nombre de sauts à effectuer avant d’atteindre le réseau abritant la machine distante.
Les routeurs s’échangent les informations contenues dans leurs tables de routage au moyen de "messages RIP" à intervalles de temps régulier (généralement 30 sec.).
Routage IP : RIP (2)
2010/2011
"INSAT_Tunis"-Mériem Afif33
Les protocoles ARP et RARP
Chaque interface réseau possède une adresse physique unique
dépendante du type d’architecture
L’adressage sur Internet est basé sur des adresses IP, de niveau
réseau.
Il faut donc faire le lien entre les deux adresses (IP et MAC) d’une
même machine : les protocoles ARP (Address Resolution
Protocol) et RARP (Reverse Address Resolution Protocol)
ARP permet de faire correspondre une adresse MAC à une adresse
IP donnée et RARP permet l’inverse.
2010/2011
"INSAT_Tunis"-Mériem Afif34
Le protocole ARP
La résolution d’adresses est effectuée en trois étapes :
1) Le protocole ARP émet un datagramme particulier par diffusion à
toutes les stations du réseau et qui contient entre autre l’adresse IP à
convertir
2) La station qui se reconnaît retourne un message (réponse ARP) à
l’émetteur avec son adresse MAC.
3) L’émetteur dispose alors de l’adresse physique du destinataire et
ainsi la couche liaison de données peut émettre les trames
directement vers cette adresse physique.
Les adresses résolues sont placées dans un cache ce qui évite
de déclencher plusieurs requêtes lorsque plusieurs datagrammes
doivent être envoyés.
2010/2011
"INSAT_Tunis"-Mériem Afif35
ARP
Une machine A veut obtenir l'adresse MAC d'une machine B :
A envoie un paquet ARP.request(MACA,IPA,0,IPB)
B répond par un paquet ARP.reply(MACB,IPB,MACA,IPA)
RARP
Objectif : Trouver une adresse IP a partir d'une adresse MAC
Comment ?
diffusion de l'adresse MAC
un serveur RARP renvoie l'adresse IP correspondante
2010/2011
"INSAT_Tunis"-Mériem Afif36
Congestion (1)
Trop de paquets présents dans le sous-réseau
dégradation des performances
Congestion
Acceptable
Idéale
Nombre de paquets transmisNom
bre
de
paq
uet
s re
çus
2010/2011
"INSAT_Tunis"-Mériem Afif37
Congestion (2)
Facteurs de la congestion :
Performance CPU des routeurs
Trafic trop important en entrée par rapport aux capacités deslignes en sortie
Taille insuffisante des mémoires tampons des différentsrouteurs.
Contrôle de congestion = assurer que le sous-réseau est capable de transporter le trafic présent
# Contrôle de flux = assurer le trafic point à point entre un émetteur et
un récepteur (= assurer que l’émetteur ne soit pas trop rapide visà vis du récepteur)