Cours r _seaux__chapitre_5

37
2010/2011 "INSAT_Tunis"-Mériem Afif 1 Chapitre 5 La couche 3 du modèle OSI : la couche réseau

Transcript of Cours r _seaux__chapitre_5

Page 1: Cours r _seaux__chapitre_5

2010/2011

"INSAT_Tunis"-Mériem Afif1

Chapitre 5

La couche 3 du modèle OSI : la

couche réseau

Page 2: Cours r _seaux__chapitre_5

2010/2011

"INSAT_Tunis"-Mériem Afif2

Couche réseau : fonctionnalités

Elle a en charge d’acheminer les paquets à travers le maillage du réseau.

Ses principales fonctions concernent l’adressage des éléments constitutifs du réseau et le routage de l’information.

Elle est présente dans le modèle TCP/IP. Ses fonctions principales sont regroupées au sein du protocole IP.

Cette couche doit permettre une transmission entre 2 machines.

Celles-ci ne sont pas nécessairement directement connectées.

Les données sont fragmentées en paquets.

Page 3: Cours r _seaux__chapitre_5

2010/2011

"INSAT_Tunis"-Mériem Afif3

Couche réseau : description (1)

couche réseau

couche liaison

couche physique

couche réseau

couche liaison

couche physique

paquet

trame

Emetteur Récepteur

couche transport couche transport

message message

couche réseau

couche liaison

couche physique

paquet

trame

Routeur

Page 4: Cours r _seaux__chapitre_5

2010/2011

"INSAT_Tunis"-Mériem Afif4

Couche réseau : description (2)

Sur la machine source

la couche réseau récupère des messages de la couche

transport,

pour chaque message, elle construit un (ou plusieurs) paquet(s),

la couche réseau envoie chaque paquet à la couche liaison.

Sur chaque machine intermédiaire (routeur)

la couche réseau récupère les paquets de la couche liaison,

pour chacun d’entre eux, elle construit un nouveau paquet,

la couche réseau envoie chaque paquet à la couche liaison.

Page 5: Cours r _seaux__chapitre_5

2010/2011

"INSAT_Tunis"-Mériem Afif5

Couche réseau : description (3)

Sur la machine destination

la couche réseau récupère des paquets de la couche liaison,

Elle extrait les données de chaque paquet et les envoie à la couche transport

Page 6: Cours r _seaux__chapitre_5

2010/2011

"INSAT_Tunis"-Mériem Afif6

Commutation et routage

Modes de communication

Au niveau de la couche réseau, il y a deux modes de communication

mode connecté

mode non connecté

Mode sans connexion :

Les données envoyées sont découpées en paquets (taille fixe ou non selon les protocoles) appelés datagramme

Les datagrammes sont acheminés indépendamment les uns des autres.

Aucun contrôle sur le flux d’information n’est effectué (pas d’évaluation préalable du trafic ou de la qualité du transfert).

Mode orienté connexion :

Phase d’établissement de la connexion préalable à l’envoi des données : un circuit virtuel est mis en place.

Toutes les données émises emprunteront le même chemin.

L’acquittement depuis le récepteur se fait par le même circuit virtuel.

Page 7: Cours r _seaux__chapitre_5

2010/2011

"INSAT_Tunis"-Mériem Afif7

Service en mode connecté

Une connexion

doit être établie préalablement à tout envoi entre deux machines.

est appelée circuit virtuel

Chaque paquet contient une référence représentant le numéro du

circuit virtuel.

Une route est calculée à chaque connexion

La commutation:

La commutation est utilisée en mode connecté. Elle consiste à :

calculer une route au moment de la connexion

emprunter cette route pour transférer chaque paquet tant que dure la

connexion.

Les équipements permettant la commutation s’appellent des commutateurs.

Page 8: Cours r _seaux__chapitre_5

2010/2011

"INSAT_Tunis"-Mériem Afif8

Service en mode non connecté

Chaque paquet

est transporté de façon indépendante.

comprend l'adresse de destination

est appelé datagramme

Une route est calculée pour chaque paquet

Le routage : est utilisé en mode non connecté. Il consiste à :

calculer une route pour transférer chaque paquet

Les équipements permettant le routage s’appellent des routeurs.

Page 9: Cours r _seaux__chapitre_5

2010/2011

"INSAT_Tunis"-Mériem Afif9

Le routage

Principe du routage :

Son rôle : acheminer un paquet de données à travers le réseau.

Fonction présente dans chaque nœud du maillage.

Pour chaque paquet qui arrive sur l’un de ses ports en entrée, la fonction de routage choisie de façon déterministe le port de sortie vers lequel envoyer le paquet.

Deux classes d’algorithmes de routage :

les algorithmes non adaptatifs utilisent des routes statiques et ne tiennent pas compte de l’état des lignes de transmission.

les algorithmes adaptatifs précédent tout envoi de données par une étude préalable du contexte. On parle de routage dynamique. Ils sont plus complexes à mettre en œuvre mais permettent de meilleures performances.

Page 10: Cours r _seaux__chapitre_5

2010/2011

"INSAT_Tunis"-Mériem Afif10

Commutation / routage

Avantage de la commutation

Efficacité

Temps : il n’est pas

nécessaire de recalculer une

route pour chaque paquet.

Espace : une table de

commutation à chaque nœud

(commutateur) gère les

références actives des circuits

virtuels.

Avantage du routage

Souplesse

chaque paquet peut

emprunter un chemin différent

en cas de congestion ou de

panne, cela s’avère

particulièrement intéressant.

Page 11: Cours r _seaux__chapitre_5

2010/2011

"INSAT_Tunis"-Mériem Afif11

Adressage

Il est nécessaire de pouvoir désigner toute machine quelconque

accessible directement ou indirectement.

Il faut donc introduire un mécanisme d’adressage universel.

Adressage en mode non connecté : IP

Page 12: Cours r _seaux__chapitre_5

2010/2011

"INSAT_Tunis"-Mériem Afif12

Le protocole IP

Un protocole de communication universel permettant l’interconnexion de systèmes hétérogènes, indépendamment des supports de transmission, de la nature de l’architecture réseau, des systèmes d’exploitation ou des applications utilisées.

Le protocole de communication le plus répandu à l’heure actuelle.

Il fait partie intégrante de l’architecture TCP/IP.

Souvent associé au protocole de transport TCP, il peut néanmoins communiquer avec d’autres protocoles de niveau transport.

Sa première version est IPv4 mais une nouvelle version (IPv6) normalisée depuis 1995 qui commence à remplacer l’IPv4.

Page 13: Cours r _seaux__chapitre_5

2010/2011

"INSAT_Tunis"-Mériem Afif13

Le datagramme IP

Le protocole IP fonctionne en mode non connecté : IP propose un service non fiable et sans connexion.

IP véhicule des entités (datagramme IP) entre deux éléments du réseau.

Il n’y a donc ni établissement ni libération de connexion.

Chaque paquet IP (datagramme IP) est envoyé indépendamment des autres paquets et contient l’adresse destination

En cas de constat d’erreur dans le datagramme, il n’est pas remis à la couche supérieure (transport) et une demande de ré-émission est effectuée.

Chaque datagramme est routé de façon indépendante, et l’ordre de réception peut différer de l’ordre d’émission à cause de problèmes de trafic sur une ligne de transmission, d’erreurs de transmission, etc.

Page 14: Cours r _seaux__chapitre_5

2010/2011

"INSAT_Tunis"-Mériem Afif14

Format du datagramme IP (1)

•La taille des datagrammes IP ne doit pas excéder 65536 octets.

•Il faut donc scinder les paquets en provenance de la couche transport dont la taille est

trop grande en fragments IP.

La taille des

champs est en

bit

Page 15: Cours r _seaux__chapitre_5

2010/2011

"INSAT_Tunis"-Mériem Afif15

Format du datagramme IP (2)

v. IP : version du protocole (IPv4, IPv6)

lg entête : longueur de l'entête en paquets de 4 octets.

DSCP (Differenciated Service Code Point) : permet aux routeurs de

traiter au mieux le paquet.

ECN (Explicit Congestion Notification) : gestion de congestions

DF (Don't Fragment) : pas de fragmentation

MF (More Fragments) : il y a d'autres fragments

Offset : position du fragment dans le message, en nombre de blocs

de 8 octets

Page 16: Cours r _seaux__chapitre_5

2010/2011

"INSAT_Tunis"-Mériem Afif16

Format du datagramme IP (3)

Version : il indique par quel protocole IP le datagramme a été créé ce qui permet de faire cohabiter par exemple le protocole IPv4 et IPv6 sur un même réseau.

Longueur de l’en-tête : il permet de détecter la présence ou non du champ option.

Type de service : il définit la qualité de service demandée pour le datagramme : rapidité, absence d’erreur, priorité...

Longueur totale : la taille d’un datagramme n’étant pas fixe mais limitée à 65536 octets, ce champ consigne la taille du datagramme émis.

Page 17: Cours r _seaux__chapitre_5

2010/2011

"INSAT_Tunis"-Mériem Afif17

Format du datagramme IP (4)

Drapeau, Identification, Position du fragment : le Drapeau permet de savoir si le datagramme est fragmenté ou non. S’il est fragmenté le champ Identification indique à quel datagramme appartient le fragment et sa position sera connue au moyen du champ Position du fragment.

Durée de vie : elle permet de limiter dans le temps la présence d’un datagramme sur le réseau Internet, elle décrémente chaque fois que le datagramme traverse un routeur.

Protocole : il spécifie le protocole de niveau transport à l’origine de l’émission afin d’être traité par le même protocole à la réception.

Total de contrôle de l’en-tête : il permet de détecter des erreurs de transmission survenues sur les champs de l’en-tête. La validité des données n’est pas vérifiée au niveau réseau car elle le sera au niveau transport.

Adresse source et Adresse destination : ce sont des adresses IP.

Options : elles permettent, dans certains contextes, d’augmenter les contraintes d’acheminement du datagramme. Des bits de Bourrage complètent ce champ jusqu’à une taille fixe de 32 bits.

Données : de longueurs variables, elles ne peuvent cependant pas dépasser 65536 octets.

Page 18: Cours r _seaux__chapitre_5

2010/2011

"INSAT_Tunis"-Mériem Afif18

L’adressage IP (1)

Chaque élément du réseau allant du simple LAN au réseau Internet et travaillant avec le protocole IP doit posséder une adresse unique : son adresse IP.

On attribue des adresses IP aux ordinateurs, aux routeurs, aux périphériques réseaux (imprimantes, caméras, copieurs, etc.).

Une adresse IP est une suite de 32 bits regroupant l’identifiant réseau auquel appartient cet ordinateur (rID) et l’identifiant de ce dernier à l’intérieur du réseau (oID).

4 octets (IPv4):

representés en decimal

séparés par des points

premiers octets : numéro de réseau : accordé par un organisme appelé NIC (Network Information Center).

derniers octets : adresse locale de l'entité sur le réseau

Page 19: Cours r _seaux__chapitre_5

2010/2011

"INSAT_Tunis"-Mériem Afif19

Les classes d’adresse

Il existe cinq classes d’adresses IP notées : A, B, C, D et E.

On peut identifier la classe d’appartenance d’une adresse à partir de ses premiers bits.

Les adresses de classe A, B et C sont composées :

d’une partie identifiant le réseau

d’une partie identifiant la machine

Les machines d’un même réseau doivent partager la partie de l’adresse identifiant le réseau.

En fonction de la taille du réseau, une adresse de classe A, B ou C est utilisée.

Les classes A, B et C servent à adresser des réseaux de différentes tailles.

Les classes A et B sont totalement saturées et plus aucune classe de ce type n’est disponible.

La classe D est utilisée pour diffusion de groupe (datagrammes envoyés à un groupe d’ordinateurs).

La classe E avait été prévue initialement pour les évolutions futures d’Internet. Dans les faits, elle a été très peu utile à cause de la saturation rapide des classes A, B et C.

Page 20: Cours r _seaux__chapitre_5

2010/2011

"INSAT_Tunis"-Mériem Afif20

Classe A

Le premier bit (poids fort) est à 0.

Le premier octet est toujours inférieur à 128 (exclus).

Par exemple : 26.102.0.3

0

adresse réseau adresse machine

Page 21: Cours r _seaux__chapitre_5

2010/2011

"INSAT_Tunis"-Mériem Afif21

Classe B

Les 2 premiers bits (poids fort) sont à 10.

Le premier octet est toujours compris entre 128 et 192 (exclus).

Par exemple : 128.55.7.1

1 0

adresse réseau adresse machine

Page 22: Cours r _seaux__chapitre_5

2010/2011

"INSAT_Tunis"-Mériem Afif22

Classe C

Les 3 premiers bits (poids fort) sont à 110.

Le premier octet est toujours compris entre 192 et 224 (exclus).

Par exemple : 196.121.56.1

1 1 0

adresse réseau adresse machine

Page 23: Cours r _seaux__chapitre_5

2010/2011

"INSAT_Tunis"-Mériem Afif23

Les différentes plages d’adresses

Page 24: Cours r _seaux__chapitre_5

2010/2011

"INSAT_Tunis"-Mériem Afif24

Adresses particulières octets de l'adresse locale à 0 : nom de réseau

octets de l'adresse locale à 255 : adresse de diffusion sur le réseau

numéro de réseau 169.254 : adresses « link-local » pour l'autoconguration

adresses privées

Les adresses dont le premier octet est 127 sont appelées adresses de bouclage et désignent l’ordinateur local, quelques soient les valeurs des trois autres octets.

Ces adresses sont utilisées pour les échanges de données entre les applications sur une même machine.

Elles ne sont pas considérées comme des adresses de classe A.

Page 25: Cours r _seaux__chapitre_5

2010/2011

"INSAT_Tunis"-Mériem Afif25

Sous Réseaux (Subneting)

Pourquoi fragmenter un réseau ?

Optimisation des tables de routage

Limiter les congestions.

Principe :

C’est un séparateur entre la partie réseau et la partie machine

d’une @ IP.

Une fonction ET Logique pour déterminer l’@ réseau.

Page 26: Cours r _seaux__chapitre_5

2010/2011

"INSAT_Tunis"-Mériem Afif26

Net-id Host-id

Net-id Host-idSous réseau

Masque de sous réseau

1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0

Classe C : 255.255.255.0

Classe B : 255.255.0.0

Classe A : 255.0.0.0

Page 27: Cours r _seaux__chapitre_5

2010/2011

"INSAT_Tunis"-Mériem Afif27

Masque de sous réseaux

On peut utiliser certains bits de l’identificateur pour découper le réseau en plusieurs sous-réseaux.

Pour pouvoir interpréter une adresse IP, un ordinateur doit connaître le nombre de bits utilisés pour la partie de l’identifiant de machine dans un sous-réseau.

On associe à chaque adresse un masque de sous-réseau exprimé sur 32 bits comme l’adresse IP.

Chaque bit du masque qui correspond à l’adresse du réseau est positionné à 1 et chaque bit qui correspond à l’identifiant (numéro de machine) est positionné à 0.

Page 28: Cours r _seaux__chapitre_5

2010/2011

"INSAT_Tunis"-Mériem Afif28

Sous réseaux : exemple

Soit une adresse IP: 192.168.25.132

Traduit en binaire:

11000000.10101000.00011001.10000100

Le masque de ce réseau: 255.255.255.128

Traduit en binaire:

11111111.11111111.11111111.10000000

@ réseau:

11000000.10101000.00011001.10000000

Soit: 192.168.25.128

on peut supposer que les machines de mon réseau local ont pour adresse: 128 à 254…

Page 29: Cours r _seaux__chapitre_5

2010/2011

"INSAT_Tunis"-Mériem Afif29

Calcul de route

Pour passer d'une machine source à une machine destination, il

peut être nécessaire de passer par plusieurs points intermédiaires.

A chacun de ces points, une machine spécialisée effectue une

opération d’aiguillage.

Routage :

En mode connecté (commutation), le calcul d’une route s’effectue uniquement lors de l'établissement de la connexion.

En mode non connecté (routage), le calcul d’une route s’effectue pour chaque paquet transmis.

Page 30: Cours r _seaux__chapitre_5

2010/2011

"INSAT_Tunis"-Mériem Afif30

Problème de routage

Src

Dst

Page 31: Cours r _seaux__chapitre_5

2010/2011

"INSAT_Tunis"-Mériem Afif31

Routage IP : RIP (1)

Le réseau Internet était basé au départ sur un routage à vecteur de distance mais au vu de sa forte croissance, il a été nécessaire d’en améliorer les techniques.

Le protocole IP intègre toutes les fonctions nécessaires au routage au sein du protocole RIP (Routing Information Protocol).

La technique porte le nom de routage par sauts successifs (Next-Hop Routing). Elle spécifie qu’un ordinateur ne connaît pas le chemin que va emprunter un datagramme mais seulement le routeur suivant à qui il va être transmis.

Une table de routage contenant toutes les informations utiles est placée en mémoire dans l’élément actif (routeur ou ordinateur) quelque soit sa nature.

Page 32: Cours r _seaux__chapitre_5

2010/2011

"INSAT_Tunis"-Mériem Afif32

Chaque ligne de la table contient trois champs :

une destination : adresse IP, adresse réseau ou la valeur Default.

le routeur de saut suivant : la passerelle. Il peut s’agir du routeur lui-même si le destinataire est situé sur un réseau directement accessible.

l’adresse de l’interface réseau à utiliser pour pouvoir accéder au routeur choisi.

la valeur du vecteur de distance : permet de connaître le nombre de sauts à effectuer avant d’atteindre le réseau abritant la machine distante.

Les routeurs s’échangent les informations contenues dans leurs tables de routage au moyen de "messages RIP" à intervalles de temps régulier (généralement 30 sec.).

Routage IP : RIP (2)

Page 33: Cours r _seaux__chapitre_5

2010/2011

"INSAT_Tunis"-Mériem Afif33

Les protocoles ARP et RARP

Chaque interface réseau possède une adresse physique unique

dépendante du type d’architecture

L’adressage sur Internet est basé sur des adresses IP, de niveau

réseau.

Il faut donc faire le lien entre les deux adresses (IP et MAC) d’une

même machine : les protocoles ARP (Address Resolution

Protocol) et RARP (Reverse Address Resolution Protocol)

ARP permet de faire correspondre une adresse MAC à une adresse

IP donnée et RARP permet l’inverse.

Page 34: Cours r _seaux__chapitre_5

2010/2011

"INSAT_Tunis"-Mériem Afif34

Le protocole ARP

La résolution d’adresses est effectuée en trois étapes :

1) Le protocole ARP émet un datagramme particulier par diffusion à

toutes les stations du réseau et qui contient entre autre l’adresse IP à

convertir

2) La station qui se reconnaît retourne un message (réponse ARP) à

l’émetteur avec son adresse MAC.

3) L’émetteur dispose alors de l’adresse physique du destinataire et

ainsi la couche liaison de données peut émettre les trames

directement vers cette adresse physique.

Les adresses résolues sont placées dans un cache ce qui évite

de déclencher plusieurs requêtes lorsque plusieurs datagrammes

doivent être envoyés.

Page 35: Cours r _seaux__chapitre_5

2010/2011

"INSAT_Tunis"-Mériem Afif35

ARP

Une machine A veut obtenir l'adresse MAC d'une machine B :

A envoie un paquet ARP.request(MACA,IPA,0,IPB)

B répond par un paquet ARP.reply(MACB,IPB,MACA,IPA)

RARP

Objectif : Trouver une adresse IP a partir d'une adresse MAC

Comment ?

diffusion de l'adresse MAC

un serveur RARP renvoie l'adresse IP correspondante

Page 36: Cours r _seaux__chapitre_5

2010/2011

"INSAT_Tunis"-Mériem Afif36

Congestion (1)

Trop de paquets présents dans le sous-réseau

dégradation des performances

Congestion

Acceptable

Idéale

Nombre de paquets transmisNom

bre

de

paq

uet

s re

çus

Page 37: Cours r _seaux__chapitre_5

2010/2011

"INSAT_Tunis"-Mériem Afif37

Congestion (2)

Facteurs de la congestion :

Performance CPU des routeurs

Trafic trop important en entrée par rapport aux capacités deslignes en sortie

Taille insuffisante des mémoires tampons des différentsrouteurs.

Contrôle de congestion = assurer que le sous-réseau est capable de transporter le trafic présent

# Contrôle de flux = assurer le trafic point à point entre un émetteur et

un récepteur (= assurer que l’émetteur ne soit pas trop rapide visà vis du récepteur)