72
Administration Des Réseaux Informatiques Cours 1 : Les Protocoles du Modèle TCP/IP R. BENAINI Informatiques

Administration Des Réseaux Informatiques

  • Upload
    others

  • View
    14

  • Download
    1

Embed Size (px)

Citation preview

Page 1: Administration Des Réseaux Informatiques

Administration Des RéseauxInformatiques

Cours 1 :Les Protocoles du Modèle TCP/IP

R. BENAINI

Informatiques

Page 2: Administration Des Réseaux Informatiques

Plan

� Rappel sur La normalisation OSI et TCP/IP

� Le réseau local Ethernet

� L’adressage réseau et la translation d'adresses NAT/PAT� L’adressage réseau et la translation d'adresses NAT/PAT

� Le protocole ARP

� Le protocole IP

� Le protocole ICMP

2

Page 3: Administration Des Réseaux Informatiques

La normalisation

3

Page 4: Administration Des Réseaux Informatiques

Le modèle OSI (1/2)Permet de :

� relier les systèmes par un lien physique (couche PHYSIQUE)

� contrôler qu’une liaison peut être correctement établie sur ce lien (couche

LAISON)

� assurer à travers le relais (réseau) l’acheminement des données et la

délivrances au bon destinataire (couche RESEAU)

4

� contrôler, avant de délivrer les données à l’application que le transport s’est

réalisé correctement de bout en bout (couche TRANSPORT)

�Organiser le dialogue entre toutes les applications, en gérant des sessions

d’échange (couche SESSION)

� traduire les données selon une syntaxe d’échange compréhensible par les

deux entités d’application (couche PRESENTATION)

� fournir à l’application utilisateur tous les mécanismes nécessaires pour

masquer à celle-ci les contraintes de transmission (couche APPLICATION)

Page 5: Administration Des Réseaux Informatiques

Le modèle OSI(2/2)

PH

AH Donnée

Donnée

Donnée

Application

Présentation

Application

Présentation

Emetteur

5

Bits

DonnéeDH DT

NH

TH

SH

Donnée

Donnée

DonnéeSession

Présentation

Transport

Liaison

Réseau

Physique

Session

Présentation

Transport

Liaison

Réseau

Physique

Canal de transmission de données

Page 6: Administration Des Réseaux Informatiques

Architecture TCP/IP

6

Page 7: Administration Des Réseaux Informatiques

Le réseau local Token ring

� Accès avec jeton� Accès avec jeton� Le délai de retour du jeton

7

Page 8: Administration Des Réseaux Informatiques

Token ring : accès avec jeton non adressé

(1) Jeton (configuration binaire particulière) circule en permanence sur l’anneau

droit à émettre

(2) Station saisit le jeton pour émettre

(5)Trame revient à la station qui l’avait émise, cette dernière la

retire de l ’anneau et rend le jeton

8

jeton pour émettre

Trame d ’information

(3) Jeton marqué occupé et envoyé dans la trame d’information

Trame circule ensuite sur l ’anneau(4) Station destinataire de la

trame, la recopie et positionne des bits dans la trame pour

indiquer le statut de réception

retire de l ’anneau et rend le jeton en le marquant libre

Page 9: Administration Des Réseaux Informatiques

Token ring : Le délai de retour

Un message de QKbits envoyé sur un anneau comprenant N stations ? Chaque station introduit un délai de traversée de t seconds.

Les stations sont reliées, deux à deux, par un câble de L mètres. La vitesse de propagation de signaux est V

9

L mètres. La vitesse de propagation de signaux est V km/s. Le débit du réseau est de d Mb/s.

Question : Calculer le le délai de retour du message?

Page 10: Administration Des Réseaux Informatiques

Le réseau local Ethernet

� L’adressage MAC� L’adressage MAC� Le format des trames Ethernet�Le principe du CSMA/CD�L’algorithme de Backoff

10

Page 11: Administration Des Réseaux Informatiques

Ethernet � Ethernet est la norme la plus utilisée pour les réseaux locaux,

elle est basée sur une topologie en bus ou en étoile� Ethernet est un nom déposé par Xerox.

� « éther » = l’espace à travers lequel étaient censées se propager les ondes

� « net », abréviation de network.� Utilise les adresses MAC pour identifier les machines

11

� utilise le protocole CSMA/CD pour l’accès au support, permet aussi de détecter et de corriger les collisions)

� Utilise l’algorithme de Backoff pour réduire la probabilité des collisions

Page 12: Administration Des Réseaux Informatiques

L’adressage MAC� L’adresse MAC identifie de manière unique une

machine dans le monde (adresse physique liée au matériel). Adresse régie par l’IEEE.

� Format de l’adresse MAC : 48 bits (6 octets)

I/G U/L Adresse constructeur 22 bits

Adresse machine sur 24 bits

12

� Adresse de diffusion (Broadcast Address ) : FF-FF-FF-FF-FF-FF.

Bit I/G = 0 @ individuelle

Bit I/G = 1 @ de groupe (utilisé dans le cadre de la diffusion à un groupe, multicast )

Bit U/L = 0 @ universelle (format IEEE)

Bit U/L = 1 @ locale (format propriétaire - Token Ring)

constructeur 22 bits sur 24 bits

Page 13: Administration Des Réseaux Informatiques

Le format des trames Ethernet

7 octets

Marqueur de début

1 octet

PréambuleAdresse

destination

6 octets

Adresse source Type

2 octets6 octets

DonnéesOctets de

bourrageFCS

4 octets

Présente en début de trame Bits de bourrage quand la taille des données <

13

Présente en début de trame 7octets initialisés à 10101010 (permet de synchroniser les horloges des stations réceptrices)

Marqueur de début de trame (Start Frame Delimiter)

Frame Control SequenceDétection d’erreurs

Protocole supérieur :

IP (0800), ARP(0806), ICMP(0001)

la taille des données < à 46 octets

Page 14: Administration Des Réseaux Informatiques

Trames Ethernet : Exemple

000f 1f13 349a 0001 304a 3800 0800 4500 0054 9c1e 0000 3301 2d8c 8b7c bb04 ac10 cb6d 0000 f72b ea30 0002 c31f 6047 0e37 0200 0809 0a0b 0c0d 0e0f 1011 1213 1415

Trame 1 :

14

0e0f 1011 1213 1415

ffff ffff ffff 09ab 14d8 0548 0806 0001 0800 0604 0001 09ab 14d8 0548 7d05 300a 0000 0000 0000 7d12 6e03

Trame 2 :

N-B : les deux trames sans préambule ni le marqueur de début

Page 15: Administration Des Réseaux Informatiques

Principe CSMA/CD

CSMA/CD se fait en quatre étapes : accès partagé, Détection de la collision, renforcement de la collision, Résolution de la collision

� Une station souhaitant émettre écoute le support� Si le support est libre, elle émet et écoute jusqu’à la fin de la transmission pour détecter une éventuelle collision

15

transmission pour détecter une éventuelle collision � Si le support est occupé, elle attend que le support soit libre et émet après le temps d’inter-trame (96 temps-bits) � Si trafic reçu pendant slot time alors collision !!!� Si collision alors émission d’un jam (une séquence de bourrage) de 32 bits pour renforcer la collision) pour que tout le monde détecte la collision� attente d’un délai aléatoire (algorithme de backoff) avant rémission

Page 16: Administration Des Réseaux Informatiques

CSMA/CD : L’instant de collision

Exemple : Un réseau à 10base5 utilisant la méthoded’accès CSMA/CD est composé de trois stations A, B etC à égales distances. La taille minimale de la trame estde 64 octets.

1. Calculez le temps de propagation Tp maximum entre A et

16

1. Calculez le temps de propagation Tp maximum entre A etC (les stations les plus éloignées) ?

2. A l’instant T, la station A émet vers B. A l’instant T + Tp/3,la station C émet vers B, est ce qu’il va y avoir collision etsi oui à quel instant ?

3. A quel instant la collision est-elle détectée par C et par A?

Page 17: Administration Des Réseaux Informatiques

Algorithme de backoff

17

Les stations en collision réitèrent leur transmissionaprès un temps aléatoire calculé selon l’algorithmedu Backoff .

Page 18: Administration Des Réseaux Informatiques

Algorithme de backoff : exemples

On considère un réseau Ethernet partagé. Quelle est laprobabilité qu’une nouvelle collision survienne dansles deux cas suivants :

a. les trames de deux stations sont déjà entrées encollision une première fois ?

18

collision une première fois ?

b. pour les trames de deux stations, l’une a déjà eu unepremière collision et l’autre deux collisions ?

c. pour les trames de deux stations, l’une a déjà eudeux collision et l’autre quatre collisions ?

Page 19: Administration Des Réseaux Informatiques

Normes Ethernet - ExemplesNom Type de

câblageLong.max.d’un

segment

Nbre max.de stations/ segment

Remarques

10Base5 Coaxialépais(Thicknet)

500 m 100 Adapté aux réseaux fédérateursNbre max. de segments : 5Distance min. entre lestransceivers : 2.5 mDistance max. du câble autransceiver : 50 m

10Base2 Coaxial fin(Thinnet)

200 m 30 Système le moins cherNbre max. de segments : 5

Anci

ennes

vers

ions

19

(Thinnet) Nbre max. de segments : 5Distance min. entre lesconnecteurs en T : 0.5 m

10BaseT Pairestorsadées

100 m 1024 Maintenance facileDistance max. hub à hub ourépéteur à répéteur : 100 m

10BaseF Fibreoptique

2000 m 1024 Le plus adapté entre plusieursimmeubles

Anci

ennes

vers

ions

� Extensions destinées à améliorer les débits disponibles

� Fast Ethernet (100 Mbit/s)

� Gigabit Ethernet et 10Gigabit Ethernet

Page 20: Administration Des Réseaux Informatiques

Translation d'adressesNAT/PAT

� NAT ( Network Address Translation )� PAT (Port Address Translation)

20

Page 21: Administration Des Réseaux Informatiques

NAT: Pourquoi ?

� Une adresse IP est codée sur 32 bits: environ 4 milliards d’adressespossibles.� Les adresses sont réparties selon des classes:

• classe A: 0 ID. Rés. ID. Hôte7 bits 24 bits

1 ID. Rés. ID. Hôte14 bits 16 bits

• classe B: 0

1 ID. Rés. ID. Hôte

21 bits 8 bits

0• classe C: 1

21

Page 22: Administration Des Réseaux Informatiques

Quelles solutions ?� Adopter un nouveau format d’adressage permettant d’augmenter l’espace d’adressage: IPv6.

� Utiliser le NAT ou le PAT (ça permet de mettre en place un réseau en utilisant des adresses IP non routables donc réutilisables)

� Quand une machine doit communiquer vers l’extérieur, le routeur NAT ou PAT effectue une translation d’adresse et remplace l’adresse IP interne (privé) PAT effectue une translation d’adresse et remplace l’adresse IP interne (privé) de la station par une adresse IP externe (public).

� NAT : Network adress translation� NAT Statique� NAT dynamique

� PAT : Port adress translation

22

Page 23: Administration Des Réseaux Informatiques

Rappel sur les addresses IP Privées

� Les plages d’adresses privées définies par la RFC 1918 sont les suivantes :

23

Page 24: Administration Des Réseaux Informatiques

NAT ( Network Address Translation )

� Le NAT permet d’utiliser des adresses IP privées pour accéder au réseaumondial (Généralement implémenté sur les réseaux d’extrémité)

� Les adresses privés sont translatées en adresse(s) publique(s)

� Le NAT défini deux familles d’adresses :

� Local address : dresses IP privées utilisées dans la portion interne (inside) du � Local address : dresses IP privées utilisées dans la portion interne (inside) du réseau (ex: le réseau LAN d’une entreprise)

� Global address : Adresses IP publiques utilisées dans la portion externe (outside) du réseau (ex: Internet)

24

Page 25: Administration Des Réseaux Informatiques

NAT statique

� Utile pour mapper des inside local address avec une global inside address

� Utilisé pour des serveurs locaux devant être accessible de l’Internet

� Exemple : la station ayant l’adresse IP 192.168.1.3 sera Exemple : la station ayant l’adresse IP 192.168.1.3 sera toujours translatée en 202.67.3.8

25

Page 26: Administration Des Réseaux Informatiques

NAT dynamique

� Chaque utilisateur du réseau LAN se voit assigné une adresse IP globale parmi un pool d’adresses

� Le mappage est automatique� Chaque adresse IP du réseau local sera translatée par la

première adresse IP publique disponible parmi le pool première adresse IP publique disponible parmi le pool d’adresses IP publiques

26

Page 27: Administration Des Réseaux Informatiques

NAT : Exemple d’utilisation

24

27

RE16

AS : 10.0.0.3

1

Table de translation… …10.0.0.1 200.0.0.110.0.0.2 200.0.0.210.0.0.3 200.0.0.310.0.0.4 200.0.0.4… …

AS : 200.0.0.3

AD : 200.0.0.3

3

AD : 10.0.0.3

Page 28: Administration Des Réseaux Informatiques

Etapes du NAT1. Une machine locale envoie un paquet avec comme

adresse source son adresse privée

1. Le routeur chargé de la translation fait correspondre à chaque adresse privée, une adresse publique. Il envoie vers l’extérieur le paquet IP en changeant l’adresse source privée par son correspondant publique

28

source privée par son correspondant publique

2. Le destinataire reçoit un paquet IP dont il pense qu’il vient d’une machine ayant une adresse publique et va donc y répondre

3. Le routeur reçoit la réponse, fait la correspondance dans le sens adresse publique – adresse privée et retransmet le paquet modifié à la bonne machine interne

Page 29: Administration Des Réseaux Informatiques

NAT : Avantages et Inconvénients

Avantages:� Rendre une machine privée accessible sur Internet.� Garder un adressage uniforme en interne.� Administration plus simple� Sécurité meilleur

29

Inconvénients :� Faire correspondre une adresse publique à chaque adresse

privée (Nat Statique)� le nombre d’adresses IP publiques est largement inférieur

au nombre des adresses privées à translater (NAT dynamique)

Solution : PAT (Port Adresse translation )

Page 30: Administration Des Réseaux Informatiques

PAT (Port Address Translation)

� Une seule adresse IP globale publique assignée pour plusieurs utilisateurs

� Chaque utilisateur bénéficie d’un numéro de port différent(codé sur 16 bits) pour être différencié

� Chaque adresse IP du réseau local sera translatée par la même adresse IP publique en utilisant un port différentmême adresse IP publique en utilisant un port différent

30

Page 31: Administration Des Réseaux Informatiques

Attribution au niveau du PAT

� Le PAT essayera de conserver le numéro de port attribué pour l’IP locale

� Si le numéro de port a été repris par un autre utilisateur, Le PAT attribuera un autre numéro de port parmi les Le PAT attribuera un autre numéro de port parmi les pools suivants

� Si plus aucun numéro de port n’est libre et qu’il existeune autre IP publique disponible le PAT essayerad’attribuer l’ancien numéro de port avec cette nouvelle IP globale

31

Page 32: Administration Des Réseaux Informatiques

PAT : Exemple d’utilisation

1AS : 200.0.0.1:1522

2

AD : 10.0.0.3:1031

4

32

AS : 10.0.0.3:1031

1

AD : 200.0.0.1:1522 3

Table de translation

10.0.0.1:1441 200.0.0.1:151810.0.0.2:3712 200.0.0.1:151910.0.0.3:1030 200.0.0.1:152010.0.0.4:1714 200.0.0.1:152110.0.0.3:1031 200.0.0.1:1522… …

Page 33: Administration Des Réseaux Informatiques

Etapes du PAT

1. Une machine locale envoie un paquet IP en mettant son adresse privée comme source et en utilisant un certain numéro de port

2. Le routeur local crée une ligne de plus dans sa table de translation, dans laquelle il inscrit :

33

translation, dans laquelle il inscrit :• l’adresse privée source avec le numéro de port transport utilisé par

l’utilisateur interne• l’adresse publique et le numéro de port qu’il utilise pour translater

3. Le serveur distant répond au routeur sans se rendre compte de quoi que ce soit

4. Le routeur procède à la translation inverse en cherchant la bonne entrée dans sa table de translation

Page 34: Administration Des Réseaux Informatiques

PAT : Avantages et Inconvénients

Avantages:� Partage d’un accès Internet� Plusieurs machines derrière une seul adresse IP publique � Bénéfices pour la sécurité (rend les machines internes

indétectables de l’extérieur) :

34

indétectables de l’extérieur) :� Les paquets qui entrent dans le réseau sont translatés seulement si

l’entrée correspondante existe dans la table NAT� Dans le cas contraire, les paquets sont simplement ignorés� Ainsi, une connexion qui n’a pas été initiée par une requête

sortante ne rentrera pas sur le réseau privé (sauf dans le cas des serveurs publics)

Inconvénients :� Initialisation des connexions TCP uniquement par l'intérieur

Page 35: Administration Des Réseaux Informatiques

Configuration du NAT

NAT statique:� En mode de configuration globale

� Routeur(config)# ip nat inside source static local-ip global-ip� Sur l’interface interne (LAN)

� Routeur(config-if)# ip nat inside� Sur l’interface externe (WAN) � Sur l’interface externe (WAN)

� Routeur(config-if)# ip nat outside

NAT dynamique:� Créer un pool de mappage

� Router(config)#ip nat pool nom-du-pool start-ip end-ip netmasknetmask

� Routeur(config-if)# ip nat inside� Routeur(config-if)# ip nat outside

35

Page 36: Administration Des Réseaux Informatiques

Configuration du PAT

� Configuration identique au NAT dynamique� Router(config)# ip nat inside source list numéro-acl pool nom-du-

pool overload

� show ip nat translation� Affiche des informations sur chaque translation en cours, en � Affiche des informations sur chaque translation en cours, en

particulier le temps depuis lequel elle est active

� show ip nat statistics� Affiche les statistiques sur le NAT et le PAT

36

Page 37: Administration Des Réseaux Informatiques

Le Protocole ARP

Address Resolution ProtocolAddress Resolution Protocol

37

Page 38: Administration Des Réseaux Informatiques

ARP : Address Resolution Protocol

� Lors de l’envoi d’un datagramme IP, on connaît l’adresse IP de destination mais on ne connaît pas l’adresse physique.

� Les équipements de la couche liaison de données ne comprennent pas les @IP. Les cartes réseaux dans les machines ne traitent que

38

pas les @IP. Les cartes réseaux dans les machines ne traitent que les @ physiques (ex. @ Ethernet) pour émettre et recevoir des trames.

� Le protocole ARP permet d’obtenir l'adresse Ethernet d'une machine à partir de son adresse IP.

� Il est utilisé au dessus d‘Ethernet.

Page 39: Administration Des Réseaux Informatiques

ARP : principe

Pour connaître l'adresse physique de C, MAC_C, à partir de son adresse IP, IP_C, la machine A diffuse une requête ARPqui contient l'adresse IP_C vers toutes les

A B C D

39

la machine A diffuse une requête ARPqui contient l'adresse IP_C vers toutes les machines.

A B C D

la machine C répond avec un message ARP qui contient la paire (IP_C , MAC_C).

Page 40: Administration Des Réseaux Informatiques

Format du datagramme ARP (1/3)

40

Page 41: Administration Des Réseaux Informatiques

Format du datagramme ARP (2/3)

41

Page 42: Administration Des Réseaux Informatiques

Format du datagramme ARP (3/3)

42

Page 43: Administration Des Réseaux Informatiques

Exemple d’une requête ARP

43

Page 44: Administration Des Réseaux Informatiques

Exemple d’une réponse ARP

44

Page 45: Administration Des Réseaux Informatiques

ARP : Exercice

Quelle est le but de l’échange suivant (les trames sontdonnées sans préambule ni le marqueur de début).

� Trame A :

45

� Trame B :

Page 46: Administration Des Réseaux Informatiques

Le Protocole IP

Internet ProtocolInternet Protocol

46

Page 47: Administration Des Réseaux Informatiques

Protocole IP

�Permet d’acheminer les paquets de bout en bout entre 2 équipements

(quel que soit les réseaux auxquels ils appartiennent ) en passant par

des routeurs

� Assure trois fonctions principales : l’adressage , la fragmentation et le

routage

47

routage

�Rend un service non fiable en mode sans connexion : Chaque paquet

(datagramme ) IP est envoyé indépendamment des autres. Il n’y a ni

établissement ni libération de connexion.

�N’assure pas la vérification du séquencement, la détection de pertes, la

retransmission en cas d’erreur

Page 48: Administration Des Réseaux Informatiques

Paquet IP

4

Version Total Length

Identification

IHL

0 28242016128

Type of Service

Flags Offset (déplacement)

48

Time To Live

Source IP Address

Options Padding

Data

Protocol Header Checksum

Destination IP Address

Page 49: Administration Des Réseaux Informatiques

Champs d’un paquet IP(1/6)

� Version : 4 bits qui spécifient la version du protocole IP.

L'objet de ce champ est la vérification que l'émetteur et le destinataire des

datagrammes sont bien en phase avec la même version.

� IHL : 4bits qui donnent la longueur de l'en-tête en mots de 4 octets.

49

� IHL : 4bits qui donnent la longueur de l'en-tête en mots de 4 octets. - la taille standard de cette en-tête fait 5 mots (20 octets)- la taille maximale fait 60 octets

� TYPE OF SERVICE : indique le niveau de priorité et la qualité de service souhaité.

� Suivant les valeurs de ce champ, le routeur peut privilégier un datagramme par rapport à un autre(ex : les paquets de contrôle sont plus prioritaires).

Page 50: Administration Des Réseaux Informatiques

Champs d’un paquet IP(2/6)

� TOTAL LENGTH : donne la taille du datagramme (en-tête + données). La taille des données = TOTAL LENGTH - IHL

� 16 bits autorisent la valeur 65535

� IDENTIFICATION, FLAGS et FRAGMENT OFFSET : Ces mots sont

prévus pour contrôler la fragmentation des datagrammes.

50

prévus pour contrôler la fragmentation des datagrammes.

� Les données sont fragmentées car les datagrammes peuvent avoir à traverser

des réseaux avec des MTU plus petits que celui du premier réseau

(MTU : Maximum Transfert Unit)

� Chaque fragment est un datagramme acheminé indépendamment et peut être

à son tour fragmenté

Page 51: Administration Des Réseaux Informatiques

Champs d’un paquet IP(3/6)

� Identification : indique à quel datagramme d’origine appartient un fragment

� Bit D (Don’t Fragment) : le datagramme ne doit pas être fragmenté (détruit et message ICMP si impossible)

51

� Bit M (More) : sa valeur est 0 si ce datagramme est le dernier ou le seul fragment

� Déplacement (offset) : indique la position du fragment dans le datagramme d’origine. � Tous les fragments à l’exception du dernier doivent être multiple de 8 octets

� En fait, l’offset donne la position du premier octet de données dans le datagramme d’origine. Cette position est égal à 8*offset (vaut 0 si pas de fragmentation)

Le destinataire final reconstitue le datagramme initial à partir de l'ensemble des fragments reçus. Si un seul fragment est perdu => datagramme global perdu

Page 52: Administration Des Réseaux Informatiques

Fragmentation : exemple

� Exemple :� Données initiales : 1300 octets� En tête dans trame du réseau 2 :� E1 : offset 0 MF = 1

Réseau 1

MTU = 1500R

1300 octets

Réseau 2

MTU = 576

E1552 octets

52

� E2 : offset 69 = 552/8 MF = 1� E3 : offset 69*2 MF = 0

En-tête datagrammeDe 20 octets

E2

E3

552 octets

196 octets

Question : Comment fragmenter un datagramme IP de 12000 octets (entête compris) transmis sur un réseau Ethernet (MTU 1500)? On suppose qu'IP n'utilise pas d'options?

Page 53: Administration Des Réseaux Informatiques

Champs d ’un paquet IP(4/6)

� TTL : (Time To Live) sur 8 bits. L’objet de ce champs est d'éviter à un datagramme de circuler indéfiniment.

� 255 UT maximum de temps de vie pour un datagramme sur le net

53

� Prévu à l'origine pour décompter un temps, ce champ n'est qu'un compteur

décrémenté d'une unité à chaque passage dans un routeur.

� Si un routeur passe le compteur à zéro avant délivrance du datagramme, un

message d'erreur ICMP est envoyé à l'émetteur

Page 54: Administration Des Réseaux Informatiques

Champs d’un paquet IP(5/6)

� PROTOCOL : 8 bits pour identifier le format et le contenu des données, un peu

comme le champ `` type '' d'une trame Ethernet

Exemples :

� 1 ICMP (Internet Control Message Protocol)

54

� 2 IGMP (Internet Group Multicast Protocol)

� 6 TCP (Transmission Control Protocol)

� 17 UDP (User Datagram Protocol)

� Header Checksum: 16 bits pour s'assurer de l'intégrité de l'en-tête.

� Vérifié lors de la réception (routeurs et destinataire), si la valeur calculée ne

correspond pas à celle de émetteur, le datagramme est ignoré

Page 55: Administration Des Réseaux Informatiques

Champs d’un paquet IP(6/6)

� SOURCE ADDRESS : Adresse IP de l'émetteur

� DESTINATION ADDRESS : Adresse IP du destinataire

55

� IP OPTIONS : 40 octets max pour préciser des options de comportement des couches IP traversées et destinatrices.

Page 56: Administration Des Réseaux Informatiques

Les options du datagramme (1/2)

� Le champ OPTIONS est facultatif et de longueur variable. Les options concernent essentiellement des fonctionnalités de mise au point. Une option est définie par un champ octet

C Numéro d’optionclassed’option

0 1 2 3 7

56

C Numéro d’optiond’option

� copie (C) indique que l'option doit être recopiée dans tous les fragments (c=1) ou bien uniquement dans le premier fragment (c=0).

� les bits classe d'option et numéro d'option indiquent le type de l'option et une option particulière de ce type

Page 57: Administration Des Réseaux Informatiques

Les options du datagramme (2/2)

Enregistrement de route (classe = 0, option = 7) permet à la source de créer une liste d'adresse IP vide et de demander à chaque routeur d'ajouter son adresse dans la liste.

Routage strict prédéfini par l'émetteur (classe = 0, option

57

Routage strict prédéfini par l'émetteur (classe = 0, option = 9) prédéfinit le routage qui doit être utilisé dans l'interconnexion en indiquant la suite des adresses IP.

.Horodatage (classe = 2, option = 4) permet d'obtenir les temps

de passage (timestamp ) des datagrammes dans les routeurs. Exprimé en heure et date universelle

Page 58: Administration Des Réseaux Informatiques

Le Protocole ICMP

Internet Control Message Protocol Protocol

58

Page 59: Administration Des Réseaux Informatiques

ICMP : Internet Control Message Protocol

� Permet d’envoyer des messages de contrôle ou d’erreurs vers d’autres équipements

� Si la station destinataire (ou un routeur intermédiaire) détecte un problème sur un

datagramme IP, elle le détruit et émet un message ICMP pour informer l’émetteur

59

�Les causes rendant impossible la remise d’un datagramme sont nombreuses :

destinataire déconnecté, congestion des routeurs intermédiaires, checksum erroné,

mauvaises tables de routage, …

�Aucun message d'erreur n'est envoyé si le datagramme en cause contient un

message ICMP

Page 60: Administration Des Réseaux Informatiques

Transport des messages ICMP

Destination CRCDataType (0800)Source

IP DataIP header

ICMP

60

...ICMP

CodeType

� Les messages ICMP sont encapsulés à l’intérieur de datagrammes IP et sont routés comme n’importe quel datagramme IP sur Internet

Page 61: Administration Des Réseaux Informatiques

Format des messages ICMP

Spécifique au type du message d’erreur

TYPE(8bits) CODE(8bits) CHECKSUM(16bits)

En-tête IP + 64 bits de données

61

� Le champ type indique la nature du message

� Le champ code précise la nature du problème selon le type

�Le champ checksum contrôle la totalité du message ICMP

� Le message inclut au moins 28 octets (l'en-tête et les 64 premiers bits) du datagramme ayant causé l'erreur

Page 62: Administration Des Réseaux Informatiques

Type des messages ICMP

0 Réponse à une demande Echo 3 Destination inaccessible 4 Contrôle de flux, limitation de production à la source 5 Redirection ou changement de route8 Demande d’Echo

62

8 Demande d’Echo (demande à une machine si elle est active)

11 Durée de vie écoulée 12 Erreur de Paramètre 13 Marqueur temporelle 14 Réponse à marqueur temporel 15 Demande d'information16 Réponse à une demande d'information

Page 63: Administration Des Réseaux Informatiques

Test d’accessibilité

63

Page 64: Administration Des Réseaux Informatiques

Ping : un Exemple de test d’accessibilité

� La commande ping permet de tester l'accessibilité d'une machine par :

� L’envoi d'un datagramme ICMP ECHO_REQUEST à la machine à tester

� la machine à tester doit répondre par un ICMP ECHO_RESPONSE

PING SMI6.fsr.ac.ma (172.16.94.22): 56 data bytes64 bytes from 172.16.94.22: icmp_seq=0 ttl=255 time=0.4 ms

64

64 bytes from 172.16.94.22: icmp_seq=0 ttl=255 time=0.4 ms64 bytes from 172.16.94.22: icmp_seq=1 ttl=255 time=0.1 ms64 bytes from 172.16.94.22: icmp_seq=2 ttl=255 time=0.1 ms64 bytes from 172.16.94.22: icmp_seq=3 ttl=255 time=0.1 ms64 bytes from 172.16.94.22: icmp_seq=4 ttl=255 time=0.1 ms64 bytes from 172.16.94.22: icmp_seq=5 ttl=255 time=0.1 ms

--- SMI6.fsr.ac.ma ping statistics ---6 packets transmitted, 6 packets received, 0% packet lossround-trip min/avg/max = 0.1/0.1/0.4 ms

Page 65: Administration Des Réseaux Informatiques

Message destination inaccessible

65

Page 66: Administration Des Réseaux Informatiques

Codes du message destination inaccessible

66

Page 67: Administration Des Réseaux Informatiques

Message TTL expirée

67

Page 68: Administration Des Réseaux Informatiques

Messages de Contrôle de congestion

� Le protocole IP fonctionnant en mode non connecté� les routeurs ne peuvent réserver à l’avance la mémoire nécessaire au

routagedes datagrammes ==> des datagrammes peuvent donc être détruits.

� Cette situation de congestion se produit :� lorsqu’un routeur est connecté à des réseaux aux débits différents ou

lorsque de nombreuses machines émettent simultanément des datagrammes vers un même routeur.

68

datagrammes vers un même routeur.� Pour pallier ce problème, un routeur peut émettre u n message ICMP de

limitation de débit vers l’émetteur.� Il n’existe pas de message d’annulation de limitation de débit. La source diminue

le débit, puis l’augmente progressivement tant qu’elle ne reçoit pas de nouvelle

demande de limitation.

Page 69: Administration Des Réseaux Informatiques

Message de redirection

69

Page 70: Administration Des Réseaux Informatiques

Exemple de message de redirection

R1 R2Internet

B

Un message ICMP de redirection de route peut être transmis par un routeur vers une machine reliée au même réseau pour lui signaler que la route n’est pas optimale.

70

A

R1 R2Internet

Route par défaut Redirection ICMP

2ème routage

Page 71: Administration Des Réseaux Informatiques

Exercice : message ICMP

71Question : Analysez ces trames et donnez les tables de routage de R1et R2 ?

Page 72: Administration Des Réseaux Informatiques

Analyse d’un message ICMP

La trace Ethernet ci-dessous comporte 2 parties: colonne degauche: elle indique avec 4 chiffres hexadécimaux le rang dupremier octet de la ligne courante, et les autres colonnes affichentla valeur hexadécimale de 16 octets (maximum) capturés.

72

Question :Analysez cette trame et donnez les différentes champs dupaquet IP ?