Upload
boyce
View
51
Download
0
Embed Size (px)
DESCRIPTION
Emmanuel BESSON [email protected]. Architecture des Réseaux. Architecture des Réseaux Interconnexion de réseaux. Agenda (deuxième journée). Interconnexion de réseaux Principes de l'interconnexion Commutation & routage Le modèle Internet & ses évolutions - PowerPoint PPT Presentation
Citation preview
Octobre 2003« Architecture des Réseaux »
Architecture des Réseaux
Interconnexion de réseaux
page 3
Agenda (deuxième journée)
Interconnexion de réseaux
Principes de l'interconnexion
Commutation & routage
Le modèle Internet & ses évolutions
Mise en oeuvre des réseaux IP
Architectures étendues
page 4
Interconnexion de réseaux
Objectifs
Saisir les enjeux et la problématique de l’interconnexion de réseaux
Comprendre les principes essentiels du routage et du contrôle de flux
Décrire les grands modèles actuels d’interconnexion
Plan
Principes de l'interconnexion
Commutation & routage
Le modèle Internet & ses évolutions
Mise en oeuvre des réseaux IP
Principes de l'interconnexionPrincipes de l'interconnexion
page 5
La couche réseau (1)
Objectif de la couche réseau
Transporter les paquets sur un chemin source destinataire
Outils nécessaires
Connaître la topologie du sous-réseau
Choisir le chemin approprié
en assurant une répartition équilibrée de la charge
en optimisant le routage
… éventuellement assurer l’interconnexion de sous-réseaux
page 6
La couche réseau (2)
La couche réseau appartient à l’opérateur
Elle est l’interface avec le client, donc ses services doivent…
… assurer l ’indépendance du client vis-à-vis des techniques implantées dans les sous-réseaux
… assurer l ’indépendance du client vis-à-vis de la topologie des sous-réseaux supports
… utiliser un plan uniforme de numérotation au niveau local et/ou global
page 7
La couche réseau (3)
AB
US Europe
FranceCalifornie
Du réseau local (réseau Campus Aix) …
… au réseau régional (réseau Renater) …
… au réseau dorsal Européen …
… au réseau dorsal US …
… au réseau régional Californien
… au réseau local (campus de Berkeley).
page 8
La couche réseau (4)
Elle définit les procédures et les moyens fonctionnels nécessaires à l’échange de données par la couche transport
C’est un service de bout en boutbout en bout responsable de l’l’acheminementacheminement des paquets de données qui peuvent traverser plusieurs nœuds du réseau
Elle assure l’intégrité du transport des paquets
page 9
La couche réseau (5)
Mode datagrammedatagramme
Le datagramme est un paquet remis par la couche transport et que la couche réseau transmet d’une manière autonome.
Le paquet ne comporte pas d’information définissant à quel message il appartient
Les paquets appartenant à une même communication peuvent emprunter dans le réseau des chemins différents
C’est un mode orienté sans connexionsans connexion
Exemple typique : la couche réseau de l’Internet avec Internet Protocol (IP)
page 10
La couche réseau (6)
Mode circuit virtuelcircuit virtuel
Les protocoles de type circuit virtuel demandent une connexion explicite entre la source et la destination
Une route est créée par laquelle transiteront tous les paquets de données
Il inclut explicitement un contrôle de flux, des techniques de détection et de reprise sur erreurs
Exemple typique : le protocole normalisé X.25 utilisé dans le réseau TRANSPAC
page 11
La couche réseau (7)
Pour assurer l’acheminement de l’information d’une entité réseau jusqu’à une entité réseau distante, trois grandes fonctionnalités doivent être rendues par la couche réseau :
Contrôle de flux
Routage
Adressage
Deux modes sont disponibles :
Mode connectéconnecté (circuit virtuel)
Mode non connecténon connecté (datagramme)
page 12
La couche réseau (8)
Mode connecté
Avantages :
Sécurité de la transmission
Séquencement garanti des paquets
Réglage facile des paramètres du protocole
Inconvénients :
Lourdeur du protocole, surtout pour des petits transferts
Difficulté de mise en œuvre du multicast ou broadcast
une connexion par paire source/destinataire
Débit relativement faible
page 13
La couche réseau (9)
Mode non connecté
Avantages :
Diffusion ou multipoint facilités
Simplicité du protocole
Performances meilleures
Inconvénients :
Faibles garanties de sécurité
Réglage des paramètres plus complexe
page 14
Contrôle de flux et de congestion (1)
Missions du contrôle de flux et de congestion
Gérer les paquets pour un acheminement au plus court délai
Éviter les pertes
Régler les flux pour éviter les engorgements dans les nœuds de routage
Principes du contrôle de flux
Contrôle de flux par crédits (~ jetons)
Contrôle de flux par seuils (systèmes de fenêtre)
Contrôle de flux par allocation de ressources (réservation de ressources)
page 15
Contrôle de flux et de congestion (2)
Contrôle de flux par créditspar crédits
Crédits banalisés :
Soit N le nombre de crédits qui circulent dans le réseau
Pour qu’un paquet puisse entrer, il doit acquérir un crédit libre
Un paquet arrivé à destination relâche le crédit
Très difficile de redistribuer les crédits aux « portes d’entrée »
Crédits dédiés :
Par nœud d’entrée dans le réseau
Le crédit libéré est ré-acheminé vers l’émetteur (avec un acquittement)
Contrôle local et non global
Par utilisateur, ou circuit virtuel
Fenêtre de contrôle de flux
page 16
Contrôle de flux et de congestion (3)
Contrôle de flux par seuilspar seuils
Ouverture ou fermeture des « vannes » à l’entrée en fonction des indications fournies par le réseau
A l’aide de paquets de gestionpaquets de gestion
Envoie des informations explicites au nœud d’entrée sur l’état du réseau (« tu peux envoyer x paquets »)
Performante mais soumise également à la congestion
un réseau chargé ralentira les paquets de contrôle
Contrôle par fenêtrefenêtre
On attend l’acquittement des paquets précédents pour élargir la fenêtre d’émission
Si les acquittements ne reviennent pas, l’émetteur est bloqué
page 17
Contrôle de flux et de congestion (4)
Contrôle de flux par allocation de ressourcespar allocation de ressources
Adapté au mode avec connexion
Un paquet « d’appel » réserve les ressources intermédiaires sur le chemin qui va être utilisé
Très coûteuse en ressources
Exemple : si on réserve de la place pour les P paquets qui vont être émis sur l’ensemble des N nœuds sur le chemin, on a NP places en mémoire d’allouées
Possibilité de pratiquer le « surbooking » mais risque d’effondrement
Globalement, tous les contrôles de flux ont au moins un cas de figure de dysfonctionnement : la congestioncongestion est toujours susceptible d’arriver
page 18
Contrôle de flux et de congestion (4)
Contrôle de congestion
Contrôle assez élémentaire au niveau de la couche réseau
Mission parfois assignée à la couche transport (ex.: TCP/IP)
Réserver des places mémoires supplémentaires :
Non distribuées en cas de pré-allocation
Traite des congestions ponctuelles et « faibles »
TTL : durée de vie dans le réseau
Tout paquet qui a résidé trop longtemps dans le réseau est considéré comme obsolète
Destruction des paquets obsolètes : libération de ressources
Fondé sur des temporisateurs difficiles à mettre en œuvre
Simplifications : durée de vie = nombre maximal de nœuds à traverser (IP)
page 19
Interconnexion de réseaux
Objectifs
Saisir les enjeux et la problématique de l’interconnexion de réseaux
Comprendre les principes essentiels du routage et du contrôle de flux
Décrire les grands modèles actuels d’interconnexion
Plan
Principes de l'interconnexion
Commutation & routage
Le modèle Internet & ses évolutions
Mise en oeuvre des réseaux IP
Commutation & routageCommutation & routage
page 20
Composantes du routage (1)
Avec l’expansion et l’augmentation de complexité des WAN, le contrôle de trafic devient important
Existence de multiples routes depuis une source vers une destination
Gestion des congestions et assignation de la bande passante disponibles effectués par des équipements spécifiques : les routeursrouteurs
Fonctions principales des routeurs
Relayer les paquets d ’un réseau à un autre
Ne pas confondre avec les commutateurs !
Commutation = couche 2 / routage = couche 3 !
Informations différentes, donc accomplissement différent des tâches
Détermination du chemin
Commutation
page 21
Composantes du routage (2)
Détermination du chemin
Évaluer les chemins disponibles pour atteindre une destination donnée
Déterminer celui à utiliser (en évitant par exemple les chelins engorgés)
Utilisation d’d’algorithmesalgorithmes de routage
Construction de tables de routage :
informations de routage spécifiques à l’algorithme
ex.: association destination/prochain saut
Maintien des tables de routage :
communication entre routeurs
mises à jour via l’échange de portions ou de la totalité des tables
… le routeur en déduit une connaissance de la topologieconnaissance de la topologie
page 22
Composantes du routage (3)
Détermination du chemin :
Algorithmes de routage basés sur le principe du « moindre coût », ou de la « moindre distance » (i.e. « plus court chemin »)
Utilisation de métriques :
longueur du chemin
robustesse
délais
tics d ’horloge
nombre de sauts
bande passante
charge
coût de la communication
page 23
Composantes du routage (4)
Métriques classiques
la longueur du cheminlongueur du chemin selon l ’algorithme de routage utilisé
somme de coûts des liens assignés par le protocole
nombre total de sauts
la qualité ou robustesserobustesse des liens selon une valeur arbitraire fixée par l ’administrateur
taux d ’erreur bits des liens
taux de pannes
temps de remise en route
le délaidélai mesure le temps entre l ’émission et la réception, et dépend de...
la bande passante sur les liens intermédiaires
les files d ’attente sur les ports des routeurs sur le chemin
la distance physique à parcourir
page 24
Composantes du routage (5)
Métriques classiques
les tics d ’horlogetics d ’horloge sont utilisés par certains algorithmes pour NetWare ou IP
délai sur les liens comptés en tics d’horloge
le nombre de sautsnombre de sauts représente le nombre de passages par un port de sortie d ’un routeur
nombre de nœuds intermédiaires à traverser
la bande passantebande passante résiduelle (i.e. disponible à l ’instant)
la chargecharge calcule le taux d ’occupation des ressources (ex. : routeur)
taux d ’utilisation CPU
nombre de paquets par seconde
le coût de la communicationcoût de la communication est une autre métrique importante
possibilité de choisir ses propres lignes que des lignes publiques payantes
page 25
Composantes du routage (6)
Croisement des métriques :
interdépendance évidente (délai, bande passante, nombre de sauts, etc.)
des algorithmes sophistiqués utilisent des métriques hybrides :
formule de combinaison des valeurs individuelles
page 26
Commutation & routage
Fonction de commutation
accepter un paquet sur une interface
le transférer sur une autre interface
algorithmes de commutation simples, et partagés par la plupart des protocoles de routage
un paquet entrant porte :
l ’adresse MAC du routeur
l ’adresse réseau de la destination
le routeur examine l ’adresse réseau de destination
s ’il ne sait pas atteindre cette destination, il ignore le paquet
s ’il sait l ’atteindre, il modifie l ’adresse MAC pour marquer celle du prochain nœud sur le chemin
le routeur transmet alors le paquet
page 27
Commutation ou routage ? (1)
Les routeurs sont des équipements... ... puissants et flexibles
... lents et chers !
Les commutateurs sont des équipements rapides et économiques
Le trafic Internet double chaque année Croissance du trafic des réseaux backbone:
environ 100% par an de 1990 à 1994
environ 1,000% par an de 1995 à 1996
environ 100% par an de 1997 à 2000
Croissance globale: environ 20 à 30% par an dans les années1980s
30 à 40% par an de 1990 à 1998
Accélérant jusqu’à 100% par an
page 28
Commutation ou routage ? (2)
Des routeurs rapides?
Gigabit/Terabits routeurs
Associer IP et la commutation
A l’origine (1996) IP switching, Tag Switching
Puis MPLS (IETF)
Aussi mais disparu, MPOA (ATM Forum)
Un moyen pour accélérer les routeurs
page 29
Le "Table look-up"
page 30
Commutation & routage
page 31
Commutation de trames
page 32
Routage pur
page 33
Commutation/routage de labels (LSR)
page 34
Exemple Label Switching
page 35
Association niveau 2 & niveau 3
page 36
Exemples (1)
Circuits virtuels X.25 : mode avec connexion
Table de commutation : Ai Bj Ck Dl Em
page 37
Exemples (2)
Acheminement ATM
Mode connecté
page 38
Exemples (3)
Commutation de labels
page 39
Exemples (4)
Commutation de labels (suite)
page 40
Exemples (5)
Commutation de labels (fin)
page 41
Algorithmes de routage
Les algorithmes de routage varient selon leurs objectifs propres optimalité
capacité de l’algorithme à sélectionner la meilleure route selon les métriques utilisées
selon les poids affectés aux différentes métriques
simplicité efficacité de l’implémentation
minimaliser le taux d ’utilisation CPU
robustesse comportement stable face à des conditions extrêmes : fortes charges, pannes, bugs
résistance aux pannes (les routeurs sont des nœuds critiques)
convergence rapide cohérence des informations de mises à jour
flexibilité capacité d’adaptation aux changements dans le réseau : pannes, modification de la bande
passante disponible
page 42
Routage statique et dynamique (1)
Le routage statiquestatique n ’est pas algorithmique
les routes sont établies manuellementmanuellement par l ’administrateur du réseau
elles doivent être modifiées manuellement à chaque changement de topologie du réseau d ’interconnexion
bon fonctionnement :
sur des topologies simples
pour du trafic prévisible
inadapté aux réseaux de grande échelle
les tables de routage statiques sont privées et ne s ’échangent pas
avantage en matière de sécurité
contrôle de publication d ’informations sur certaines parties d ’un réseau
page 43
Routage statique et dynamique (2)
Les algorithmes de routage dynamiquedynamique s’ajustent en temps réel
diffusion des mises à jour des tables de routage contrôlée par le protocole de routage
méthode d’envoi
contenu de la connaissance diffusée
dates de diffusion
localisation des destinataires des mises à jour
analyse des mises à jour entrantes
si modification :
les routes sont recalculées
un message de mise à jour est envoyé, entraînant d ’autres mises à jour chez les voisins
page 44
Routage statique et dynamique (3)
Statique vs. dynamique
une machine X veut envoyer des paquets vers une machine Y
Statique :
A - D - C - Y
si panne lien A - D, les paquets sont jetés par A
Dynamique :
A - D - C - Y
si panne lien A - D, les paquets sont routés sur la route alternative A - B - C - Y
Solution mixte dans les grands réseaux d ’interconnexion
les routeurs ne peuvent connaître toutes les destinations possibles
la table de routage dynamique est agrémentée d’une route statique par défautpar défaut pour les destinations inconnues
page 45
Protocoles de routage intégrés (1)
Routage à vecteur de distancevecteur de distance (algorithmes Bellman-Ford)
détermine la direction (vecteur) et la distance de tout lien du réseau d ’interconnexion
envoi périodique d’une portion ou de la totalité des tables de routage par un routeur à ses voisins
cumul des distances
pas de connaissance exacte de la topologie
exemples de protocoles :
Routing Information Protocol (RIP)
Interior Gateway Routing Protocol (IGRP) Cisco
page 46
Protocoles de routage intégrés (2)
Approche « état des liensétat des liens » (Shortest Path First)
maintient une base de données complexe des informations de topologie
inondation du réseau par les informations de routage
un routeur transmet la description de ses liens
recrée la topologie exacte du réseau ou de la partition du réseau où se situe le routeur
exemple de protocole :
Open Shortest Path First (OSPF)
page 47
Comparaison des approches de routage
État des liens Mises à jour
réduites
transmises à tous les nœuds
Convergence
rapide
Complexité
consommateur de CPU et mémoire
fort coût d’implémentation et maintenance
Vecteur de distance Mises à jour
volumineuses
transmises aux seuls voisins
Convergence
risques de boucles temporaires
Complexité
faible
économique
page 48
Protocoles de routage intégrés
Routage hybridehybride équilibré
troisième approche
combinaison des deux précédentes approches :
détermination du chemin sur la base des vecteurs de distance
déclenchement des mises à jour sur changements de topologie
convergence rapide
plus économique que l ’approche « état des liens » en termes de :
CPU
mémoire
bande passante (overhead)
exemples de protocoles :
Intermediate System to Intermediate System (IS-IS) de l ’OSI
Enhanced IGRP (EIGRP) de Cisco
page 49
Adressage (1)
Pour router, il faut savoir localiser
chaque nœud doit posséder une adresse unique le caractérisant
sinon, un conflit d ’adresse intervient
de manière similaire, chaque réseau interconnecté doit posséder un identifiant réseau unique
Adresses des nœuds
se réfère à un port spécifique de l ’équipement connecté au réseau
pour la plupart des technologies LAN, gravés dans le matériel
structure d ’adressage plate
utilisées seulement quand le paquet est sur le réseau source ou destination
exemple : adresse MAC
généralement une par nœud (car une connexion au réseau)
parfois plusieurs pour un nœud d ’interconnexion (routeur)
page 50
Adressage (2)
Identifiants réseau
adressage logique ou virtuel de niveau 3 dans le modèle OSI
utilisés pour identifier le réseau source ou destination du paquet
l ’assignation peut être :
statique selon un plan d ’adressage
partiellement ou entièrement dynamique
formats différents selon le protocole réseau
introduction de hiérarchies logiques :
par portion de réseau (segment, sous-réseau)
page 51
Adressage (3)
Les schémas d’adressage diffèrent selon le protocole utilisé
La plupart des protocoles respectent l ’adressage en deux parties (nœud et réseau)
TCP/IP, Novell IPX, AppleTalk
l’interprétation de l’adresse diffère selon le protocole
page 52
Classes d’adressage (1)
L’adresse réseau d’une machine se structure selon...
... une partie se référant au réseau
... une partie désignant la machine (host)
Le préfixe correspondant au réseau est de taille...
... variable dans les schémas d’adressage sans classes
la longueur de ce préfixe est indiquée dans les mises à jour de routage
désignée par le masque (ex. : 192.168.168.0/21)
... fixe dans les schémas d ’adressage avec classes
varie selon la classe
exemple IP :
classe A : 8 bits - débute par un 0
classe B : 16 bits - débute par 10
classe C : 24 bits - débute par 110
page 53
Classes d’adressage (2)
Exemple TCP/IP
l ’adresse réseau est représentée par un mot de 32 bits (4octets)
ex.: 10.8.2.48 (forme décimale pointée)
l ’adresse IP est accompagnée d ’un numéro de masque
ex.: 255.0.0.0
utilisé par les routeurs pour identifier les deux parties de l ’adresse :
ex. : 10. constitue la partie « identifiant réseau »
ex. : 8.2.48 désigne l ’adresse du nœud
l ’ensemble des adresses disponibles est géré par le NIC :
décerne des adresses de classe A, B ou C
possibilité de mettre en place des sous-réseaux en amputant la partie adressant le noeud
page 54
Classes d’adressage (3)
Exemple Novell IPX
l ’identifiant réseau est représenté en hexadécimal, jusqu ’à 32 bits
se rapporte au support physique : Ethernet, Token Ring, etc.
l ’adresse du nœud consiste en un hexadécimal de longueur 48 bits
découle automatiquement de l ’adresse MAC de l ’équipement LAN
Exemple AppleTalk
identifiant réseau sur 16 bits
affectés individuellement aux câbles physiques ou à des gammes de câbles
adresse du nœud sur 8 bits
dynamiquement acquise au démarrage par la machine Apple
page 55
Classes d’adressage (4)
Exemple X.25
plan de numérotation international défini pour les réseaux de données publics par le protocole X.121
identifiant réseau de 3 ou 4 chiffres décimaux
appelé le DNIC (Data Network Identification Code)
inclut le DCC (Data Country Code) et un code réseau public
adresse du nœud obtenue auprès du fournisseur d ’accès réseau X.25
appelée le NTN (Network Terminal Number)
page 56
Interconnexion de réseaux
Objectifs
Saisir les enjeux et la problématique de l’interconnexion de réseaux
Comprendre les principes essentiels du routage et du contrôle de flux
Décrire les grands modèles actuels d’interconnexion
Plan
Principes de l'interconnexion
Commutation & routage
Le modèle Internet & ses évolutions
Mise en oeuvre des réseaux IP
Le modèle Internet & ses évolutionsLe modèle Internet & ses évolutions
page 57
Le modèle TCP/IP (1)
Transmission Control Protocol / Internet Protocol
Suite de protocoles largement répandue :
développés par le Département de la Défense pour permettre la communication entre des types d ’ordinateurs et de réseaux différents
dans le réseau ARPAnet
évolution vers l ’Internet
incorporés à la suite logicielle UNIX de Berkeley
la plupart des réseaux actuels utilisent TCP/IP pour la plus grande part du trafic
tous les réseaux modernes supportent TCP/IP
TCP garantit une livraison en séquence des paquets entre clients
IP prend en charge l’acheminement des paquets entre hôtes
utilisable pour interconnecter des LANs en réseaux privés ou publics
page 58
Le modèle TCP/IP (2)
Caractéristiques importantes
le réseau TCP/IP continue à fonctionner, même en cas de panne d ’une partie de ce réseau
un réseau TCP/IP sait gérer de forts taux d ’erreur :
mécanismes de retransmission
mécanismes de reroutage
TCP/IP supporte des extensions du réseau sans disruption du service
TCP/IP assure l ’indépendance vis-à-vis des constructeurs
peu d ’overhead pour une meilleure performance
TCP/IP est un protocole routable :
possibilité de configurer les équipements pour spécifier des chemins
amélioration de la sécurité et de l ’efficacité (utilisation de la bande passante)
page 59
Le modèle TCP/IP (3)
page 60
Le modèle TCP/IP (4)
Protocoles pour réseaux de paquets
Format TCP/IP origine et destination du paquet
type de paquet
gestion du paquet
Couches du modèle TCP/IP correspond largement au modèle OSI
couche application
plusieurs protocoles (FTP, Telnet, SMTP)
correspond aux 3 couches supérieures OSI
couche Internet
plusieurs protocoles (IP, ICMP, ARP, RARP)
correspond à la couche réseau
couche transport
plusieurs protocoles (TCP, UDP)
correspond à la couche... Transport !
page 61
Protocoles de la couche réseau (1)
Couche Internet du modèle TCP/IP
correspond à la couche réseau du modèle OSI
assure la connectivité et le choix de routes
plusieurs protocoles :
IP
ICMP
ARP
RARP
page 62
Protocoles de la couche réseau (2)
Protocole IP (Internet Protocol)
transporte les données sous forme de paquets à travers le réseau
n ’assure pas de contrôle d ’erreur, ni de garantie de service
TCP garantit la livraison et l ’intégrité du paquet
orienté sans connexion
acheminement des datagrammes de type « Best Effort »
pas de garantie d ’arrivée des paquets à leur destination finale
pas de contrôle de séquence
page 63
Protocoles de la couche réseau (3)
Format du datagramme IP
En-têteEn-tête
page 64
Protocoles de la couche réseau (4)
Version d ’IP Version d ’IP utiliséeutilisée
Longueur de l ’en-tête IP (en mots Longueur de l ’en-tête IP (en mots de 32 bits)de 32 bits)
Niveau de service Niveau de service attenduattendu
Longueur du datagramme IP (en Longueur du datagramme IP (en octets)octets)
Numéro du Numéro du datagrammedatagramme
Contrôle de Contrôle de fragmentationfragmentation
Position du fragmentPosition du fragment
Durée de vie Durée de vie
Identification du Identification du protocole de protocole de
transport (TCP 6 transport (TCP 6 UDP 17) UDP 17)
Calcul d ’intégrité de l ’en-tête Calcul d ’intégrité de l ’en-tête (et non des données) (et non des données)
Adresse source Adresse source Adresse destinataire Adresse destinataire Options variable (sécurité, Options variable (sécurité, routage, tests) routage, tests)
page 65
Protocoles de la couche réseau (5)
Protocole ICMP (Internet Control Message Protocol)
messages transportés par les datagrammes IP
envoi de messages d ’erreur et de contrôle depuis une machine :
pour déterminer si une autre machine est disponible
pour connaître le réseau auquel elle est rattachée
pour connaître l ’adresse d ’un routeur
pour notifier des congestions ou des pannes de liens
exemple : « Host Unreachable » envoyé par un routeur à la source s ’il ne peut atteindre la destination
utilisations :
permettre aux protocoles des couches supérieures de pallier les défaillances du réseau
diagnostiquer le réseau (ex. : ping)
page 66
Protocoles de la couche réseau (6)
Datagramme mal Datagramme mal orienté orienté
Durée de vie du datagramme Durée de vie du datagramme expiréeexpirée
Détermination d ’adresses de Détermination d ’adresses de routeursrouteurs
Messages ICMP
page 67
Protocoles de la couche réseau (7)
Protocole ARP (Address Resolution Protocol)
mise en correspondance des adresses IP avec les adresses MAC
permet la communication sur la couche liaison de données
mécanisme :
broadcast d ’une requête de type « qui a l ’adresse IP 172.16.66.2 ? »
réponse par la station concernée avec son adresse MAC
création de l ’entrée dans le cache
page 68
Protocoles de la couche réseau (8)
Protocole RARP (Reverse Address Resolution Protocol)
mise en correspondance des adresses MAC avec les adresses IP
utilisé par les stations ignorant leur adresse IP au démarrage
mécanisme :
broadcast d ’une requête de type « qui connaît mon adresse IP ? »
réponse par un serveur RARP
page 69
Protocoles de la couche transport (1)
Couche transport du modèle TCP/IP
correspond au modèle OSI
TCP
Fiabilité
Contrôle d'erreur, de flux, d'ordre
UDP
Vérification des erreurs ?
page 70
Protocoles de la couche transport (2)
Protocole TCP (Transmission Control Protocol) : orienté connexion
assure un transfert de données bidirectionnel garanti
négociation des conditions
synchronisation
initialisation et relâchement des connexions
contrôle des déséquencements
réordonnancement des paquets à destination
contrôle de flux
gestion du buffer de réception du destinataire
gestion des erreurs
champ de contrôle de l ’intégrité du paquet entier (en-tête et données)
sa fiabilité est utilisée par des sessions applicatives clientes
FTP
applications client/serveur
page 71
Protocoles de la couche transport (3)
Fiabilité de TCP
au prix d ’un certain overhead
informations de séquence
champ de contrôle d ’intégrité
trafic additionnel d ’acquittements
page 72
Protocoles de la couche transport (4)
En-têteEn-tête
Format du paquet TCP
page 73
Protocoles de la couche transport (5)
Identification de l ’application source (ex. FTP Identification de l ’application source (ex. FTP 21)21)
Identification de l ’application destinataire (ex. Identification de l ’application destinataire (ex. FTP 21)FTP 21)
Numéro du premier octet de Numéro du premier octet de données envoyédonnées envoyé Numéro du premier octet de Numéro du premier octet de
données attendudonnées attendu
Longueur de l ’en-tête TCP (en Longueur de l ’en-tête TCP (en mots de 32 bits)mots de 32 bits)
Informations de Informations de contrôlecontrôle
Taille de buffer Taille de buffer disponibledisponible
Indique le premier octet de données Indique le premier octet de données urgentesurgentes
Calcul d ’intégrité de l ’en-tête et des données Calcul d ’intégrité de l ’en-tête et des données
page 74
Protocoles de la couche transport (6)
Connexion TCP
ouverture/négociation en 3 étapes
envoi d ’un paquet SYN (information de contrôle) avec numéro de séquence x
acquittement avec numéro de séquence y, acquittement x+1
acquittement de l ’acquittement avec numéro d ’acquittement y+1
échange de données :
gestion par mécanisme de fenêtre
taille de fenêtre = nombre de paquets que peut émettre la source sans attendre d ’acquittement
paquets non acquittés = paquets perdus
retransmission sur expiration de temporisateur (RTO)
page 75
Contrôle de congestion TCP (1)
Congestion
Goulot d'étranglement
routeur
page 76
Contrôle de congestion TCP (2)
Congestion
Effondrement des performances
Réponses
Niveau réseau : gestion des ressources
Niveau transport : adaptation du débit
page 77
Contrôle de congestion TCP (3)
Conservation des paquets
Ne pas injecter un nouveau paquet tant qu’un vieux n’est pas sorti du réseau
nombre de paquets en transit constant
Synchronisation sur les acquittements: autosynchronisation
Trouver le point de synchronisation
Utilisation d’une fenêtre dynamique: fenêtre de contrôle de congestion (cwnd)
page 78
Contrôle de congestion TCP (4)
Principe Trouver le point d’équilibre: “additive increase”
Augmenter la fenêtre de contrôle de congestion
Détection de la congestion par l’indication de la perte d’un paquet
Guérison par: “Multiplicative decrease”
Diminuer la fenêtre de contrôle de congestion
Algorithme phase 1: slow start
cwnd =1
Incrémente cwnd de 1 segment par ACK (double la cwnd par RTT)
phase 2 : congestion avoidance
qd cwnd > SS_threshold
Incrémente cwnd de 1 segment par RTT ou de 1/cwnd par ACK
En cas de perte : cwnd= 1
RFC 2581
page 79
Contrôle de congestion TCP (5)
Évolution de cwnd
page 80
Protocoles de la couche transport (7)
Protocole UDP (User Datagram Protocol)
orienté sans connexion
pas de garantie de livraison :
ne génère pas d ’acquittements
peu d ’overhead
pas de gestion d ’erreur
la couche applicative doit gérer les erreurs
utilisation des numéros de ports pour identifier les applications
communément utilisés (comme TCP)
affectés dynamiquement
encapsulation dans un paquet IP
page 81
Protocoles de la couche transport (8)
Format du segment UDP
Identification de Identification de l ’application sourcel ’application source
Identification de l ’application Identification de l ’application destinatairedestinataire
Longueur du segment Longueur du segment UDP (en octets)UDP (en octets)
Calcul d ’intégrité de l ’en-tête et des Calcul d ’intégrité de l ’en-tête et des données (optionnel)données (optionnel)
page 82
Cohabitation TCP/UDP
page 83
Évolutions Internet
Les évolutions de l'Internet concerne principalement...
... les techniques de mise en oeuvre
... la garantie de Qualité de Service (QS)
... dans un contexte de raréfaction de ressources
... en attendant IPv6.
page 84
Qualité de Service (QoS) Internet
Commutation de paquets
Adresse IP
Routage
Mode non connecté
Filtrage
Possibilité d’utiliser des « Codepoint »
Modèles IntServ et DiffServ
Evolution MPLS
page 85
Approche INTSERV
INTegrated SERVices RFC 1633, RFC 2205-2216
Trois types de profils Best effort
Le service classique
Controlled load
Le réseau se comporte comme un réseau best effort peu chargé. Trafic Interactif
L’utilisateur spécifie débit et burst
Guaranteed Service
Garantie de débit, délai et gigue.
Token bucket parameter (Tspec)
Signalisation – réservation RSVP
page 86
Réservation de ressources
Pourquoi?
Réseau non "isochrone" de bout en bout
Propriétés sur les délais et le débit
Eviter des problèmes dans les routeurs
Proposition RSVP (Resource ReSerVation Protocol)
Protocole de signalisation
Messages RSVP envoyés comme des datagrammes IP
«Soft-State»
Réservations par la source
Multicast possible
Plusieurs mécanismes de réservation
page 87
RSVP (1)
page 88
RSVP (2)
Spécification d'un flot à la mode IP (CV?)
Spécification d'une QoS (débit, délai)
Conformité du trafic (Tspec)
Contrôle d’admission
Les réservations ne dépendent pas du protocole : algorithmes locaux
page 89
Flow Specification
Flot
suite de paquets définie par (@IP emetteur, @IP récépteur) ou autre, émis par une source vers une ou plusieurs destinations, qui sont liés par un traitement homogène (routage, scheduling, etc.)
Paramètres principaux
FlowSpec: spécifie la QoS demandée par un flot, envoyé par le récepteur dans un message RESV
Contient un RSPEC et un TSPEC (RFC 2210)
TSPEC: Descripteur de trafic, paramètres de Token bucket (r, p, b, m, M)
RSPEC: définit la QoS
page 90
RSVP : bilan
C’est un standard
Des produits existent
Soft State dans les routeurs
Messages RSVP traités dans le chemin de données
Réservation par flot, signalée par l’application
Indépendant du routage
Déploiement dans tous les routeurs intermédiaires
Bien adapté aux réseaux « corporate »
Mal adapté aux réseaux longue distance
page 91
DiffServ Working Group
Objectif
Définition du comportement du routeur ("Per Hop Behavior") selon le motif du "DS Byte"
Afin qu' un réseau soit capable de délivrer, à la demande, une QoS pour un flux marqué par le "DS Byte"
Caractéristiques
Pas de signalisation échangée
Pas de réservation
Pas de contrôle de congestion concerté
Services simples à comprendre (marketing) et à mettre en œuvre (déploiement)
Codage sur 8 bits
page 92
Modèle DiffServ
Contrat de service avec un « Bandwidth Manager » (ou un administrateur)
Profil de trafic contrôlé à l’accès
Classification
Conditionnement
Décisions de « forwarding » prises sur les bits DiffServ
Agrégation des flots dans le core
Différentiation suivant le principe du « Per-Hop-Behavior »
page 93
DiffServ
Définition du "DS Byte"
Diff Services Codepoint (DSCP)
Proposition:
PHB : Index pour classification
Changement à chaque domaine: QoS selection
IN/OUT (comportement AF)
4 « forwarding class »
3 Drop priority par classe
IN (comportement EF)
CU : Pour ECN, aujourd ’hui non-utilisé
page 94
Expedited Forwarding
EF PHB, RFC 2598
Emulation de circuit
Garantie de débit et de délai
Policing du trafic en entrée
Le trafic en excès est jeté
page 95
Assured Forwarding
AF PHB, RFC 2597
4 classes sont définies
3 préférences à la perte par classe
Conditionnement du trafic en entrée
Utilisation de RED
Marquage du trafic non conforme
Scheduling des classes
page 96
DiffServ : Edge Router
page 97
DiffServ : Core Router
page 98
Principe des "Bandwidth Broker"
Gestionnaire de la bande passante dans un domaine
Dialogue entre BB et éventuellement avec des Serveurs de politiques
page 99
Interconnexion de réseaux
Objectifs
Saisir les enjeux et la problématique de l’interconnexion de réseaux
Comprendre les principes essentiels du routage et du contrôle de flux
Décrire les grands modèles actuels d’interconnexion
Plan
Principes de l'interconnexion
Commutation & routage
Le modèle Internet & ses évolutions
Mise en oeuvre des réseaux IPMise en oeuvre des réseaux IPMise en oeuvre des réseaux IP
page 100
Le besoin de sous-réseaux (1)
Une utilisation plus efficace de l’espace d ’adresses :
utile pour les grandes organisations
partage de l ’adresse affectée par le NIC (ex. : 172.16.0.0)
information additionnelle de sous-réseau
empiète sur la partie hôte de l ’adresse (ex. : 172.16.1.0)
devient une extension de la partie réseau
transparent pour le monde Internet
technique de masquage pour la prise en compte par les routeurs
détermination du sous-réseau concerné
restreint le domaine de recherche de l ’hôte visé
page 101
Le besoin de sous-réseaux (2)
Assignation d’adresse :
obtenir une classe d ’adresse du NIC
définir un masque de sous-réseau (nombre de bits de la partie hôte affectés à la partie sous-réseau)
assigner une adresse à chaque sous-réseau
assigner une adresse IP complète à chaque machine du sous-réseau
page 102
Définition des masques (1)
Outrepasser la subdivision des adresses IP :
définir un masque
nombre de 32 bits
désigne la partie du champ d ’adresse hôte affecté à la désignation du sous-réseau
partie réseau + sous-réseau = 1
partie hôte = 0
page 103
Définition des masques (2)
Outrepasser la subdivision des adresses IP :
masques par défaut :
masque de classe
ex.: classe A 255.0.0.0
pas de sous-réseau logique
altération des 0 de plus haut rang en 1
un partie du champ hôte peut alors être traitée comme une extension du champ réseau
page 104
Définition des masques (3)
Exemple :
une compagnie hypothétique se voit affecter un seul réseau de classe B par le NIC de préfixe 172.16
réseau désigné par 172.16.0.0
masque par défaut 255.255.0.0
elle désire mettre en place une structure logique de sous-réseau
altération du masque par défaut
plusieurs possibilités selon le nombre de sous-réseaux souhaités
1 octet donne 256 sous-réseaux de classe C (254 machines)
3 bits donnent 8 sous-réseaux de 8190 machines
page 105
Définition des masques (4)
Exemple :
supposons que le choix se porte pour une extension d ’un octet
nouveau masque : 255.255.255.0
de l ’extérieur, le réseau de la société apparaît comme un classe B
les routeurs internes distinguent des réseaux individuels de classe C
à la réception d ’un paquet par un routeur :
extraction de l ’adresse destination (172.16.2.160)
rappel du masque de sous-réseau (255.255.255.0)
addition logique AND (172.16.2.0)
la décision de routage se fait uniquement sur la partie réseau + sous-réseau
page 106
Définition des masques (5)
Conventions :
règles définies par les spécifications IP (RFC 791) et sous-réseau (RFC 950)
les adresses dont la partie hôte n ’est constituée que de 1 concernent un broadcast sur le sous-réseau
les adresses dont la partie hôte n ’est constituée que de 0 désignent le sous-réseau d ’attachement
page 107
Plans d’adressage (1)
Subdivisions d’un réseau de classe C : Subdivisions d’un réseau de classe B :
Choix de la subdivision en fonction de : la classe d ’adresse obtenue
la structure logique souhaitée
page 108
Plans d’adressage (2)
Application des règles :
exemple : réseau de classe C 192.165.5.0
masque à 5 bits :
255.255.255.248
30 sous-réseaux de 6 machines
le premier sous-réseau commence avec 192.165.5.8
contient 6 adresses IP : 192.165.5.9 à 192.165.5.14
l ’adresse 192.165.5.8 désigne le sous-réseau
l ’adresse 192.165.5.15 est l ’adresse de broadcast associée au sous-réseau
le second sous-réseau est désigné par 192.165.5.16
page 109
Plans d’adressage (3)
Planification de l’adressage :
au départ, il est difficile de prévoir le nombre opportun de sous-réseaux
stratégie d ’affectation permettant une évolutivité sans révision globale (RFC 1219)
remplir les bits de la partie hôte par la droite
remplir les bits de la partie sous-réseau par la gauche
les bits de séparation entre les deux parties sont les derniers à être utilisés pour une affectation d ’adresse
page 110
Plans d’adressage (4)
Aujourd’hui, classes A et B épuisées
Possibilité d’obtenir des classes C voisins, ou une fraction d’une classe C via un ISP (Internet Service Provider) / FAI (Fournisseur d’Accès Internet)
Exemples (http://www.ipindex.net) :
195.6.173.80 - 195.6.173.87 (8 adresses8 adresses)
(FR-PEREGRINE-SEMICONDUCTOR-EUROPE)
PEREGRINE SEMICONDUCTOR EUROPE (Parc Club du Golf – Bât. 9 – 13856 AIX EN PROVENCE)
195.6.155.130 - 195.6.155.130 (1 adresse1 adresse)
(FR-POLYTECH)
POLYTECH (Le Pilon du Roy – rue Pierre Berthier – 13854 AIX EN PROVENCE CEDEX 3)
page 111
Plans d’adressage (5)
Des solutions pour enrayer la « fuite en avant » des espaces d’adressage IP existent :
CIDR : extension de la notion de masques
Adresses non routables
DHCP
… IPv6 !
page 112
Classless Inter Domain Routing (1)
Le modèle rigiderigide en classes A, B, C arrive à épuisement
Les ISP veulent pouvoir donner à leurs clients :
des fractions de classe C ;
des classes C voisines.
Extension de la notion de masque : modèle souplesouple CIDR
permet une gestion transparente de classes C voisins constituant un réseau unique d’une entité
facilite le travail des routeurs
page 113
Classless Inter Domain Routing (2)
Exemple :
Une entreprise souhaite connecter 800 machines à l’Internet
Classe C = 256 @
Classe B = 65536 @
Solution : l’ISP fournit 4 classes C voisins ( 4 x 256 = 1024 @)
Exemple : 195.40.140.0, 195.40.141.0, 195.40.142.0, 195.40.143.0
Problème : comment gérer ces 4 classes C comme s’ils constituaient un seul « super-réseau » ?
A priori 4 entrées dans les routeurs pour une seule destination
page 114
Classless Inter Domain Routing (3)
« SupernettingSupernetting » CIDR :
On utilise des masques de longueur variable (VLSM = Variable Length Subnet Masking)
Exemple :
On utilise un masque de longueur 2222
195.40.140.0/22 sera la seule entrée dans les tables de routage
Équivalent masque : 255.255.252.0
Avec CIDR, la notion de classe C est outrepassée
Possibilité pour l’ISP de fournir 2x classes C contigus
On parle de modèle souplesouple ou routage sans classesans classe
page 115
Classless Inter Domain Routing (4)
Deuxième exemple :
Une entreprise souhaite connecter 10 machines à l’Internet
Classe C = 256 @
Gaspillage de 246 @ !
Solution : l’ISP fournit 1 fraction de classe C
Exemple : 195.40.140.128 – 195.40.140.143 (16 @)
Problème : comment gérer individuellement ce « mini-réseau » partie d’un tout (le réseau de l’ISP) ?
page 116
Classless Inter Domain Routing (5)
« SupernettingSupernetting » CIDR :
On utilise des masques de longueur variable (VLSM = Variable Length Subnet Masking)
Exemple :
On utilise un masque de longueur 2828
195.40.140.0/28 sera la seule entrée dans les tables de routage
Les routeurs ne connaissent que la route menant à l’ISP
En Mars 1998, les tables de routage globales transportaient plus de 50000 @
Sans l’implémentation de CIDR (nécessite BGP-4), ce nombre aurait été au moins doublé.
page 117
Adresses non routables (1)
Il n’est pas toujours nécessaire que tous les ordinateurs d’une entreprise soient « directement connectés » à Internet
Connexions indirectes à la demande
Modem sur RTC
Numéris
Réseaux entièrement privés
Accès sécurisés (Firewalls)
Proxy Internet
On utilise un petit nombre d’adresses publiques pour les accès
page 118
Adresses non routables (2)
Dans le cas de réseaux privés, ou de connexions en Dial-up IP, on utilise, pour le plan d’adressage IP interne des adresses réservées non routablesnon routables (RFC 1597).
1 adresse de classe A : 10.0.0.0 – 10.255.255.255
16 adresses de classe B : 172.16.0.0 – 172.31.255.255
255 adresses de classe C : 192.168.0.0 – 192.168.255.255
Les adresses non-routables ne peuvent circuler sur l’Internet
Nécessité d’un mécanisme de traduction avant la sortie
Implémentation de NAT (Network Address Translation) sur le routeur ou le proxy.
page 119
NAT (Network Address Translation) (1)
NAT statiqueL’@ IP 192.168.32.10 sera toujours
traduite en 213.18.123.110
NAT dynamiqueL’@ IP 192.168.32.10 sera traduite
par la première @ disponible entre 213.18.123.100 et 213.18.123.150
page 120
NAT (Network Address Translation) (2)
NAT overloadingToute @ IP sur le réseau privé est traduite
en la même @ IP (213.18.123.100) mais avec un numéro de port différent
PAT (Port Address Translation)
NAT overlappingL’espace d’@ IP interne est déjà un
espace enregistré pour un autre domaine.
Traduction par le routeur pour éviter les conflits
page 121
Le protocole DHCP (1)
DHCP & BootP sont des protocoles permettant de configurer automatiquementautomatiquement l’environnement IP des équipements
Adresse IP
Masque de réseau
Routeur par défaut
etc.
Ces dispositifs permettent de s’affranchir des reconfigurations manuelles des postes
Déménagement
Changement d’architecture
etc.
page 122
Le protocole DHCP (2)
BootPBootP (Boot Protocol) est un protocole basé sur IP/UDP qui remplace RARP (non maintenu par les constructeurs de cartes)
Mécanisme :
1. Le client émet (broadcast) une requête BootP avec son adresse MAC
2. Le serveur BootP reçoit cette trame :
Si l’adresse MAC est reconnue, le serveur renvoie les paramètres de configuration IP (adresse IP, masque, etc.)
3. Le client reçoit la réponse et configure sa pile TCP/IP
4. Le client peut requérir ensuite du serveur un transfert TFTP d’un fichier de configuration
page 123
Le protocole DHCP (3)
Avec BootP, la durée de bail d’une @ IP n’est pas configurable (valeur infinie)
Le serveur BootP doit avoir connaissance de l’adresse MAC et des paramètres IP associés
Construction manuelle manuelle d’une table de correspondance
Maintenance / Administration difficiles
Solution : DHCPDHCP (Dynamic Host Configuration Protocol)
page 124
Le protocole DHCP (4)
DHCP enrichit BootP de nouvelles fonctionnalités dont l’allocation dynamiquel’allocation dynamique d’adresses IP
Plus de table de correspondance
Pool d’adresses IP disponibles
DHCP permet :
une meilleure utilisation d’un espace d’adresses (portables, machines peu utilisées) sur un réseau local
Une meilleure gestion des évolutions du plan d’adressage
Le mécanisme de relais BootP permet à un client DHCP de propager une requête DHCP vers d’autres réseaux que celui d’attachement
Un seul serveur DHCP pour plusieurs sous-réseaux ou réseaux
page 125
Le protocole DHCP (5)
Mécanisme DHCP :
1. Le client émet, par broadcast sur le réseau local, une trame « DHCP DHCP DiscoveryDiscovery » :
Découverte des serveurs DHCP du réseau
Demande d’obtention d’une configuration IP
2. Le serveur DHCP reçoit ce broadcast
S’il peut satisfaire la demande, réponse par trame « DHCP OfferDHCP Offer »
Proposition de paramètres IP
3. Le client peut accepter l’offre (trame « DHCP RequestDHCP Request ») ou attendre éventuellement d’autres propositions de serveurs DHCP
4. Si le serveur est en mesure de satisfaire les options, acquittement positif par trame « DHCP AckDHCP Ack », sinon « DHCP NackDHCP Nack »
page 126
Le protocole DHCP (6)
Le serveur DHCP :
Vérifie le caractère « libre » des adresses IP (par échos ICMP)
Enregistre des « bindings » (liens, baux) lors de l’émission de l’offre
Gère des durées de baildurées de bail (validité)
Stratégie :
1. Si un « binding » existe déjà pour le client (MAC) et qu’il est valide, le serveur attribue la même @ IP
2. Si un « binding » existe déjà pour le client (MAC) et qu’il n’est plus valide, le serveur s’efforce d’attribuer la même @ IP (si elle est toujours libre)
3. Si le client suggère une @ IP, le serveur s’efforce d’attribuer la même @ IP (si elle est toujours libre)
4. Le serveur attribue une @ IP choisie à partir d’un pool d’adresses renseigné administrativement
page 127
Le protocole DHCP (7)
Un client IP configuré par DHCP reçoit (dans la trame « DHCP Ack ») :
Un temporisateur (T1) : temps au bout duquel le client doit demander une extension de son bail
Envoi d’un « DHCP Request » à son serveur DHCP
Réception d’un acquittement
Un temporisateur (T2) : si le client ne reçoit pas de « DHCP Ack » avant T2, il renvoie un broadcast « DHCP Request » à tous les serveurs DHCP
Une durée de bail (D) : si le client ne reçoit toujours pas d’acquittement, il recommence le processus de configuration (« DHCP Discovery »)
En général : T1 (= 0.5 x D) < T2 (= 0.875 x D) < D
page 128
Le protocole DHCP (8)
Libération d’adresse :
Un client peut libérer son bail en envoyant au serveur DHCP une trame « DHCP Release »
ipconfig /releaseipconfig /release
Ce message n’est pas envoyé lorsque la machine s’éteint !
Renouvellement de bail :
Un client souhaitant renouveler son bail envoie un message « DHCP Request »
ipconfig /renewipconfig /renew
Ce message est envoyé lorsque la machine reboote !
page 129
Le protocole DHCP (9)
DHCP Dynamique :
Les @ IP sont assignées par DHCP à partir d’un pool d’adresses IP
Les durées de bail sont configurables
DHCP Manuel :
L’adresse MAC du client doit être connue et assignée statiquement à une @ IP
Le bail est permanent
DHCP Automatique :
Les @ IP sont assignées par DHCP à partir d’un pool d’adresses IP
Le bail est permanent
page 130
Le protocole DHCP (10)
Un petit coup d'oeil chez BilouTM
page 131
Listes d’accès (1)
Fonctions de filtrage de paquets :
aide au contrôle des mouvements de paquets sur le réseau
limitation du trafic sur le réseau
restriction de l ’utilisation du réseau pour certains utilisateurs ou équipements
l ’autorisation ou l ’interdiction formulées à des paquets de traverser des interfaces réseau spécifiques sont obtenues par l ’utilisation des listes d ’accèslistes d ’accès :
séquences de conditions (autorisation ou interdiction)
applicables aux adresses IP source :
test successif des conditions pour chaque adresse IP
la première condition remplie détermine l ’action du routeur
l ’ordre des conditions est donc important
si l ’adresse IP ne rentre dans aucune des conditions, le paquet est rejeté
page 132
Listes d’accès (2)
Utilisation des listes d’accès :
contrôler la transmission des paquets sur une interface
contrôler les accès depuis un terminal virtuel
restreindre le contenu des mises à jour d ’informations de routage
caractériser le trafic de paquets provenant de sites distants avec une demande de connexion
identifier les paquets pour les fonctions de priorisation :
« custom queuing »
« priority queuing »
configuration du routage des connexions à la demande (RNIS) :
identification des adresses source et destination potentielles
spécification du critère de sélection de protocole pour initialiser l ’appel
établissement des interfaces et constitution d ’un groupe d ’appelant
page 133
Listes d’accès (3)
Application des listes d’accès :sur une ou plusieurs interfaces
pour le trafic entrant :arrivée du paquet en entrée de l ’interface
le routeur confronte l’adresse sourcel’adresse source à la liste d’accès : s ’il est accepté, le routeur continue le traitement
s ’il est refusé, le routeur abandonne le paquet
– envoi d ’un message ICMP « destination inaccessible »
pour le trafic sortant :arrivée du paquet en entrée
commutation du paquet vers l ’interface contrôlée
le routeur confronte l’adresse sourcel’adresse source à la liste d’accès : s ’il est accepté, le routeur transmet le paquet
s ’il est refusé, le routeur abandonne le paquet
– envoi d ’un message ICMP « destination inaccessible »
page 134
Listes d’accès (4)
Mise en pratique des listes d’accès :
la plupart des protocoles sont contrôlés par des listes d ’accès sur les routeurs
chaque liste est identifié par un numéro, dans une gamme de numéros possibles pour le protocole concerné :
constitue le premier argument de la liste
est utilisé par le routeur pour déterminer la liste à utiliser
conditions de tests :
arguments suivants de la liste
leur sémantique diffère selon le protocole concerné
normalement, les administrateurs ne peuvent configurer qu’une liste d’accès :
par protocole
par interface
page 135
Listes d’accès (5)
Types de listes d’accès :
listes d’accès standardstandard :
confrontation de l ’adresse source aux conditions d ’accès
autorisation ou interdiction
formulée sur la base de l ’adresse réseau, sous-réseau ou hôte
valable pour tout paquet du protocole concerné
listes d’accès étenduesétendues :
confrontation de l ’adresses source etet destination
flexibilité de configuration : possibilité d ’écrire des conditions d ’accès relatives :
aux protocoles
aux numéros de ports
à d ’autres paramètres éventuels
page 136
Zones démilitarisées (1)
La mise en place de listes d’accès permet de restreindre les intrusions et d’activer un service de pare-feu
Le système de NAT avec un adressage privé, garantit également que les postes sur le LAN sont inaccessibles depuis l’extérieur
Certains services « électroniques » requièrent cependant un accès à la fois public et privé :
E-mail : messagerie électronique
E-marketing : site Web externe, communication
E-commerce : processus de commande, suivi et facturation électroniques
E-productivity : travail collaboratif, e-learning, extranet
Écosystème de l’entreprise : participation à des e-marketplaces, gestion des processus de livraison/stockage, etc.
page 137
Zones démilitarisées (2)
Une ouverture restreinte de l’entreprise est possible via la mise en place de zones démilitarisées ou DMZDMZ (DDeMMilitarized ZZone)
Les services situés en DMZ sont accessibles depuis l’extérieur, comme depuis l’intérieur de l’entreprise
Les serveurs en DMZ disposent au minimum d’une adresse publique
Les DMZ n’interdisent pas un filtrage des trafics à destination de cette zone démilitarisée
page 138
Zones démilitarisées (3)
La mise en place d’une ou de plusieurs DMZ est réalisée via la configuration du routeur d’accès au réseau local où sont placés les services
Adressage public fixe
Politique de filtrage
Politique de routage
Politique de traduction d’adresses (NAT)
page 139
Et demain… IPv6 (1)
Aujourd’hui, le nombre d ’ordinateurs connectés à Internet double chaque année
... le nombre d’adresses IP disponibles expire !
IP doit évoluer vers IP version 6 :
supporter des milliards d ’ordinateurs en étendant le champ d ’adresses actuel
simplifier le protocole pour permettre un routage plus rapide
fournir une meilleure sécurité
accorder une bonne attention au type de servicetype de service (temps réel)
pouvoir évoluer tout en vivant en bonne entente avec IPv4
Et IPv5 alors ??
Nom de code ST2+ (IPv5 = alliance de ST2 et ST2+)
page 140
Nouveautés d’IPv6 :
adresses plus longues : 16 octets, soit 128 bits128 bits contre 32 !
simplification de l ’en-tête des datagrammes : 7 champs contre 13 !
souplesse des options
authentification et confidentialité pris en compte
meilleure gestion des types de service : notion de priorité et de flots
Et demain… IPv6 (2)
page 141
Version Longueur En-tête
Type de service Longueur totale
Identification Drapeau Localisation du fragment
Durée de vie Protocole Total de contrôle d’en-tête
Adresse source
Adresse destination
Options éventuelles
32 bits
Et demain… IPv6 (3)
page 142
Version Classe de
Trafic Etiquette de flot
Longueur totale Prochain en-tête Nombre de sauts
Adresse source
Adresse
destination
32 bits
Et demain… IPv6 (4)
page 143
Et demain… IPv6 (5)
Modifications de l’en-tête : Disparition du champ longueur_en-tête : la longueur est fixe à 40 octets
Les champs liés à la fragmentation sont renvoyés à un en-tête étendu spécifique
Disparition du total de contrôle
Trop gourmand en terme de traitement à chaque routeur
Compensé par des contrôles au niveau TCP ou UDP
Le champ TOS est remplacé par le champ Classe de trafic
Le champ TTL est supplanté par le champ Nombre de sauts
Pas d’options à l’intérieur de l’en-tête : création d’en-têtes étendus supplémentaires
Les champs d’adressage passent de 32 à 128 bits
Apparition du champ Étiquette de flot :
Gestion du trafic sous forme de flots identifiés
Identificateur aléatoirement affecté
page 144
Et demain… IPv6 (6)
Notion de flotsflots :
Séquence de paquets pour lesquels la source désire un service temps-réel garanti
Les paquets appartenant à cette séquence sont reconnus grâce au couple adresse source + étiquette du flot
Le champ Classe de trafic est destiné à disparaître…
page 145
En-tête IPv6
Next = TCP
En-tête TCP+
Données
En-tête IPv6
Next = Routage
En-tête routage
Next = TCP
En-tête TCP+
Données
En-tête IPv6
Next = Routage
En-tête routage
Next = Fragment
En-tête fragment
Next = TCP
En-tête TCP+
Données
Et demain… IPv6 (7)
En-têtes étendues
page 146
Et demain… IPv6 (8)
En-têtes étendues
Traitement effectué par les seuls nœuds concernés
Gain en performances
La limite de 40 octets pour les options en IPv4 est abolie
Limite théorique fixée à la taille totale du datagramme
En-têtes en cours de définition :
Options « Hop-by-hop » : possibilité de traiter des jumbogrammes de taille > 65536 octets
Options de routage : strict défini par la source, lâche, etc.
Options de fragmentation : champs d’identification, de déplacement, etc.
Options de sécurité
Options de cryptage
page 147
Le 6-bone
page 148
IPv6 infos
Pages web:
http://playground.sun.com/ipng/
http://www-6bone.lbl.gov/6bone/
Mailing lists:
IPv6 working group
6bone management
Livre
IPv6, the new internet protocol, Christian Huitema, Prentice Hall
page 149
IPv6 : produits