29
1 Partie 7 : Internet et l'architecture TCP/IP Olivier GLÜCK Université LYON 1 / Département Informatique [email protected] http://www710.univ-lyon1.fr/~ogluck Olivier Glück Licence Informatique UCBL - Module LIF8 : Réseaux 2 Copyright Copyright © 2013 Olivier Glück; all rights reserved Ce support de cours est soumis aux droits dauteur et nest donc pas dans le domaine public. Sa reproduction est cependant autorisée à condition de respecter les conditions suivantes : Si ce document est reproduit pour les besoins personnels du reproducteur, toute forme de reproduction (totale ou partielle) est autorisée à la condition de citer lauteur. Si ce document est reproduit dans le but dêtre distribué à des tierces personnes, il devra être reproduit dans son intégralité sans aucune modification. Cette notice de copyright devra donc être présente. De plus, il ne devra pas être vendu. Cependant, dans le seul cas dun enseignement gratuit, une participation aux frais de reproduction pourra être demandée, mais elle ne pourra être supérieure au prix du papier et de lencre composant le document. Toute reproduction sortant du cadre précisé ci-dessus est interdite sans accord préalable écrit de lauteur. Olivier Glück Licence Informatique UCBL - Module LIF8 : Réseaux 3 Remerciements Certains transparents sont basés sur des supports de cours de : Danièle DROMARD (PARIS 6) Andrzej DUDA (INP Grenoble/ENSIMAG) Shivkumar KALYANARAMAN (RPI/ECSE) Alain MILLE (LYON 1) CongDuc PHAM (LYON 1) Michel RIVEILL (Université de Nice/ESSI) lInstitut National des Télécommunications (INT) Des figures sont issues des livres cités en bibliographie Bibliographie « Réseaux », 4ième édition, Andrew Tanenbaum, Pearson Education, ISBN 2-7440-7001-7 « Réseaux et Télécoms », Claude Servin, Dunod, ISBN 2-10-007986-7 « Analyse structurée des réseaux », 2ième édition, J. Kurose et K. Ross, Pearson Education, ISBN 2-7440-7000-9 « TCP/IP Illustrated Volume 1, The Protocols », W. R. Stevens, Addison Wesley, ISBN 0-201-63346-9 « TCP/IP, Architecture, protocoles, applications », 4ième édition, D. Comer, Dunod, ISBN 2-10-008181-0 « An Engineering Approach to Computer Networking », Addison-Wesley, ISBN 0-201-63442-6 Internet… http://www.guill.net/ http://www.courseforge.org/courses/ http://www.commentcamarche.net/ccmdoc/ http://www.rfc-editor.org/ (documents normatifs dans TCP/IP) Olivier Glück Licence Informatique UCBL - Module LIF8 : Réseaux 5 Bibliographie « Réseaux », 4ième édition, Andrew Tanenbaum, Pearson Education, ISBN 2-7440-7001-7 « Réseaux et Télécoms », Claude Servin, Dunod, ISBN 2-10-007986-7 « Réseaux locaux et Internet, des protocoles à l'interconnexion », 3ième édition, Laurent Toutain, Hermes Science, ISBN 2-7462-0670-6 « An Engineering Approach to Computer Networking », Addison- Wesley, ISBN 0-201-63442-6 Internet… http://www.guill.net/ http://www.courseforge.org/courses/ http://www.commentcamarche.net/ccmdoc/ http://www.protocols.com/ http://dir.yahoo.com/Computers_and_Internet/ http://www.rfc-editor.org/ (documents normatifs dans TCP/IP) Olivier Glück Licence Informatique UCBL - Module LIF8 : Réseaux 6 Plan de la partie 7 Description générale Adressage dans l'Internet (IPv4) Le protocole IP (IPv4) Les protocoles de routage de l'Internet Protocoles de contrôle de l'Internet et les utilitaires réseaux Le protocole IPv6 Les protocoles de transport Exemples de connexion à Internet

Partie 7 Internet Et l'Architechture TCP IP

Embed Size (px)

DESCRIPTION

h

Citation preview

  • 1

    Partie 7 : Internet et l'architecture TCP/IP

    Olivier GLCK Universit LYON 1 / Dpartement Informatique

    [email protected] http://www710.univ-lyon1.fr/~ogluck

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 2

    Copyright

    Copyright 2013 Olivier Glck; all rights reserved Ce support de cours est soumis aux droits dauteur et nest

    donc pas dans le domaine public. Sa reproduction est cependant autorise condition de respecter les conditions suivantes : Si ce document est reproduit pour les besoins personnels du

    reproducteur, toute forme de reproduction (totale ou partielle) est autorise la condition de citer lauteur.

    Si ce document est reproduit dans le but dtre distribu des tierces personnes, il devra tre reproduit dans son intgralit sans aucune modification. Cette notice de copyright devra donc tre prsente. De plus, il ne devra pas tre vendu.

    Cependant, dans le seul cas dun enseignement gratuit, une participation aux frais de reproduction pourra tre demande, mais elle ne pourra tre suprieure au prix du papier et de lencre composant le document.

    Toute reproduction sortant du cadre prcis ci-dessus est interdite sans accord pralable crit de lauteur.

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 3

    Remerciements

    Certains transparents sont bass sur des supports de cours de : Danile DROMARD (PARIS 6) Andrzej DUDA (INP Grenoble/ENSIMAG) Shivkumar KALYANARAMAN (RPI/ECSE) Alain MILLE (LYON 1) CongDuc PHAM (LYON 1) Michel RIVEILL (Universit de Nice/ESSI) lInstitut National des Tlcommunications (INT)

    Des figures sont issues des livres cits en bibliographie

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 4

    Bibliographie

    Rseaux , 4ime dition, Andrew Tanenbaum, Pearson Education, ISBN 2-7440-7001-7

    Rseaux et Tlcoms , Claude Servin, Dunod, ISBN 2-10-007986-7

    Analyse structure des rseaux , 2ime dition, J. Kurose et K. Ross, Pearson Education, ISBN 2-7440-7000-9

    TCP/IP Illustrated Volume 1, The Protocols , W. R. Stevens, Addison Wesley, ISBN 0-201-63346-9

    TCP/IP, Architecture, protocoles, applications , 4ime dition, D. Comer, Dunod, ISBN 2-10-008181-0

    An Engineering Approach to Computer Networking , Addison-Wesley, ISBN 0-201-63442-6

    Internet http://www.guill.net/ http://www.courseforge.org/courses/ http://www.commentcamarche.net/ccmdoc/ http://www.rfc-editor.org/ (documents normatifs dans TCP/IP)

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 5

    Bibliographie Rseaux , 4ime dition, Andrew Tanenbaum, Pearson

    Education, ISBN 2-7440-7001-7 Rseaux et Tlcoms , Claude Servin, Dunod, ISBN

    2-10-007986-7 Rseaux locaux et Internet, des protocoles l'interconnexion ,

    3ime dition, Laurent Toutain, Hermes Science, ISBN 2-7462-0670-6

    An Engineering Approach to Computer Networking , Addison-Wesley, ISBN 0-201-63442-6

    Internet http://www.guill.net/ http://www.courseforge.org/courses/ http://www.commentcamarche.net/ccmdoc/ http://www.protocols.com/ http://dir.yahoo.com/Computers_and_Internet/ http://www.rfc-editor.org/ (documents normatifs dans TCP/IP)

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 6

    Plan de la partie 7

    Description gnrale

    Adressage dans l'Internet (IPv4)

    Le protocole IP (IPv4)

    Les protocoles de routage de l'Internet

    Protocoles de contrle de l'Internet et les utilitaires rseaux

    Le protocole IPv6

    Les protocoles de transport

    Exemples de connexion Internet

  • 2

    Description gnrale

    Visage de l'Internet Architecture TCP/IP

    Protocoles et applications Identification des protocoles et applications

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 8

    Historique et acronymes

    Architecture dveloppe par la DARPA (Defence Advanced Research Project Adgency), milieu des annes 1970

    IP : Internet Protocol - rsout les problmes d'interconnexion en milieu htrogne (1974)

    TCP : Transmission Control Protocol - protocole de transport de l'Internet (de bout en bout)

    TCP/IP est intgr Unix BSD 4 (Berkeley) en 1980 TCP/IP est intgr ARPANET en 1983 Aujourd'hui, TCP/IP est devenu le standard

    d'Internet (Internet pour Inter-Networking)

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 9

    Le visage de l'Internet (1)

    Un ensemble de sous-rseaux indpendants (Autonomous System) et htrognes qui sont interconnects (organisation hirarchique)

    S'articule autour de plusieurs backbone

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 10

    Le visage de l'Internet (2)

    Trois types de systmes autonomes les AS de transit (backbone) (rseaux rgionaux,

    nationaux, ) qui acceptent de faire transiter des paquets d'autres AS parfois avec certaines restrictions souvent moyennant finance

    les puits (stubs) : rseaux sans issue qui ne peuvent acheminer aucun trafic externe

    les AS multi-connects qui peuvent tre utiliss pour du transit, sauf indication contraire (mais ce n'est pas leur rle premier)

    Peering : accords de transit entre ISP -> points d'interconnexion privs

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 11

    Le visage de l'Internet (3)

    ISP - Internet Service Provider un ou plusieurs systmes autonomes un AS = ensemble de rseaux/routeurs sous la mme

    autorit d'administration (entreprise, campus, )

    AS10 AS11

    AS12

    ISP 1

    AS20 AS21

    AS22

    ISP 2

    AS30 AS31

    AS32

    ISP 3

    GIX Global Interconnection Point

    Certains ISP ont une infrastructure physique de rseau (possdent des lignes)

    D'autres proposent uniquement des POPs (Points of Presence) Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 12

    Le visage de l'Internet (4)

    A

    B

    C

    POP1

    POP3 POP2

    POP4 D

    E

    F

    POP5

    POP6 POP7 POP8

    source Pham

    POP = interface entre le rseau d'accs et le rseau de transit

  • 3

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 13

    Le visage de l'Internet (5) Nombre de stations interconnectes

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 14

    Le visage de l'Internet (6)

    Nombre de sites WWW

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 15

    Le visage de l'Internet (7)

    Le big-bang

    1969

    2003 : environ 200 millions de machines

    ISP aux US

    Point d'interconnexions

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 16

    Le visage de l'Internet (8)

    Htrognit Facteur d'chelle

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 17

    Le visage de l'Internet (9)

    Bande passante agrge entre continents

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 18

    Fonctionnement de l'Internet (1)

    IP - protocole d'interconnexion, best-effort acheminement de datagrammes (mode non connect) peu de fonctionnalits, pas de garanties simple mais robuste (dfaillance d'un nud intermdiaire)

    IP IP

    IP IP

    IP

    IP

    IP

    IP

    IP

    IP

    IP IP

    IP

    Nud intermdiaire : routeur (matriel ou logiciel)

    datagramme

    Couche rseau : communications entre machines

  • 4

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 19

    Fonctionnement de l'Internet (2)

    TCP - protocole de transport de bout en bout uniquement prsent aux extrmits transport fiable de segments (mode connect) protocole complexe (retransmission, gestion des

    erreurs, squencement, )

    IP IP

    IP IP

    IP

    IP

    IP

    IP

    IP

    IP

    IP IP

    IP

    datagramme Nud d'extrmit

    (end systems)

    TCP

    TCP TCP TCP

    Flux TCP

    Couche transport : communications entre applis

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 20

    Architecture de TCP/IP

    IP

    protocoles de contrle de l'Internet

    TCP UDP

    ICMP ARP RARP

    protocoles de transfert

    Logiciel (systme d'exploitation)

    SLIP PPP Rseaux locaux Ethernet, Token Ring, ... ATM FRelay

    Matriel

    HTTP FTP TELNET SMTP DNS SNMP

    sockets

    DHCP

    Applications (processus utilisateur)

    ...

    rseau

    transport

    OSI

    7 6 5

    2 1

    4 3

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 21

    Protocoles et applications (1)

    Niveau applicatif HTTP - HyperText Transport Protocol

    protocole du web change de requte/rponse entre un client et un

    serveur web FTP - File Transfer Protocol

    protocole de manipulation de fichiers distants transfert, suppression, cration,

    TELNET - TELetypewriter Network Protocol systme de terminal virtuel permet l'ouverture d'une session distante

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 22

    Protocoles et applications (2)

    Niveau applicatif SMTP - Simple Mail Transfer Protocol

    service d'envoi de courrier lectronique rception (POP, IMAP, IMAPS, )

    DNS - Domain Name System assure la correspondance entre un nom symbolique

    et une adresse Internet (adresse IP) bases de donnes rparties sur le globe

    SNMP - Simple Network Management Protocol protocole d'administration de rseau (interrogation,

    configuration des quipements, ) Les sockets - interface de programmation permettant

    l'change de donnes (via TCP ou UDP)

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 23

    Protocoles et applications (3)

    Protocoles de transfert de donnes TCP/IP : transfert fiable de donnes en mode connect UDP/IP : transfert non garanti de donnes en mode

    non connect

    Protocoles de contrle de l'Internet ICMP - Internet Control and error Message Protocol

    assure un dialogue IPIP (entre routeurs par ex.) pour signaler les congestions, synchroniser les horloges, estimer les temps de transit,

    utilis par l'utilitaire ping permettant de tester la prsence d'une station sur le rseau

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 24

    Protocoles et applications (4)

    Protocoles de contrle de l'Internet ARP - Address Resolution Protocol

    protocole permettant d'associer une adresse MAC (adresse physique utilise dans les rseaux locaux) une adresse IP (adresse logique Internet)

    RARP - Reverse ARP permet une station de connatre son adresse IP

    partir de son adresse MAC (interrogation d'un serveur RARP)

    phase de dmarrage d'quipements ne possdant pas de configuration initiale (imprimante, terminal X)

  • 5

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 25

    Protocoles et applications (5)

    Protocoles de contrle de l'Internet BOOTP - Boot Protocol

    permet une station de connatre sa configuration rseau lors du dmarrage par interrogation d'un serveur bootp

    au-dessus d'UDP (ports 67 et 68) DHCP - Dynamic Host Configuration Protocol

    extension du protocole BOOTP meilleure gestion du plan d'adressage IP avec

    attribution dynamique des adresses IP pour une certaine dure (bail ou lease time)

    au-dessus d'UDP (ports 67 et 68) Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 26

    Communications sans routeur

    Deux machines sur un mme sous rseau

    IP

    TCP

    Rseau logique IP

    Pilote Ethernet

    Client FTP

    IP

    TCP

    Pilote Ethernet

    Serveur FTP

    Sous-rseau de type Ethernet

    Ordinateur A Ordinateur B Protocole FTP

    Protocole TCP

    Protocole IP

    Protocole Ethernet

    Linux kernel

    NIC

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 27

    Communications avec routeur(s)

    Prise en compte de l'htrognit

    IP

    TCP

    Pilote Ethernet

    Client FTP

    IP

    TCP

    Pilote Token Ring

    Serveur FTP

    sous-rseau de type Token Ring

    Ordinateur A Ordinateur B Protocole FTP

    TCP - contrle de bout en bout

    Datagrammes IP

    trames Ethernet

    Linux kernel

    NIC

    IP

    Ether Token

    sous-rseau de type Ethernet

    trames Token Ring

    De proche en proche

    routeur

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 28

    Encapsulation

    IP

    TCP

    Pilote Ethernet

    Serveur FTP

    donnes utilisateur

    en-tte applicatif

    donnes applicatives en-tte TCP

    donnes applicatives en-tte TCP

    en-tte IP

    donnes applicatives en-tte TCP

    en-tte IP

    en-tte Ethernet

    en-queue Ethernet

    message

    segment

    datagramme

    trame

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 29

    Identification des protocoles (1)

    Prambule SFD @MAC dest @MAC src Donnes utilesLg/Type Bourrage FCS

    En-tte MAC

    Trame IEEE 802.3/Ethernet

    En-queue MAC

    DSAP SSAP CTRL

    En-tte LLC

    Donnes LLC

    Trame LLC

    Si Lg/Type < 1500(IEEE 802.3 )

    en-tte IP dont Lg

    En-tte IP

    Donnes IP

    Datagramme IP

    Bourrage

    Si Lg/Type > 1500(Ethernet )

    ici ex. IP/Ethernet (0x0800=2048)

    OUI PID

    En-tteSNAP

    Donnes SNAP

    Trame SNAP

    Si DSAP=0xAA Si DSAP=0x06

    Si OUI=0x0 etPID=0x0800

    Couche Rseau

    Couche Liaison

    Couche Physique

    Couche Liaison

    MAC

    LLC

    SNAP

    LLC

    Rappel

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 30

    Identification des protocoles (2)

    IP

    TCP

    Ethernet ou SNAP

    Numro de port (dans

    l'en-tte TCP ou UDP)

    Identifiant de protocole (dans l'en-tte IP)

    EtherType (dans l'en-tte de la trame)

    ICMP ARP RARP

    UDP

    HTTP FTP TELNET SMTP DNS SNMP ...

    port=161

    DHCP

    port=67 ou 68 port=53 port=25

    port=23 port=20/21

    port=80

    proto=6 proto=17

    proto=1

    type=0x800 type=0x806

    type=0x835

  • 6

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 31

    Identification des protocoles (3)

    Une adresse de transport = une adresse IP + un numro de port (16 bits) + TCP ou UDP -> adresse de socket

    Une connexion TCP s'tablit entre une socket source et une socket destinataire -> une connexion = un quadrupl (@src, port src, @dest, port dest)

    Deux connexions peuvent aboutir la mme socket Les ports permettent un multiplexage ou

    dmultiplexage de connexions au niveau transport Les ports infrieurs 1024 sont appels ports

    rservs

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 32

    Identification des protocoles (4)

    Adressage dans l'Internet (IPv4)

    Format de l'adresse IPv4 Les classes d'adressage Adresses IP particulires Adresses prives et NAT

    Les sous-rseaux Adressage gographique (CIDR)

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 34

    Rseau logique IP

    L'Internet du point de vue utilisateur

    @IP

    @IP

    @IP @IP

    @IP

    @IP

    Connexion virtuelle au rseau logique

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 35

    L'Internet du point de vue rel

    @phys

    @phys

    @phys

    @phys

    @phys

    Connexion physique au sous-rseau rel

    @phys

    Sous-rseau physique

    routeur

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 36

    Format de l'adresse IP

    L'internet se dcompose en plusieurs rseaux logiques IP

    L'adresse IP est compose de deux champs NET_ID : identifiant du rseau IP (utilis pour le routage) HOST_ID : identifiant de la machine dans le rseau IP

    Adresse IP = 32 bits = 4 octets (reprsente par 4 valeurs dcimales [0-255] spares par un .)

    rseau logique IP machine

    NET_ID HOST_ID

  • 7

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 37

    Les classes d'adressage

    Les adresses rseaux sont distribues par un organisme international but non lucratif : ICANN (Internet Corporation for Assigned Names and Numbers) puis dcentralis au niveau de chaque pays

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 38

    Adresses IP particulires Diffusions locale et distante

    255.255.255.255 : adresse de broadcast sur le rseau IP local (ne passe pas le routeur, traduit en broadcast ARP)

    : adresse de broadcast dirige vers le rseau de numro NET_ID (exemple : 132.227.255.255 = diffusion dans le rseau 132.227.0.0 traduit en broadcast ARP par le routeur destination)

    Rebouclage local (loopback) : 127.x.y.z gnralement 127.0.0.1 (localhost) permet de tester la pile TCP/IP locale sans passer par

    une interface matrielle

    l'adresse 0.0.0.0 utilise par le protocole RARP (@IP de dmarrage) adresse de la route par dfaut dans les routeurs

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 39

    Les adresses prives et le NAT (1)

    Adresses prives (RFC 1918) des adresses qui ne seront jamais attribues (adresses

    illgales) et qui ne sont pas routables sur l'Internet classe A : de 10.0.0.0 10.255.255.255 classe B : de 172.16.0.0 172.31.255.255 classe C : de 192.168.0.0 192.168.255.255

    Si une entreprise qui utilise des adresses prives souhaitent tout de mme disposer d'une connexion l'Internet, il faut demander une adresse publique faire des conversions adresse prive adresse publique

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 40

    Les adresses prives et le NAT (2)

    NAT (RFC 3022) - Network Address Translator mise en correspondance d'une adresse prive et d'une

    adresse publique traduction statique ou dynamique (lors de la connexion) une solution au manque d'adresses IP publiques :

    quelques adresses IP publiques pour beaucoup d'adresses IP prives mais le NAT est coteux en perf.

    Fonctionnement du NAT une table stocke dans le NAT fait la correspondance

    entre (@IP_src prive, port_src) et une @IP_publique quand le paquet part : @IP_src devient @IP_publique,

    port_src devient la rfrence de l'entre dans la table quand la rponse revient : port_dest du paquet permet

    de retrouver dans la table @IP et port_src

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 41

    Les adresses prives et le NAT (3)

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 42

    NAT - IP masquerading Exemple de requte sortante

    @IP_src @IP_dest ... ... port_src port_dest ...

    132.227.71.30 216.239.37.101 2222 80

    216.239.37.101 132.227.71.30 80 2222

    216.239.37.101 10.0.0.2 80 5555

    10.0.0.2 216.239.37.101 5555 80

    Machine locale 10.0.0.2

    Passerelle NAT 10.0.0.1/132.227.71.30

    www.google.fr 216.239.37.101

    Mmorisation de la translation et rexpdition

    Requte HTTP

    Envoi de la rponse HTTP

    Recherche de la rfrence 2222 et translation

  • 8

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 43

    NAT - port forwarding Exemple de requte entrante

    @IP_src @IP_dest ... ... port_src port_dest ...

    A.B.C.D 10.0.0.2 4444 23

    A.B.C.D 132.227.71.30 4444 23

    132.227.71.30 A.B.C.D 23 4444

    10.0.0.2 A.B.C.D 23 4444

    Machine locale (xxxx) 10.0.0.2

    Passerelle NAT 10.0.0.1/132.227.71.30

    Poste quelconque A.B.C.D

    Mmorisation de la translation et rexpdition

    rponse

    telnet sur xxxx

    inversion de la translation

    Alias DNS de xxxx sur 132.227.71.30

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 44

    Les sous-rseaux (1)

    Une organisation dispose gnralement d'une seule adresse de rseau IP mais est compose de plusieurs sites/dpartements -> diviser un rseau IP en plusieurs sous-rseaux -> prendre quelques bits de la partie de

    l'adresse IP pour distinguer les sous-rseaux -> transparent vis vis de l'extrieur

    rseau logique IP de

    l'organisme machine

    NET_ID HOST_ID

    SR2 SR1

    SUBNET_ID

    SR3 3 sous-rseaux

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 45

    Les sous-rseaux (2)

    Masque de sous-rseau (Netmask) l'acheminement se fait en fonction de et

    mais taille de inconnue -> information donne par le netmask : tous les bits

    1 correspondent

    Exemple : 134.214.0.0 attribue l'UCBL divise en 64 sous-rseaux : 134.214.0.0, 134.214.4.0,

    134.214.8.0, , 134.214.248.0, 134.214.252.0 netmask = 255.255.252.0

    Adresse de classe B dont 6 bits sont rservs la numrotation des sous-rseaux

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 46

    Les sous-rseaux (3)

    Dtermination du sous-rseau : ET logique avec le netmask

    le netmask permet de savoir si la machine source et destination sont sur le mme sous-rseau

    la classe d'adressage permet de savoir si elles sont sur le mme rseau

    NET_1 HOST_ID SUBNET_1 NET_2 HOST_ID SUBNET_2

    11111111111111111 00000000

    & 11111111111111111 00000000

    &

    adresse source adresse destination

    = NET_1 00000000 SUBNET_1 NET_2 00000000 SUBNET_2 ?

    netmask netmask

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 47

    Configuration rseau

    Pour une machine d'extrmit, il suffit d'indiquer son adresse IP le masque de sous-rseau l'adresse IP du routeur par

    dfaut (tous les paquets qui ne sont pas destination du mme sous-rseau sont envoys vers ce routeur)

    ventuellement, un serveur de noms

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 48

    L'adressage gographique - CIDR (1)

    Routage inter-domaine sans classe - Classless InterDomain Routing - RFC 1519, 1466 pour rpondre (partiellement) aux problmes de pnurie

    d'adresses de classe B et d'explosion des tables de routage ide : allouer les adresses IP restantes sous la forme de

    blocs de taille variable (sans considration de classe) en tenant compte de la localisation gographique

    -> vite le gaspillage : si un site a besoin de 2000 adresses, 2048 lui sont attribues

    -> agrgation de routes (plusieurs rseaux peuvent tre regroups sous le mme identifiant)

    -> les tables de routage doivent alors contenir un masque de sous-rseau pour l'acheminement (il n'y a pas de masque implicite indiqu par la classe)

  • 9

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 49

    L'adressage gographique - CIDR (2)

    Exemple d'agrgation de 2 adresses de classe C : une entreprise a besoin de 510 adresses IP -> deux

    adresses de classe C 193.127.32.0 netmask 255.255.255.0 193.127.33.0 netmask 255.255.255.0

    les rseaux 193.127.32.0 et 193.127.33.0 sont agrgs en 193.127.32.0 netmask 255.255.254.0

    ce qui se note 193.127.32.0/24 + 193.127.33.0/24 = 193.127.32.0/23 (prfixe/nb_bits du masque 1)

    dans une table de routage, cela reprsente les deux rseaux 193.127.32.0 et 193.127.33.0

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 50

    L'adressage gographique - CIDR (3)

    Allocation gographique des adresses restantes Europe (194-195), Amrique du nord (198-199), Amrique

    du sud (200-201), Pacifique (202-203) -> 194 et 195 ont les 7 premiers bits identiques donc il

    suffit d'indiquer aux routeurs (hors Europe) : 194.0.0.0/7

    Autres exemples (source L. Toutain)

    192.24.16.0/20 192.24.0.0/21

    192.24.12.0/22 192.24.8.0/22

    192.24.32.0/23

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 51

    L'adressage gographique - CIDR (4)

    Conclusions il n'y a plus de notion de classes et de sous-rseaux une plage d'adresses est dsigne par

    un "network-prefix" : des bits dsignants le rseau un "host-number" : des bits dsignants la machine

    --> un rseau est dsign par une adresse IP et une longueur de prfixe rseau 132.227.0.0 n'a pas de sens 132.227.0.0/16 ou 132.227.0.0/23 ont un sens

    une table de routage peut contenir les deux destinations prcdentes : la route avec le prfixe le plus long ("the longest matching network prefix") est choisie si une destination correspond aux deux entres (ici 132.227.0.0/23)

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 52

    Numrotation des sous-rseaux

    Peut-on mettre dans SUBNET_ID tous les bits 1 ou tous les bits 0 ? exemple : 10.0.0.0 avec netmask 255.192.0.0 (2 bits pour

    numroter les sous-rseaux) --> 10.0.0.0, 10.64.0.0, 10.128.0.0, 10.192.0.0

    La RFC 950 (1985 - dfinition des SR) dit que cela n'est pas conseill car 10.0.0.0 dsigne t-il le rseau 10.0.0.0 ou le sous-rseau ? 10.255.255.255 dsigne t-il le broadcast sur le rseau

    10.0.0.0 ou sur le sous-rseau 10.192.0.0 ?

    Il n'y a plus d'ambigut avec CIDR (RFC 1812 -1995) 10.0.0.0/8 et 10.0.0.0/10 ne dsignent pas la mme chose

    En pratique, on peut utiliser 10.0.0.0 et 10.192.0.0 !

    Le protocole IP (IPv4)

    Datagramme IPv4 Fragmentation dans IP

    Routage dans IP Routage statique

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 54

    L'Internet Protocol

    IP (RFC 791) : protocole d'interconnexion de l'Internet conu pour transporter des datagrammes d'une

    certaine source A vers une destination B A et B peuvent tre sur le mme rseau ou spars

    par d'autres rseaux de nature trs diffrentes livraison au mieux - best-effort delivery : aucune

    garantie quant au service d'acheminement (dlai, taux de perte, ), aucune variable d'tat

    IP n'accomplit que trois tches lmentaires : adaptation des datagrammes IP la MTU du

    rseau physique travers acheminement dans le rseau logique dsignation des nuds (adressage IP)

  • 10

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 55

    Le datagramme IPv4 (1)

    Un en-tte de 20 octets + une partie facultative de longueur variable (options)

    32 bits

    20 octets

    Data (segment TCP, )

    Options (O ou plusieurs mots)

    Destination Address

    Source Address

    Header Checksum Protocol TTL

    Fragment Offset (Fragment) ID

    LEN TOS IHL VER DF M

    F

    1er bit transmis

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 56

    Le datagramme IPv4 (2)

    VER - Version - 4 bits numro de version d'IP (gnralement 4 pour IPv4) permet de faire cohabiter plusieurs versions (transition)

    IHL - Internet Head Length - 4 bits longueur de l'en-tte du datagramme (en nombre de

    mots de 32 bits, 4 octets) -> 5 si pas d'option valeur maximale = 15 -> 40 octets d'options maximum

    TOS - Type Of Service - 6+2 bits pour distinguer diffrentes classes de services (niveaux

    de priorits) -> compromis entre fiabilit, dlai et dbit champ ignor par la plupart des routeurs

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 57

    Le datagramme IPv4 (3)

    LEN - total LENgth field - 16 bits longueur totale du datagramme en octets au maximum 65535 octets

    ID - Identification - 16 bits identifiant de datagramme (ou paquet) tous les fragments d'un mme paquet ont le mme ID

    DF (1bit) et MF (1 bit) DF - Don't Fragment : ordre au routeur de ne pas

    fragmenter (autre route ou destruction) MF - More Fragment : indique qu'un fragment suit

    Fragment Offset - 13 bits position du premier bit du fragment dans le

    datagramme d'origine, en multiple de 8 octets Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 58

    Le datagramme IPv4 (4)

    TTL - Time To Live - 8 bits compteur qui sert limiter la dure de vie du datagramme 255 au dpart puis dcrment chaque nouveau saut datagramme limin s'il atteint zro vite les paquets perdus (erreurs de routage)

    Protocol - 8 bits numro du protocole destinataire (RFC 1700)

    Header Checksum - 16 bits CRC sur l'en-tte uniquement complment 1 de la somme des demi-mots de 16 bits doit tre recalcul ds qu'une valeur change (ex. TTL) !

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 59

    Le datagramme IPv4 (5)

    Le champ Options prvu pour des exprimentations mais peu utilis dans la

    pratique cod : ,,

    longueur variable, plusieurs options possibles exemples d'options :

    scurit : degr de confidentialit du datagramme (route plus scurise que d'autres !)

    routage strict par la source : suite d'@ IP dcrivant le chemin pour atteindre la destination

    enregistrement de route : les routeurs traverss insrent chacun leur @IP

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 60

    La fragmentation des datagrammes IP

    Caractristiques : fragmentation non-transparente : rassemblage

    uniquement sur le destinataire chaque fragment est achemin de manire indpendante temporisateur de rassemblage sur le destinataire quand

    le premier fragment arrive (dcrmentation de TTL) la perte d'un fragment IP provoque la retransmission de

    l'ensemble du datagramme Sil y a une perte, elle ne sera dtecte quau niveau TCP

    o la notion de fragments nexiste pas Un routeur IP ne sencombre pas de fragments quil ne

    peut rassembler

  • 11

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 61

    La fragmentation des datagrammes IP

    Exemple (valeurs en dcimal) : MTU de 128 octets (soit 108 octets de

    donnes IP par fragment), l'offset devant tre un multiple de 8 octets -> 13*8=104 octets

    0 0

    Data (348 octets) Destination Address

    Source Address Checksum Pro=6 TTL

    Offset=0 ID=368 LEN=368 00 5 4

    0 1

    Data (104 octets) Destination Address

    Source Address Checksum Pro=6 TTL

    Offset=13 ID=368 LEN=124 00 5 4

    0 0

    Data (36 octets) Destination Address

    Source Address Checksum Pro=6 TTL

    Offset=39 ID=368 LEN=56 00 5 4

    Datagramme origine

    0 1

    Data (104 octets) Destination Address

    Source Address Checksum Pro=6 TTL

    Offset=0 ID=368 LEN=124 00 5 4

    0 1

    Data (104 octets) Destination Address

    Source Address Checksum Pro=6 TTL

    Offset=26 ID=368 LEN=124 00 5 4

    F1

    F3

    F2

    F4

    http://wps.aw.com/aw_kurose_network_2/0,7240,227091-,00.html.

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 62

    Le routage dans IP

    Routeur : passerelle entre sous-rseaux une adresse IP par interface (par sous-rseau) communications l'intrieur d'un mme sous-rseau

    sans passer par un routeur acheminement partir de l'@ destination (& logique avec

    le netmask de chaque entre de la table de routage) Mise jour de la table de routage :

    Manuelle = routage statique commande "route" des stations unix langage de commande des routeurs (ip route ...)

    Automatique = routage dynamique processus sur les stations et les routeurs changes d'informations de routage : protocoles de

    routage

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 63

    Le routage dans IP - exemple

    Table de routage de S2

    - gateway

    134.214.10.7 134.214.10.8

    255.255.255.0 netmask

    255.255.255.240 0.0.0.0

    eth0 int

    134.214.10.0 destination

    134.214.30.0 default

    - -

    0 cost

    1 -

    R8

    S3

    R9

    Internet

    R7

    S4 S5 S6

    S2 S1

    134.214.10.0/24

    134.214.20.0/24 134.214.30.0/28

    @m3 .10.3

    @m2 .10.2

    @m1 .10.1

    .10.7 @m71

    .10.8 @m81

    @m82 .20.8

    @m72 .30.7

    .30.6 @m6

    .20.9 @m91

    @m92 .0.1

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 64

    Routage statique

    La commande route permet dindiquer une route : vers un rseau (net) ou vers un quipement (host) ou une route par dfaut (default)

    Syntaxe : route add |delete [net|host] destination |default gateway metric

    En gnral, sur les quipements non routeur, on dfinit uniquement une route par dfaut

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 65

    Routage statique - exemple

    sur la machine B : ifconfig eth0 193.64.203.1 netmask 255.255.255.0 broadcast 193.64.203.255 route add -net 195.132.92.0 gw 193.64.203.10 route add -net 194.57.137.0 gw 193.64.203.11

    sur le routeur R2 : ifconfig le0 193.64.203.10 ... ifconfig le1 204.27.1.11 ... route add -net 195.132.92.0 gw 204.27.1.10 route add -net 194.57.137.0 gw 193.64.203.11

    sur la machine A : ifconfig le0 195.132.92.1 ... route add default gw 195.132.92.10

    sur le routeur R1 : ifconfig eth0 195.132.92.10 ... ifconfig eth1 204.27.1.10 ... route add default gw 204.27.1.11

    source Urec

    Les protocoles de routage de l'Internet

    Systmes autonomes Routage interne : RIP et OSPF Routage externe : EGP et BGP

  • 12

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 67

    Systmes autonomes (rappels)

    Autonomous System (AS) ensemble de rseaux et de routeurs sous une

    administration unique (entreprise, campus, rseau rgional, cur de rseau national, )

    permet de limiter les changes d'informations de routage chaque AS se voit attribuer un numro d'AS (16 bits) -> protocoles de routage internes (IGP) et externes (EGP)

    AS3 IGP

    AS1 IGP AS2

    IGP EGP

    Routeurs de bordure

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 68

    Protocoles de routage de l'Internet

    Protocoles de routage internes (intra-AS) RIP (RFC 1058), RIP-2 (RFC 1721 1724)

    Routing Information Protocol type vecteur de distance

    OSPF - Open Short Path First (RFC 2178) type tat de liens

    Protocoles de routage externes (inter-AS) EGP - Exterior Gateway Protocol (RFC 827)

    premier protocole externe utilis dans Internet BGP - Border Gateway Protocol (RFC 1771)

    dfinit les changes internes au domaine (iBGP) et externes (eBGP)

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 69

    RIP - Principe

    Un nud construit sa table de routage en fonction des vecteurs de distance reus de ses voisins

    mtrique = nombre de sauts (entre 1 et 15) 16 = valeur maximum (reprsente l'infini) utilisable uniquement l'intrieur de domaines peu tendus

    Le routeur diffuse toutes les 30 secondes un message RIP ses voisins contenant la liste des rseaux qu'il peut atteindre avec leur distance si aucun message pendant 180s, route inaccessible (d=16)

    Implantation : dmons gated, routed, zebra sous Unix ou matriel propritaire (Cisco, )

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 70

    RIP - Message RIPv1

    Encapsul dans un datagramme UDP (port 520)

    Metric

    0x00000000

    Address Family

    En-tte UDP (8 octets)

    32 bits

    20 octets = 1 route

    au maximum 24 autres routes

    0x00000000

    IP Address

    0x0000

    0x0000 Version Command

    En-tte IP (20 octets)

    512 octets max (25 routes)

    Command : type (request, response)

    Version : 1 (RIPv1) ou 2 (RIPv2)

    Address Family : type d'adresse (2 pour IP)

    IP Address : adresse destination connue

    Metric : nombre de sauts pour atteindre cette @

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 71

    RIP - avantages/dsavantages

    Avantages trs utilis et trs rpandu sur tous les quipements s'adapte automatiquement (panne, ajout de rseau, )

    Dsavantages la distance ne tient pas compte de la charge, du dbit,

    du cot des lignes, distance maximale = 15 trafic important (toutes les 30s) + temps de convergence pas d'authentification des messages (attaques de

    routeurs en gnrant des "faux" messages RIP)

    Conclusion utiliser RIP sur un petit rseau que l'on contrle est trs

    efficace mais pas adapt aux grands domaines Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 72

    RIP - RIPv2

    Remdie certains inconvnients de RIPv1 en restant compatible (et en utilisant les champs 0x0) permet le routage des sous-rseaux (vhicule le

    netmask dans le vecteur de distance)

    diffusion multicast (224.0.0.9) : permet aux routeurs RIPv1 d'ignorer les messages RIPv2

    possibilit d'authentification (crypte ou non) des messages

  • 13

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 73

    OSPF - Principe

    Routage tat des liens chaque nud

    value le cot pour joindre ses voisins selon une certaine mtrique (plusieurs mtriques peuvent tre utilises simultanment)

    construit un paquet contenant les infos relatives chacun de ses liens (voisins)

    le diffuse tout le monde (par inondation) calcule la route de moindre cot pour atteindre

    chaque entit du rseau ensuite, les routeurs s'changent uniquement les

    changements dtects dans la topologie chaque nud a une vision globale de la cartographie

    du rseau Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 74

    OSPF - Aires

    Le routage est hirarchis pour limiter la diffusion (inondation) rduire le temps de calcul des routes (Dijkstra)

    Un AS est divis en aires (area) ou zones une aire ne connat que l'tat des liaisons internes l'aire deux niveaux de routage : intra-area et inter-area chaque aire est identifie par un numro sur 32 bits

    Ne pas confondre AS et aires AS : un ou plusieurs rseaux sous une mme autorit ;

    deux AS peuvent utiliser un protocole interne diffrent Aire : toutes les aires OSPF utilisent le protocole OSPF

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 75

    OSPF - Hirarchie des aires (1)

    Un AS contient une aire "pine dorsale" ou fdratrice (la zone 0.0.0.0) qui assure l'acheminement entre les autres aires

    Toutes les autres aires sont relies la zone backbone par au moins un routeur

    Chaque routeur qui est reli deux zones ou plus fait partie de l'pine dorsale

    Trois catgories de routeurs routeurs internes une zone (50 max par zone) routeurs fdrateurs ou inter-zones qui connectent au

    moins deux zones routeurs inter-AS (routeurs de bordure) qui changent

    les informations de routage entre les AS (BGP) Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 76

    OSPF - Hirarchie des aires (2)

    4 AS OSPF interconnects

    par BGP

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 77

    OSPF - Hirarchie des aires (3)

    Dans chaque zone, dcouverte de la topologie de la zone et calcul des plus courts chemins

    Les routeurs fdrateurs reoivent les informations locales leurs zones pour calculer la meilleure route pour atteindre chaque routeur de l'AS

    Cette information est ensuite communique tous les routeurs inter-zones qui la rpercutent au sein de leurs zones

    Si les rseaux et sous-rseaux d'une zone ont des adresses IP contigus, le routeur inter-zones ne signale qu'une seule route par agrgation

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 78

    OSPF - Types de messages

    5 types de messages message "Hello" : dcouvrir les voisins et dterminer

    le cot pour les joindre message de "description de la base de donnes" :

    annonce les mises jour dont le routeur dispose message de "requte d'tat de lien" : demande des

    informations un routeur dsign message de "mise jour d'tat de lien" : indique les

    cots depuis le routeur metteur vers ses voisins message d'acquittement d'tat de lien : acquittement

    d'une rception d'tat de lien

  • 14

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 79

    OSPF - Fonctionnement (1)

    A l'initialisation, avec des messages "Hello" lection d'un routeur dsign dans chaque zone

    charg de la diffusion des informations dans la zone

    permet de limiter les messages d'inondation

    un routeur dsign de backup est galement lu

    chaque routeur envoie des messages "Hello" pour dcouvrir ses voisins

    Chaque routeur envoie ses tats de liens au routeur dsign avec des messages "mise jour d'tat de lien" aprs la dcouverte des voisins ou quand l'tat d'un lien change

    Ces messages sont acquitts pour plus de fiabilit

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 80

    OSPF - Fonctionnement (2)

    Chaque message contient un numro de squence qui indique l'ge du message (permet de savoir quelle est l'information la plus rcente)

    Les messages "description de base de donnes" contiennent les numros de squence de tous les tats de lien connus du routeur metteur du message permet de savoir quel routeur dtient l'information la plus

    rcente

    utiliss quand une liaison devient accessible

    Les messages "requte d'tat de lien" permet un routeur de demander au routeur dsign l'ensemble des tats qu'il connat

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 81

    OSPF - Message OSPF

    Directement au-dessus d'IP (proto=87) Adresses multicast

    224.0.0.5 pour adresser les routeurs de l'aire 224.0.0.6 pour adresser les routeurs dsigns

    En-tte OSPF

    Donnes OSPF (selon type)

    Total de contrle Type d'authentification

    Longueur (en-tte compris) Type Version

    Authentification

    Adresse IP du routeur metteur

    32 bits

    Authentification

    Numro de la zone

    En-tte IP (20 octets - proto=87)

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 82

    OSPF - Conclusion

    Protocole complexe encore peu mis en uvre mais remdie aux inconvnients de RIP

    temps de convergence OSPF adapt aux grands domaines OSPF prend en compte plusieurs mtriques

    autres avantages d'OSPF permet de router les sous-rseaux peut assurer un routage diffrent selon le champ ToS IP

    (adapte le type de service demand la bonne mtrique) permet l'quilibrage de charge entre diffrentes routes de

    mme cot inclut un systme d'authentification des messages

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 83

    EGP Premier protocole externe utilis dans Internet

    (dsormais remplac par BGP) Echanges entre routeurs dclars comme "pairs"

    deux routeurs de bordure s'changent intervalles rguliers la liste des rseaux accessibles dans leur AS respective (pas de diffusion)

    tout le trafic entre 2 AS passe par le mme chemin physique

    source Urec Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 84

    BGP - Stratgies de routage

    Besoin de prendre en compte dans les stratgies de routage des considrations d'ordres politique : certains AS peuvent refuser de faire

    transiter du trafic externe ou le trafic sortant de tel AS prfre transiter par tel AS que tel autre...

    de scurit : du trafic en provenance de tel AS ne doit pas transiter par tel AS

    conomique : la traverse d'une AS peut tre payante...

    La prise en compte de ces stratgies ne fait pas partie du protocole (configuration manuelle des routeurs l'aide de scripts)

  • 15

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 85

    BGP - Principe (1)

    Deux routeurs BGP tablissent une connexion TCP pour s'changer des infos de routage : numro de l'AS liste des sous-rseaux de l'AS distance relative vers chacun des sous-rseaux de l'AS adresse IP du routeur (interne) d'accs ces rseaux

    Quatre types de messages : messages d'ouverture : ouverture d'une session BGP

    entre deux routeurs messages de mise jour : signaler un peer router le

    changement d'tat d'une route interne l'AS messages de notification : clore une session BGP message "Hello" : message signalant que tout va bien

    au routeur voisin (Keep Alive) Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 86

    BGP - Principe (2)

    Type vecteur de distance mais les paires s'changent le chemin complet correspondant chaque destination (pas uniquement le cot)

    Exemple : pour la destination D, F utilise actuellement FGCD et apprend d'autres routes de ses voisins (il peut alors choisir celle qu'il prfre selon la stratgie choisie)

    Protocoles de contrle de l'Internet et utilitaires rseaux

    ICMP ping et traceroute

    ARP et RARP BOOTP et DHCP

    Fichiers de config. et commandes UNIX Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 88

    ICMP - Internet Control Message Protocol

    Protocole de messages de contrle de l'Internet change de messages entre routeurs : signaler une erreur

    rseau, demande d'information d'tat, tests utilis par des utilitaires (ping, traceroute, Network Time Protocol) permet de pallier au manque de service d'IP

    RFC 792

    Le champ Type : 0 : rponse d'Echo 3 : destination inconnue 4 : limitation du dbit par la source 5 : redirection (ICMP redirect) 8 : demande d'Echo 11 : expiration de dlai (TTL=0) 12 : en-tte IP invalide 13/14 : requte/rponse d'horodatage 17/18 : requte/rponse de netmask

    Le champ Code : code d'erreur (fonction du type)

    Informations (en-tte datagramme IP en erreur + 64 1er bits du champ data)

    Total de contrle Code Type

    Paramtres (optionel)

    32 bits

    En-tte IP (20 octets - proto=1)

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 89

    ICMP - Types de message

    rponse/demande d'Echo : utilis par ping rponse/demande d'horodate : idem mais heures incluses pour

    mesures de performances destination inconnue : un routeur ne parvient pas localiser la

    destination, problme de fragmentation (bit DF=1), dlai expir : paquet limin car TTL a atteint 0 (boucle,

    congestion, ) en-tte IP invalide : la valeur d'un champ IP a une valeur

    illgale ICMP redirect : envoy par un routeur un nud d'extrmit

    pour signaler une meilleure route (vite la mise jour manuelle de toutes les tables de routage quand ajout d'un routeur)

    ralentissement de la source : contrle de congestion (mais quasiment plus utilis car gnre du trafic supplmentaire -> congestion au niveau TCP)

    autres messages : www.iana.org/assignments/icmp-parameters Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 90

    L'utilitaire ping

    Ping : envoi d'un cho, attente de rponse, mesure du temps aller-retour teste l'accessibilit d'une destination de bout en bout valuation de performances la rponse doit parvenir avant 20 secondes

    Exemples : ping 127.0.0.1 : permet de tester la pile TCP/IP locale

    (en loopback) ping mon@IP : permet de vrifier la configuration rseau

    locale de la station ping @default-routeur : permet de tester la

    configuration du sous-rseau et de la passerelle ping @dest : permet de tester un chemin de bout en bout

  • 16

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 91

    L'utilitaire traceroute

    Permet de trouver pas pas le chemin pour atteindre une destination envoi d'un paquet IP avec TTL=1 attend ICMP dlai expir envoi d'un paquet IP avec TTL=2,

    src dest R2

    tR1

    traceroute @dest R1

    tR2

    TTL=1

    TTL=2

    ICMP expired

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 92

    ARP - Address Resolution Protocol

    Problme : les quipements de liaison (cartes rseau) ne comprennent pas les adresses IP mais utilisent des adresses physiques (MAC)

    Besoin d'associer @MAC @IP

    RFC 826

    1 veut envoyer un paquet 2 : diffusion sur le LAN de "A qui appartient 192.31.65.5 ?"

    2 rpond : "A moi, je suis E2"

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 93

    ARP - Fonctionnement (1)

    Si la machine source et destinataire sont sur le mme rseau (par ex. de 1 vers 2) 1 - requte ARP (broadcast MAC) 2 - rponse ARP (le destinataire a reu le broadcast et

    s'est reconnu, il envoie son @MAC) 3 - la source peut envoyer ses donnes vers le

    destinataire (adresse MAC destination connue)

    Si elles ne sont pas sur le mme rseau (par ex. de 1 vers 4) la diffusion ne passe pas le routeur rsolution de proche en proche : 1 envoie les donnes

    192.31.65.1 (ARP pour trouver E3), le routeur info envoie les donnes 192.31.60.7 (ARP pour trouver F3), le routeur lec envoie les donnes 4 (ARP pour E6)

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 94

    ARP - Fonctionnement (2)

    Optimisations Cache ARP : le rsultat de chaque rsolution est

    conserv localement pour les missions suivantes la correspondance (@IP, @MAC) de l'metteur sont

    inclus dans la requte ARP pour que le rcepteur, voire toutes les machines qui reoivent le broadcast, mettent jour leur cache

    Proxy ARP : une machine qui rpond une requte la place du destinataire (qui ne reoit pas le broadcast) ncessaire si la route (adresse de la passerelle) pour

    atteindre le destinataire n'est pas connue

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 95

    ARP - Format du paquet

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 96

    RARP - Reverse ARP

    ARP : @IP->@MAC RARP : @MAC->@IP "Mon @MAC est xx:xx:xx:xx:xx:xx. Quelqu'un

    connat-il mon @IP ?" permet un hte de rcuprer son @IP au

    dmarrage par interrogation d'un serveur RARP stations sans disque imprimantes,

    Mme fonctionnement, mme format de paquet Obsolte car dsormais remplac par BOOTP ou

    DHCP qui peuvent rendre le mme service et ne ncessite pas un serveur RARP sur chaque rseau (broadcast MAC limit)

    RFC 903

  • 17

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 97

    BOOTP (bootstrap) - Principe

    Protocole d'amorage du rseau au dessus de UDP (les diffusions passent les routeurs)

    le serveur informe la machine qui dmarre de son @IP, @IP du serveur de fichiers qui contient son

    image disque, @IP du routeur par dfaut, masque de sous-rseau

    Inconvnient : les tables de correspondances sont statiques (configures manuellement)

    Pour y remdier, BOOTP est devenu DHCP : Dynamic Host Configuration Protocol

    RFC 951, 1048, 1084

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 98

    DHCP - Principe

    Configuration manuelle ou assignation dynamique des adresses IP

    Un serveur spcifique s'occupe d'assigner des configurations rseaux aux htes qui en font la demande

    Le serveur n'est pas ncessairement sur le mme rseau (passage par un relais DHCP)

    RFC 2131, 2132

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 99

    DHCP - Fonctionnement

    DHCP - conomie d'adresses IP : quand un hte quitte le rseau, il restitue son adresse

    Les messages DHCP (au dessus d'UDP) DHCPDiscover : diffusion du client pour que les serveurs

    DHCP actifs rpondent en fournissant une @IP DHCPOffer : offre des serveurs (rponse DHCPDiscover) DHCPRequest : aprs avoir slectionn une offre, le client

    met une requte d'affectation d'@ au serveur lu DHCPAck : le serveur renvoie une config. Rseau et une

    dure de validit (lease time) DHCPNAck : refus d'un renouvellement par le serveur DHCPRelease : rsiliation du bail avant chance par le

    client Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 100

    Quelques fichiers de config. UNIX

    /etc/hosts : association locale nom/@IP /etc/resolv.conf : @ des serveurs de noms,

    noms de domaines /etc/protocols : association nom de protocole,

    numro de protocole, liste d'alias icmp 1 ICMP tcp 6 TCP

    /etc/services : association nom de service, numro de port/protocole, liste d'alias ftp 21/tcp FTP ssh 22/UDP

    /etc/inetd.conf : association entre nom de service et excutable ralisant le service

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 101

    Quelques commandes UNIX

    ping : teste l'accessibilit d'une destination traceroute : renvoie la route prise par les

    paquets pour atteindre une destination arp : visualiser/modifier le cache ARP host : interroger un serveur de noms netstat : obtenir des statistiques sur le

    nombre de paquets, les erreurs, les collisions, une interface, une table de routage, les sockets ouvertes,

    tcpdump : visualiser des informations qui passent par l'interface rseau d'une machine

    Le protocole IPv6

  • 18

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 103

    Pourquoi IPv6 ?

    La fin d'IPv4 est proche pnurie d'adresses IP et explosion des tables de routage

    prolongement de quelques annes grce au routage CIDR et au NAT (solutions transitoires)

    besoin d'un nouveau protocole mais suppose de le dployer sur tous les nuds de l'Internet actuel !

    L'IETF, en 1990, labore les souhaits d'un nouveau protocole et fit un appel propositions

    1993 : IPv6 est ne de propositions combines (Deering et Francis) - RFC 2460 2466

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 104

    Un nouveau protocole IP

    IETF - 1990 - objectifs d'une nouvelle version d'IP supporter des milliards d'htes rduire la taille des tables de routage simplifier encore le protocole pour routage plus rapide

    des paquets offrir une meilleure scurit accorder plus d'importance la QoS (trafic temps-rel) amliorer la diffusion multicast permettre la mobilit des htes sans changer d'@ IP rendre le protocole plus volutif permettre au nouveau protocole et l'ancien de

    coexister pendant quelques annes

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 105

    IPv6 - Caractristiques (1)

    IPv6 est compatible avec non seulement IPv4 mais aussi TCP, UDP, ICMP, OSPF, BGP, DNS, (ou

    quelques modifications mineures)

    Supporte un format d'adresses plus longues 16 octets au lieu de 4 (quasiment inpuisable)

    Simplification de l'en-tte 7 champs au lieu de 13 (acclre le traitement dans

    les routeurs) meilleure gestion des options avec une taille fixe

    (acclre le temps de traitement des paquets)

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 106

    IPv6 - Caractristiques (2)

    Scurit accrue intgrit des donnes mcanismes d'authentification et de cryptographie

    Plus de fragmentation dans les nuds intermdiaires mcanisme de dcouverte du MTU optimal (envoi de

    paquets ICMP en diminuant la taille jusqu' recevoir une rponse)

    fragmentation par la source uniquement

    Plus de champ checksum allge considrablement le travail des routeurs

    Amlioration des aspects de diffusion (multicast)

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 107

    20 octets

    Data (segment TCP, )

    Options (O ou plusieurs mots) Destination Address

    Source Address Header Checksum Protocol TTL

    Fragment Offset (Fragment) ID LEN TOS IHL VER

    Le datagramme IPv6

    Next header

    32 bits

    40 octets

    Destination Address (16 octets)

    Source Address (16 octets)

    Hop limit Payload length

    Flow label Class of traffic VER

    IPv6

    IPv4

    quivalent de Protocol

    Gestion des options par

    chanage quivalent de TTL (64 par dfaut)

    quivalents de TOS

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 108

    Le champ Next Header (NH) : 0 : option "Hop-by-Hop" 4 : IPv4 6 : TCP 17 : UDP 43 : option "Routing Header" 44 : option "Fragment Header" 45 : Interdomain Routing Protocol 46 : RSVP 50 : option "Encapsulation Security Payload" (IPsec) 51 : option "Authentification Header" (IPsec) 58 : ICMP 59 : No next header 60 : option "Destination Options Header"

    Le chanage des options

    40 octets

    Data option NH=43 Length

    NH=0

    32 bits

    Destination Address (16 octets)

    Source Address (16 octets)

    Hop limit Payload length

    Flow label Class of traffic VER

    Data option NH=6 Length

    En-tte et donnes TCP

  • 19

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 109

    Exemples d'options

    Hop by Hop la seule qui doit tre traite par tous les routeurs

    traverss (les autres extensions sont traites comme un protocole de niveau 4 !)

    transport d'informations

  • 20

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 115

    Les utilisations d'UDP

    Performance sans garantie de dlivrance Souvent utilis pour les applications multimdias

    tolrantes aux pertes sensibles au dbit

    Autres utilisations d'UDP applications qui envoient peu de donnes et qui ne

    ncessitent pas un service fiable exemples : DNS, SNMP, BOOTP/DHCP

    Transfert fiable sur UDP ajouter des mcanismes de compensation de pertes

    (reprise sur erreur) au niveau applicatif mcanismes adapts l'application

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 116

    Le datagramme UDP

    Checksum UDP Longueur segment

    Donnes applicatives (message)

    32 bits

    Port destination Port source 8 octets

    Taille totale du segment (en-tte+donnes)

    Total de contrle du segment (en-tte+donnes)

    optionnel : peut tre 0

    UDP = IP + multiplexage (adresse de transport) !!

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 117

    Le protocole TCP

    Transport Control Protocol (RFC 793, 1122, 1323, 2018, 2581)

    Transport fiable en mode connect point point, bidirectionnel : entre deux adresses de

    transport (@IP src, port src) --> (@IP dest, port dest) transporte un flot d'octets (ou flux)

    l'application lit/crit des octets dans un tampon assure la dlivrance des donnes en squence contrle la validit des donnes reues organise les reprises sur erreur ou sur temporisation ralise le contrle de flux et le contrle de congestion

    ( l'aide d'une fentre d'mission)

    Attention: les RFCs ne spcifient pas tout - beaucoup de choses dpendent de l'implantation du protocole

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 118

    Le segment TCP (1)

    Numro du premier octet du segment

    Total de contrle Ptr donnes urgentes

    Lg h.

    RST

    F IN

    SYN

    PSH

    ACK

    URG

    32 bits

    20 octets

    Donnes applicatives

    Options (O ou plusieurs mots) + bourrage

    NR Numro de squence acquitt

    NS Numro de squence

    Port destination Port source

    Taille fentre rception

    Numro du prochain octet attendu

    Longueur en-tte en multiple de 4 octets

    Checksum sur tout le segment (cf. UDP)

    Nb d'octets que le rcepteur peut recevoir

    Les donnes comprises entre le premier octet DATA et la valeur du Ptr sont urgentes : TCP interrompt l'application pour forcer la lecture

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 119

    Le segment TCP (2)

    Numro de squence NS (mission) comptabilise les octets depuis le dbut de la connexion

    ISN : numro de squence initial, valeur "alatoire" acquitte lors de l'tablissement de la connexion

    le numro de squence du premier octet transmis est ISN+1 puis NS=ISN+nb_octets_transmis+1

    Numro de squence NR (rception) le rcepteur renvoie le numro du prochain octet

    attendu soit NS_reu+taille_donnes_reues

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 120

    Le segment TCP (3)

    Les 6 indicateurs URG : valide le champ "Ptr donnes urgentes" ACK : valide le champ NR PSH : PUSH indique au rcepteur de dlivrer

    immdiatement les donnes en attente sur le rcepteur TCP peut attendre d'avoir suffisamment de donnes

    avant de constituer un fragment (efficacit du protocole) exemple : retour chariot (CR) dans un terminal virtuel

    RST : demande au destinataire de rinitialiser la connexion ou rejet d'une demande de connexion

    SYN : demande de connexion (change des ISN) FIN : demande de dconnexion (le destinataire n'est pas

    oblig de s'excuter : fermeture ngocie)

  • 21

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 121

    L'appli crit

    L'appli lit

    L'appli crit

    L'appli lit

    Port 5004

    Une connexion TCP

    Une connexion = (@IP_src,port_src,@IP_dest,port_dest)

    TCP send buffer

    TCP recv buffer IP

    Contrle de flux : l'metteur ne sature pas le tampon de rception du rcepteur

    Client

    TCP send buffer

    TCP recv buffer IP

    Serveur

    Segment TCP dans un data- gramme IP

    Flux TCP

    @IP client

    @IP serveur

    Port 80 Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 122

    Dlivrance immdiate

    Le bit PUSH

    Pour optimiser la transmission, par dfaut TCP attend que le tampon d'mission soit plein pour constituer un segment (groupage de messages)

    Le bit PUSH sert demander la transmission et rception immdiate

    Msg1 Msg2

    PSH=1

    TCP send buffer

    Segment PSH=1

    TCP recv buffer

    Donnes applicatives

    Emission immdiate

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 123

    @IP_src, @IP_dest, Protocole, longueur seg

    Le contrle d'erreur dans UDP et TCP

    Deux objectifs vrifier que les donnes transmises n'ont pas t

    altres garantir que les donnes sont transmises au bon

    destinataire --> rajout d'un pseudo en-tte IP pour le calcul du checksum (qui est non transmis)

    En-tte TCP/UDP Pseudo en-tte IP Donnes applicatives

    Donnes transmises Porte de calcul du checksum

    Calcul du checksum=complment 1 de l'addition des mots de 16 bits

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 124

    Exemple de calcul de checksum

    Calcul du checksum par additions des mots de 16 bits complmentes 1

    Exemple : checksum sur 3 mots de 16 bits 0110011001100110 0101010101010101 0000111100001111

    Somme des deux premiers mots 1011101110111011

    Addition du troisime mot 1100101011001010

    Complment 1 0011010100110101 (= le champ checksum)

    Si pas d'erreur, la somme de tous les mots de 16 bits reus doit faire 1111111111111111

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 125

    Numro de squence et ACK

    Principe du piggybacking : un segment peut contenir des donnes et acquitter un segment prcdent

    SEQ=numro du premier octet dans le segment depuis l'ouverture de la connexion

    SEQa=numro du prochain octet attendu

    L'acquittement d'un octet acquitte tous les octets prcdents

    Client Serveur L'utilisateur tape 'C'

    data='C' SEQa=79 SEQ=42

    SEQ=43 SEQa=80

    SEQ=79 SEQa=43

    data='C'

    Applications type telnet ou rlogin

    ACK la rception du 'C' en envoyant un cho

    ACK la rception de l'cho

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 126

    Le numro de squence initial (ISN)

    Chaque entit communique son ISN l'autre l'ouverture de la connexion

    Il permet de distinguer les octets de deux connexions successives utilisant les mmes adresses de transport ouverture de la connexion (@IP1,p1,@IP2,p2) changes de segments fermeture de la connexion (@IP1,p1,@IP2,p2) ouverture de la connexion (@IP1,p1,@IP2,p2)

    Un mme ISN est tir toutes les 4h30 environ

  • 22

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 127

    Etablissement d'une connexion TCP

    Connexion en trois phases 1 - demande d'ouverture par le

    client (SYN), choix ISNc 2 - acceptation par le serveur

    (SYN+ACK), allocation des tampons, choix ISNs

    3 - le client acquitte l'acceptation (ACK)

    Modes d'ouverture ouverture passive : le serveur est

    en attente de demande de connexion

    ouverture active : TCP adresse une demande de connexion une entit identifie

    Client Serveur Ouverture active Ouverture passive

    SYN=1 ACK=0 SEQ=ISNc

    SYN=0 ACK=1 SEQa=ISNs+1 SEQ=ISNc+1

    SEQ=ISNs SEQa=I

    SNc+1

    ACK=1 SYN=1

    Fin de l'ouverture de connexion Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 128

    Fermeture d'une connexion TCP

    Fermeture ngocie 1 - demande de fin de connexion

    (FIN) par une des extrmits 2 - acquittement du FIN (ACK)

    mais mise en attente de la demande (B a encore des donnes non transmises)

    3 - B envoie ses donnes en attente

    4 - A acquitte les donnes (ACK) 5 - acceptation de la fin de

    connexion par B (FIN) 6 - acquittement de la fin de

    connexion (ACK)

    Hte A Hte B

    FIN

    ACK (data)

    ACK (du FIN)

    Fin de connexion

    Data

    FIN

    ACK (du FIN)

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 129

    Taille des segments TCP

    Souplesse de TCP : l'application lit/crit dans un tampon TCP dcide quand envoyer/restituer un segment (si PSH

    n'est pas positionn) Ide :

    TCP a intrt d'envoyer des segments de taille maximale (limitation de l'overhead li la taille de l'en-tte)

    fragmentation IP coteuse --> viter la fragmentation la taille max. d'un segment TCP est de 64Ko ( cause d'IP)

    MSS : Maximum Segment Size (sans en-tte) l'ouverture de la connexion, chaque entit peut annoncer

    (option TCP) son MSS l'autre, en fonction de la MTU de son rseau (MSS=MTU-40) (20,IP+20,TCP)

    par dfaut, MSS=536 octets Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 130

    Politique de retransmissions

    Les pertes de segment sont dtectes par absence d'ack positif expiration d'un temporisateur sur l'metteur

    1 tempo. par seg. Toutes les donnes

    reues hors squence sont mmorises par le destinataire

    Hte A Hte B

    SEQ=X, 700 octets

    SEQ=X, 800 octets

    ACK S

    EQa=X

    700 octets

    ACK SEQa=X+1060

    SEQ=X+700, 350 octets

    Appli. A crit

    Appli. B lit

    MSS=800 octets

    SEQ=X+1050, 10 octets

    ACK S

    EQa=X

    350 octets

    10 octets

    1060 octets

    Tempo SEQ=X

    Hors seq. mmoris

    Hors seq. mmoris

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 131

    Envois des ACK (RFC 1122, 2581)

    Ide : essayer de ne pas envoyer d'ACK sans donnes, faire des acquittements cumuls

    Evnement sur le rcepteur Action du rcepteur Arrive d'un segment, dans l'ordre (sans trou), les octets prcdents ayant ts acquitts

    ACK mis en attente. Envoi de l'ACK au bout de 500ms s'il n'y a pas eu de donnes envoyer entre temps

    Arrive d'un segment, dans l'ordre (sans trou), un ACK d'un segment prcdent est dj en attente

    Envoi immdiat d'un ACK qui acquitte l'ensemble (ACK cumul)

    Arrive d'un segment, dans le dsordre (avec un numro de squence suprieur celui attendu : cration d'un trou)

    Envoi d'un ACK dupliqu : si le rcepteur attendait 120, il renvoie un ACK avec SEQa=120

    Arrive d'un segment qui remplit partiellement ou compltement un trou

    Envoi immdiat d'un ACK

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 132

    Valeur du temporisateur RTO

    RTO : Retransmission Time Out Impact de cette valeur sur les performances

    valeur trop petite : des retransmissions inutiles ont lieu valeur trop grande : attente trop importante entre deux

    retransmissions

    TCP fait une estimation du RTT (temps aller/retour) et ajuste dynamiquement la valeur du temporisateur en fonction de cette estimation utilisation d'une option TCP :

    l'metteur met la valeur de son horloge dans l'option le rcepteur fait cho de cette valeur dans l'ACK l'metteur fait la diffrence entre son horloge et cette

    valeur la rception de l'ACK

  • 23

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 133

    Retransmissions rapides (Fast Retransmit)

    Ide : il est de toute faon pnalisant d'attendre l'expiration du RTO pour retransmettre quand le rcepteur reoit des donnes hors-squence,

    il renvoie immdiatement un ACK indiquant les donnes qu'il attend

    si l'metteur a reu 3 ACK dupliqus (4 ACK avec le mme numro de squence attendu), il retransmet sans attendre l'expiration du RTO

    Suppositions de cas de perte : expiration du RTO --> pas d'ACK dupliqus, congestion

    dans le rseau (plusieurs segments sont perdus) ACK dupliqus --> peu de segments sont perdus (un

    ACK dupliqu signifie la rception d'un segment) Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 134

    Algorithme de Nagle

    Ide : il est pnalisant d'envoyer des segments contenant 1 seul octet de donnes (par ex. terminal virtuel)

    principe de Nagle : si l'appli. crit octet par octet envoi du premier octet dans un segment accumulation dans le tampon des octets suivants tant

    que le premier octet n'est pas acquitt envoi des octets accumuls dans un seul segment attente de l'acquittement pour envoyer le segment

    suivant

    Peut tre dsactiv dans certains cas (X-Window : mouvements de souris saccads)

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 135

    Gestion de la fentre

    Contrle de flux TCP : l'metteur ne doit pas en

    envoyer de donnes si le tampon de rception n'a pas l'espace libre correspondant

    Quand l'metteur est bloqu, il peut : envoyer des donnes

    urgentes (interruption de l'application rceptrice)

    envoyer des segments de 1 octet pour obliger le rcepteur envoyer SEQa et WIN et maintenir l'tat actif de la connexion

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 136

    Envoys mais pas

    acquitts

    Pas encore envoys

    Fentre (WIN)

    Prochain octet envoyer

    Envoys et acquitts (libre pour l'application)

    Espace libre Pas encore dlivrs

    l'application

    Fentre (WIN)

    Prochain octet dlivrer

    Ct metteur

    Ct rcepteur

    Tampon d'mission

    Tampon de rception

    Contrle de flux TCP http://wps.aw.com/aw_kurose_network_2/0,7240,227091-,00.html.

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 137

    Syndrome de la fentre stupide

    Problme li au fait que l'application rceptrice lit (vide le tampon) octet par octet l'metteur ne peut alors

    envoyer que des petits segments

    Solution de Clark : le rcepteur n'annonce la

    rouverture de la fentre que lorsqu'une taille suffisante est disponible --> minimum entre MSS et taille_tampon/2

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 138

    Contrle de congestion dans TCP

    Congwin : taille de la fentre de congestion Recvwin : taille de la fentre de rception La fentre d'mission (quantit d'octets que

    l'metteur peut envoyer) est Min(Recvwin,Congwin) Threshold : seuil d'vitement de congestion qui

    dfinit la limite entre les deux phases suivantes slow start : Congwin augmente exponentiellement tant que

    Threshold n'est pas atteint une perte se produit

    congestion avoidance : Congwin augmente linairement tant que pas de perte

    au dpart, Threshold=64Ko et Congwin=1*MSS

  • 24

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 139

    Contrle de congestion dans TCP

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 140

    Evolutions de TCP (1)

    1975 1980 1985 1990

    1982 TCP & IP

    RFC 793 & 791

    1974 TCP described by

    Vint Cerf and Bob Kahn In IEEE Trans Comm

    1983 BSD Unix 4.2

    supports TCP/IP

    1984 Nagels algorithm to reduce overhead

    of small packets; predicts congestion

    collapse

    1987 Karns algorithm to better estimate

    round-trip time

    1986 Congestion

    collapse observed

    1988 Van Jacobsons

    algorithms congestion avoidance and congestion control (most implemented in

    4.3BSD Tahoe)

    1990 4.3BSD Reno fast retransmit delayed ACKs

    1975 Three-way handshake

    Raymond Tomlinson In SIGCOMM 75

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 141

    Evolutions de TCP (2)

    1993 1994 1996

    1994 ECN

    (Floyd) Explicit

    Congestion Notification

    1993 TCP Vegas

    (Brakmo et al) real congestion

    avoidance

    1994 T/TCP

    (Braden) Transaction

    TCP

    1996 SACK TCP (Floyd et al) Selective

    Acknowledgement

    1996 Hoe

    Improving TCP startup

    1996 FACK TCP

    (Mathis et al) extension to SACK

    Exemples de connexion Internet

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 143

    Depuis quel rseau ?

    Depuis un rseau local (LAN) Ethernet 10/100/1000 Mbps ATM 155 Mbps

    Depuis un rseau distant (WAN) RTC : 56 Kbps descendant (download/vers l'abonn)

    et 36 Kbps remontant (upload/depuis l'abonn) RNIS : 128 Kbps xDSL sur ligne tlphonique : y Mbps souvent

    asymtrique (ADSL) cble TV : y Mbps souvent asymtrique satellite : souvent sens descendant liaisons loues (X25, ATM, ) (par ex. Transpac) tlphones portables : GSM (9600 bit/s), UMTS, ...

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 144

    Modem et PPP

    Modem transmet des signaux numriques

    sur un support analogique convertisseurs numrique/

    analogique chaque bout

    PPP - Point to Point Protocol protocole point point de liaison

    de l'Internet encapsulation de datagrammes IP contrle du modem par le dmon

    PPP procdure d'authentification par

    envoi de mot de passe

    IP

    NIC

    Ethernet

    Modem

    PPP

    Rseau local

    Rseau Tlphonique Commut - boucle

    locale - ligne analogique

  • 25

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 145

    La boucle locale (1)

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 146

    La boucle locale (2)

    Lien entre l'abonn au rseau tlphonique et le central de rattachement de l'oprateur

    Paire de cuivre transmission analogique dans la gamme de frquences

    350Hz-3750Hz conomique

    Bande passante limite 4KHz par des filtres mis en place par les oprateurs suffisant pour le transport de la voix sans les filtres, la bande passante peut atteindre le MHz --> ADSL : division de la bande de frquences en

    environ 250 canaux d'environ 4KHz chacun

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 147

    Principe d'une connexion par RTC

    Concentration des lignes srie, accs au rseau

    IP de l'ISP

    Routage des paquets IP vers le bon rseau destinataire

    L'ISP est reli directement et

    numriquement au central de rattachement

    de l'oprateur

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 148

    Les technologies xDSL (1)

    DSL : Digital Subscriber Line Multiplexage en frquences

    voix : bande de frquences de 3.3KHz utilisation des frquences dans le MHz pour transporter de

    la donne l'attnuation augmente avec la frquence et la longueur

    du lien, elle dpend aussi de la qualit du lien --> pour un dbit donn, la distance abonn-rseau

    doit tre respecte

    Ide : faire transiter sur une ligne tlphonique d'usager (paire de cuivre) des informations un dbit de l'ordre du mgabit par seconde en limitant la longueur de la ligne quelques km

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 149

    Les technologies xDSL (2)

    Technologie Mode de transmission Dbit oprateur vers utilisateur

    (Mbits/s)

    Dbit utilisateur vers oprateur (Mbits/s)

    Distance maximale

    (km)

    HDSL symtrique (2B1Q/CAP) 1,54 1,54 3,6

    SDSL symtrique (2B1Q/CAP) 768 Kbits/s 768 Kbits/s 3,6

    ADSL Asymtrique (DMT) 1.54 8,2 16 Kbits/s 640 Kbits/s 5.4 ( 1.54 Mbits/s)

    RADSL Asymtrique (CAP) 600 Kbits/s 7 Mbits/s

    128 Kbits/s 1 Mbits/s 5.4 ( 1.5 Mbits/s)

    DSL symtrique (DMT/CAP) 160 Kbits/s 160 Kbits/s 5,4

    IDSL symtrique (2B1Q) 128 Kbits/s 128 Kbits/s 3,6

    VDSL Asymtrique (CAP/DMT ...) 13 53 1.544 2.3 1.5 ( 13 Mbits)

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 150

    VOIX

    L'ADSL - fonctionnement

    Asymtrique : dbit descendant trs suprieur au dbit montant --> applications type client/serveur

    La ligne tlphonique reste disponible quand l'usager est connect Internet

    Donnes (sens descendant)

    Donnes (sens

    montant)

    1,1MHz frquence

    4K 26K

    Filtre passe-haut Filtre passe-bas

    134K 138K

    signal

    256 canaux de 4KHz

  • 26

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 151

    L'ADSL - installation

    Commutation de circuit -

    rseau analogique

    Commutation de paquets -

    rseau numrique

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 152

    L'ADSL - quipements

    Splitter : sparateur de ligne ou sparateur de

    frquences (filtre passe-bas/passe-haut)

    Modem ADSL : convertit signaux numriques/

    analogiques peut intgrer le sparateur de ligne

    DSLAM : DSL Access Multiplexer multiplexeur d'accs ADSL modems et splitters intgrs donne accs un rseau

    commutation de paquets

    DSLAM

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 153

    Commutateurtlphonique

    Internet

    Connexions par RTC/ADSL

    RTC Ordinateur

    Modem ADSLSplitter intgr

    DSLAM

    Tlphone

    boucle locale ATM

    Rseau tlphonique commut

    Rseau commutation de paquets

    POP-Routeur IP

    ISP

    Internet

    RTC

    Ordinateur

    boucle locale

    Rseau tlphonique commut

    POP-Routeur IP

    ISP

    Modem RTC Pool de modems

    ADSL

    RTC

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 154

    L'ADSL - 3 options dfinies par l'ART

    Option 5 : de loin la plus rpandue actuellement FT a en charge l'accs et la collecte DSL des internautes internaute / FT / FAI

    Option 3 : peu rpandu car FT plus comptitif la collecte est laisse un oprateur tiers qui achte ce

    service FT (FT garde la matrise de la boucle locale) internaute / FT / oprateur de collecte / FAI

    Option 1 : trs rcent, rduction des cots FAI->FT dgroupage total : un oprateur tiers a la matrise de

    bout en bout du trafic ADSL (FT n'intervient plus) dgroupage partiel : la bande de frquence basse de la

    paire de cuivre reste gre par FT (voix) l'abonnement FT reste ncessaire pour l'utilisateur la partage de la bande passante est gre par le FAI

    qui met son DSLAM dans le central FT internaute / oprateur de dgroupage / FAI

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 155

    L'ADSL - conclusions

    Deux conditions d'utilisation de l'ADSL tre moins de 5,4km du central de rattachement (80%

    des lignes - certaines parties du territoire ne seront jamais couvertes)

    l'oprateur a pu mettre en place le sparateur de ligne et le DSLAM dans le central de rattachement

    Avantages sparation voix/donnes ds le central de rattachement :

    les donnes d'une connexion Internet n'encombrent plus les circuits de transport de la voix (cf. RTC)

    plus de facturation la minute --> connexion illimite la ligne tlphonique reste libre durant la connexion

    Internet dbits plus levs

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 156

    L'ADSL - conclusions

    Couverture actuelle rserv aux villes importantes

    (quipements dans le central de rattachement coteux)

    prs de 18 000 communes couvertes actuellement par FT, 79% de la population (objectif 2005 : 90%)

    Offres ADSL actuelles entre 128/64Kbps et 2048/256Kbps

    (gnralement 1024/256 ou 512/128)

    March encore ces dbuts Les sondages rcents montrent que

    les clients sont satisfaits du service

  • 27

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 157

    Collecte IP/ADSL de FT (1)

    Offre destine aux FAI ou ISP qui leur permet de collecter le trafic IP/ADSL de leurs clients jusqu' leur point de prsence (POP) travers FT

    Source FT : STAS Collecte/IP ADSL v2.0

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 158

    Collecte IP/ADSL de FT (2)

    L'utilisateur ADSL souscrit le contrat d'un FAI FT cre un circuit virtuel permanent entre

    l'utilisateur et le FAI (transporte le flux IP dans une session PPP)

    Le FAI (ou le transporteur du FAI) doit avoir souscrit un contrat Collecte IP/ADSL auprs de FT pour acheminer le trafic IP de ses clients vers son point de prsence (PoP)

    Le FAI est factur au dbit (nb paquets transports) Deux types de flux sont transports

    le flux Radius : trafic d'authentification entre FT et le FAI qui identifie le tunnel L2TP dans lequel les sessions PPP sont achemines

    le flux utilisateur (montant et descendant)

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 159

    Collecte IP/ADSL de FT (3)

    BAS - Broadband Access Server concentration de plusieurs DSLAM via ATM

    EAS - Equipement d'Accs au Service situ chez le FAI mais install, configur, exploit par FT adaptation des flux du FAI au support le reliant au rseau

    IP FT interface ct FAI : Fast Ethernet ou 1000BaseSX (FO

    multimode) routeur IP qui doit connatre les adresses des BAS (FT), du

    PAS (FT), des LNS (FAI) et des serveurs RADIUS (FAI) session BGP entre le rseau IP de FT et le routeur IP du

    FAI (EAS) le FAI doit possder un numro d'AS public

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 160

    Collecte IP/ADSL de FT (4)

    L2TP - Layer Two Tunneling Protocol (RFC 2661) protocole qui permet la cration de tunnels et la

    gestion de VPN (rseau priv virtuel) le tunnel L2TP ne fait que prolonger la session PPP de

    l'utilisateur travers le rseau IP de FT jusqu'au FAI

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 161

    Collecte IP/ADSL de FT (5)

    Etablissement du tunnel L2TP demande de connexion de l'utilisateur (PPP transporte

    l'identifiant et le mot de passe jusqu'au DSLAM) le BAS envoie (via le PAS - Proxy Access Server) un

    message RADIUS access-request au serveur RADIUS du FAI contenant les identifiants utilisateur, l'@IP du BAS

    le serveur RADIUS contient les coordonnes du tunnel (@IP du LNS=L2TP Network Server, )

    ces coordonnes sont transmises au PAS qui les relaye vers le BAS dans un message RADIUS access-accept

    une fois le tunnel L2TP tablit, la session PPP est tablie de bout en bout dans le tunnel L2TP

    le FAI authentifie le client, lui attribue une @IP Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 162

    Connexion par cble/CATV (1)

    CATV - Community Antenna TeleVision Les cblo-oprateurs :

    bnficie d'un rseau existant pour une offre de tlvision ( l'origine unidirectionnel)

    ajout d'une offre de tlphonie classique et d'une offre Internet (mise jour du rseau pour tre duplex : amplificateurs bidirectionnels)

    cble coaxial : supporte des dbits plus levs que la paire de cuivre torsade dbit descendant : environ 30Mbps dbit montant : environ 1Mbps

    problme : dbits partags entre les utilisateurs

  • 28

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 163

    Connexion par cble (2)

    un segment est partag par

    plusieurs abonns (500 2000)

    Conversion, concentration coaxial/fibre

    Dbits suprieurs la paire de cuivre MAIS

    --> diviser les segments et ajouter des centre de distribution

    Interface numrique vers le FAI

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 164

    Connexion par cble (3)

    Multiplexage en frquence (cf. ADSL)

    Modem-cble connexion permanente tablie - attribution d'un canal

    montant et d'un canal descendant les cblo-oprateurs ne facturent pas le temps de

    connexion coaxial = support partag --> mthode d'accs

    ALOHA + chiffrement des donnes

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 165

    Cble ou ADSL ?

    Quel langage ou quel OS est le meilleur ?! Similitudes

    cur de rseau en fibre optique large bande Avantages cble - inconvnients ADSL

    bande passante du coaxial 100 fois suprieure la paire torsade mais la TV consomme une grande partie de la BP

    la distance par rapport la tte de rseau n'entre pas en jeu avec le cble : l'usager est cbl ou il ne l'est pas !

    Avantages ADSL - inconvnients cble le dbit de l'utilisateur du cble dpend des autres

    utilisateurs du segment (caractre imprvisible) ADSL : chaque utilisateur dispose d'une sorte de connexion

    ddie ADSL : pas de problme de scurit (support non partag)

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 166

    Renater

    Renater est un ISP - prestataire de services Internet interconnecte plus de 600 sites franais ayant une activit

    dans les domaines de la recherche, la technologie, l'enseignement et la culture

    pas d'infrastructure physique (liaisons loues actuellement FT ou Tlcom Dveloppement)

    liaisons loues mtropolitaines et internationales haut dbit rseaux de collecte rgionaux RENATER 3 - pine dorsale nationale de Renater - jusqu'

    80 Gbit/s lien 1 Gbit/s vers le nud d'change SFINX (accs

    Internet France) 2 liens 2,5 Gbit/s vers l'pine dorsale de l'Internet

    mondiale : Open Transit

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 167

    Renater dans l'Internet Nud d'interconnexion de

    l'Internet en France

    ISP de l'ducation nationale et de la recherche...

    Epine dorsale internationale (dont FT)

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 168

    SFINX : Internet en France

    SFINX : Service for French Internet eXchange le GIX (Global Internet eXchange) franais nud d'interconnexion qui permet aux ISP et

    oprateurs franais connects sur un POP SFINX d'changer du trafic national

    3 POPs sur lesquels les ISP se connectent (= 3 gros routeurs interconnects par des liens 2 Gbit-Ethernet)

    cr par le GIP Renater en 1995 GIP : Groupement d'Intrt Public contribuer au dveloppement d'Internet en France

    sans finalit commerciale ( but non lucratif)

  • 29

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 169

    Architecture de SFINX