Cours r _seaux__chapitre_5
Upcoming SlideShare
Loading in...5
×
 

Cours r _seaux__chapitre_5

on

  • 1,516 views

 

Statistics

Views

Total Views
1,516
Views on SlideShare
1,516
Embed Views
0

Actions

Likes
1
Downloads
189
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Cours r _seaux__chapitre_5 Cours r _seaux__chapitre_5 Presentation Transcript

    • Chapitre 5 La couche 3 du modèle OSI : la couche réseau 2010/20111 "INSAT_Tunis"-Mériem Afif
    • Couche réseau : fonctionnalités  Elle a en charge d’acheminer les paquets à travers le maillage du réseau.  Ses principales fonctions concernent l’adressage des éléments constitutifs du réseau et le routage de l’information.  Elle est présente dans le modèle TCP/IP. Ses fonctions principales sont regroupées au sein du protocole IP.  Cette couche doit permettre une transmission entre 2 machines.  Celles-ci ne sont pas nécessairement directement connectées.  Les données sont fragmentées en paquets. 2010/20112 "INSAT_Tunis"-Mériem Afif
    • Couche réseau : description (1) couche transport couche transport message message couche réseau couche réseau couche réseau paquet paquet couche liaison couche liaison couche liaison trame trame couche physique couche physique couche physique Emetteur Routeur Récepteur 2010/20113 "INSAT_Tunis"-Mériem Afif
    • Couche réseau : description (2)  Sur la machine source  la couche réseau récupère des messages de la couche transport,  pour chaque message, elle construit un (ou plusieurs) paquet(s),  la couche réseau envoie chaque paquet à la couche liaison.  Sur chaque machine intermédiaire (routeur)  la couche réseau récupère les paquets de la couche liaison,  pour chacun d’entre eux, elle construit un nouveau paquet,  la couche réseau envoie chaque paquet à la couche liaison. 2010/20114 "INSAT_Tunis"-Mériem Afif
    • Couche réseau : description (3)  Sur la machine destination  la couche réseau récupère des paquets de la couche liaison,  Elle extrait les données de chaque paquet et les envoie à la couche transport 2010/20115 "INSAT_Tunis"-Mériem Afif
    • Commutation et routage  Modes de communication  Au niveau de la couche réseau, il y a deux modes de communication  mode connecté  mode non connecté  Mode sans connexion :  Les données envoyées sont découpées en paquets (taille fixe ou non selon les protocoles) appelés datagramme  Les datagrammes sont acheminés indépendamment les uns des autres.  Aucun contrôle sur le flux d’information n’est effectué (pas d’évaluation préalable du trafic ou de la qualité du transfert).  Mode orienté connexion :  Phase d’établissement de la connexion préalable à l’envoi des données : un circuit virtuel est mis en place.  Toutes les données émises emprunteront le même chemin.  L’acquittement depuis le récepteur se fait par le même circuit virtuel. 2010/20116 "INSAT_Tunis"-Mériem Afif
    • Service en mode connecté  Une connexion  doit être établie préalablement à tout envoi entre deux machines.  est appelée circuit virtuel  Chaque paquet contient une référence représentant le numéro du circuit virtuel.  Une route est calculée à chaque connexion  La commutation:  La commutation est utilisée en mode connecté. Elle consiste à :  calculer une route au moment de la connexion  emprunter cette route pour transférer chaque paquet tant que dure la connexion.  Les équipements permettant la commutation s’appellent des commutateurs. 2010/20117 "INSAT_Tunis"-Mériem Afif
    • Service en mode non connecté  Chaque paquet  est transporté de façon indépendante.  comprend ladresse de destination  est appelé datagramme  Une route est calculée pour chaque paquet  Le routage : est utilisé en mode non connecté. Il consiste à :  calculer une route pour transférer chaque paquet  Les équipements permettant le routage s’appellent des routeurs. 2010/20118 "INSAT_Tunis"-Mériem Afif
    • Le routage  Principe du routage :  Son rôle : acheminer un paquet de données à travers le réseau.  Fonction présente dans chaque nœud du maillage.  Pour chaque paquet qui arrive sur l’un de ses ports en entrée, la fonction de routage choisie de façon déterministe le port de sortie vers lequel envoyer le paquet.  Deux classes d’algorithmes de routage :  les algorithmes non adaptatifs utilisent des routes statiques et ne tiennent pas compte de l’état des lignes de transmission.  les algorithmes adaptatifs précédent tout envoi de données par une étude préalable du contexte. On parle de routage dynamique. Ils sont plus complexes à mettre en œuvre mais permettent de meilleures performances. 2010/20119 "INSAT_Tunis"-Mériem Afif
    • Commutation / routage Avantage de la commutation Avantage du routage  Efficacité  Souplesse  Temps : il n’est pas  chaque paquet peut nécessaire de recalculer une emprunter un chemin différent route pour chaque paquet.  en cas de congestion ou de  Espace : une table de panne, cela s’avère commutation à chaque nœud particulièrement intéressant. (commutateur) gère les références actives des circuits virtuels. 2010/201110 "INSAT_Tunis"-Mériem Afif
    • Adressage  Il est nécessaire de pouvoir désigner toute machine quelconque accessible directement ou indirectement.  Il faut donc introduire un mécanisme d’adressage universel.  Adressage en mode non connecté : IP 2010/201111 "INSAT_Tunis"-Mériem Afif
    • Le protocole IP  Un protocole de communication universel permettant l’interconnexion de systèmes hétérogènes, indépendamment des supports de transmission, de la nature de l’architecture réseau, des systèmes d’exploitation ou des applications utilisées.  Le protocole de communication le plus répandu à l’heure actuelle.  Il fait partie intégrante de l’architecture TCP/IP.  Souvent associé au protocole de transport TCP, il peut néanmoins communiquer avec d’autres protocoles de niveau transport.  Sa première version est IPv4 mais une nouvelle version (IPv6) normalisée depuis 1995 qui commence à remplacer l’IPv4. 2010/201112 "INSAT_Tunis"-Mériem Afif
    • Le datagramme IP  Le protocole IP fonctionne en mode non connecté : IP propose un service non fiable et sans connexion.  IP véhicule des entités (datagramme IP) entre deux éléments du réseau.  Il n’y a donc ni établissement ni libération de connexion.  Chaque paquet IP (datagramme IP) est envoyé indépendamment des autres paquets et contient l’adresse destination  En cas de constat d’erreur dans le datagramme, il n’est pas remis à la couche supérieure (transport) et une demande de ré-émission est effectuée.  Chaque datagramme est routé de façon indépendante, et l’ordre de réception peut différer de l’ordre d’émission à cause de problèmes de trafic sur une ligne de transmission, d’erreurs de transmission, etc. 2010/201113 "INSAT_Tunis"-Mériem Afif
    • Format du datagramme IP (1) La taille des champs est en bit•La taille des datagrammes IP ne doit pas excéder 65536 octets.•Il faut donc scinder les paquets en provenance de la couche transport dont la taille esttrop grande en fragments IP. 2010/201114 "INSAT_Tunis"-Mériem Afif
    • Format du datagramme IP (2)  v. IP : version du protocole (IPv4, IPv6)  lg entête : longueur de lentête en paquets de 4 octets.  DSCP (Differenciated Service Code Point) : permet aux routeurs de traiter au mieux le paquet.  ECN (Explicit Congestion Notification) : gestion de congestions  DF (Dont Fragment) : pas de fragmentation  MF (More Fragments) : il y a dautres fragments  Offset : position du fragment dans le message, en nombre de blocs de 8 octets 2010/201115 "INSAT_Tunis"-Mériem Afif
    • Format du datagramme IP (3)Version : il indique par quel protocole IP le datagramme a été créé ce qui permet de fairecohabiter par exemple le protocole IPv4 et IPv6 sur un même réseau.Longueur de l’en-tête : il permet de détecter la présence ou non du champ option.Type de service : il définit la qualité de service demandée pour le datagramme : rapidité,absence d’erreur, priorité...Longueur totale : la taille d’un datagramme n’étant pas fixe mais limitée à 65536 octets, cechamp consigne la taille du datagramme émis. 2010/201116 "INSAT_Tunis"-Mériem Afif
    • Format du datagramme IP (4)  Drapeau, Identification, Position du fragment : le Drapeau permet de savoir si le datagramme est fragmenté ou non. S’il est fragmenté le champ Identification indique à quel datagramme appartient le fragment et sa position sera connue au moyen du champ Position du fragment.  Durée de vie : elle permet de limiter dans le temps la présence d’un datagramme sur le réseau Internet, elle décrémente chaque fois que le datagramme traverse un routeur.  Protocole : il spécifie le protocole de niveau transport à l’origine de l’émission afin d’être traité par le même protocole à la réception.  Total de contrôle de l’en-tête : il permet de détecter des erreurs de transmission survenues sur les champs de l’en-tête. La validité des données n’est pas vérifiée au niveau réseau car elle le sera au niveau transport.  Adresse source et Adresse destination : ce sont des adresses IP.  Options : elles permettent, dans certains contextes, d’augmenter les contraintes d’acheminement du datagramme. Des bits de Bourrage complètent ce champ jusqu’à une taille fixe de 32 bits.  Données : de longueurs variables, elles ne peuvent cependant pas dépasser 65536 octets. 2010/201117 "INSAT_Tunis"-Mériem Afif
    • L’adressage IP (1)  Chaque élément du réseau allant du simple LAN au réseau Internet et travaillant avec le protocole IP doit posséder une adresse unique : son adresse IP.  On attribue des adresses IP aux ordinateurs, aux routeurs, aux périphériques réseaux (imprimantes, caméras, copieurs, etc.).  Une adresse IP est une suite de 32 bits regroupant l’identifiant réseau auquel appartient cet ordinateur (rID) et l’identifiant de ce dernier à l’intérieur du réseau (oID).  4 octets (IPv4):  representés en decimal  séparés par des points  premiers octets : numéro de réseau : accordé par un organisme appelé NIC (Network Information Center).  derniers octets : adresse locale de lentité sur le réseau 2010/201118 "INSAT_Tunis"-Mériem Afif
    • Les classes d’adresse  Il existe cinq classes d’adresses IP notées : A, B, C, D et E.  On peut identifier la classe d’appartenance d’une adresse à partir de ses premiers bits.  Les adresses de classe A, B et C sont composées :  d’une partie identifiant le réseau  d’une partie identifiant la machine  Les machines d’un même réseau doivent partager la partie de l’adresse identifiant le réseau.  En fonction de la taille du réseau, une adresse de classe A, B ou C est utilisée.  Les classes A, B et C servent à adresser des réseaux de différentes tailles.  Les classes A et B sont totalement saturées et plus aucune classe de ce type n’est disponible.  La classe D est utilisée pour diffusion de groupe (datagrammes envoyés à un groupe d’ordinateurs).  La classe E avait été prévue initialement pour les évolutions futures d’Internet. Dans les faits, elle a été très peu utile à cause de la saturation rapide des classes A, B et C. 2010/201119 "INSAT_Tunis"-Mériem Afif
    • Classe A  Le premier bit (poids fort) est à 0.  Le premier octet est toujours inférieur à 128 (exclus).  Par exemple : 26.102.0.3 0 adresse réseau adresse machine 2010/201120 "INSAT_Tunis"-Mériem Afif
    • Classe B  Les 2 premiers bits (poids fort) sont à 10.  Le premier octet est toujours compris entre 128 et 192 (exclus).  Par exemple : 128.55.7.1 10 adresse réseau adresse machine 2010/201121 "INSAT_Tunis"-Mériem Afif
    • Classe C  Les 3 premiers bits (poids fort) sont à 110.  Le premier octet est toujours compris entre 192 et 224 (exclus).  Par exemple : 196.121.56.1 110 adresse réseau adresse machine 2010/201122 "INSAT_Tunis"-Mériem Afif
    • Les différentes plages d’adresses 2010/201123 "INSAT_Tunis"-Mériem Afif
    • Adresses particulières octets de ladresse locale à 0 : nom de réseau octets de ladresse locale à 255 : adresse de diffusion sur le réseau numéro de réseau 169.254 : adresses « link-local » pour lautoconguration adresses privées Les adresses dont le premier octet est 127 sont appelées adresses de bouclage et désignent l’ordinateur local, quelques soient les valeurs des trois autres octets. Ces adresses sont utilisées pour les échanges de données entre les applications sur une même machine. Elles ne sont pas considérées comme des adresses de classe A. 2010/201124 "INSAT_Tunis"-Mériem Afif
    • Sous Réseaux (Subneting)  Pourquoi fragmenter un réseau ?  Optimisation des tables de routage  Limiter les congestions.  Principe :  C’est un séparateur entre la partie réseau et la partie machine d’une @ IP.  Une fonction ET Logique pour déterminer l’@ réseau. 2010/201125 "INSAT_Tunis"-Mériem Afif
    • Net-id Host-id Net-id Sous réseau Host-id 111111111111111 00000000000 0 Masque de sous réseau Classe C : 255.255.255.0 Classe B : 255.255.0.0 Classe A : 255.0.0.0 2010/201126 "INSAT_Tunis"-Mériem Afif
    • Masque de sous réseaux  On peut utiliser certains bits de l’identificateur pour découper le réseau en plusieurs sous-réseaux.  Pour pouvoir interpréter une adresse IP, un ordinateur doit connaître le nombre de bits utilisés pour la partie de l’identifiant de machine dans un sous-réseau.  On associe à chaque adresse un masque de sous-réseau exprimé sur 32 bits comme l’adresse IP.  Chaque bit du masque qui correspond à l’adresse du réseau est positionné à 1 et chaque bit qui correspond à l’identifiant (numéro de machine) est positionné à 0. 2010/201127 "INSAT_Tunis"-Mériem Afif
    • Sous réseaux : exemple  Soit une adresse IP: 192.168.25.132 Traduit en binaire: 11000000.10101000.00011001.10000100  Le masque de ce réseau: 255.255.255.128 Traduit en binaire: 11111111.11111111.11111111.10000000  @ réseau: 11000000.10101000.00011001.10000000 Soit: 192.168.25.128 on peut supposer que les machines de mon réseau local ont pour adresse: 128 à 254… 2010/201128 "INSAT_Tunis"-Mériem Afif
    • Calcul de route  Pour passer dune machine source à une machine destination, il peut être nécessaire de passer par plusieurs points intermédiaires.  A chacun de ces points, une machine spécialisée effectue une opération d’aiguillage.  Routage :  En mode connecté (commutation), le calcul d’une route s’effectue uniquement lors de létablissement de la connexion.  En mode non connecté (routage), le calcul d’une route s’effectue pour chaque paquet transmis. 2010/201129 "INSAT_Tunis"-Mériem Afif
    • Problème de routage Src Dst 2010/201130 "INSAT_Tunis"-Mériem Afif
    • Routage IP : RIP (1)  Le réseau Internet était basé au départ sur un routage à vecteur de distance mais au vu de sa forte croissance, il a été nécessaire d’en améliorer les techniques.  Le protocole IP intègre toutes les fonctions nécessaires au routage au sein du protocole RIP (Routing Information Protocol).  La technique porte le nom de routage par sauts successifs (Next-Hop Routing). Elle spécifie qu’un ordinateur ne connaît pas le chemin que va emprunter un datagramme mais seulement le routeur suivant à qui il va être transmis.  Une table de routage contenant toutes les informations utiles est placée en mémoire dans l’élément actif (routeur ou ordinateur) quelque soit sa nature. 2010/201131 "INSAT_Tunis"-Mériem Afif
    • Routage IP : RIP (2)  Chaque ligne de la table contient trois champs :  une destination : adresse IP, adresse réseau ou la valeur Default.  le routeur de saut suivant : la passerelle. Il peut s’agir du routeur lui- même si le destinataire est situé sur un réseau directement accessible.  l’adresse de l’interface réseau à utiliser pour pouvoir accéder au routeur choisi.  la valeur du vecteur de distance : permet de connaître le nombre de sauts à effectuer avant d’atteindre le réseau abritant la machine distante.  Les routeurs s’échangent les informations contenues dans leurs tables de routage au moyen de "messages RIP" à intervalles de temps régulier (généralement 30 sec.). 2010/201132 "INSAT_Tunis"-Mériem Afif
    • Les protocoles ARP et RARP  Chaque interface réseau possède une adresse physique unique dépendante du type d’architecture  L’adressage sur Internet est basé sur des adresses IP, de niveau réseau.  Il faut donc faire le lien entre les deux adresses (IP et MAC) d’une même machine : les protocoles ARP (Address Resolution Protocol) et RARP (Reverse Address Resolution Protocol)  ARP permet de faire correspondre une adresse MAC à une adresse IP donnée et RARP permet l’inverse. 2010/201133 "INSAT_Tunis"-Mériem Afif
    • Le protocole ARP  La résolution d’adresses est effectuée en trois étapes : 1) Le protocole ARP émet un datagramme particulier par diffusion à toutes les stations du réseau et qui contient entre autre l’adresse IP à convertir 2) La station qui se reconnaît retourne un message (réponse ARP) à l’émetteur avec son adresse MAC. 3) L’émetteur dispose alors de l’adresse physique du destinataire et ainsi la couche liaison de données peut émettre les trames directement vers cette adresse physique.  Les adresses résolues sont placées dans un cache ce qui évite de déclencher plusieurs requêtes lorsque plusieurs datagrammes doivent être envoyés. 2010/201134 "INSAT_Tunis"-Mériem Afif
    • ARP Une machine A veut obtenir ladresse MAC dune machine B : A envoie un paquet ARP.request(MACA,IPA,0,IPB) B répond par un paquet ARP.reply(MACB,IPB,MACA,IPA) RARP Objectif : Trouver une adresse IP a partir dune adresse MAC Comment ? diffusion de ladresse MAC un serveur RARP renvoie ladresse IP correspondante 2010/201135 "INSAT_Tunis"-Mériem Afif
    • Congestion (1)  Trop de paquets présents dans le sous-réseau  dégradation des performances Idéale Nombre de paquets reçus Acceptable Congestion Nombre de paquets transmis 2010/201136 "INSAT_Tunis"-Mériem Afif
    • Congestion (2)  Facteurs de la congestion :  Performance CPU des routeurs  Trafic trop important en entrée par rapport aux capacités des lignes en sortie  Taille insuffisante des mémoires tampons des différents routeurs.  Contrôle de congestion = assurer que le sous-réseau est capable de transporter le trafic présent #  Contrôle de flux = assurer le trafic point à point entre un émetteur et un récepteur (= assurer que l’émetteur ne soit pas trop rapide vis à vis du récepteur) 2010/201137 "INSAT_Tunis"-Mériem Afif