Cours promo44 - PowerPoint PPT Presentation

1 / 161
About This Presentation
Title:

Cours promo44

Description:

Distance maximale entre quipement actif et utilisateur fonction du protocole ... raccordement par cordon optique l' quipement actif ou autre tiroir optique ... – PowerPoint PPT presentation

Number of Views:370
Avg rating:3.0/5.0
Slides: 162
Provided by: wwwsor
Category:
Tags: actif | cours | promo44

less

Transcript and Presenter's Notes

Title: Cours promo44


1
Cours promo44
2
Modèle général d'un support de transmission
ETTD
CA
CC
ETTD Equipement Terminal de Traitement de
Données (DTE) CA Contrôleur d'Appareil CC
Contrôleur de Communication
3
Modèle général d'un support de transmission
ETTD
ETCD
CA
CC
Connexion proche
ETCD Equipement Terminal de Circuit de Données
(DCE) Typiquement Modem, Carte Réseau, ...
4
Modèle général d'un support de transmission
LD
ETTD
ETTD
ETCD
ETCD
CA
CC
CA
CC
CD
  • LD Ligne de Données (DL)
  • CD Circuit de Données (DC)
  • Remarque Symétrie des équipements (dans leur
    rôle seulement)

5
Transmission basée sur les ondes
  • Electriques
  • Optiques
  • Electromagnétiques
  • Transfert non instantané...
  • Transfert non parfait...

6
Nature du signal modèle sinusoïdal
Fréquence
Y(t)Asin(2?ft?)
Y
Amplitude
Déphasage
A
t
Asin(?)
T1/f
7
Spectre d'énergie parfait
f1
f2
f3
RAIES
8
Spectre réel
f1
f2
f3
SPECTRE CONTINU
9
Largeur de bande
Puissance
f
largeur de bande
10
Théorème de SHANNON
D(bits/s)Wlog2(1S/N)
Rapport des puissances signal/bruit
Débit
Largeur de bande en Hz
11
Supports dinterconnexion
  • Câbles coaxiaux a eu son heure de gloire.
  • Propriétés de bande passante et de faible bruit
  • Difficultés de mise en place
  • Deux grandes familles
  • le fin (diamètres 1.2/4.4mm)
  • le gros (diamètres 2.6/9.5mm)

12
Support dinterconnexion
  • Fils métalliques (de type téléphonique)
  • paires torsadées
  • bandes passant variant à linverse de la
    distance
  • limites à 72 kbits/s sur quelques kilomètres
  • jusquà 155 Mbits/s sur 100 m en catégorie 5
  • utilisé de plus en plus en réseau local
    (10baseT)

HUB
Carte  réseau 
Prises RJ45
13
Câblage
  • Câblage poste de travail
  • Le plus répandu - Topologie en étoile autour des
    locaux techniques
  • Distance maximale entre équipement actif et
    utilisateur fonction du protocole (Ethernet, Fast
    ethernet, ATM, Asynchrone ...)
  • Composants
  • Locaux techniques, Câbles, Les répartiteurs ,Le
    brassage
  • Choix du câble
  • Catégories 3, 4 (en fin de vie) , 5 (hauts
    débits)
  • Blindage, PVC, anti-feu, Diamètre du fil
    (augmentation d impédancegt moins
    d atténuation)
  • Connecteur RJ45, RJ11

14
Câblage
  • Câblage Fibre optique
  • Utilisé comme
  • câble de rocade pour construire les réseaux
    fédérateurs hauts débits
  • liaison inter-bâtiments
  • câble avec nombre pair de brins (brin émission,
    brin réception)
  • raccordement
  • - collage des brins sur les connecteurs ST du
    tiroir optique
  • - raccordement par cordon optique à léquipement
    actif ou autre tiroir optique
  • Fibre multimode, monomode
  • Propriétés
  • faible atténuation
  • insensibilité au bruit électromagnétique
  • très haut débits (gt2Gbit/s)
  • démocratisation
  • banalisation de la connectique

15
Support dinterconnexion
  • Faisceaux  sans fils 
  • Herziens
  • Radios
  • Satellites
  • Infrarouges
  • Vision Directe
  • Hauts débits (selon les plages de fréquence)
  • Re-configuration géographique aisée
  • Economique

16
Câblage Transmission sans fil
  • Réseaux locaux sans fil (LAN Wireless)
  • Méthodes de transmission Infrarouge, laser,
    ondes radio
  • Informatique mobile
  • en pleine croissance Utilisation du satellite
    ou cellules
  • formes d informatique mobile
  • paquet radio via satellite
  • réseau téléphonique cellulaire
  • réseau satellite transmission par micro-ondes

17
Autres technologies
  • CPL courant porteur en ligne
  • Technlogie récente
  • En phase de teste
  • Attend ladhésion des industriels
  • Wimax Wifi à large échelle
  • A de lavenir
  • Applications?

18
Exercice
  • Tracer un tableau support dinterconnexion/usages

19
Détection/correction derreurs
20
Techniques de détection/correction
  • redondance complète (écho distant)
  • contrôle de parité simple
  • contrôle de parité vertical et longitudinal
  • contrôle par blocs
  • puissance de correction et de détection du code
    de Hamming 7,4
  • Codes plus puissants codes convolutionnels,
    Bose-Chaudhuri-Hocquenghem,..
  • Codes polynomiaux

21
Parité longitudinale/verticale
Parité simple
22
Parité longitudinale/verticale
Détection et Correction
23
Ethernet
niveau 1,2
24
Le standard Ethernet
  • 1970 version expérimentale Xerox à 3Mb/s sur
    câble coaxial de 75 ? jusquà 1 km,
  • 1980 Ethernet version 1.0 standard de Xerox,
    Intel et Digital Equipment (DIX)
  • 1982 Ethernet version 2.0 (DIX), câble coaxial
    de 50 ? d impédance caractéristique et fibre
    optique en point-à-point
  • 1985 standard IEEE 802.3 (10BASE5 câble
    coaxial) puis suppléments 802.3 a, b, ...
  • 1989 norme ISO 8802-3

25
Principes dEthernet
  • Support de transmission
  • brin segment bus câble coaxial
  • pas de boucle
  • pas de sens de circulation
  • Chaque carte Ethernet possède une adresse unique
    au niveau mondial (adresse MAC)
  • Pas de multiplexage en fréquence ? une seule
    trame à un instant donné
  • Réception par tous les transceivers du réseau
    dune trame émise par une station

26
Principe du CSMA/CD
  • Carrier Sense Multiple Access with Collision
    Detection
  • Si rien à transmettre, alors station silencieuse
  • Si besoin démettre
  • écoute pendant 9,6 µs minimum
  • si quelquun émet on recommence à écouter
  • sinon envoie de la trame mais écoute pendant 51,2
    µs (slot time)
  • si trafic reçu pendant slot time alors collision
    !!!
  • si collision alors émission dun jam (enforcement
    de collision) pour que tout le monde détecte la
    collision pendant au moins 32 bit times
  • attente dun délai aléatoire (algorithme de
    backoff) avant réémission

27
Format des trames Ethernet (1/3)
Type de trame / Longueur des données
Données Données utiles bourrage de 46 à 1500
octets
adresse destination 6 octets
adresse source 6 octets
2 o.
FCS 4 octets
Préambule 56 octets
  • Préambule de 56 bits pour la synchronisation des
    horloges SFD
  • Adresses attribuées par lIEEE (notation
    hexadécimale)
  • 080020xxxxxx pour Sun
  • 00000Cxxxxxx pour Cisco
  • 00A024xxxxxx pour 3Com
  • diffusion (broadcast) FFFFFFFFFFFF
  • diffusion de groupe Internet (multicast)
    01005Exxxxxx

28
Format des trames Ethernet (2/3)
Type de trame / Longueur des données
Données Données utiles bourrage de 46 à 1500
octets
adresse destination 6 octets
adresse source 6 octets
2 o.
FCS 4 octets
  • Champ type identifie le protocole utilisé dans la
    trame
  • administré globalement par Xerox (valeur
    supérieure à 1500)
  • liste dans le fichier /usr/include/netinet/if_ethe
    r.h
  • 0x0800 IP
  • 0x0806 ARP
  • Longueur des données si pas de type
  • taille inutile car déduite de SFD à fin de
    porteuse
  • taille fixe des champs autres que données

29
Format des trames Ethernet (3/3)
Type de trame / Longueur des données
Données Données utiles bourrage de 46 à 1500
octets
adresse destination 6 octets
adresse source 6 octets
2 o.
FCS 4 octets
  • Données utiles
  • de 1 à 1500 octets
  • MTU maximum de 1500 octets
  • si moins de 46 octets alors bourrage (padding)
    pour faire au moins 46 octets
  • FCS (Frame Control Sequence)
  • Code détecteur derreur
  • CRC calculé sur la totalité de la trame

30
Ethernet 10 Mbit
  • 10BASE5 câble coaxial
  • 10 comme 10 Mb/s
  • BASE comme Baseband (bande de base)
  • 5 comme 500 mètres
  • Appellations Thick Ethernet, Ethernet standard,
    câble jaune, gros câble, ...
  • Longueur maxi 500 mètres
  • Nombre maxi de stations 100
  • Distance entre stations multiple de 2,5 mètre
    (marques sur le câble)
  • Topologie en bus avec transceiver vampire.

31
Ethernet 10 Mbit
  • 10BASE2 câble coaxial fin
  • 2 comme 200 mètres
  • Appellations Thin Ethernet, Ethernet fin,
    Thinnet, Cheapernet, ...
  • Longueur maxi 185 mètres
  • Nombre maxi de stations 30
  • Distance entre stations minimum 0,5 mètre
  • Topologie en bus avec stations en série,
  • Transceiver en T (possibilité de raccordement
    BNC).

32
Ethernet 10 Mbit
  • 10BASET normalisé en 93/94
  • T comme Twisted Pair (paire torsadée)
  • Médium double paire torsadée non-blindée
  • fils 1 et 2 pour lémission
  • fils 3 et 6 pour la réception
  • prise RJ45 en bout des fils
  • Longueur maxi 100 mètres
  • Topologie en étoile
  • liaisons point-à-point,
  • une station en bout de branche,
  • Nécessite une étoile répéteur (hub) ou
    commutateur (switch)

33
Les câbles
  • Le blindage
  • UTP Unshielded Twisted Pair
  • STP Shielded Twisted Pair
  • Les classes d application
  • classe A applications basses fréquences (voix)
    jusquà 100 kHz
  • classe B applications moyen débit jusquà 1 MHz
  • classe C haut débit (Ethernet, Token Ring)
    jusquà 16 MHz
  • classe D très haut débit (FastEthernet, ATM,
    ...) jusquà 100 MHz
  • Catégorie de câblage
  • catégorie 3 2 km (A), 500 m (B), 100 m (C),
    impossible en classe D
  • catégorie 4 3 km (A), 600 m (B), 150 m (C),
    déconseillé (D)
  • catégorie 5 3 km (A), 700 m (B), 160 m (C), 100
    m (D)

34
Ethernet 10 Mbit
  • 10BASEF
  • F comme Fiber Optic (fibre optique)
  • Fibre optique monomode ou multimode
  • monomode 1 seul signal lumineux, diodes laser,
    la plus rapide, très cher
  • multimode plusieurs signaux, led, moins rapide
    mais moins cher
  • Fibre optique plutôt utilisée pour les backbones
    que pour les stations de travail,
  • Coûteux et difficile à mettre en uvre,
  • Longueur maxi de 500 m à 2 km selon la fibre

35
Topologie Ethernet 10 Mbit
  • Plusieurs segments reliés entre eux par des
    répéteurs
  • 2 types de segments
  • Câble coaxial (câble jaune, gros Ethernet)
  • Segment de liaison (liaison point-à-point)
  • Stations seulement sur les segments coaxiaux
  • Chemin le plus long possible entre 2 stations
  • 3 segments de coaxial
  • 2 segments de liaison (IRL)
  • 4 répéteurs
  • maxi 2,5 km si tout en coaxial

36
Ethernet 100 Mbit
  • 100BaseT4 4 paires torsadées non blindées (UTP)
  • catégorie 3, 4, ou 5,
  • 3 paires à 33 Mbps et 1 paire pour la détection
    derreur,
  • 100BaseTX 2 paires torsadées blindées ou non
    (STP ou UTP)
  • catégorie 5 uniquement,
  • 1 paire émission et 1 paire réception/détection
    de collisions
  • le plus utilisé mais limité à 100 mètres,
  • le meilleur rapport qualité/prix du moment pour
    des LAN,
  • 100BaseFX 2 brins de fibre multimode 62,5/125
    microns
  • seule solution pour dépasser les 100 mètres,
  • pas de normalisation en monomode.

37
Topologie Ethernet 100 Mbit
  • Maximum 1 hub de Classe I
  • ou 2 hubs de Classe II
  • Maxi 100 m sur cuivre
  • Maxi 2000 m sur fibre optique

38
Hub
  • Hub de classe I
  • Permet de mixer des ports de différents types
    (100bT4 et 100b-X)
  • Nécessite des conversions de signaux donc des
    délais de traitement supplémentaires
  • En général, un seul hub de classe I doit être
    utilisé par domaine de collisions
  • Hub de classe II
  • Tous les ports sont de même type (100bT4 ou
    100bTX ou 100bFX)
  • Ne nécessite pas de conversions de signaux donc
    plus rapide
  • Deux hubs de classe II peuvent être utilisés dans
    un même domaine de collisions
  • En pratique, la classe dun hub est indiquée par
    un I ou II encerclé

39
Gigabit Ethernet
  • 1000BaseX fibre optique
  • 1000BaseSX 300 (62,5 microns) à 550 m (50
    microns) sur fibre optique multimode (850 nm)
  • 1000BaseLX 3 km sur fibre optique monomode (9
    microns, 1300 nm)
  • 1000BaseCX 25 mètres sur  twinax  (STP)
  • 1000BaseT 4 paires torsadées non blindées (UTP)
  • catégorie 5 uniquement,
  • limité à 100 mètres,
  • taille du réseau limitée à 200 mètres de
    diamètre,
  • produits encore rares et très chers.

40
Extension des LAN
  • comment étendre les LAN aux points de vue
  • géographique
  • nombre de machine connectées
  • extension au niveau
  • de la couche 1 répéteur du signal électrique
  • de la couche 2 pont bridge des trames
    (commutateur)
  • de la couche 3 routeur de paquets

41
Extension répéteur
  • Agit au niveau 1 (signal électrique) bit par bit
    regénération du signal
  • uniquement pour les câbles coaxiaux, fibre,
  • le hub est un type de répéteur
  • chaque côté du répéteur reçoit les mêmes trames
  • BUT augmenter la distance

A
C
B
repeater
42
Extension bridge ou pont
  • Agit au niveau 2 trame
  • learning bridge
  • apprend (en regardant les adresses sources) où
    sont les hôtes
  • recopie la trame si nécessaire
  • chaque côté du répéteur ne reçoit pas les mêmes
    trames
  • BUT diminuer la charge

A gauche B droite C droite
A
C
B
C-gtB
C-gtB
bridge
C-gtA
C-gtA
C-gtA
43
Ethernet le switch ou commutateur
  • Cas particulier de bridge avec un hôte par porte
  • chaque porte du switch ne reçoit que ses trames
  • Avantages
  • diminuer la charge par porte
  • augmenter le débit total (deux hôtes peuvent
    transmettre en même temps)

C
D
E
B
A
switch
44
LLC et MAC
  • LLC Logical Link Control
  • une partie de la couche liaison de données est
    commune à tous les LAN interface avec plusieurs
    couches réseau (avec différents SAP Service
    Access Points protocoles différents TCP/IP,
    SNA, AppleTalk, ...)
  • choix de qualité de service
  • type 1 perte tolérée, réception des paquets dans
    le désordre
  • type 2 sans perte et réception dans lordre
  • MAC Medium Access Control
  • la partie spécifique au médium de transmission

45
LLC et MAC
TCP/ IP
Novell
SNA
Logical Link Control
couche liaison
Medium Access Control
couche physique
médium de transmission
46
Informations
  • ipconfig/all (windows)
  • ifconfig (Linux)
  • arp (Linux)

47
Topologie Ethernet
  • Répéteur ou Hub
  • répète systématiquement les signaux électriques
    sur tous les ports
  • peut détecter les collisions
  • Pont ou Bridge
  • permet dinterconnecter 2 réseaux Ethernet
  • pas ou peu dintelligence, transmet
    systématiquement les trames
  • Commutateur ou Switch
  • fait du routage au niveau de la couche 2,
  • apprend les adresses MAC au fur et à mesure que
    les trames passent,
  • envoi uniquement sur le bon port sil connaît
    ladresse sinon sur tous les ports,
  • fonctionne comme un bridge multi-port,
  • possibilité de mettre un réseau Ethernet sur
    chaque port.

48
Autres technologies
  • FDDI (Fiber Distributed Data Interface)
  • Anneau sur fibre optique à 100 Mbps.
  • ATM (Asynchronous Transfer Mode)
  • transfert de cellules de 53 octets (5 entête 48
    données),
  • 25 Mbps, 155 Mbps, 622 Mbps, 1,2 Gbps, 2,4 Gbps
    et ,
  • Myrinet
  • réseau entièrement commuté utilisé dans les
    grappes de machines,
  • débit supérieur de 1 à 2 Gb/s
  • SCI (Scalable Coherent Interface)
  • réseau à capacité dadressage utilisé dans les
    grappes,
  • jusquà 800 Mo/s (6,4 Gbps)

49
Couche Réseau Principes
50
Plan
  • Introduction
  • Commutation et routage
  • Adressage
  • X25-3 et IP
  • Calcul dune route
  • algorithmes statiques, dynamiques et autres
  • Contrôle de congestion
  • en boucle ouverte et fermée

51
Introduction
52
Composant réseau - 2
international links gt Mbit/sec
backbone 2
NAP
backbone 1
Network Access Point
(inter)national links min 2 Mbit/sec
ISP 1
ISP 3
ISP 2
national links 2 Mbit/sec
POP
POP
POP
POP
zonal communication
zonal link
utilisateur
service
utilisateur
utilisateur
53
Couche réseau
  • Cette couche doit permettre une transmission
    entre 2 machines.
  • Celles-ci ne sont pas nécessairement directement
    connectés.
  • Les données sont fractionnées en paquets.

54
Transmission indirecte
55
Description
couche transport
couche transport
couche réseau
couche réseau
couche réseau
couche liaison
couche liaison
couche liaison
couche physique
couche physique
couche physique
Emetteur
Récepteur
Routeur
56
Description
  • Sur la machine source
  • la couche réseau récupère des messages de la
    couche transport,
  • pour chaque message, elle construit un (ou
    plusieurs) paquet(s),
  • la couche réseau envoie chaque paquet à la couche
    liaison.

57
Description
  • Sur chaque machine intermédiaire (routeur)
  • la couche réseau récupère les paquets de la
    couche liaison,
  • pour chacun dentre eux, elle construit un
    nouveau paquet,
  • la couche réseau envoie chaque paquet à la couche
    liaison.

58
Description
  • Sur la machine destination,
  • la couche réseau récupère des paquets de la
    couche liaison,
  • Elle extrait les données de chaque paquet et les
    envoie à la couche transport

59
Services offerts
  • Adressage logique universel
  • Commutation/Routage
  • Contrôle de congestion
  • Contrôle derreur et de flux

60
Commutation et Routage
61
Modes de communication
  • Au niveau de la couche réseau, deux modes de
    communication  saffrontent 
  • mode connecté
  • mode non connecté

62
Service en mode connecté
  • Point de vue des opérateurs réseaux
  • Une connexion
  • doit être établie préalablement à tout envoi
    entre deux machines.
  • est appelée circuit virtuel (par analogie avec
    les circuits physiques du système téléphonique)
  • Chaque paquet comprend une référence représentant
    le numéro du circuit virtuel.
  • Une route est calculée à chaque connexion

63
Commutation
  • La commutation est utilisée en mode connecté.
    Elle consiste à
  • calculer une route au moment de la connexion
  • emprunter cette route pour transférer chaque
    paquet tant que dure la connexion.
  • Les équipements permettant la commutation
    sappellent des commutateurs.

64
Service en mode non connecté
  • Point de vue de la communauté Internet
  • Le sous-réseau est peu fiable
  • Chaque paquet
  • est transporté de façon indépendante.
  • comprend l'adresse de destination
  • est appelé datagramme (par analogie avec le
    télégramme)
  • Une route est calculée pour chaque paquet

65
Routage
  • Le routage est utilisé en mode non connecté. Il
    consiste à
  • calculer une route pour transférer chaque paquet
  • Les équipements permettant le routage sappellent
    des routeurs.

66
Avantage de la commutation
  • Efficacité
  • Temps il nest pas nécessaire de recalculer une
    route pour chaque paquet.
  • Espace une table de commutation à chaque nud
    (commutateur) gère les références actives des
    circuits virtuels. Son encombrement est faible.

67
Avantage du routage
  • Souplesse
  • chaque paquet peut emprunter un chemin différent
  • en cas de congestion ou de panne, cela savère
    particulièrement intéressant.

68
Adressage
69
Adressage
  • Il est nécessaire de pouvoir désigner toute
    machine quelconque accessible directement ou
    indirectement.
  • Les adresses physiques sont propres aux
    différentes technologies (Ethernet, ...)
  • Il faut donc introduire un mécanisme dadressage
    universel.

70
Exemples dadressage
  • Adressage en mode connecté
  • X25-3
  • Adressage en mode non connecté
  • IP

71
Adressage
  • X25-3

72
X25-3
  • La norme X25 définit un protocole de niveau 3
    (couche réseau) en mode connecté.
  • Une connexion (circuit virtuel) doit donc être
    établie avant tout transfert de données.
  • Un adressage  universel  X121 est utilisé
    (uniquement) lors de létablissement dune
    connexion.

73
X121
  • Cette norme définit un mode didentification
    unique sur 14 chiffres.

74
X121
  • Le champ préfixe peut correspondre à
  • 0 communication internationale
  • 1 accès direct via une liaison spécialisée
  • Le champ pays correspond à des numéros réservés
    par pays
  • 310 à 329 pour les USA
  • 208 à 212 pour la France
  • Le champ réseau correspond à un numéro (valeur de
    0 à 9) de réseau (complément du champ pays)

75
Exemple
  • Il sagit (2080) du numéro international de
    Transpac.

76
Réseau X25
B
commutateur
77
Accès au réseau
  • Laccès dun abonné à un réseau X25 est effectué
    généralement via une liaison spécialisée.
  • A un instant donné, plusieurs canaux ou voies
    logiques peuvent utiliser le même canal grâce au
    multiplexage.

78
Etablissement dun circuit virtuel
  • Un circuit virtuel est établi
  • en utilisant un adressage X121
  • en allouant une voie logique sur chaque liaison
  • Le circuit virtuel est identifié par la séquence
    des voies logiques utilisées.
  • Un circuit virtuel conserve lordre des paquets
    et autorise léchange full duplex.

79
Exemple
A
CV1 établi entre la VL5 en A et la VL3 en B CV2
établi entre la VL6 en A et la VL3 en C
80
Utilisation du circuit virtuel
  • Une fois le circuit virtuel établi, il nest plus
    nécessaire de transporter ladresse complète
    (codé sur 15 chiffres) dans chaque paquet.
  • En effet, il est possible dutiliser simplement
    le numéro de voie logique (codé sur 12 bits)
    comme adresse.

81
Adressage
  • IP

82
Protocole IP
  • Le protocole IP fonctionne en mode non connecté.
  • Il ny a donc ni établissement ni libération de
    connexion.
  • Chaque paquet IP (datagramme IP) est envoyé
    indépendamment des autres paquets et contient
    donc toujours ladresse IP du destinataire.

83
Adresses IP
  • Dans la version actuelle de IP (IPv4), les
    adresses comportent 4 octets (32 bits).
  • Elles se présentent usuellement sous la forme de
    4 nombres décimaux séparés par des points
    (notation décimale pointée).
  • Les adresses (partie identifiant le réseau) sont
    accordées par un organisme appelé NIC (Network
    Information Center).

84
Classes dadresse
  • Il existe 5 classes dadresses (A, B, C, D et E).
  • Les adresses de classe A, B et C sont composées
  • dune partie identifiant le réseau
  • dune partie identifiant la machine (au sein du
    réseau)
  • Les machines dun même réseau doivent partager la
    partie de ladresse identifiant le réseau.
  • En fonction de la taille du réseau, une adresse
    de classe A, B ou C est utilisée.

85
Classes dadresse
  • La classe D est utilisée pour du multicasting
    (datagrammes envoyés à un groupe dordinateurs).
  • La classe E est réservée pour une utilisation
    future.

86
Classe A
  • Le premier bit (poids fort) est à 0.
  • Le premier octet est toujours inférieur à 128
    (exclus).
  • Par exemple 26.102.0.3

87
Classe B
  • Les 2 premiers bits (poids fort) sont à 10.
  • Le premier octet est toujours compris entre 128
    et 192 (exclus).
  • Par exemple 128.55.7.1

88
Classe C
  • Les 3 premiers bits (poids fort) sont à 110.
  • Le premier octet est toujours compris entre 192
    et 224 (exclus).
  • Par exemple 196.121.56.1

89
Calcul dune route
90
Calcul dune route
  • Pour passer d'une machine source à une machine
    destination, il peut être nécessaire de passer
    par plusieurs points intermédiaires.
  • A chacun de ces points, une machine spécialisée
    effectue une opération daiguillage.

91
Routage
  • En mode connecté (commutation), le calcul dune
    route seffectue uniquement lors de
    l'établissement de la connexion.
  • En mode non connecté (routage), le calcul dune
    route seffectue pour chaque paquet transmis.
  • Pour simplifier, dorénavant, nous ne ferons
    référence quau routage.

92
Problème du routage
Src
Dst
93
Algorithme de routage
  • Logiciel de la couche réseau qui a la
    responsabilité de décider sur quelle ligne de
    sortie un paquet entrant doit être retransmis.
  • si le sous-réseau utilise le mode datagramme,
    cette décision doit être prise pour chaque paquet
    entrant.
  • si le sous-réseau utilise le mode circuit
    virtuel, cette décision doit être prise au cours
    de l'établissement du circuit virtuel.

94
Objet du routage
  • Trouver (calculer) le plus court chemin à
    emprunter d'une source à une destination
  • Distance ?
  • nombre de sauts
  • distance kilométrique
  • temps moyen de transmission
  • longueur moyenne des files d'attente

95
Propriétés dun algo de routage
  • Exactitude
  • Simplicité
  • Robustesse (capacité d'adaptation aux pannes et
    changement de topologie)
  • Stabilité (convergence vers un état d'équilibre)
  • Justice (vis à vis des usagers)
  • Optimisation

96
Justice versus Optimisation
B
C
A
X
X'
B'
C'
A'
97
Classes d'algorithmes de routage
  • Algorithmes statiques (ou non adaptatifs)
  • la route à emprunter est connue (calculée) à
    lavance
  • Algorithmes dynamiques (ou adaptatifs)
  • sont capables de modifier leurs décisions de
    routage pour prendre en compte les modifications
    de trafic et de topologie

98
Calcul dune route
  • Algorithmes statiques

99
Algorithmes statiques
  • Routage (statique) du plus court chemin
  • shortest path routing
  • Routage par inondation
  • flooding
  • Routage fondé sur le flux
  • flow-based routing

100
Routage du plus court chemin
  • On calcule les plus courts chemins entre tout
    couple de routeurs.
  • Ceci permet de construire alors une table de
    routage pour chaque routeur.
  • Codage
  • le sous-réseau un graphe
  • la métrique utilisée la fonction de pondération

101
Routage par inondation
  • Principe chaque paquet entrant est émis sur
    chaque ligne de sortie (excepté sur la ligne
    d'arrivée).
  • Intérêt de l'inondation
  • applications militaires
  • bases de données distribuées

102
Éviter une inondation infinie
  • Utiliser un compteur de sauts dans chaque paquet
  • le compteur est décrémenté à chaque saut et le
    paquet est éliminé lorsque le compteur est nul
  • initialisation du compteur ?
  • Gérer la liste des paquets déjà rencontrés
  • chaque routeur gère une telle liste
  • chaque paquet doit être numéroté

103
Routage fondé sur le flux
  • Algorithme qui utilise à la fois la topologie et
    la charge des lignes de communications.
  • Routage qui peut être utilisé à condition que le
    trafic moyen de chaque ligne soit connu à
    lavance et quil soit relativement stable.

104
Calcul dune route
  • Algorithmes dynamiques

105
Algorithmes dynamiques
  • Ces algorithmes adaptatifs différent selon
  • l'endroit où ils se procurent l'information
  • linformation quils reçoivent
  • l'instant où ils changent leurs décisions
  • toutes les n secondes
  • lorsque la topologie change,
  • la métrique utilisée

106
Algorithmes dynamiques
  • Routage à vecteur de distance
  • distance vector routing
  • Principe échange local dinformation globale
  • Routage à état de lien
  • link state routing
  • Principe échange global dinformation locale

107
Routage à vecteur de distance
  • Chaque routeur dispose d'une table de routage
    précisant pour chaque destination la meilleure
    distance connue et par quelle ligne l'atteindre.
  • Les informations (vecteurs) de distance sont
    échangés régulièrement entre routeurs voisins.

108
Utilisation
  • A l'origine dans le réseau Arpanet (ancêtre de
    Internet)
  • Par le protocole RIP (Routing Information
    Protocol) du réseau Internet
  • Dans les premières versions de DECnet et IPX de
    Novell
  • Dans les réseaux AppleTalk et les routeurs Cisco
    (versions améliorées)

109
Vecteur de distance
  • Un élément du vecteur est associé à une
    destination possible (donc un routeur)
  • Cet élément représente l'estimation de la
    distance pour atteindre le routeur
  • Vecteur de distance table de routage sans les
    indications de lignes à emprunter

110
Routage à vecteur de distance
  • Hypothèse chaque routeur connaît la distance
    avec ses voisins
  • Mise à jour des tables de routage
  • toutes les t milli-secondes par exemple
  • chaque routeur
  • envoie son vecteur de distance à ses voisins
  • reçoit un vecteur de distance de ses voisins
  • effectue les mises à jour de son vecteur de
    distance à partir de ceux qu'il a reçu

111
Routage à état de lien
  • Principe tout routeur doit
  • découvrir ses voisins (apprendre leurs adresses)
  • mesurer la distance vers chacun des voisins
  • construire un paquet spécial disant tout ce qu'il
    vient d'apprendre
  • envoyer ce paquet spécial à tous les routeurs
  • calculer le plus court chemin vers tous les
    autres routeurs à partir des paquets reçus

112
Utilisation
  • Dans les réseaux modernes
  • OSPF (Open Shortest Path First) utilisé dans
    Internet
  • IS-IS (Intermediate System Intermediate System)
    utilisé sur plusieurs sous-réseaux dorsaux
    d'Internet

113
Description 1/3
  • Découvrir ses voisins
  • envoyer sur chaque ligne de sortie un paquet
    spécial (HELLO) d'interrogation
  • récupérer les infos (nom, adresse IP, ) de la
    réponse
  • Mesurer la distance avec les voisins
  • envoyer sur chaque ligne de sortie un paquet
    spécial (ECHO)
  • mesurer le temps pris pour récupérer la réponse

114
Description 2/3
  • Construire un paquet d'info d'état de lien
  • ce paquet comprend
  • l'identité du routeur source
  • un numéro de séquence
  • l'âge du paquet
  • la liste des voisins accompagné du temps
    d'acheminement

115
Description 3/3
  • Envoyer les paquets d'info d'état de lien
  • utiliser l'inondation
  • contrôler l'inondation
  • chaque routeur contient une trace de toutes les
    paires (routeur source, numéro de séquence)
    reçues
  • si un paquet déjà arrivé arrive, il est détruit
  • Calculer la nouvelle table de routage
  • l'algorithme de Dijkstra peut être utilisé au
    niveau de chaque routeur

116
Contrôle de congestion
117
Congestion
  • Trop de paquets présents dans le sous-réseau
  • dégradation des performances

118
Facteurs de la congestion
  • Performance CPU des routeurs
  • Trafic trop important en entrée par rapport aux
    capacités des lignes en sortie
  • Taille insuffisante des mémoire tampons des
    différents routeurs.

119
Phénomène de congestion
  • La congestion sentretient elle-même, empire et
    se propage en amont.
  • Le phénomène est similaire à celui des bouchons
    sur la route (exemple à lapproche dun péage).

120
Contrôle de congestion
  • Contrôle de congestion assurer que le
    sous-réseau est capable de transporter le trafic
    présent
  • ¹
  • Contrôle de flux assurer le trafic point à
    point entre un émetteur et un récepteur (
    assurer que lémetteur ne soit pas trop rapide
    vis à vis du récepteur)

121
Deux approches
  •  Boucle ouverte 
  • Prévention on essaie déviter que la congestion
    ne se produise.
  •  Boucle fermée 
  • Action on prend des mesures lorsque la
    congestion apparaît.

122
Couche Réseau Protocoles
123
Plan
  • Introduction
  • Datagramme IP
  • Sous-réseaux
  • ARP
  • ICMP

124
Introduction
125
Internet
  • Internet est un ensemble de réseaux autonomes
    interconnectés pour constituer un vaste
    environnement au niveau mondial.
  • Tous ces réseaux hétérogènes peuvent coopérer
    grâce au protocole IP.

126
IP
  • IP permet lidentification de tout équipement
    (grâce à ladressage IP).
  • IP permet léchange de datagrammes entre tout
    couple déquipements.
  • Objectif faire le mieux possible (best effort
    delivery) pour transmettre les datagrammes de
    leur source vers leur destination.

127
Hiérarchie sur Internet
  • Réseaux fédérateurs (épines dorsales ou
    backbones) artères à très haut débit routeurs
    très rapides
  • Réseaux régionaux (plaques régionales) grands
    réseaux dopérateurs de Télécoms ou des réseaux
    spécialisés
  • Réseaux locaux

128
Communication via IP 1/2
  • La couche transport (protocole TCP) découpe le
    flux de données en datagrammes IP.
  • Taille maximale dun datagramme 64 Ko en
    théorie, en pratique dépasse rarement 1500 o.
  • Chaque datagramme est transmis au travers du
    réseau Internet. Il peut être re-découpé en
    fragments IP.

129
Communication via IP 2/2
  • À destination, tous les morceaux sont
    ré-assemblés par la couche réseau pour recomposer
    le datagramme.
  • La couche transport reconstitue le flux de
    données initial pour la couche applicative.

130
Datagramme IP (rfc 791)
131
Datagramme IP 1/2
  • En-tête partie fixe (20 o.) partie opt.
    Variable
  • Données charge utile du datagramme

32 bits
132
Datagramme IP 2/2
  • Transmis de la gauche vers la droite.
  • Chaque ordinateur convertit len-tête de sa
    représentation locale vers la représentation
    standard dInternet.
  • Le récepteur effectue la conversion inverse.
  • Le champ données nest pas converti.

133
Champs den-tête 1/4
  • Version numéro de la version du protocole
    utilisé pour créer le datagramme (4 bits)
  • Lg_ent longueur de len-tête exprimée en mots
    de 32 bits (4 bits)
  • Type de service précise le mode de gestion du
    datagramme (8 bits)
  • Priorité 0 (normal) ? 7 (supervision réseau) (3
    bits)
  • Indicateurs délai (D), débit(T) , fiabilité
    (R)
  • 2 bits inutilisés

134
Champs den-tête 2/4
  • Longueur totale en octets (16 bits)
  • Identification permet au destinataire de savoir
    à quel datagramme appartient un fragment (16
    bits)
  • Drapeau 3 bits
  • DF  Dont fragment 
  • MF  More fragments 
  • 1bit inutilisé

135
Champs den-tête 3/4
  • Dep_fragment localisation du déplacement du
    fragment dans le datagramme (13 bits)
  • Durée de vie (TTL) compteur utilisé pour
    limiter la durée de vie des datagrammes (8 bits)
  • décrémenté à chaque saut
  • détruit quand passe à 0
  • Protocole indique par un numéro à quel
    protocole confier le contenu du datagramme (TCP
    ou UDP) (8 bits)

136
Champs den-tête 4/4
  • Total de contrôle den-tête vérifie la validité
    de len-tête, doit être recalculé à chaque saut
    (16 bits)
  • Adresse source 32 bits
  • Adresse destination 32 bits
  • (? voir adresses IP)

137
Champs optionnels 1/2
  • Longueur variable
  • Commencent par un octet didentification
  • Longueur totale est un multiple de 4 octets
  • Sécurité indique le niveau de secret du
    datagramme (perverti en pratique)
  • Routage strict défini par la source utilisé
    pour router un datagramme sur un chemin
    intégralement spécifié

138
Champs optionnels 2/2
  • Routage large défini par la source donne une
    liste de routeurs obligatoires
  • Enregistrement de route utilisé pour
    enregistrer un itinéraire, chaque routeur
    fournissant son adresse IP au datagramme
  • Horodatage chaque routeur joint son adresse IP
    et une horodate au datagramme

139
Les adresses IP
  • Chaque ordinateur et chaque routeur du réseau
    Internet possède une adresse IP qui définit un
    identifiant de réseau et un identifiant
    dordinateur.
  • Cette combinaison est unique.
  • Les ordinateurs connectés simultanément sur
    plusieurs réseaux possèdent une adresse IP
    différente sur chaque réseau.

140
Format des adresses IP
  • Adresse sur 32 bits

141
Notation décimale pointée
  • Pour des raisons de commodité de lecture, les
    adresses IP sont représentées par 4 entiers
    décimaux séparés par des points, chacun des 4
    octets de ladresse IP est transcrit en notation
    décimale, entre 0 et 255.
  • Plage 0.0.0.0 ? 255.255.255.255
  • Certaines adresses sont absentes, elles
    correspondent à des adresses réservées.

142
Adresses IP particulières 1/2
  • Adresse réseau il faut réserver une adresse qui
    permet didentifier un réseau pour permettre un
    routage efficace ? id_ord 0
  • Adresse de diffusion (broadcast address)
    désigne tous les ordinateurs dun même réseau
    (tous les bits did_ord sont à 1)- dépend du
    réseau associé
  • Identificateur 0  cet objet , la valeur  0 
    désigne  ce  réseau/  cet  ordinateur.

143
Adresses IP particulières 2/2
  • Adresse de diffusion limitée tous les bits sont
    à 1, diffusion locale
  • Adresse de rebouclage 127.x.y.zpour les
    communications inter-processus sur un même
    ordinateur ou pour tester des logiciel TCP/IP ?
    aucun routeur/ordinateur ne doit propager des
    informations relatives à ladresse 127

144
Gestion des adresses IP
  • Seul le NIC (Network Information Center) est
    habilité à délivrer les numéros didentification
    de réseau (id_res)
  • Le relais en France est assuré par lAFNIC
    (INRIA).
  • Pour en savoir plus RFC 1700

145
Les sous-réseaux
  • On peut découper un réseau en plusieurs entités à
    usage interne, alors que lensemble continue à se
    comporter comme un seul réseau vis-à-vis de
    lextérieur.
  • Ces entités sont appelés des sous-réseaux.
  • Le champ didentification de lordinateur est
    subdivisé en 2 parties id_sous_rés et id_ord.

146
Exemple de sous-réseaux
  • Un réseau de classe B 16 bits pour id_ord6
    bits pour identifier le sous-réseau10 bits pour
    lordinateur? permet de définir 62 réseaux
    locaux

14
6
10
147
Masque de sous-réseaux
  • Les bits correspondant à id_res et à la partie
    désignant le sous-réseau de id_ord sont tous mis
    à 1, les autres à 0.
  • Pour trouver ladresse du sous-réseau auquel
    appartient un ordinateur, on fait un ET logique
    entre le masque de sous-réseau du réseau et
    ladresse IP de lordinateur.

148
Exemple de masque
  • adresse réseau 130.50.0.0
  • sous-réseau 1 130.50.4.0sous-réseau 2
    130.50.8.0
  • masque 11111111110000000000
  • 255.255.252.0

149
Utilisation du masque
  • À quel sous-réseau appartient la machine
    dadresse IP 130.50.15.6 ?
  • 10000010 00110010 00001111 00000110
  • ETlogique
  • 11111111 11111111 11111100 00000000
  • 10000010 00110010 00001100 00000000
  • ? Elle appartient au réseau 130.50.12.0

150
Datagramme ARP
151
Adresses physiques et logiques
  • Les adresses IP ne sont pas utilisées directement
    pour lacheminement des datagrammes, car ceux-ci
    sont passés à la couche liaison de données qui
    utilise ses adresses propres pour acheminer les
    trames.
  • adresses propres ? adresses IP
  • Les ordinateurs sont connectés à un réseau par
    une carte de communication qui ne reconnaît que
    les adresses physiques propres à ce réseau.

152
Résolution des adresses physiques
  • Dans le cas dun réseau Ethernet, toute carte à
    une adresse physique sur 48 bits (affectée à la
    fabrication et délivrée par lIEEE).
  • adresse IP (32 bits) ? adresse Ethernet (48)
  • Comment interpréter les adresses IP en adresses
    physiques ?

153
Protocole ARP
  • On émet un datagramme en mode diffusion générale
    qui demande  Qui possède ladresse IP x.y.z.t
    ?  à chaque ordinateur du réseau.
  • Chaque ordinateur vérifie sa propre adresse et
    seule la machine concernée se reconnaît et envoie
    en réponse son adresse Ethernet.

154
Protocole ARP
  • Le protocole qui effectue cette tâche est le
    protocole Address Resolution Protocol.
  • Sa simplicité constitue son avantage.
  • Ladministrateur du réseau doit juste affecter
    les adresses IP et les masques de sous-réseau,
    ARP prend le reste en charge.

155
Protocole ARP (optimisation)
  • Utiliser un cache pour conserver les adresses
    Ethernet des machines les plus souvent accédées.
  • Un ordinateur diffuse sa correspondance
    dadresses au démarrage ? permet la mise à jour
    des caches ARP des ordinateurs présents sur le
    réseau (réponse si une autre machine possède déjà
    la même adresse IP).

156
Protocole RARP
  • Problème pour une adresse Ethernet donnée,
    quelle est ladresse IP correspondante ? ?
    protocole Reverse ARP

157
Protocole RARP (fonctionnement)
  • Pose la question  mon adresse Ethernet est X.
    Y-a-t-il quelquun qui connaisse mon adresse IP
    ?  (diffusion limitée)
  • Le serveur RARP capte la demande, consulte les
    adresses Ethernet de ses fichiers de
    configuration, et renvoie ladresse IP à
    lordinateur concerné.

158
ICMP
159
ICMP
  • Internet Control Message Protocol
  • Échange de message derreur et de supervision
  • Une douzaine de messages différent

160
ICMP (traitement)
  • Un message ICMP est encapsulé dans un datagramme
    IP.
  • Un datagramme contenant 1 message ICMP est traité
    exactement comme les autres sauf dans le cas où
    un datagramme contenant un message derreur
    causerait lui-même une erreur aucun message
    ICMP ne doit être engendré à propos de
    datagrammes contenant déjà des messages ICMP.

161
ICMP (encapsulation)
Message ICMP
Datagramme IP
Trame
162
ICMP (format)
  • Chaque message ICMP a un format propre.
  • Ils commencent tous par 3 champs
  • type (8 bits)
  • code (8 bits) info. supplémentaire sur le type
  • total de contrôle (16 bits)
  • 64 premiers bits du datagramme ayant provoqué
    lerreur

163
ICMP (quelques messages)
  • Type Signification
  • 0 réponse à une demande décho
  • 3 destination inaccessible
  • 4 limitation de production de la source
  • 8 demande décho
  • 11 expiration TTL
Write a Comment
User Comments (0)
About PowerShow.com