Title: Couche Rseau
1Couche Réseau
2Rappel Couche Liaison
- Cette couche définit les protocoles nécessaires
pour un système de délivrer l'information à un
autre système physiquement relié à savoir pour - Connexion protocole qui fournit le processus
nécessaire à l'établissement, au maintien et à la
libération des connexions. - Contrôle derreur protocole qui détecte et
corrige, si possible, les erreurs dues au support
physique et signale à la couche réseau les
erreurs irrécupérables. - Contrôle de flux protocole qui supervise le
fonctionnement de la transmission des messages,
la manière d'enchaîner les échanges selon un
protocole normalisé ou non. - Format du message protocole qui définit comment
les données de haut niveau ( data-grammes IP )
sont transmis, trames. Deux familles de
protocoles de liaison de données BSC , HDLC. - Ces définitions restent indépendante de la couche
réseau, ce qui leur permet de s'adapter à chaque
nouvelle technologie au fur et à mesure de leur
apparition, Ethernet, Token ring, etc. - On a dit des système physiquement liée ceci est
vrai même à la présence des pont. Car les ponts
ne modifier pas le contenu du message mais il
filtre ladresse pour le passer vers sa
destination.
3Introduction
- La couche réseau assure les fonctionnalités de
l'adressage, le routage, le contrôle de flux et
la détection et correction d'erreurs non réglées
par la couche 2. - La couche réseau reçoit des segments de la couche
transport et les transforme ( fragmentation
den-tête) en IP-PDU appelé paquet et les
transmet a la couche liaison. - La couche réseau reçoit et analyse aussi les
paquets en provenance de la couche liaison. - S'ils lui sont adressés, elle doit
 décapsuler '' son en-tête les re-assemble en
segments pour les transmettre à la couche de
transport et au bon protocole de cette couche
(TCP, UDP...). - Sils ne lui sont pas adressés, elle les ignore.
- Enfin la couche réseau gère les data-grammes des
protocoles ICMP et IGMP.
4Techniques De Propagation Des Messages
- Comment les messages sont-ils propagés Ã
lintérieur dun réseaux? - Les messages sont propages en utilisant une des
techniques suivantes - Commutation De Circuits
- Commutation De Paquets
- data gramme
- circuit virtuel.
5Commutation De Circuits (CS)
- Un circuit est réservé avant de commencer la
transmission. - Il reste bloqué pendant toute la durée démission
des données. - Exemples réseau téléphonique.
- CS permet une communication garantie.
- Pour les appels téléphonique, la majeure partie
du temps, une partie ou l'autre parle. Donc la
réservation des ressources pourrait être
justifiée. - Mais lemploi de réseau à CS pour des transfert
de données garantie nest pas recommande car une
grande partie du temps le circuit réservé est Ã
inactif (idle).
6Commutation De Paquets (PS)
- L'opération de commutation de paquets se fait
comme suit - Des données sont transmises en paquets courts.
- Une limite supérieure typique sur la longueur de
paquet est 1000 bytes. - Si une source a un plus long message à envoyer,
le message est divisé en une série de paquets. - Chaque paquet contient une partie des données de
l'utilisateur plus quelques paramètres de
contrôle. - À chaque nud en route, le paquet est reçu,
brièvement stocké, et passé au prochain nud. - À chaque nud le message pourra être découpé en
paquets convenable à ce nud. - Le paquet est envoyé nud par nud jusqu à sa
destination.
7CS vs. PS
- PS a un certain nombre d'avantages par rapport Ã
CS - Plusieurs communication a PS peuvent
dynamiquement partager un même lien de
nud-à -nud. La transmission des données en
paquets facilite cette tache. - Mais, avec CS, le temps sur un lien de
nud-à -nud est réservé en utilisant le
multiplexage synchrone de division de temps. Un
tel lien peut être inactif (idle) parce qu'une
partie de son temps est consacrée à une connexion
qui est à vide (idle). - quand le trafic devient encombré sur un réseau de
CS, futur appels seront bloqués jusqu'à ce que la
charge sur le réseau diminue. Sur un réseau de
PS des paquets sont encore acceptés, mais la
livraison sera retardé. - la priorité peut être employée. Ainsi, si un
nud a un certain nombre de paquets alignés
(queued) pour la transmission, il peut
transmettre le paquet de haut-priorité d'abord.
8Commutation de Paquets Data gramme et Circuit
Virtuel
- Soit une station a un message à envoyer par un
réseau de commutation par paquets, PS. - Le message est de longueur plus grande que la
taille maximum de paquet. - La station divise le message en paquets et envoie
ces paquets, un par un, a travers le réseau. - Comment le réseau manipulera t-il ce jet des
paquets pendant leur livraison à la destination
prévue. Deux techniques de commutation par
paquets sont employées dans les réseaux
contemporains - data gramme et.
- circuit virtuel.
9Technique de PS Data gramme
- Chaque paquet est traité indépendamment et
désigné sous le nom d'un data gramme. Cette
technique a les propriétés suivantes - Chaque nud choisit le prochain nud par lequel
le data gramme sera transmis. - Les data grammes sont transmis indépendamment
vers le nud suivant ou ils sont collectés Ã
nouveau. - Ainsi tous les data grammes , ayant la même
adresse de destination, ne suivent pas le même
itinéraire, et ils peuvent arriver désordonner
au nud récepteur ou à la destination. - Le nud de réception peut reconstituer les data
grammes à leur ordre original avant de les livrer
à la destination. - Dans quelques réseaux de data gramme, il
appartient à la destination plutôt qu'au nud de
réorganiser les data grammes à nouveau.
10Technique de PS Circuit Virtuel
- Dans l'approche de circuit virtuel, un itinéraire
est établi avant que tous les paquets soient
envoyés. - Une fois l'itinéraire est établi, tous les
paquets suivent le même itinéraire dans le
réseau. - Puisque l'itinéraire est fixé pour la durée du
connexion logique, il est quelque peu semblable Ã
un circuit dans un réseau de commutation Ã
circuit. - Mais ceci ne signifie pas que c'est un chemin
réservé, comme dans la commutation de circuit. - Car un paquet est encore mémorisé à chaque nud,
et aligné (queued ) à la sortie vers une ligne,
alors que d'autres paquets sur d'autres
appartenant a des utilisateurs differents mais de
meme nud peuvent partager l'utilisation de cette
même ligne. - Par conséquent le circuit est désigné sous le nom
d'un circuit virtuel.
11Technique de PS Circuit Virtuel
- La caractéristique principale de la technique de
circuit virtuel est qu'un itinéraire entre les
stations est installé avant le transfert de
données. - Chaque paquet contient un identificateur de
circuit virtuel aussi bien que des données. - Chaque nud sur l'itinéraire pré-établi sait où
diriger de tels paquets. - Chaque station peut avoir plus d'un circuit
virtuel à une même station - l'itinéraire liant deux stations peut être
utilisée par des différentes utilisateurs de ces
deux stations. - Chaque station peut avoir des circuits virtuels
à plus d'une station. - Chaque station peut utiliser des différents liens
simultanés comme itinéraires pour des
différentes utilisateurs de cette station.
12Figure 1 example de circuit virtuel
13Circuit Virtuel vs. Data gramme
- Avantages des circuits virtuels
- Dans l'approche de circuit virtuel, le nud n'a
pas besoin de prendre une décision de cheminement
pour chaque paquet. Une décision est faite une
fois seulement pour toutes les paquets en fixant
un circuit virtuel. - Avec un circuit virtuel le passage des paquets
est plus rapide car pas de décision de
cheminement à prendre pour chaque paquet à chaque
nud. - Dans le cas dun échangé prolonge le réseau peut
fournir deux services liés au circuit virtuel qui
sont avantageux - Le mode séquentiel tous les paquets suivent le
même itinéraire et donc ils arrivent dans l'ordre
original. Mais Il faut introduire les séquences
dans le cas des data grammes. - La contrôle d'erreur est un service qui s'assure
non seulement que les paquets arrivent dans
l'ordre approprié, mais que tous les paquets
arrivent correctement. Dans le cas des data
grammes pas de garantie.
14Circuit Virtuel vs. Data gramme
- Avantages de l'approche de data gramme
- Puisque la phase d'installation de circuit est
évitée. Ainsi, si une station souhaite envoyer
seulement un ou quelque paquets, la livraison de
data gramme sera plus rapide. - Le service de data gramme est plus est flexible.
Par exemple, si la congestion se développe dans
une part du réseau, des data grammes entrants
peuvent être conduits loin de la congestion. - La livraison de data gramme est en soi plus
fiable. Avec l'utilisation des circuits
virtuels, si un nud échoue, tous les circuits
virtuels qui traversent ce nud sont perdus.
Avec la livraison de data gramme, si un nud
échoue, les paquets suivants peuvent trouver un
itinéraire alternatif qui dévie ce nud.
15Approches Architecturales
- La caractéristique la plus importante dans
larchitecture Internet est le mode dopération - Mode Sans Connexion.
- Mode a Connexion-orientée
16Mode Sans Connexion
- Le mode sans connexion correspond à un mécanisme
de data-gramme dun réseau de commutation Ã
paquet, PS, ou des data-grammes sont émis. - Dans ce mode aucune connexion nest établie
- transmission sans vérifier à l'avance si
l'équipement à atteindre et les nuds
intermédiaires ( routeurs) éventuels, sont bien
actifs. - C'est alors aux équipements gérant le réseau
d'acheminer le message étape par étape et en
assurant sa temporisation jusqu'Ã ce que le
destinataire soit actif. - Aucun garanti de livraison fiable, ou ordre
séquentiel (bien que la couche liaison de données
peut a un mécanisme de contrôle d'erreur).
17IP avec Mode Sans Connexion
- La couche réseau comporte un protocole connu par
Internet Protocol, IP. - IP est nécessaire pour accéder à un réseau
particulier. - Ainsi tous les nuds ( stations ou routeurs )
dun réseau comportent un IP commun. - IP fournit un service sans connexion, ou
data-gramme, entre la source et la destination
dun système. - Chaque data gramme de la couche réseau est
traitée indépendamment et conduite de la source Ã
la destination à travers une série de routeurs et
de réseaux. - Pour chaque data gramme transmis par un nud (
station ou routeur) , une décision de cheminement
est prise au sujet du prochain nud. - Ainsi, différents data grammes peuvent prendre
différents itinéraires entre la source et la
destination.
18Mode Avec Connexion Orientée
- Dans le mode avec connexion, toute communication
entre deux équipements suit le processus suivant - L'émetteur demande l'établissement d'une
connexion par l'envoi d'un bloc de données
spécial en mode sans connexion au récepteur. - Si connexion refusée, communication n'aura pas
lieu. - Si connexion acceptée, communication est établie,
un circuit dans le réseau reliant l'émetteur au
récepteur est réservé. - Dans un processus complexe cette phase peut
inclure des négociation entre protocoles
démetteur et de réception telle que la taille
des données et la temporisation de transfert. - Originaire et destinataire établissent et
maintiennent la connexion aussi long qu'ils ont
des messages à échanger. - Finalement, récepteur ou émetteur chacun deux
peut terminer la connexion par lenvoie dune
demande de terminaison a lautre. - On sintéresse au transfert des données en
utilisant le mode avec connexion orientée. - Dans ce cas on a une commutation de paquet avec
circuit virtuel.
19Avantages IP avec Mode Sans Connexion
- Non fiabilité Le service offert par IP est non
fiable - IP ne garantie pas que toutes les données seront
fournies - IP ne garantie pas que les données qui sont
fournies arriveront dans l'ordre approprié. - C'est la responsabilité de la prochaine couche
supérieure (par exemple, TCP) de fixer toutes les
erreurs qui se produisent. - Cette non fiabilité a permet certain avantages
pour le mode sans connexion - Flexibilité Puisque l'ordre de la livraison
n'est pas garanti, les unités de données
successives peuvent suivre différents chemins du
réseau. - Robustesse Cette flexibilité permet aussi au
protocole de réagir à la congestion et à l'échec
dans l'Internet en changeant des itinéraires.
20Figure 2 Exemple dOpération
21Exemple dOpération
- Le schéma 2 décrit l'opération dIP pour
l'échange de données entre le poste A sur LAN1 et
le poste B sur LAN2 qui sont reliés par un WAN Ã
relais de trame. - Les postes A et B et les routeurs doivent avoir
un Internet Protocol identique. - Les postes A et B doivent avoir les mêmes
protocoles au-dessus de leur couche réseau. - Les routeurs intermédiaires ont besoin seulement
dimplémenter jusquà la couche réseau.
22Exemple dOpération
- À partir des couches supérieures dans A la couche
IP dans A reçoit des blocs de données à envoyer
aux couches supérieures correspondantes dans B. - IP attache son en-tête indiquant, entre autres,
ladresse réseau globale de B. Cette adresse est
de deux parties - Identificateur de réseau LAN 2 et.
- Identificateur de poste de destination B.
- L'en-tête est un IP-PDU qui est un paquet quon a
appelle ici un data gramme. - Le data gramme est envoyé à la couche liaison, il
est alors encapsulé avec le protocole liaison de
LAN pour devenir une trame, qui est - Une en-tête de LLC puis.
- Une en-tête et queue (trailer) MAC. Len-tête
comporte entre autre ladresse du routeur suivant.
23Exemple dOpération
- IP passe le data gramme au LLC avec les
instructions de l'envoyer au routeur X. - LLC passe alternativement cette information vers
le bas à la couche MAC, - MAC insère l'adresse du niveau MAC du routeur X
dans son en-tête. - Maintenant on a construit le trame qui inclut des
données des couches plus élevées, l'en-tête dIP,
l'en-tête de LLC, et len-tête et la queue
(trailer) MAC. - La trame est envoyée au routeur X, selon les
instructions de IP. - Le routeur X décolle ( strips off) les champs de
LAN par les protocoles des sous couches MAC et
LLC et passe le data gramme à la couche IP. - Le protocole IP analyse l'en-tête du data gramme
pour déterminer sa destination, dans ce cas la
destination B.
24Exemple dOpération
- Le protocole du routeur X doit maintenant prendre
une décision de cheminement. Il y a trois
possibilités - La destination B est relié directement à un des
réseaux auxquels le routeur X est attaché. Si
oui, le routeur envoie le data gramme directement
à la destination B. - Pour atteindre la destination, un ou plusieurs
routeurs additionnels doivent être traversés. Si
oui, une décision de cheminement doit être prise
À quel routeur le data gramme devrait-il être
envoyé? - Le routeur ne sait pas l'adresse de destination.
Dans ce cas-ci, le routeur renvoie un message
d'erreur à la source du data gramme. - Dans les deux cas 1 et 2, IP dans le routeur X
envoie le data gramme vers la prochaine couche
inférieure incluant l'adresse globale du réseau
de destination et les instructions de cheminement.
25Exemple dOpération
- La couche inférieure du routeur X construit une
trame en encapsulant le data gramme avec les
champs de protocole de relais de trame ( en-tête
et queue) et le transmet à travers le WAN à un
autre routeur Y. - Dans ce cas len-tête de la trame correspondant
au relais de trame indique une connexion logique
au routeur Y. - Relais de trame du routeur Y décolle ( strips
off) ses champs ( en-tête et queue) et récupère
le data gramme. Il passe le data gramme à la
couche réseau. - IP protocole de la couche réseau du routeur Y
analyse l'en-tête du data gramme. Il détermine,
dans ce cas que la destination B est connectée
directement au réseau LAN2 duquel le routeur Y
est attaché.
26Exemple dOpération
- IP passe le data gramme au LLC avec les
instructions de l'envoyer vers la destination B. - LLC passe alternativement cette information vers
le bas à la couche MAC, - MAC insère entre autre l'adresse du niveau MAC de
destination B dans len-tête du trame à envoyer. - Le routeur Y envoie la trame directement à la
destination B, selon les instructions IP. - Maintenant que la trame arrive à la destination
B. B fait le processus inverse de A pour obtenir
les données.
27Remarques
- à chaque niveau IP le data gramme peut être
fragmente en data grammes de plus petite taille
pour adapter au limitation de taille maximum de
data gramme du prochain le réseau. - chaque station peut également limiter la longueur
de sa file d'attente (buffer ) pour que le réseau
auquel est attachée ne pénalise pas le réseau
plus rapide. - Une fois que la limite de file d'attente est
atteinte, toutes données additionnelles sont
simplement ignorées. - Si la fragmentation s'est produit, IP protocole
dans le poste de destination mémorise les données
jusqu'Ã ce que le message original en entier
puisse être rassemblé. - Ce bloc de données est alors passé à la couche
supérieure dans le poste.
28Points de Conception
- Examinons les points de conception en détail
- Encapsulation
- Contrôle de connexion
- Fragmentation et re-assemblement
- Durée de vie du Data gramme
- Contrôle derreur
- Contrôle de flux
- Multiplexage
- Services de transmission
- Livraison ordonnée
- Routage
- Adressage
29Points sur la Conception Encapsulation
- Chaque PDU contient les données de la couche
supérieure et des champs de contrôle de
linformation. - Le contrôle dinformation vient en trois
catégories - Adressage,
- Code dErreur (CE), et
- Contrôle de protocole ( type de protocole de la
couche supérieure). - Laddition de contrôle dinformation au données
est appelé encapsulation des données.
30Points de ConceptionContrôle de connexion
- Durant la phase conception, on doit décider quel
mode de connexion est préférable. - Pour le choix du mode sans connexion on doit
considérer le IP-PDU comme un data gramme. Ce
data gramme est traité indépendamment des autres
data grammes. Ce mode est très utile (voir
lavantage du mode). - Pour le choix du mode avec connexion on doit
considérer les étapes détablissement de la
connexion. Dans ce mode, les IP-PDUs qui sont des
paquets sont traités ensemble. Si une station
prévoit un long échange de transfert de données,
ce choix peut être tenu en compte ( voir avantage
du mode )
31Points de ConceptionFragmentation et
re-assemblage
- Au niveau de la couche application le PDU est
appelé message. - Toute couche inférieure à la couche application,
le message peut être divisé en block de données,
cest se quon appelle fragmentation. Les raisons
de fragmentation sont diverses - Le réseau de communication accepte seulement des
blocks de données de taille définie ATM limite
les blocks à 53 octets, Ethernet à 1526 octets. - Le contrôle derreur peut être plus efficace Ã
des PDU de petites tailles parce que on a besoin
de retransmettre que quelques bits en cas
derreur. - Lien de transfert équitablement partagé entre
différents messages avec un retard négligeable en
cas de PDU Ã taille optimale.
32Points de ConceptionFragmentation et
re-assemblage
- Lallocation de mémoire sans saturation.
- En cas dopération de redémarrage et récupération
des données perdues. La perte sera minime avec
des blocks de petite tailles. - A la conception on doit tenir compte dautre
facteurs relative au blocks de tailles plus
petites - Le nombre de block est très grand donc la somme
des temps des processus de tous les blocks est
important. - Le nombre des interruptions dautres processus Ã
chaque block arrivé est important.
33Points de ConceptionFragmentation et
re-assemblage
- Le processus inverse du fragmentation est le
re-assemblage. - A quel point se fait-il le re-assemblage?
- A la destination
- Solution plus facile,
- Mais dans ce cas on se trouve avec un nombre très
importants de blocks à rassembler. - Dans ce cas, la re-organisation et lordre de
séquence peut prendre beaucoup de temps. - Car IP protocole mémorise les fragments jusqu'Ã
ce que le message original en entier puisse être
rassemblé. - A chaque routeur
- Re-assemblage et fragmentation se fait à chaque
routeur. - On peut avoir besoin de buffers à grand mémoire
- Tous les blocks doit passer par le même routeur,
cas du circuit virtuel. Ceci impose lusage dun
routage dynamique.
34Points de ConceptionFragmentation et
re-assemblage
- Au niveau de IP la technique de fragmentation
introduit dans len-tête du IP linformation
suivante - Identificateur du PDU (ID) Cest le moyen par
lequel on identifier le data gramme. Cest une
combinaison des adresses de source et
destination, le numéro de port de la couche du
protocole qui a généré les données (exemple
TCP), et dun identificateur fournit par cette
couche du protocole. - Longueur de donnée Cest la longueur du champ de
données de lutilisateur en octets. - Offset Cest la position dun fragment de
données de lutilisateur dans le data gramme
original avant fragmentation. Cest un multiple
de 8 octets (64 bits) - More flag Cest un flag de test 0 ( false ) ou
1 ( true ) - La figure 3 montre le processus de fragmentation.
35Figure 3 Exemple de fragmentation
Avec un MTU de 1498, la fragmentation se fait
comme suit
LT longueur total, offset du trame (
8-octet/64-bit units)
36Points de ConceptionFragmentation et
re-assemblage
- La construction d'un paquet IP dépend dune
taille maximale, appelée MTU ( maximum
transmission unit), que la trame peut lemporter.
- Chaque technologie a son spécifique MTU.
- le paquet IP porté à l'intérieur d'une trame
d'Ethernet/LLC peut avoir, au plus, 1478 octets
de données d'utilisateur 20 octets d'en-tête IP
1498. - Data gramme ne peut pas être plus grand que le
MTU sur lequel est envoyé. - Quand un routeur reçoit un data gramme plus grand
que le MTU sur lequel il sera envoyé, le routeur
divise le data gramme en fragments. - La source crée un data gramme de longueur égale Ã
la longueur entière du champ de donnée 2276
octets de offset 0, et un more flag 0 (false).
37Points de ConceptionFragmentation et
re-assemblage
- La fragmentation peut être faite à n'importe quel
poste ou routeur. - Pour fragmenter un data gramme, le protocole IP
performe létape suivant, figure 3 - Crée le nombre N despaces désiré des data
grammes et copie len-tête original dans les data
grammes. - Divise le champ des données de lutilisateur
reçue en N portions, le N 1 portions devrait
être un multiple de 64 bits (8 octets) et le N
ième devrait être inférieur ou égale aux
premières N 1 portions,
38Points de ConceptionFragmentation et
re-assemblage
- Placer les portions dans les nouveaux data
grammes. - 2276 octets 1472 794 octets.
- Les champs de len-tête de chaque nouveau data
gramme est - Identificateur du PDU (ID) à déterminer, Il est
le même pour tous les nouveaux data gramme - Les longueurs de données sont égales aux
longueurs des donnée introduits, - le flag more 1 ( true ) pour les premiers N
1 et 0 (false ) pour le dernier data gramme, et. - Le offset est égale à la somme de la longueur
des précédentes portions des données divisée par
8. Donc - L1 1472, LT11492, offset0, more 1
- L2 794, LT2814, offset184, more0.
39Points de ConceptionFragmentation et
re-assemblage
- Le re-assemblage des data grammes est basé sur
les adresses de source et de destination, le
champ d'identification, et le protocole - Pour re-assembler les data gramme, il faut avoir
un espace de mémoire suffisant au point de
re-assemblage. - A mesure que les fragments de même ID arrivent
- leur champs de données sont introduit dans
lespace mémoire réservé, - Lintroduction est dans lordre de leur Offset
de 0 jusquau Offset le plus grand en vérifiant
toujours le flag more, - si more 1 plus de data grammes qui arrivent,
- si more 0 cest la fin.
- Le offset est utilisé à la place des numéro
séquentiel parce que ceci permet des futures
fragmentations fait par des routeurs successifs.
40Figure 4 exemple de Fragmentation
TL814, Offset 184, more0
794
MTU 820
41Points de Conception Fragmentation et
re-assemblage
- Une certaine méthode est nécessaire pour décider
quand faut il - Abandonner leffort de routage et.
- Libérer l'espace de mémoire occupés par des
autres data grammes. - Une des deux méthodes suivantes
- Un temporisateur de re assemblage est souvent
employé pour fixer le temps de conservation des
data grammes dans le buffer. - Temporisateur déclenche quand le premier
fragment arrive. - Temporisateur détruit quand le more flag égal à 0
à larrive du dernier data gramme et le offset
est dans lordre. - Si le temporisateur expire, les data grammes dans
le buffer seront détruits et le buffer est-il
libéré (dans ce cas un ICMP message temps
dépassé est retourné). - Alternative On peut aussi employer le champs
temps à vivre  time to live du premier data
gramme arrivé.
42Points de Conception Durée de vie dun data
gramme
- Durée de vie dun data gramme ou Temps de vivre
 time to live est employé pour empêcher qu'un
data gramme fait une boucle indéfiniment Ã
travers l'Internet. - Exemple dans le cas dune congestion, le data
gramme peut prendre des chemins alternatifs mais
narrivera jamais à la destination. - C'est indésirable parce qu'un data gramme circule
sans fin consomme des ressources. - Pour éviter ces problèmes, chaque data gramme
peut être identifié par une durée de vie ou temps
de vivre. - Une fois que la vie expire, le data gramme est
détruit. - Dans le cas de processus de re-assemblage les
data grammes détruits narriveront jamais. - On sait que le service IP ne fournit aucun
garanti de livraison.
43Points de Conception Durée de vie dun data
gramme
- Limplémentation de la durée de vie dans un data
gramme se fait en deux manières - Employer un compteur dans le data gramme. Chaque
fois quun data gramme traverse un routeur, le
compte est décrémenté dune valeur déterminée
auparavant. - La durée de vie peut être une mesure vraie du
temps. - Ceci exige que les routeurs doivent savoir,
lorsque le data gramme arrive au routeur, la
durée depuis la dernière fois le data gramme a
passé par le routeur. - Cette durée sera décrémentée du champs de la
durée de vie.
44Points de Conception Durée de vie dun data
gramme
- La deuxième méthode dimplémenter la durée de vie
dun data gramme a l'avantage dêtre employée
dans l'algorithme de re-assemblage - Cest quon peut se servir de la vie de data
gramme. - Le champ de vie continue à être décrémenté par la
fonction de re-assemblage - Comme avec la première approche, si la durée de
vie expire avant de compléter le re-assemblage,
les fragments reçus sont détruits.
45Points de ConceptionContrôle de Flux
- Le contrôle de flux est une fonction exécutée par
le poste de réception pour limiter la quantité ou
le taux de données qui sont envoyées par une
entité de transmission. - La forme la plus simple de contrôle de flux est
la technique arrêt et attente  stop and wait ,
dont chaque PDU doit être reconnue avant que le
prochain peut être envoyé. - La forme la plus efficaces est la technique HDLC
de fenêtre de glissage. Une quantité de données
peuvent être envoyées sans reconnaissance. - Cependant, la contrôle de flux au niveau de la
couche IP permet seulement aux routeurs et à des
stations de réception de limiter le taux auquel
ils reçoivent des données. - Pour le mode sans connexion la meilleure approche
peut être d'envoyer des paquets de contrôle de
flux à d'autres routeurs et à des stations de
source leur demandant de réduire le flux des
données, un exemple est données à la section ICMP.
46Points de ConceptionContrôle dErreur
- Les techniques de contrôle d'erreur sont
nécessaires pour réagir contre la perte ou les
dommages des données et des paramètres. - Le contrôle d'erreur est mise en application en
tant que deux fonctions séparées détection et
retransmission d'erreur. - Pour réaliser la détection des erreurs,
l'expéditeur insère un code de détection
d'erreurs dans la PDU transmise. Le récepteur
vérifie la valeur du code sur la PDU entrante. - Si une erreur est détectée le récepteur jette
PDU. - Quand il ne reçoit pas une reconnaissance à la
PDU dans un temps raisonnable, l'expéditeur
retransmet la PDU. - Quelques protocoles utilisent également un code
de correction d'erreurs, qui permet au récepteur
non seulement de détecter des erreurs mais, dans
certains cas, pour les corriger. - On a vue que ces techniques sont appliquées au
niveau de la couche liaison.
47Points de ConceptionContrôle dErreur
- Le service IP ne garantit pas la livraison
réussie de chaque data gramme. - Quand un data gramme est jeté par un routeur, le
routeur devrait essayer de renvoyer de
l'information à la source, si possible. - IP de la source peut employer cette information
pour modifier sa stratégie de transmission et
peut informer des couches plus élevées. - Pour signaler qu'un data gramme spécifique a été
jeté, un certain moyen d'identification de data
gramme est nécessaire. - Le data gramme peut être jeté pour un certain
nombre de raisons, y compris l'expiration de vie,
la congestion, et l'erreur de FCS.
48Points de Conception Multiplexage
- Multiplexage est toujours lié au concept de
l'adressage. On trouve plusieurs forme de
multiplexage - Une forme de multiplexage est les connections
multiples a un seul poste donc au niveau de la
couche physique. - Le multiplexage peut également être accompli par
l'intermédiaire des noms des ports, qui
permettent les connections simultanées multiples.
Par exemple, connections multiples de TCP ou
chaque connexion est liée une port.
49Points de Conception Multiplexage
- Le multiplexage est employé également a
linterface d'un niveau à l'autre dans la même
station. Il est employé dans deux manières - Multiplexage vers le haut se produit quand la
couche de plus haut niveau contient protocoles
multiples. Ils sont multiplexés, ou partagent,
une seule connexion vers la couche plus bas.
Ceci peut être nécessaire pour une utilisation
plus efficace du service des couche plus bas ou
pour fournir plusieurs connections au couche de
plus haut niveau dans un environnement où
réellement une seule connexion a la couche de
niveau plus bas existe. - multiplexage vers le bas signifie que la couche
de plus haut niveau est connectée a une couche de
plus bas niveau ayant des protocoles multiples.
Cette technique peut être employée pour fournir
la fiabilité, l'exécution, ou l'efficacité.
50Points de Conception Services de transmission
- Un protocole peut fourni une variété de service
additionnel a utiliser par un poste. On mentionne
trois exemples - Priorité Certains messages, tels que des
messages de contrôle, doivent envoyer à l'entité
de destination avec un minimum retard. Un
exemple serait une demande de terminate-connection
. Cest une priorité assignée sur une base de
message. En outre, la priorité peut être
assignée sur une base de connexion. - QoS le qualité de service est toujours relie au
mode de connexion fournit. - Sécurité le mécanisme de sécurité peut être
utilise pour faire de restriction à laccès au
système. - Tous ces services de transmission peuvent être
tenu en compte lors de la conception.
51Points de Conception Contrôle de Livraison
- Les risques que les PDUs n'arriveront pas dans
l'ordre dans lequel elles ont été envoyées
existent toujours. - Car PDUs peuvent traverser différents chemins Ã
travers le réseau. - Lordre est préférable même parfois est
obligatoire. Par exemple, si un fichier est
transféré entre deux systèmes nous voudrions être
assurés que les records du fichier reçu sont dans
le même ordre comme ceux du fichier transmis. - Si chaque PDU est donnée un numéro unique, et des
numéros sont assignés de façon séquentiel, alors
c'est une tâche simple pour que le récepteur
re-ordre à nouveau les PDUs reçus. Cest
lexemple de fenêtre de glissage. - Problème on ne peut pas faire la répétition de
nombres de séquence (modelo). Dans ce cas-ci, le
nombre maximum d'ordre doit être plus grand que
le nombre maximum de PDUs. - Comme nous avons vu, la fragmentation donne un
meilleur choix par lintroduction dans le format
de données les champs de Offset et le flag more.
52Points de Conception Routage
- Chaque station ou routeur maintient un tableau de
routage qui présente, pour chaque réseau de
destination possible, le prochain routeur auquel
le data gramme d'Internet devrait être envoyé. - La tableau de routage peut être statique ou
dynamique. - Une table statique, cependant, pourrait contenir
les itinéraires alternatifs si un routeur
particulier est indisponible. - Une table dynamique est plus flexible en
répondant aux états d'erreur et de congestion. - Dans l'Internet, par exemple, le moment où un
routeur  shut down , ou une congestion est
produit, tous ses voisins enverront un rapport de
statut à d'autres routeur et stations pour mettre
à jour leurs tables de routage.
53Points sur la Conception Routage
- Des tables de routage peuvent être employées pour
soutenir d'autres services d'interconnexion de
réseaux, la sécurité et la priorité. Par
exemple - Différents réseaux pourraient être classifiés
pour manipuler des données sécuritaire. Le
mécanisme de routage doit s'assurer qu'on ne
permet pas à des données d'un niveau donné de
sécurité de passer par des réseaux pas
sécuritaire ( not cleared). - Une autre technique de routage est routage de
source. La station de source indique
l'itinéraire en incluant une liste séquentielle
de routeurs dans le data gramme. Ceci encore, a
pu être utile pour des besoins prioritaires ou
sécurité . - En conclusion, nous mentionnons un service lié au
routage qui est lenregistrement d'itinéraire.
Pour enregistrer un itinéraire, chaque routeur
introduit son adresse internet dans une liste
d'adresses dans le data gramme. Ce dispositif
est utile pour des test et de correction (debug).
54Adressage
- Le concept dadressage en communication
architecture est un concept très complique. Il
couvre les sujet suivant - Niveau dadressage
- Champ (scope) dadressage
- Identificateur de connexion
- Mode dadressage.
55Figure 5 Adressage
56Adressage Adressage de Niveau
- Le niveau d'adressage signifie le point de
communication entre chaque niveau dune
architecture donnée. Car chaque niveau a son
propre adressage pour communiquer linformation
au niveau suivant. - Typiquement, une adresse unique est associée Ã
chaque poste (Workstation ou serveur) et Ã
chaque nud intermédiaire ( routeur) dans une
configuration. - Une telle adresse est, en général, une adresse de
niveau réseau. - Dans le cas de l'architecture de TCP/IP, on dit
ladresse IP, ou ladresse Internet. - Dans le cas de l'architecture OSI, on dit Point
dAccès au Service de réseau, NSAP. - L'adresse de niveau réseau est employée pour
acheminer un PDU à travers des réseaux jusquà sa
station destination.
57Adressage Adressage de Niveau
- Une fois que les données arrivent à la station de
destination, elles doivent être conduites à un
certain processus ou application dans la station.
- Une station comprend des applications multiples
et une application peut soutenir des utilisateurs
multiples. - Chaque application et, peut-être, chaque
utilisateur d'une application, est assignée un
identificateur unique dans la station, désigné
par - port dans l'architecture de TCP/IP
- par Point dAccès de Service, SAP dans
l'architecture OSI. - Par exemple, application courriel, une
application de transfert de fichier etc - Au minimum chaque application aurait un port ou
une SAP unique dans la station. - De plus, l'application de transfert de fichier
pourrait soutenir des transferts simultanés
multiples, dans ce cas, chaque transfert est
dynamiquement assigné un port ou SAP unique.
58Adressage Étendue (Scope ) dAdressage
- L'adresse IP ou NSAP est une adresse globale.
- Les caractéristiques principales d'une adresse
globale sont comme suit - Non ambiguïté global Une adresse globale
identifie une station unique. Des synonymes sont
permis. C'est-Ã -dire, une station peut avoir
plus dune adresse globale. - Applicabilité globale Permet à un réseau de
transmettre des données de n'importe quelle
station, attachée à n'importe quel réseau, Ã
n'importe quelle autre station attaché Ã
n'importe quel autre réseau.
59Adressage Étendue (Scope ) dAdressage
- Résolution dadresses cest un autre niveau de
l'adressage qui est exigé. - La couche physique ne sait pas localiser un poste
de son adresse IP. - Une trame envoyée à travers un lien physique
donné doit employer un format du trame qui
correspondant a chaque technologie MAC ( Ethernet
, token ring, ATM, etc ), - Par conséquent, les adresses dans la trame
doivent être des adresses hardware. - Ainsi l'adresse IP du prochain routeur ou station
doit être traduite à une adresse hardware
équivalente avant qu'un paquet puisse être envoyé
dans une trame. - Cest ce quon appelle résolution dadresse.
60Adressage Étendue (Scope ) dAdressage
- Ladressage du scope est approprié pour des
adresses de niveau réseau. - Un port ou une SAP au-dessus de niveau de réseau
est unique dans une station donnée mais n'a pas
besoin d'être globalement unique.
61Adressage Identificateur de Connexion
- Pour le transfert de données en mode sans
connexion ( data gramme ), une adresse globale
est employée avec chaque transmission de données.
- Pour le transfert de données en mode avec
connexion (circuit virtuel ) on a le scénario
suivent - L'entité 1 sur le système A demande une connexion
à l'entité 2 sur le système B, en utilisant
l'adresse globale B-2. A cette étape le mode est
sans connexion. - Quand B-2 accepte la connexion, un identificateur
de connexion ( un numéro ) est fournie et est
employée par les deux entités pour de future
transmission. - Un aspect principal de réseau virtuel est que le
format d'adresse est simple et uniforme. - Ne peut pas employer des adresses hardware parce
que différentes technologies ont différentes
structures d'adresse. - La structure d'adresse doit être indépendante de
n'importe quelle structure particulière d'adresse
hardware. - Le poste émetteur met ladresse IP de destination
en paquet. - L'adresse de destination peut être interprétée
par n'importe quel routeur intermédiaire. - Les routeurs examinent l'adresse et envoie le
paquet vers la destination.
62Adressage Identificateur de Connexion
- L'utilisation de lidentificateur de connexion a
plusieurs avantages - overhead réduits Un identificateur de connexion
est plus court que des adresses globales. - Routage lidentificateur de connexion sert Ã
identifier l'itinéraire aux systèmes
intermédiaires, tels que des nuds de commutation
par paquets, pour manipuler le futur PDUs. - Multiplexage Une entité peut utiliser plus dune
connexion logique en même temps. Par conséquent,
PDU doit sidentifier par un identificateur de
connexion. - Usage dinformation détat Une fois la connexion
est établie les stations peuvent maintenir
linformation de létat de connexion en
utilisant lidentificateur de connexion.
63Adressage Mode dAdressage
- Généralement, une adresse se rapporte à une
station ou à un port. On dit adresse individuel
ou unicast. - Il est possible aussi quune adresse se rapporte
à plus d'une station ou port en même temps. Dans
ce cas ladresse est une adresse - multicast, destiné à un spécifique sous-ensemble
d'entités. Par exemple, un utilisateur pourrait
souhaiter envoyer une note à un certain nombre
d'individus. - broadcast destiné pour tous les destinataires
dans le réseau. Par exemple, le centre de
contrôle de réseau souhaite informer tous les
utilisateurs que le réseau va être shut down.
64Adresses IP
- Chaque réseau dans un Internet de TCP/IP est
assigné un network numéro unique. - Chaque poste sur un réseau spécifique est assigné
un numéro de poste ou qon appelle adresse du
poste mais qui est unique seulement dans ce
réseau. - Les numéros des réseaux sont unique.
- Alors que les adresses (numéro ) des postes
peuvent être réutilisées sur différents réseaux
- Ladresse IP du poste est la combinaison du
numéro du network (préfixe ) et ladresse du
poste (numéro du poste ) (suffixe). - La combinaison du préfixe, numéro de network, et
du suffixe, numéro du poste, sera unique. - L'attribution des numéros de réseau doit être
coordonnée globalement l'attribution des
adresses des postes peut être contrôlée
localement.
65Adresses IP Format
- Chaque champs adresses de source et de
destination dans l'en-tête du IP-PDU contient 32
bits dadresse global IP (voir RFC 790 ). - Ladresse globale IP est composée d'un
identificateur de réseau, préfixe, et d'un
identificateur de station, suffixe. - La partie réseau de l'adresse IP vient toujours
en tête, préfixe, la partie station est donc
toujours a la queue, suffixe. - Le format de ladresse IP attribue une partie des
32 bits pour le préfixe et lautre partie pour le
suffixe - Les 32 bits dadresse IP sont représentés sous
forme de quatre entiers de huit bits, séparés par
des points. Par exemple - Ladresse IP 11000000 11100100 00010001
00111001. - Est représenté comme 192.228.17.57.
- Cette notation est appelé notation décimale
pointée ( dotted decimal notation).
66Adresses IP Routeurs et nuds Intermédiaires
- Les adresses IP dépendent sur ladresse du réseau
- Mais pour les nuds intermédiaires (routeurs )
qui sont connectes a plus dun réseau, quelle
adresse réseau va t on attribuer a ladresse
IP du nud? - Plus précisément Ladresse IP spécifie une
interface, ou le point d'attachement du réseau,
mais pas lordinateur - Donc un nud (routeur) peut avoir un multiple
dadresses IP une pour chaque interface
Ethernet 131.108.0.0
131.108.99.5
Token Ring223.240.129.0
223.240.129.2
223.240.129.17
76.0.0.17
WAN 76.0.0.0
67Adresses IP Classes de Réseaux
- Une partie des 32 bits du champs dadresse IP est
attribuée au préfixe, lautre partie au suffixe - Le partage du champ dadresse dépend de
lexigence de chaque technologie et son besoin
dun grand ou petit réseau. - Donc on doit disposer des formats dadresse
multiple qui permet grand et petit préfixes - Chaque format est appelée classe dadresse
- La composition dadressage IP donnée au dessus
vient principalement en trois classesÂ
68Adresses IP Classes de Réseaux
- Classe A on réserve
- un octet pour le réseau,
- trois octets pour les stations.
- Est utilisée pour quelque réseaux chacun avec
plusieurs stations. - Classe B on réserve
- deux octets pour le réseau,
- deux octets pour les stations.
- Est utilisée pour un nombre moyen de réseaux
chacun avec un nombre moyen de stations. - Classe C on réserve
- trois octets pour le réseau,
- un octet pour les stations.
- Est utilisée pour plusieurs réseaux chacun avec
quelques stations.
69Adresses IP Classes de Réseaux
Octet 1
Octet 2
Octet 3
Octet 4
Class
1.0.0.1 to 126.255.255.254
0 préfixe
suffixe
A
128.0.0.1 to 191.255.255.254
10 préfixe
suffixe
B
192.0.0.1 to 223.255.255.254
110 préfixe
suffixe
C
224.0.0.0 to 239.255.255.255
1110 multicast
D
240.0.0.0 to 254.255.255.255
1111 Réserver pour un future usage
E
70Figure 6 Formats dAdresse IP
71Adresses IP Classes de Réseaux
- Une classe est identifiée par les quatre premiers
bits du champs dadresse. - En fait, pendant que le paquet voyage dun nud a
un autre pour aboutir a sa destination, chaque
nud pour faire la décision de la prochaine nud
intermédiaire, doit reconnaître le numéro du
réseau de la destination ( préfixe ). - La reconnaissance du préfixe se fait en analysant
les quatre premiers bits du champs dadresse pour
savoir la classe
72Adresses IP Classes de Réseaux
- Si le premier bit est 0 l'adresse est de classe
A. On dispose de 7 bits pour identifier le réseau
et de 24 bits pour identifier la station. - Si les deux premiers bits sont 10 l'adresse est
de classe B. On dispose de 14 bits pour
identifier le réseau et 16 bits pour identifier
la machine. - Si les trois premiers bits sont 110 l'adresse est
de classe C. On dispose de 21 bits pour
identifier le réseau et 8 bits pour identifier la
machine. - Si les quatre premiers bits de l'adresse sont
1110 il s'agit d'une classe d'adressage spéciale,
la classe D. Cette classe est prévue pour faire
du multicast'', ou multipoint. Contrairement
aux trois premières classes qui sont dédiées Ã
l'unicast'' ou point à point. - Si les quatre premiers bits de l'adresse sont
1111 il s'agit d'une classe expérimentale, la
classe E. La RFC 1700 précise Class E addresses
are reserved for future use'' mais n'indique pas
de quel futur il s'agit...
73Table 1 Adresses IP Possibles
74Adresses IP Classes de Réseaux
- Les nombres dadresse possibles dans chaque
classes est une combinaison des nombre de réseaux
et nombres de machines. Selon le tableau 1 et
figure 5 on a pour - Classes A 1 à 126 réseaux et 224 stations
possibles pour chaque réseau, c-à -d 16 777 214
machines différentes. Notez que loctet 0
(00000000) et 127 (01111111) sont réservés. - Classe B 214 16 384 réseaux (128.0 à 191 255)
et 65 534 machines pour chaque réseau. - Classe C 2212 097 152 réseaux (de 192.0.0 Ã
223.255.255) et 254 machines pour chaque réseau.
75Adresses IP Classes de Réseaux
76Adresses IP Adresses particulières
- Certaines adresses IP ont une signification
particulière. - Par convention le numéro de poste 0 n'est pas
attribué. - Par exemple, sur toutes les machines, l'adresse
127.0.0.0 indique la machine elle-même ( loopback
). - À l'inverse, si tous les bits du champ poste sont
à 1 cela désigne toutes les machines du réseaux,
c'est ce que l'on appelle une adresse de
broadcast'', c'est à dire une information
délivrée à tout le monde. - On évite au maximum l'usage d'une telle adresse
IP sur les réseaux, pour des raisons d'efficacité
(encombrement de la bande passante). - Quelques exemples d'adresses avec une
signification particulière - 0.0.0.0 poste inconnu, sur ce réseau
- 0.0.0.1 poste 1 de ce réseau
- 255.255.255.255 Tous les postes
- 138.195.52.1 le poste 52.1 du réseau 138.195.0.0
- 138.195.0.0 Ce poste sur le 138.195.0.0
- 193.104.1.255 Tous les postes du 193.104.1.0
- 127.0.0.1 Ce poste (boucle locale).
- Remarque les deux premières adresses, avec un
numéro de réseau égal à 0, ne peuvent figurer que
comme adresse source dans des cas bien
particuliers comme le démarrage d'une station.
77Adresses Spéciales de IP
78Adresses IP Autorisation
- A travers un internet, chaque préfixe doit être
unique. - Toute organisation qui veut connecte a lInternet
doit obtenir des numéros de réseau ( préfixes ) a
partir des autorités appelées ISP (Internet
Service Providers ). - For un internet privé, le choix des préfixes est
prie par lorganisation elle même. - Généralement, ladministrateur des réseaux
assigne un préfixe unique pour chaque réseau de
lorganisation pour assurer. - Dans les cas, une fois le choix du numéro de
réseau est obtenue, il doit être unique et
appartient a une classe définie, lorganisation
peut alors assigner les numéros de machine.
79Adresses IP Précisions sur le broadcast
- Tout d'abord il faut préciser qu'une adresse de
broadcast est forcément une adresse de
destination, elle ne peut jamais apparaître comme
une adresse source dans un usage normal des
réseaux. Il y a quatre formes possibles de
broadcast - Limited broadcast'' (255.255.255.255) Une
telle adresse ne peut servir que sur le brin
local et ne devrait jamais franchir un routeur.
Ce n'est malheureusement pas le cas (précisions
en cours). L'usage de cette adresse est
normalement limitée à un hôte en phase
d'initialisation, quand il ne connait rien du
réseau sur lequel il est connecté. - Net-directed broadcast'' Tous les bits de la
partie hôte sont à 1. Un routeur propage ce type
de broadcast, sur option. - Subnet-directed broadcast'' C'est le même cas
que ci-dessus mais avec une adresses IP
comportant des subnets. - All-subnets-directed broadcast'' C'est le cas
où tous les bits des subnets et hôtes sont à 1.
Ce cas possible théoriquement est rendu obsolète
depuis la RFC 922 (1993).
80Adresses IP Précisions sur le multicast
- En règle générale l'adressage multicast est
employé pour s'adresser en une seule fois à un
groupe de machines. - Dans le cas d'un serveur vidéo/audio, cette
approche induit une économie de moyen et de bande
passante évidente quand on la compare à une
démarche unicast'' un seul datagramme est
routé vers tous les clients intéressés au lieu
d'un envoi massif d'autant de datagrammes qu'il y
a de clients. - Les adresses de type multicast'' ont donc la
faculté d'identifier un groupe de machines qui
partagent un protocole commun par opposition à un
groupe de machines qui partagent un réseau
commun.La plupart des adresses multicast
allouées le sont pour des applications
particulières comme par exemple la découverte de
routeurs (que nous verrons ultérieurement lors du
routage IP) ou encore la radio ou le
téléphone/vidéo sur Internet (Mbone''). - Les plus couramment utilisées sur un LAN
sont 224.0.0.1 Toutes les machines sur ce
sous réseau224.0.0.2 Tous les routeurs sur ce
sous réseau
81Adresses IP Groupe multicast
- Si une adresse multicast démarre avec les bits
1110 par contre pour les 28 bits suivants son
organisation interne diffère de celle des classes
A, B et C. - Les 28 bits n'ont pas de structure particulière
par contre on continue à utiliser la notation
décimale pointée 224.0.0.0 à 239.255.255.255. - Un groupe d'hôtes qui partagent un protocole
commun utilisant une adresse multicast commune
peuvent être répartis n'importe où sur le réseau. - L'appartenance à un groupe est dynamique, les
hôtes qui le désirent rejoignent et quittent le
groupe comme ils veulent. - Il n'y a pas de restriction sur le nombre d'hôtes
dans un groupe et un hôte n'a pas besoin
d'appartenir à un groupe pour lui envoyer un
message.
82Adresses IP Groupe multicast et MAC
- Une station Ethernet quelconque doit être
configurée pour accepter le multicast, c'est Ã
dire pour accepter les trames contenant un
datagramme munis d'une adresse IP de destination
qui est une adresse multicast. - Cette opération sous entend à juste titre que la
carte réseau sait faire le tri entre les trames.
En effet les trames multicast ont une adresse MAC
particulière elles commencent forcément par les
trois octets 01005E. - Ceux-ci ne désignent pas un constructeur en
particulier mais sont possédés par l'ICANN (ex
IANA).Restent trois octets, soit 24 bits dont le
premier est forcément à 0 pour désigner les
adresses de multicast (contrainte de la
RFCÂ 1700).Du fait qu'il n'y a pas assez de
place dans l'adresse MAC pour faire tenir les 28
bits du groupe multicast, cette adresse n'est pas
unique. On peut même préciser que pour chaque
trame comportant une adresse multicast il y a 25
adresses IP de groupes multicast possibles !Ce
qui signifie que si les 23 bits de poids faible
ne suffisent pas à discriminer la trame il faudra
faire appel au pilote de périphérique ou à la
couche IP pour lever l'ambiguïté.Quand une trame
de type multicast est lue par la station Ethernet
puis par le pilote de périphérique, si l'adresse
correspond à l'une des adresses de groupe
multicast préalablement configurées, le
datagramme franchit la couche IP et une copie des
données est délivrée aux processus qui ont
joint le groupe multicast''.La question est de
savoir comment les trames de type multicast
atteignent justement cette station Ethernet ? La
réponse se trouve dans un protocole nommé IGMP et
que nous examinerons dans le prochain chapitre
concernant IP.
83Adresses IP Limitations
- La croissance des numéros de networks et la
complexité des routage rendre ladressage sous
forme de classes très limites. - Dune part, lespace des adresses IP était
épuisée. - Dautre part, choisir une classe parmis les trois
classes disponibles A, B, C, laisse plusieurs
numéros dadresse non utilisés.