Couche Rseau - PowerPoint PPT Presentation

1 / 158
About This Presentation
Title:

Couche Rseau

Description:

Contr le de flux: protocole qui supervise le fonctionnement de la transmission ... atteindre et les n uds interm diaires ( routeurs) ventuels, sont bien actifs. ... – PowerPoint PPT presentation

Number of Views:160
Avg rating:3.0/5.0
Slides: 159
Provided by: djafer
Category:
Tags: actifs | couche | rseau

less

Transcript and Presenter's Notes

Title: Couche Rseau


1
Couche Réseau
  • Djafer Baddou

2
Rappel Couche Liaison
  • Cette couche définit les protocoles nécessaires
    pour un système de délivrer l'information à un
    autre système physiquement relié à savoir pour
  • Connexion protocole qui fournit le processus
    nécessaire à l'établissement, au maintien et à la
    libération des connexions.
  • Contrôle derreur protocole qui détecte et
    corrige, si possible, les erreurs dues au support
    physique et signale à la couche réseau les
    erreurs irrécupérables.
  • Contrôle de flux protocole qui supervise le
    fonctionnement de la transmission des messages,
    la manière d'enchaîner les échanges selon un
    protocole normalisé ou non.
  • Format du message protocole qui définit comment
    les données de haut niveau ( data-grammes IP )
    sont transmis, trames. Deux familles de
    protocoles de liaison de données BSC , HDLC.
  • Ces définitions restent indépendante de la couche
    réseau, ce qui leur permet de s'adapter à chaque
    nouvelle technologie au fur et à mesure de leur
    apparition, Ethernet, Token ring, etc.
  • On a dit des système physiquement liée ceci est
    vrai même à la présence des pont. Car les ponts
    ne modifier pas le contenu du message mais il
    filtre ladresse pour le passer vers sa
    destination.

3
Introduction
  • La couche réseau assure les fonctionnalités de
    l'adressage, le routage, le contrôle de flux et
    la détection et correction d'erreurs non réglées
    par la couche 2.
  • La couche réseau reçoit des segments de la couche
    transport et les transforme ( fragmentation
    den-tête) en IP-PDU appelé paquet et les
    transmet a la couche liaison.
  • La couche réseau reçoit et analyse aussi les
    paquets en provenance de la couche liaison.
  • S'ils lui sont adressés, elle doit
     décapsuler '' son en-tête les re-assemble en
    segments pour les transmettre à la couche de
    transport et au bon protocole de cette couche
    (TCP, UDP...).
  • Sils ne lui sont pas adressés, elle les ignore.
  • Enfin la couche réseau gère les data-grammes des
    protocoles ICMP et IGMP.

4
Techniques De Propagation Des Messages
  • Comment les messages sont-ils propagés à
    lintérieur dun réseaux?
  • Les messages sont propages en utilisant une des
    techniques suivantes
  • Commutation De Circuits
  • Commutation De Paquets
  • data gramme
  • circuit virtuel.

5
Commutation De Circuits (CS)
  • Un circuit est réservé avant de commencer la
    transmission.
  • Il reste bloqué pendant toute la durée démission
    des données.
  • Exemples réseau téléphonique.
  • CS permet une communication garantie.
  • Pour les appels téléphonique, la majeure partie
    du temps, une partie ou l'autre parle. Donc la
    réservation des ressources pourrait être
    justifiée.
  • Mais lemploi de réseau à CS pour des transfert
    de données garantie nest pas recommande car une
    grande partie du temps le circuit réservé est à
    inactif (idle).

6
Commutation De Paquets (PS)
  • L'opération de commutation de paquets se fait
    comme suit
  • Des données sont transmises en paquets courts.
  • Une limite supérieure typique sur la longueur de
    paquet est 1000 bytes.
  • Si une source a un plus long message à envoyer,
    le message est divisé en une série de paquets.
  • Chaque paquet contient une partie des données de
    l'utilisateur plus quelques paramètres de
    contrôle.
  • À chaque nud en route, le paquet est reçu,
    brièvement stocké, et passé au prochain nud.
  • À chaque nud le message pourra être découpé en
    paquets convenable à ce nud.
  • Le paquet est envoyé nud par nud jusqu à sa
    destination.

7
CS vs. PS
  • PS a un certain nombre d'avantages par rapport à
    CS
  • Plusieurs communication a PS peuvent
    dynamiquement partager un même lien de
    nud-à-nud. La transmission des données en
    paquets facilite cette tache.
  • Mais, avec CS, le temps sur un lien de
    nud-à-nud est réservé en utilisant le
    multiplexage synchrone de division de temps. Un
    tel lien peut être inactif (idle) parce qu'une
    partie de son temps est consacrée à une connexion
    qui est à vide (idle).
  • quand le trafic devient encombré sur un réseau de
    CS, futur appels seront bloqués jusqu'à ce que la
    charge sur le réseau diminue. Sur un réseau de
    PS des paquets sont encore acceptés, mais la
    livraison sera retardé.
  • la priorité peut être employée. Ainsi, si un
    nud a un certain nombre de paquets alignés
    (queued) pour la transmission, il peut
    transmettre le paquet de haut-priorité d'abord.

8
Commutation de Paquets Data gramme et Circuit
Virtuel
  • Soit une station a un message à envoyer par un
    réseau de commutation par paquets, PS.
  • Le message est de longueur plus grande que la
    taille maximum de paquet.
  • La station divise le message en paquets et envoie
    ces paquets, un par un, a travers le réseau.
  • Comment le réseau manipulera t-il ce jet des
    paquets pendant leur livraison à la destination
    prévue. Deux techniques de commutation par
    paquets sont employées dans les réseaux
    contemporains
  • data gramme et.
  • circuit virtuel.

9
Technique de PS Data gramme
  • Chaque paquet est traité indépendamment et
    désigné sous le nom d'un data gramme. Cette
    technique a les propriétés suivantes
  • Chaque nud choisit le prochain nud par lequel
    le data gramme sera transmis.
  • Les data grammes sont transmis indépendamment
    vers le nud suivant ou ils sont collectés à
    nouveau.
  • Ainsi tous les data grammes , ayant la même
    adresse de destination, ne suivent pas le même
    itinéraire, et ils peuvent arriver désordonner
    au nud récepteur ou à la destination.
  • Le nud de réception peut reconstituer les data
    grammes à leur ordre original avant de les livrer
    à la destination.
  • Dans quelques réseaux de data gramme, il
    appartient à la destination plutôt qu'au nud de
    réorganiser les data grammes à nouveau.

10
Technique de PS Circuit Virtuel
  • Dans l'approche de circuit virtuel, un itinéraire
    est établi avant que tous les paquets soient
    envoyés.
  • Une fois l'itinéraire est établi, tous les
    paquets suivent le même itinéraire dans le
    réseau.
  • Puisque l'itinéraire est fixé pour la durée du
    connexion logique, il est quelque peu semblable à
    un circuit dans un réseau de commutation à
    circuit.
  • Mais ceci ne signifie pas que c'est un chemin
    réservé, comme dans la commutation de circuit.
  • Car un paquet est encore mémorisé à chaque nud,
    et aligné (queued ) à la sortie vers une ligne,
    alors que d'autres paquets sur d'autres
    appartenant a des utilisateurs differents mais de
    meme nud peuvent partager l'utilisation de cette
    même ligne.
  • Par conséquent le circuit est désigné sous le nom
    d'un circuit virtuel.

11
Technique de PS Circuit Virtuel
  • La caractéristique principale de la technique de
    circuit virtuel est qu'un itinéraire entre les
    stations est installé avant le transfert de
    données.
  • Chaque paquet contient un identificateur de
    circuit virtuel aussi bien que des données.
  • Chaque nud sur l'itinéraire pré-établi sait où
    diriger de tels paquets.
  • Chaque station peut avoir plus d'un circuit
    virtuel à une même station
  • l'itinéraire liant deux stations peut être
    utilisée par des différentes utilisateurs de ces
    deux stations.
  • Chaque station peut avoir des circuits virtuels
    à plus d'une station.
  • Chaque station peut utiliser des différents liens
    simultanés comme itinéraires pour des
    différentes utilisateurs de cette station.

12
Figure 1 example de circuit virtuel
13
Circuit Virtuel vs. Data gramme
  • Avantages des circuits virtuels
  • Dans l'approche de circuit virtuel, le nud n'a
    pas besoin de prendre une décision de cheminement
    pour chaque paquet. Une décision est faite une
    fois seulement pour toutes les paquets en fixant
    un circuit virtuel.
  • Avec un circuit virtuel le passage des paquets
    est plus rapide car pas de décision de
    cheminement à prendre pour chaque paquet à chaque
    nud.
  • Dans le cas dun échangé prolonge le réseau peut
    fournir deux services liés au circuit virtuel qui
    sont avantageux
  • Le mode séquentiel tous les paquets suivent le
    même itinéraire et donc ils arrivent dans l'ordre
    original. Mais Il faut introduire les séquences
    dans le cas des data grammes.
  • La contrôle d'erreur est un service qui s'assure
    non seulement que les paquets arrivent dans
    l'ordre approprié, mais que tous les paquets
    arrivent correctement. Dans le cas des data
    grammes pas de garantie.

14
Circuit Virtuel vs. Data gramme
  • Avantages de l'approche de data gramme
  • Puisque la phase d'installation de circuit est
    évitée. Ainsi, si une station souhaite envoyer
    seulement un ou quelque paquets, la livraison de
    data gramme sera plus rapide.
  • Le service de data gramme est plus est flexible.
    Par exemple, si la congestion se développe dans
    une part du réseau, des data grammes entrants
    peuvent être conduits loin de la congestion.
  • La livraison de data gramme est en soi plus
    fiable. Avec l'utilisation des circuits
    virtuels, si un nud échoue, tous les circuits
    virtuels qui traversent ce nud sont perdus.
    Avec la livraison de data gramme, si un nud
    échoue, les paquets suivants peuvent trouver un
    itinéraire alternatif qui dévie ce nud.

15
Approches Architecturales
  • La caractéristique la plus importante dans
    larchitecture Internet est le mode dopération
  • Mode Sans Connexion.
  • Mode a Connexion-orientée

16
Mode Sans Connexion
  • Le mode sans connexion correspond à un mécanisme
    de data-gramme dun réseau de commutation à
    paquet, PS, ou des data-grammes sont émis.
  • Dans ce mode aucune connexion nest établie
  • transmission sans vérifier à l'avance si
    l'équipement à atteindre et les nuds
    intermédiaires ( routeurs) éventuels, sont bien
    actifs.
  • C'est alors aux équipements gérant le réseau
    d'acheminer le message étape par étape et en
    assurant sa temporisation jusqu'à ce que le
    destinataire soit actif.
  • Aucun garanti de livraison fiable, ou ordre
    séquentiel (bien que la couche liaison de données
    peut a un mécanisme de contrôle d'erreur).

17
IP avec Mode Sans Connexion
  • La couche réseau comporte un protocole connu par
    Internet Protocol, IP.
  • IP est nécessaire pour accéder à un réseau
    particulier.
  • Ainsi tous les nuds ( stations ou routeurs )
    dun réseau comportent un IP commun.
  • IP fournit un service sans connexion, ou
    data-gramme, entre la source et la destination
    dun système.
  • Chaque data gramme de la couche réseau est
    traitée indépendamment et conduite de la source à
    la destination à travers une série de routeurs et
    de réseaux.
  • Pour chaque data gramme transmis par un nud (
    station ou routeur) , une décision de cheminement
    est prise au sujet du prochain nud.
  • Ainsi, différents data grammes peuvent prendre
    différents itinéraires entre la source et la
    destination.

18
Mode Avec Connexion Orientée
  • Dans le mode avec connexion, toute communication
    entre deux équipements suit le processus suivant
  • L'émetteur demande l'établissement d'une
    connexion par l'envoi d'un bloc de données
    spécial en mode sans connexion au récepteur.
  • Si connexion refusée, communication n'aura pas
    lieu.
  • Si connexion acceptée, communication est établie,
    un circuit dans le réseau reliant l'émetteur au
    récepteur est réservé.
  • Dans un processus complexe cette phase peut
    inclure des négociation entre protocoles
    démetteur et de réception telle que la taille
    des données et la temporisation de transfert.
  • Originaire et destinataire établissent et
    maintiennent la connexion aussi long qu'ils ont
    des messages à échanger.
  • Finalement, récepteur ou émetteur chacun deux
    peut terminer la connexion par lenvoie dune
    demande de terminaison a lautre.
  • On sintéresse au transfert des données en
    utilisant le mode avec connexion orientée.
  • Dans ce cas on a une commutation de paquet avec
    circuit virtuel.

19
Avantages IP avec Mode Sans Connexion
  • Non fiabilité Le service offert par IP est non
    fiable
  • IP ne garantie pas que toutes les données seront
    fournies
  • IP ne garantie pas que les données qui sont
    fournies arriveront dans l'ordre approprié.
  • C'est la responsabilité de la prochaine couche
    supérieure (par exemple, TCP) de fixer toutes les
    erreurs qui se produisent.
  • Cette non fiabilité a permet certain avantages
    pour le mode sans connexion
  • Flexibilité Puisque l'ordre de la livraison
    n'est pas garanti, les unités de données
    successives peuvent suivre différents chemins du
    réseau.
  • Robustesse Cette flexibilité permet aussi au
    protocole de réagir à la congestion et à l'échec
    dans l'Internet en changeant des itinéraires.

20
Figure 2 Exemple dOpération
21
Exemple dOpération
  • Le schéma 2 décrit l'opération dIP pour
    l'échange de données entre le poste A sur LAN1 et
    le poste B sur LAN2 qui sont reliés par un WAN à
    relais de trame.
  • Les postes A et B et les routeurs doivent avoir
    un Internet Protocol identique.
  • Les postes A et B doivent avoir les mêmes
    protocoles au-dessus de leur couche réseau.
  • Les routeurs intermédiaires ont besoin seulement
    dimplémenter jusquà la couche réseau.

22
Exemple dOpération
  • À partir des couches supérieures dans A la couche
    IP dans A reçoit des blocs de données à envoyer
    aux couches supérieures correspondantes dans B.
  • IP attache son en-tête indiquant, entre autres,
    ladresse réseau globale de B. Cette adresse est
    de deux parties
  • Identificateur de réseau LAN 2 et.
  • Identificateur de poste de destination B.
  • L'en-tête est un IP-PDU qui est un paquet quon a
    appelle ici un data gramme.
  • Le data gramme est envoyé à la couche liaison, il
    est alors encapsulé avec le protocole liaison de
    LAN pour devenir une trame, qui est
  • Une en-tête de LLC puis.
  • Une en-tête et queue (trailer) MAC. Len-tête
    comporte entre autre ladresse du routeur suivant.

23
Exemple dOpération
  • IP passe le data gramme au LLC avec les
    instructions de l'envoyer au routeur X.
  • LLC passe alternativement cette information vers
    le bas à la couche MAC,
  • MAC insère l'adresse du niveau MAC du routeur X
    dans son en-tête.
  • Maintenant on a construit le trame qui inclut des
    données des couches plus élevées, l'en-tête dIP,
    l'en-tête de LLC, et len-tête et la queue
    (trailer) MAC.
  • La trame est envoyée au routeur X, selon les
    instructions de IP.
  • Le routeur X décolle ( strips off) les champs de
    LAN par les protocoles des sous couches MAC et
    LLC et passe le data gramme à la couche IP.
  • Le protocole IP analyse l'en-tête du data gramme
    pour déterminer sa destination, dans ce cas la
    destination B.

24
Exemple dOpération
  • Le protocole du routeur X doit maintenant prendre
    une décision de cheminement. Il y a trois
    possibilités
  • La destination B est relié directement à un des
    réseaux auxquels le routeur X est attaché. Si
    oui, le routeur envoie le data gramme directement
    à la destination B.
  • Pour atteindre la destination, un ou plusieurs
    routeurs additionnels doivent être traversés. Si
    oui, une décision de cheminement doit être prise
    À quel routeur le data gramme devrait-il être
    envoyé?
  • Le routeur ne sait pas l'adresse de destination.
    Dans ce cas-ci, le routeur renvoie un message
    d'erreur à la source du data gramme.
  • Dans les deux cas 1 et 2, IP dans le routeur X
    envoie le data gramme vers la prochaine couche
    inférieure incluant l'adresse globale du réseau
    de destination et les instructions de cheminement.

25
Exemple dOpération
  • La couche inférieure du routeur X construit une
    trame en encapsulant le data gramme avec les
    champs de protocole de relais de trame ( en-tête
    et queue) et le transmet à travers le WAN à un
    autre routeur Y.
  • Dans ce cas len-tête de la trame correspondant
    au relais de trame indique une connexion logique
    au routeur Y.
  • Relais de trame du routeur Y décolle ( strips
    off) ses champs ( en-tête et queue) et récupère
    le data gramme. Il passe le data gramme à la
    couche réseau.
  • IP protocole de la couche réseau du routeur Y
    analyse l'en-tête du data gramme. Il détermine,
    dans ce cas que la destination B est connectée
    directement au réseau LAN2 duquel le routeur Y
    est attaché.

26
Exemple dOpération
  • IP passe le data gramme au LLC avec les
    instructions de l'envoyer vers la destination B.
  • LLC passe alternativement cette information vers
    le bas à la couche MAC,
  • MAC insère entre autre l'adresse du niveau MAC de
    destination B dans len-tête du trame à envoyer.
  • Le routeur Y envoie la trame directement à la
    destination B, selon les instructions IP.
  • Maintenant que la trame arrive à la destination
    B. B fait le processus inverse de A pour obtenir
    les données.

27
Remarques
  • à chaque niveau IP le data gramme peut être
    fragmente en data grammes de plus petite taille
    pour adapter au limitation de taille maximum de
    data gramme du prochain le réseau.
  • chaque station peut également limiter la longueur
    de sa file d'attente (buffer ) pour que le réseau
    auquel est attachée ne pénalise pas le réseau
    plus rapide.
  • Une fois que la limite de file d'attente est
    atteinte, toutes données additionnelles sont
    simplement ignorées.
  • Si la fragmentation s'est produit, IP protocole
    dans le poste de destination mémorise les données
    jusqu'à ce que le message original en entier
    puisse être rassemblé.
  • Ce bloc de données est alors passé à la couche
    supérieure dans le poste.

28
Points de Conception
  • Examinons les points de conception en détail
  • Encapsulation
  • Contrôle de connexion
  • Fragmentation et re-assemblement
  • Durée de vie du Data gramme
  • Contrôle derreur
  • Contrôle de flux
  • Multiplexage
  • Services de transmission
  • Livraison ordonnée
  • Routage
  • Adressage

29
Points sur la Conception Encapsulation
  • Chaque PDU contient les données de la couche
    supérieure et des champs de contrôle de
    linformation.
  • Le contrôle dinformation vient en trois
    catégories
  • Adressage,
  • Code dErreur (CE), et
  • Contrôle de protocole ( type de protocole de la
    couche supérieure).
  • Laddition de contrôle dinformation au données
    est appelé encapsulation des données.

30
Points de ConceptionContrôle de connexion
  • Durant la phase conception, on doit décider quel
    mode de connexion est préférable.
  • Pour le choix du mode sans connexion on doit
    considérer le IP-PDU comme un data gramme. Ce
    data gramme est traité indépendamment des autres
    data grammes. Ce mode est très utile (voir
    lavantage du mode).
  • Pour le choix du mode avec connexion on doit
    considérer les étapes détablissement de la
    connexion. Dans ce mode, les IP-PDUs qui sont des
    paquets sont traités ensemble. Si une station
    prévoit un long échange de transfert de données,
    ce choix peut être tenu en compte ( voir avantage
    du mode )

31
Points de ConceptionFragmentation et
re-assemblage
  • Au niveau de la couche application le PDU est
    appelé message.
  • Toute couche inférieure à la couche application,
    le message peut être divisé en block de données,
    cest se quon appelle fragmentation. Les raisons
    de fragmentation sont diverses
  • Le réseau de communication accepte seulement des
    blocks de données de taille définie ATM limite
    les blocks à 53 octets, Ethernet à 1526 octets.
  • Le contrôle derreur peut être plus efficace à
    des PDU de petites tailles parce que on a besoin
    de retransmettre que quelques bits en cas
    derreur.
  • Lien de transfert équitablement partagé entre
    différents messages avec un retard négligeable en
    cas de PDU à taille optimale.

32
Points de ConceptionFragmentation et
re-assemblage
  • Lallocation de mémoire sans saturation.
  • En cas dopération de redémarrage et récupération
    des données perdues. La perte sera minime avec
    des blocks de petite tailles.
  • A la conception on doit tenir compte dautre
    facteurs relative au blocks de tailles plus
    petites
  • Le nombre de block est très grand donc la somme
    des temps des processus de tous les blocks est
    important.
  • Le nombre des interruptions dautres processus à
    chaque block arrivé est important.

33
Points de ConceptionFragmentation et
re-assemblage
  • Le processus inverse du fragmentation est le
    re-assemblage.
  • A quel point se fait-il le re-assemblage?
  • A la destination
  • Solution plus facile,
  • Mais dans ce cas on se trouve avec un nombre très
    importants de blocks à rassembler.
  • Dans ce cas, la re-organisation et lordre de
    séquence peut prendre beaucoup de temps.
  • Car IP protocole mémorise les fragments jusqu'à
    ce que le message original en entier puisse être
    rassemblé.
  • A chaque routeur
  • Re-assemblage et fragmentation se fait à chaque
    routeur.
  • On peut avoir besoin de buffers à grand mémoire
  • Tous les blocks doit passer par le même routeur,
    cas du circuit virtuel. Ceci impose lusage dun
    routage dynamique.

34
Points de ConceptionFragmentation et
re-assemblage
  • Au niveau de IP la technique de fragmentation
    introduit dans len-tête du IP linformation
    suivante
  • Identificateur du PDU (ID) Cest le moyen par
    lequel on identifier le data gramme. Cest une
    combinaison des adresses de source et
    destination, le numéro de port de la couche du
    protocole qui a généré les données (exemple
    TCP), et dun identificateur fournit par cette
    couche du protocole.
  • Longueur de donnée Cest la longueur du champ de
    données de lutilisateur en octets.
  • Offset Cest la position dun fragment de
    données de lutilisateur dans le data gramme
    original avant fragmentation. Cest un multiple
    de 8 octets (64 bits)
  • More flag Cest un flag de test 0 ( false ) ou
    1 ( true )
  • La figure 3 montre le processus de fragmentation.

35
Figure 3 Exemple de fragmentation
Avec un MTU de 1498, la fragmentation se fait
comme suit
LT longueur total, offset du trame (
8-octet/64-bit units)
36
Points de ConceptionFragmentation et
re-assemblage
  • La construction d'un paquet IP dépend dune
    taille maximale, appelée MTU ( maximum
    transmission unit), que la trame peut lemporter.
  • Chaque technologie a son spécifique MTU.
  • le paquet IP porté à l'intérieur d'une trame
    d'Ethernet/LLC peut avoir, au plus, 1478 octets
    de données d'utilisateur 20 octets d'en-tête IP
    1498.
  • Data gramme ne peut pas être plus grand que le
    MTU sur lequel est envoyé.
  • Quand un routeur reçoit un data gramme plus grand
    que le MTU sur lequel il sera envoyé, le routeur
    divise le data gramme en fragments.
  • La source crée un data gramme de longueur égale à
    la longueur entière du champ de donnée 2276
    octets de offset 0, et un more flag 0 (false).

37
Points de ConceptionFragmentation et
re-assemblage
  • La fragmentation peut être faite à n'importe quel
    poste ou routeur.
  • Pour fragmenter un data gramme, le protocole IP
    performe létape suivant, figure 3
  • Crée le nombre N despaces désiré des data
    grammes et copie len-tête original dans les data
    grammes.
  • Divise le champ des données de lutilisateur
    reçue en N portions, le N 1 portions devrait
    être un multiple de 64 bits (8 octets) et le N
    ième devrait être inférieur ou égale aux
    premières N 1 portions,

38
Points de ConceptionFragmentation et
re-assemblage
  • Placer les portions dans les nouveaux data
    grammes.
  • 2276 octets 1472 794 octets.
  • Les champs de len-tête de chaque nouveau data
    gramme est
  • Identificateur du PDU (ID) à déterminer, Il est
    le même pour tous les nouveaux data gramme
  • Les longueurs de données sont égales aux
    longueurs des donnée introduits,
  • le flag more 1 ( true ) pour les premiers N
    1 et 0 (false ) pour le dernier data gramme, et.
  • Le offset est égale à la somme de la longueur
    des précédentes portions des données divisée par
    8. Donc
  • L1 1472, LT11492, offset0, more 1
  • L2 794, LT2814, offset184, more0.

39
Points de ConceptionFragmentation et
re-assemblage
  • Le re-assemblage des data grammes est basé sur
    les adresses de source et de destination, le
    champ d'identification, et le protocole
  • Pour re-assembler les data gramme, il faut avoir
    un espace de mémoire suffisant au point de
    re-assemblage.
  • A mesure que les fragments de même ID arrivent
  • leur champs de données sont introduit dans
    lespace mémoire réservé,
  • Lintroduction est dans lordre de leur Offset
    de 0 jusquau Offset le plus grand en vérifiant
    toujours le flag more,
  • si more 1 plus de data grammes qui arrivent,
  • si more 0 cest la fin.
  • Le offset est utilisé à la place des numéro
    séquentiel parce que ceci permet des futures
    fragmentations fait par des routeurs successifs.

40
Figure 4 exemple de Fragmentation
TL814, Offset 184, more0
794
MTU 820
41
Points de Conception Fragmentation et
re-assemblage
  • Une certaine méthode est nécessaire pour décider
    quand faut il
  • Abandonner leffort de routage et.
  • Libérer l'espace de mémoire occupés par des
    autres data grammes.
  • Une des deux méthodes suivantes
  • Un temporisateur de re assemblage est souvent
    employé pour fixer le temps de conservation des
    data grammes dans le buffer.
  • Temporisateur déclenche quand le premier
    fragment arrive.
  • Temporisateur détruit quand le more flag égal à 0
    à larrive du dernier data gramme et le offset
    est dans lordre.
  • Si le temporisateur expire, les data grammes dans
    le buffer seront détruits et le buffer est-il
    libéré (dans ce cas un ICMP message temps
    dépassé  est retourné).
  • Alternative On peut aussi employer le champs
    temps à vivre   time to live  du premier data
    gramme arrivé.

42
Points de Conception Durée de vie dun data
gramme
  • Durée de vie dun data gramme ou Temps de vivre
     time to live  est employé pour empêcher qu'un
    data gramme fait une boucle indéfiniment à
    travers l'Internet.
  • Exemple dans le cas dune congestion, le data
    gramme peut prendre des chemins alternatifs mais
    narrivera jamais à la destination.
  • C'est indésirable parce qu'un data gramme circule
    sans fin consomme des ressources.
  • Pour éviter ces problèmes, chaque data gramme
    peut être identifié par une durée de vie ou temps
    de vivre.
  • Une fois que la vie expire, le data gramme est
    détruit.
  • Dans le cas de processus de re-assemblage les
    data grammes détruits narriveront jamais.
  • On sait que le service IP ne fournit aucun
    garanti de livraison.

43
Points de Conception Durée de vie dun data
gramme
  • Limplémentation de la durée de vie dans un data
    gramme se fait en deux manières
  • Employer un compteur dans le data gramme. Chaque
    fois quun data gramme traverse un routeur, le
    compte est décrémenté dune valeur déterminée
    auparavant.
  • La durée de vie peut être une mesure vraie du
    temps.
  • Ceci exige que les routeurs doivent savoir,
    lorsque le data gramme arrive au routeur, la
    durée depuis la dernière fois le data gramme a
    passé par le routeur.
  • Cette durée sera décrémentée du champs de la
    durée de vie.

44
Points de Conception Durée de vie dun data
gramme
  • La deuxième méthode dimplémenter la durée de vie
    dun data gramme a l'avantage dêtre employée
    dans l'algorithme de re-assemblage
  • Cest quon peut se servir de la vie de data
    gramme.
  • Le champ de vie continue à être décrémenté par la
    fonction de re-assemblage
  • Comme avec la première approche, si la durée de
    vie expire avant de compléter le re-assemblage,
    les fragments reçus sont détruits.

45
Points de ConceptionContrôle de Flux
  • Le contrôle de flux est une fonction exécutée par
    le poste de réception pour limiter la quantité ou
    le taux de données qui sont envoyées par une
    entité de transmission.
  • La forme la plus simple de contrôle de flux est
    la technique arrêt et attente  stop and wait ,
    dont chaque PDU doit être reconnue avant que le
    prochain peut être envoyé.
  • La forme la plus efficaces est la technique HDLC
    de fenêtre de glissage. Une quantité de données
    peuvent être envoyées sans reconnaissance.
  • Cependant, la contrôle de flux au niveau de la
    couche IP permet seulement aux routeurs et à des
    stations de réception de limiter le taux auquel
    ils reçoivent des données.
  • Pour le mode sans connexion la meilleure approche
    peut être d'envoyer des paquets de contrôle de
    flux à d'autres routeurs et à des stations de
    source leur demandant de réduire le flux des
    données, un exemple est données à la section ICMP.

46
Points de ConceptionContrôle dErreur
  • Les techniques de contrôle d'erreur sont
    nécessaires pour réagir contre la perte ou les
    dommages des données et des paramètres.
  • Le contrôle d'erreur est mise en application en
    tant que deux fonctions séparées détection et
    retransmission d'erreur.
  • Pour réaliser la détection des erreurs,
    l'expéditeur insère un code de détection
    d'erreurs dans la PDU transmise. Le récepteur
    vérifie la valeur du code sur la PDU entrante.
  • Si une erreur est détectée le récepteur jette
    PDU.
  • Quand il ne reçoit pas une reconnaissance à la
    PDU dans un temps raisonnable, l'expéditeur
    retransmet la PDU.
  • Quelques protocoles utilisent également un code
    de correction d'erreurs, qui permet au récepteur
    non seulement de détecter des erreurs mais, dans
    certains cas, pour les corriger.
  • On a vue que ces techniques sont appliquées au
    niveau de la couche liaison.

47
Points de ConceptionContrôle dErreur
  • Le service IP ne garantit pas la livraison
    réussie de chaque data gramme.
  • Quand un data gramme est jeté par un routeur, le
    routeur devrait essayer de renvoyer de
    l'information à la source, si possible.
  • IP de la source peut employer cette information
    pour modifier sa stratégie de transmission et
    peut informer des couches plus élevées.
  • Pour signaler qu'un data gramme spécifique a été
    jeté, un certain moyen d'identification de data
    gramme est nécessaire.
  • Le data gramme peut être jeté pour un certain
    nombre de raisons, y compris l'expiration de vie,
    la congestion, et l'erreur de FCS.

48
Points de Conception Multiplexage
  • Multiplexage est toujours lié au concept de
    l'adressage. On trouve plusieurs forme de
    multiplexage
  • Une forme de multiplexage est les connections
    multiples a un seul poste donc au niveau de la
    couche physique.
  • Le multiplexage peut également être accompli par
    l'intermédiaire des noms des ports, qui
    permettent les connections simultanées multiples.
    Par exemple, connections multiples de TCP ou
    chaque connexion est liée une port.

49
Points de Conception Multiplexage
  • Le multiplexage est employé également a
    linterface d'un niveau à l'autre dans la même
    station. Il est employé dans deux manières
  • Multiplexage vers le haut se produit quand la
    couche de plus haut niveau contient protocoles
    multiples. Ils sont multiplexés, ou partagent,
    une seule connexion vers la couche plus bas.
    Ceci peut être nécessaire pour une utilisation
    plus efficace du service des couche plus bas ou
    pour fournir plusieurs connections au couche de
    plus haut niveau dans un environnement où
    réellement une seule connexion a la couche de
    niveau plus bas existe.
  • multiplexage vers le bas signifie que la couche
    de plus haut niveau est connectée a une couche de
    plus bas niveau ayant des protocoles multiples.
    Cette technique peut être employée pour fournir
    la fiabilité, l'exécution, ou l'efficacité.

50
Points de Conception Services de transmission
  • Un protocole peut fourni une variété de service
    additionnel a utiliser par un poste. On mentionne
    trois exemples
  • Priorité Certains messages, tels que des
    messages de contrôle, doivent envoyer à l'entité
    de destination avec un minimum retard. Un
    exemple serait une demande de terminate-connection
    . Cest une priorité assignée sur une base de
    message. En outre, la priorité peut être
    assignée sur une base de connexion.
  • QoS le qualité de service est toujours relie au
    mode de connexion fournit.
  • Sécurité le mécanisme de sécurité peut être
    utilise pour faire de restriction à laccès au
    système.
  • Tous ces services de transmission peuvent être
    tenu en compte lors de la conception.

51
Points de Conception Contrôle de Livraison
  • Les risques que les PDUs n'arriveront pas dans
    l'ordre dans lequel elles ont été envoyées
    existent toujours.
  • Car PDUs peuvent traverser différents chemins à
    travers le réseau.
  • Lordre est préférable même parfois est
    obligatoire. Par exemple, si un fichier est
    transféré entre deux systèmes nous voudrions être
    assurés que les records du fichier reçu sont dans
    le même ordre comme ceux du fichier transmis.
  • Si chaque PDU est donnée un numéro unique, et des
    numéros sont assignés de façon séquentiel, alors
    c'est une tâche simple pour que le récepteur
    re-ordre à nouveau les PDUs reçus. Cest
    lexemple de fenêtre de glissage.
  • Problème on ne peut pas faire la répétition de
    nombres de séquence (modelo). Dans ce cas-ci, le
    nombre maximum d'ordre doit être plus grand que
    le nombre maximum de PDUs.
  • Comme nous avons vu, la fragmentation donne un
    meilleur choix par lintroduction dans le format
    de données les champs de Offset et le flag more.

52
Points de Conception Routage
  • Chaque station ou routeur maintient un tableau de
    routage qui présente, pour chaque réseau de
    destination possible, le prochain routeur auquel
    le data gramme d'Internet devrait être envoyé.
  • La tableau de routage peut être statique ou
    dynamique.
  • Une table statique, cependant, pourrait contenir
    les itinéraires alternatifs si un routeur
    particulier est indisponible.
  • Une table dynamique est plus flexible en
    répondant aux états d'erreur et de congestion.
  • Dans l'Internet, par exemple, le moment où un
    routeur  shut down , ou une congestion est
    produit, tous ses voisins enverront un rapport de
    statut à d'autres routeur et stations pour mettre
    à jour leurs tables de routage.

53
Points sur la Conception Routage
  • Des tables de routage peuvent être employées pour
    soutenir d'autres services d'interconnexion de
    réseaux, la sécurité et la priorité. Par
    exemple
  • Différents réseaux pourraient être classifiés
    pour manipuler des données sécuritaire. Le
    mécanisme de routage doit s'assurer qu'on ne
    permet pas à des données d'un niveau donné de
    sécurité de passer par des réseaux pas
    sécuritaire ( not cleared).
  • Une autre technique de routage est routage de
    source. La station de source indique
    l'itinéraire en incluant une liste séquentielle
    de routeurs dans le data gramme. Ceci encore, a
    pu être utile pour des besoins prioritaires ou
    sécurité .
  • En conclusion, nous mentionnons un service lié au
    routage qui est lenregistrement d'itinéraire.
    Pour enregistrer un itinéraire, chaque routeur
    introduit son adresse internet dans une liste
    d'adresses dans le data gramme. Ce dispositif
    est utile pour des test et de correction (debug).

54
Adressage
  • Le concept dadressage en communication
    architecture est un concept très complique. Il
    couvre les sujet suivant
  • Niveau dadressage
  • Champ (scope) dadressage
  • Identificateur de connexion
  • Mode dadressage.

55
Figure 5 Adressage
56
Adressage Adressage de Niveau
  • Le niveau d'adressage signifie le point de
    communication entre chaque niveau dune
    architecture donnée. Car chaque niveau a son
    propre adressage pour communiquer linformation
    au niveau suivant.
  • Typiquement, une adresse unique est associée à
    chaque poste (Workstation ou serveur) et à
    chaque nud intermédiaire ( routeur) dans une
    configuration.
  • Une telle adresse est, en général, une adresse de
    niveau réseau.
  • Dans le cas de l'architecture de TCP/IP, on dit
    ladresse IP, ou ladresse Internet.
  • Dans le cas de l'architecture OSI, on dit Point
    dAccès au Service de réseau, NSAP.
  • L'adresse de niveau réseau est employée pour
    acheminer un PDU à travers des réseaux jusquà sa
    station destination.

57
Adressage Adressage de Niveau
  • Une fois que les données arrivent à la station de
    destination, elles doivent être conduites à un
    certain processus ou application dans la station.
  • Une station comprend des applications multiples
    et une application peut soutenir des utilisateurs
    multiples.
  • Chaque application et, peut-être, chaque
    utilisateur d'une application, est assignée un
    identificateur unique dans la station, désigné
    par
  • port dans l'architecture de TCP/IP
  • par Point dAccès de Service, SAP dans
    l'architecture OSI.
  • Par exemple, application courriel, une
    application de transfert de fichier etc
  • Au minimum chaque application aurait un port ou
    une SAP unique dans la station.
  • De plus, l'application de transfert de fichier
    pourrait soutenir des transferts simultanés
    multiples, dans ce cas, chaque transfert est
    dynamiquement assigné un port ou SAP unique.

58
Adressage Étendue (Scope ) dAdressage
  • L'adresse IP ou NSAP est une adresse globale.
  • Les caractéristiques principales d'une adresse
    globale sont comme suit
  • Non ambiguïté global Une adresse globale
    identifie une station unique. Des synonymes sont
    permis. C'est-à-dire, une station peut avoir
    plus dune adresse globale.
  • Applicabilité globale Permet à un réseau de
    transmettre des données de n'importe quelle
    station, attachée à n'importe quel réseau, à
    n'importe quelle autre station attaché à
    n'importe quel autre réseau.

59
Adressage Étendue (Scope ) dAdressage
  • Résolution dadresses cest un autre niveau de
    l'adressage qui est exigé.
  • La couche physique ne sait pas localiser un poste
    de son adresse IP.
  • Une trame envoyée à travers un lien physique
    donné doit employer un format du trame qui
    correspondant a chaque technologie MAC ( Ethernet
    , token ring, ATM, etc ),
  • Par conséquent, les adresses dans la trame
    doivent être des adresses hardware.
  • Ainsi l'adresse IP du prochain routeur ou station
    doit être traduite à une adresse hardware
    équivalente avant qu'un paquet puisse être envoyé
    dans une trame.
  • Cest ce quon appelle résolution dadresse.

60
Adressage Étendue (Scope ) dAdressage
  • Ladressage du scope est approprié pour des
    adresses de niveau réseau.
  • Un port ou une SAP au-dessus de niveau de réseau
    est unique dans une station donnée mais n'a pas
    besoin d'être globalement unique.

61
Adressage Identificateur de Connexion
  • Pour le transfert de données en mode sans
    connexion ( data gramme ), une adresse globale
    est employée avec chaque transmission de données.
  • Pour le transfert de données en mode avec
    connexion (circuit virtuel ) on a le scénario
    suivent
  • L'entité 1 sur le système A demande une connexion
    à l'entité 2 sur le système B, en utilisant
    l'adresse globale B-2. A cette étape le mode est
    sans connexion.
  • Quand B-2 accepte la connexion, un identificateur
    de connexion ( un numéro ) est fournie et est
    employée par les deux entités pour de future
    transmission.
  • Un aspect principal de réseau virtuel est que le
    format d'adresse est simple et uniforme.
  • Ne peut pas employer des adresses hardware parce
    que différentes technologies ont différentes
    structures d'adresse.
  • La structure d'adresse doit être indépendante de
    n'importe quelle structure particulière d'adresse
    hardware.
  • Le poste émetteur met ladresse IP de destination
    en paquet.
  • L'adresse de destination peut être interprétée
    par n'importe quel routeur intermédiaire.
  • Les routeurs examinent l'adresse et envoie le
    paquet vers la destination.

62
Adressage Identificateur de Connexion
  • L'utilisation de lidentificateur de connexion a
    plusieurs avantages
  • overhead réduits Un identificateur de connexion
    est plus court que des adresses globales.
  • Routage lidentificateur de connexion sert à
    identifier l'itinéraire aux systèmes
    intermédiaires, tels que des nuds de commutation
    par paquets, pour manipuler le futur PDUs.
  • Multiplexage Une entité peut utiliser plus dune
    connexion logique en même temps. Par conséquent,
    PDU doit sidentifier par un identificateur de
    connexion.
  • Usage dinformation détat Une fois la connexion
    est établie les stations peuvent maintenir
    linformation de létat de connexion en
    utilisant lidentificateur de connexion.

63
Adressage Mode dAdressage
  • Généralement, une adresse se rapporte à une
    station ou à un port. On dit adresse individuel
    ou unicast.
  • Il est possible aussi quune adresse se rapporte
    à plus d'une station ou port en même temps. Dans
    ce cas ladresse est une adresse
  • multicast, destiné à un spécifique sous-ensemble
    d'entités. Par exemple, un utilisateur pourrait
    souhaiter envoyer une note à un certain nombre
    d'individus.
  • broadcast destiné pour tous les destinataires
    dans le réseau. Par exemple, le centre de
    contrôle de réseau souhaite informer tous les
    utilisateurs que le réseau va être shut down.

64
Adresses IP
  • Chaque réseau dans un Internet de TCP/IP est
    assigné un network numéro unique.
  • Chaque poste sur un réseau spécifique est assigné
    un numéro de poste ou qon appelle adresse du
    poste mais qui est unique seulement dans ce
    réseau.
  • Les numéros des réseaux sont unique.
  • Alors que les adresses (numéro ) des postes
    peuvent être réutilisées sur différents réseaux
  • Ladresse IP du poste est la combinaison du
    numéro du network (préfixe ) et ladresse du
    poste (numéro du poste ) (suffixe).
  • La combinaison du préfixe, numéro de network, et
    du suffixe, numéro du poste, sera unique.
  • L'attribution des numéros de réseau doit être
    coordonnée globalement l'attribution des
    adresses des postes peut être contrôlée
    localement.

65
Adresses IP Format
  • Chaque champs adresses de source et de
    destination dans l'en-tête du IP-PDU contient 32
    bits dadresse global IP (voir RFC 790 ).
  • Ladresse globale IP est composée d'un
    identificateur de réseau, préfixe, et d'un
    identificateur de station, suffixe.
  • La partie réseau de l'adresse IP vient toujours
    en tête, préfixe, la partie station est donc
    toujours a la queue, suffixe.
  • Le format de ladresse IP attribue une partie des
    32 bits pour le préfixe et lautre partie pour le
    suffixe
  • Les 32 bits dadresse IP sont représentés sous
    forme de quatre entiers de huit bits, séparés par
    des points. Par exemple
  • Ladresse IP 11000000 11100100 00010001
    00111001.
  • Est représenté comme 192.228.17.57.
  • Cette notation est appelé notation décimale
    pointée ( dotted decimal notation).

66
Adresses IP Routeurs et nuds Intermédiaires
  • Les adresses IP dépendent sur ladresse du réseau
  • Mais pour les nuds intermédiaires (routeurs )
    qui sont connectes a plus dun réseau, quelle
    adresse réseau va t on attribuer a ladresse
    IP du nud?
  • Plus précisément Ladresse IP spécifie une
    interface, ou le point d'attachement du réseau,
    mais pas lordinateur
  • Donc un nud (routeur) peut avoir un multiple
    dadresses IP une pour chaque interface

Ethernet 131.108.0.0
131.108.99.5
Token Ring223.240.129.0
223.240.129.2
223.240.129.17
76.0.0.17
WAN 76.0.0.0
67
Adresses IP Classes de Réseaux
  • Une partie des 32 bits du champs dadresse IP est
    attribuée au préfixe, lautre partie au suffixe
  • Le partage du champ dadresse dépend de
    lexigence de chaque technologie et son besoin
    dun grand ou petit réseau.
  • Donc on doit disposer des formats dadresse
    multiple qui permet grand et petit préfixes
  • Chaque format est appelée classe dadresse
  • La composition dadressage IP donnée au dessus
    vient principalement en trois classes 

68
Adresses IP Classes de Réseaux
  • Classe A on réserve
  • un octet pour le réseau,
  • trois octets pour les stations.
  • Est utilisée pour quelque réseaux chacun avec
    plusieurs stations.
  • Classe B on réserve
  • deux octets pour le réseau,
  • deux octets pour les stations.
  • Est utilisée pour un nombre moyen de réseaux
    chacun avec un nombre moyen de stations.
  • Classe C on réserve
  • trois octets pour le réseau,
  • un octet pour les stations.
  • Est utilisée pour plusieurs réseaux chacun avec
    quelques stations.

69
Adresses IP Classes de Réseaux
Octet 1
Octet 2
Octet 3
Octet 4
Class
1.0.0.1 to 126.255.255.254
0 préfixe
suffixe
A
128.0.0.1 to 191.255.255.254
10 préfixe
suffixe
B
192.0.0.1 to 223.255.255.254
110 préfixe
suffixe
C
224.0.0.0 to 239.255.255.255
1110 multicast
D
240.0.0.0 to 254.255.255.255
1111 Réserver pour un future usage
E
70
Figure 6 Formats dAdresse IP
71
Adresses IP Classes de Réseaux
  • Une classe est identifiée par les quatre premiers
    bits du champs dadresse.
  • En fait, pendant que le paquet voyage dun nud a
    un autre pour aboutir a sa destination, chaque
    nud pour faire la décision de la prochaine nud
    intermédiaire, doit reconnaître le numéro du
    réseau de la destination ( préfixe ).
  • La reconnaissance du préfixe se fait en analysant
    les quatre premiers bits du champs dadresse pour
    savoir la classe

72
Adresses IP Classes de Réseaux
  • Si le premier bit est 0 l'adresse est de classe
    A. On dispose de 7 bits pour identifier le réseau
    et de 24 bits pour identifier la station.
  • Si les deux premiers bits sont 10 l'adresse est
    de classe B. On dispose de 14 bits pour
    identifier le réseau et 16 bits pour identifier
    la machine.
  • Si les trois premiers bits sont 110 l'adresse est
    de classe C. On dispose de 21 bits pour
    identifier le réseau et 8 bits pour identifier la
    machine.
  • Si les quatre premiers bits de l'adresse sont
    1110 il s'agit d'une classe d'adressage spéciale,
    la classe D. Cette classe est prévue pour faire
    du multicast'', ou multipoint. Contrairement
    aux trois premières classes qui sont dédiées à
    l'unicast'' ou point à point.
  • Si les quatre premiers bits de l'adresse sont
    1111 il s'agit d'une classe expérimentale, la
    classe E. La RFC 1700 précise Class E addresses
    are reserved for future use'' mais n'indique pas
    de quel futur il s'agit...

73
Table 1 Adresses IP Possibles
74
Adresses IP Classes de Réseaux
  • Les nombres dadresse possibles dans chaque
    classes est une combinaison des nombre de réseaux
    et nombres de machines. Selon le tableau 1 et
    figure 5 on a pour
  • Classes A 1 à 126 réseaux et 224 stations
    possibles pour chaque réseau, c-à-d 16 777 214
    machines différentes. Notez que loctet 0
    (00000000) et 127 (01111111) sont réservés.
  • Classe B 214 16 384 réseaux (128.0 à 191 255)
    et 65 534 machines pour chaque réseau.
  • Classe C 2212 097 152 réseaux (de 192.0.0 à
    223.255.255) et 254 machines pour chaque réseau.

75
Adresses IP Classes de Réseaux
76
Adresses IP Adresses particulières
  • Certaines adresses IP ont une signification
    particulière.
  • Par convention le numéro de poste 0 n'est pas
    attribué.
  • Par exemple, sur toutes les machines, l'adresse
    127.0.0.0 indique la machine elle-même ( loopback
    ).
  • À l'inverse, si tous les bits du champ poste sont
    à 1 cela désigne toutes les machines du réseaux,
    c'est ce que l'on appelle une adresse de
    broadcast'', c'est à dire une information
    délivrée à tout le monde.
  • On évite au maximum l'usage d'une telle adresse
    IP sur les réseaux, pour des raisons d'efficacité
    (encombrement de la bande passante).
  • Quelques exemples d'adresses avec une
    signification particulière 
  • 0.0.0.0 poste inconnu, sur ce réseau
  • 0.0.0.1 poste 1 de ce réseau
  • 255.255.255.255 Tous les postes
  • 138.195.52.1 le poste 52.1 du réseau 138.195.0.0
  • 138.195.0.0 Ce poste sur le 138.195.0.0
  • 193.104.1.255 Tous les postes du 193.104.1.0
  • 127.0.0.1 Ce poste (boucle locale).
  • Remarque  les deux premières adresses, avec un
    numéro de réseau égal à 0, ne peuvent figurer que
    comme adresse source dans des cas bien
    particuliers comme le démarrage d'une station.

77
Adresses Spéciales de IP
78
Adresses IP Autorisation
  • A travers un internet, chaque préfixe doit être
    unique.
  • Toute organisation qui veut connecte a lInternet
    doit obtenir des numéros de réseau ( préfixes ) a
    partir des autorités appelées ISP (Internet
    Service Providers ).
  • For un internet privé, le choix des préfixes est
    prie par lorganisation elle même.
  • Généralement, ladministrateur des réseaux
    assigne un préfixe unique pour chaque réseau de
    lorganisation pour assurer.
  • Dans les cas, une fois le choix du numéro de
    réseau est obtenue, il doit être unique et
    appartient a une classe définie, lorganisation
    peut alors assigner les numéros de machine.

79
Adresses IP Précisions sur le broadcast
  • Tout d'abord il faut préciser qu'une adresse de
    broadcast est forcément une adresse de
    destination, elle ne peut jamais apparaître comme
    une adresse source dans un usage normal des
    réseaux. Il y a quatre formes possibles de
    broadcast 
  • Limited broadcast'' (255.255.255.255) Une
    telle adresse ne peut servir que sur le brin
    local et ne devrait jamais franchir un routeur.
    Ce n'est malheureusement pas le cas (précisions
    en cours). L'usage de cette adresse est
    normalement limitée à un hôte en phase
    d'initialisation, quand il ne connait rien du
    réseau sur lequel il est connecté.
  • Net-directed broadcast'' Tous les bits de la
    partie hôte sont à 1. Un routeur propage ce type
    de broadcast, sur option.
  • Subnet-directed broadcast'' C'est le même cas
    que ci-dessus mais avec une adresses IP
    comportant des subnets.
  • All-subnets-directed broadcast'' C'est le cas
    où tous les bits des subnets et hôtes sont à 1.
    Ce cas possible théoriquement est rendu obsolète
    depuis la RFC 922 (1993).

80
Adresses IP Précisions sur le multicast
  • En règle générale l'adressage multicast est
    employé pour s'adresser en une seule fois à un
    groupe de machines.
  • Dans le cas d'un serveur vidéo/audio, cette
    approche induit une économie de moyen et de bande
    passante évidente quand on la compare à une
    démarche unicast''  un seul datagramme est
    routé vers tous les clients intéressés au lieu
    d'un envoi massif d'autant de datagrammes qu'il y
    a de clients.
  • Les adresses de type multicast'' ont donc la
    faculté d'identifier un groupe de machines qui
    partagent un protocole commun par opposition à un
    groupe de machines qui partagent un réseau
    commun.La plupart des adresses multicast
    allouées le sont pour des applications
    particulières comme par exemple la découverte de
    routeurs (que nous verrons ultérieurement lors du
    routage IP) ou encore la radio ou le
    téléphone/vidéo sur Internet (Mbone'').
  • Les plus couramment utilisées sur un LAN
    sont 224.0.0.1 Toutes les machines sur ce
    sous réseau224.0.0.2 Tous les routeurs sur ce
    sous réseau

81
Adresses IP Groupe multicast
  • Si une adresse multicast démarre avec les bits
    1110 par contre pour les 28 bits suivants son
    organisation interne diffère de celle des classes
    A, B et C.
  • Les 28 bits n'ont pas de structure particulière
    par contre on continue à utiliser la notation
    décimale pointée  224.0.0.0 à 239.255.255.255.
  • Un groupe d'hôtes qui partagent un protocole
    commun utilisant une adresse multicast commune
    peuvent être répartis n'importe où sur le réseau.
  • L'appartenance à un groupe est dynamique, les
    hôtes qui le désirent rejoignent et quittent le
    groupe comme ils veulent.
  • Il n'y a pas de restriction sur le nombre d'hôtes
    dans un groupe et un hôte n'a pas besoin
    d'appartenir à un groupe pour lui envoyer un
    message.

82
Adresses IP Groupe multicast et MAC
  • Une station Ethernet quelconque doit être
    configurée pour accepter le multicast, c'est à
    dire pour accepter les trames contenant un
    datagramme munis d'une adresse IP de destination
    qui est une adresse multicast.
  • Cette opération sous entend à juste titre que la
    carte réseau sait faire le tri entre les trames.
    En effet les trames multicast ont une adresse MAC
    particulière  elles commencent forcément par les
    trois octets 01005E.
  • Ceux-ci ne désignent pas un constructeur en
    particulier mais sont possédés par l'ICANN (ex
    IANA).Restent trois octets, soit 24 bits dont le
    premier est forcément à 0 pour désigner les
    adresses de multicast (contrainte de la
    RFC 1700).Du fait qu'il n'y a pas assez de
    place dans l'adresse MAC pour faire tenir les 28
    bits du groupe multicast, cette adresse n'est pas
    unique. On peut même préciser que pour chaque
    trame comportant une adresse multicast il y a 25
    adresses IP de groupes multicast possibles !Ce
    qui signifie que si les 23 bits de poids faible
    ne suffisent pas à discriminer la trame il faudra
    faire appel au pilote de périphérique ou à la
    couche IP pour lever l'ambiguïté.Quand une trame
    de type multicast est lue par la station Ethernet
    puis par le pilote de périphérique, si l'adresse
    correspond à l'une des adresses de groupe
    multicast préalablement configurées, le
    datagramme franchit la couche IP et une copie des
    données est délivrée aux processus qui ont
    joint le groupe multicast''.La question est de
    savoir comment les trames de type multicast
    atteignent justement cette station Ethernet ? La
    réponse se trouve dans un protocole nommé IGMP et
    que nous examinerons dans le prochain chapitre
    concernant IP.

83
Adresses IP Limitations
  • La croissance des numéros de networks et la
    complexité des routage rendre ladressage sous
    forme de classes très limites.
  • Dune part, lespace des adresses IP était
    épuisée.
  • Dautre part, choisir une classe parmis les trois
    classes disponibles A, B, C, laisse plusieurs
    numéros dadresse non utilisés.
Write a Comment
User Comments (0)
About PowerShow.com