Title: Cours promo44
1Cours promo44
2Modèle général d'un support de transmission
ETTD
CA
CC
ETTD Equipement Terminal de Traitement de
Données (DTE) CA Contrôleur d'Appareil CC
Contrôleur de Communication
3Modèle général d'un support de transmission
ETTD
ETCD
CA
CC
Connexion proche
ETCD Equipement Terminal de Circuit de Données
(DCE) Typiquement Modem, Carte Réseau, ...
4Modèle général d'un support de transmission
LD
ETTD
ETTD
ETCD
ETCD
CA
CC
CA
CC
CD
- LD Ligne de Données (DL)
- CD Circuit de Données (DC)
- Remarque Symétrie des équipements (dans leur
rôle seulement)
5Transmission basée sur les ondes
- Electriques
- Optiques
- Electromagnétiques
- Transfert non instantané...
- Transfert non parfait...
6Nature du signal modèle sinusoïdal
Fréquence
Y(t)Asin(2?ft?)
Y
Amplitude
Déphasage
A
t
Asin(?)
T1/f
7Spectre d'énergie parfait
f1
f2
f3
RAIES
8Spectre réel
f1
f2
f3
SPECTRE CONTINU
9Largeur de bande
Puissance
f
largeur de bande
10Théorème de SHANNON
D(bits/s)Wlog2(1S/N)
Rapport des puissances signal/bruit
Débit
Largeur de bande en Hz
11Supports dinterconnexion
- Câbles coaxiaux a eu son heure de gloire.
- Propriétés de bande passante et de faible bruit
- Difficultés de mise en place
- Deux grandes familles
- le fin (diamètres 1.2/4.4mm)
- le gros (diamètres 2.6/9.5mm)
12Support dinterconnexion
- Fils métalliques (de type téléphonique)
- paires torsadées
- bandes passant variant à linverse de la
distance - limites à 72 kbits/s sur quelques kilomètres
- jusquà 155 Mbits/s sur 100 m en catégorie 5
- utilisé de plus en plus en réseau local
(10baseT)
HUB
Carte réseau
Prises RJ45
13Câblage
- Câblage poste de travail
- Le plus répandu - Topologie en étoile autour des
locaux techniques - Distance maximale entre équipement actif et
utilisateur fonction du protocole (Ethernet, Fast
ethernet, ATM, Asynchrone ...) - Composants
- Locaux techniques, Câbles, Les répartiteurs ,Le
brassage - Choix du câble
- Catégories 3, 4 (en fin de vie) , 5 (hauts
débits) - Blindage, PVC, anti-feu, Diamètre du fil
(augmentation d impédancegt moins
d atténuation) - Connecteur RJ45, RJ11
14Câblage
- Câblage Fibre optique
- Utilisé comme
- câble de rocade pour construire les réseaux
fédérateurs hauts débits - liaison inter-bâtiments
- câble avec nombre pair de brins (brin émission,
brin réception) - raccordement
- - collage des brins sur les connecteurs ST du
tiroir optique - - raccordement par cordon optique à léquipement
actif ou autre tiroir optique - Fibre multimode, monomode
- Propriétés
- faible atténuation
- insensibilité au bruit électromagnétique
- très haut débits (gt2Gbit/s)
- démocratisation
- banalisation de la connectique
15Support dinterconnexion
- Faisceaux sans fils
- Herziens
- Radios
- Satellites
- Infrarouges
- Vision Directe
- Hauts débits (selon les plages de fréquence)
- Re-configuration géographique aisée
- Economique
16Câblage Transmission sans fil
- Réseaux locaux sans fil (LAN Wireless)
- Méthodes de transmission Infrarouge, laser,
ondes radio - Informatique mobile
- en pleine croissance Utilisation du satellite
ou cellules - formes d informatique mobile
- paquet radio via satellite
- réseau téléphonique cellulaire
- réseau satellite transmission par micro-ondes
17Autres technologies
- CPL courant porteur en ligne
- Technlogie récente
- En phase de teste
- Attend ladhésion des industriels
- Wimax Wifi à large échelle
- A de lavenir
- Applications?
18Exercice
- Tracer un tableau support dinterconnexion/usages
19Détection/correction derreurs
20Techniques de détection/correction
- redondance complète (écho distant)
- contrôle de parité simple
- contrôle de parité vertical et longitudinal
- contrôle par blocs
- puissance de correction et de détection du code
de Hamming 7,4 - Codes plus puissants codes convolutionnels,
Bose-Chaudhuri-Hocquenghem,.. - Codes polynomiaux
21Parité longitudinale/verticale
Parité simple
22Parité longitudinale/verticale
Détection et Correction
23Ethernet
niveau 1,2
24Le standard Ethernet
- 1970 version expérimentale Xerox à 3Mb/s sur
câble coaxial de 75 ? jusquà 1 km, - 1980 Ethernet version 1.0 standard de Xerox,
Intel et Digital Equipment (DIX) - 1982 Ethernet version 2.0 (DIX), câble coaxial
de 50 ? d impédance caractéristique et fibre
optique en point-à-point - 1985 standard IEEE 802.3 (10BASE5 câble
coaxial) puis suppléments 802.3 a, b, ... - 1989 norme ISO 8802-3
25Principes dEthernet
- Support de transmission
- brin segment bus câble coaxial
- pas de boucle
- pas de sens de circulation
- Chaque carte Ethernet possède une adresse unique
au niveau mondial (adresse MAC) - Pas de multiplexage en fréquence ? une seule
trame à un instant donné - Réception par tous les transceivers du réseau
dune trame émise par une station
26Principe du CSMA/CD
- Carrier Sense Multiple Access with Collision
Detection - Si rien à transmettre, alors station silencieuse
- Si besoin démettre
- écoute pendant 9,6 µs minimum
- si quelquun émet on recommence à écouter
- sinon envoie de la trame mais écoute pendant 51,2
µs (slot time) - si trafic reçu pendant slot time alors collision
!!! - si collision alors émission dun jam (enforcement
de collision) pour que tout le monde détecte la
collision pendant au moins 32 bit times - attente dun délai aléatoire (algorithme de
backoff) avant réémission
27Format des trames Ethernet (1/3)
Type de trame / Longueur des données
Données Données utiles bourrage de 46 à 1500
octets
adresse destination 6 octets
adresse source 6 octets
2 o.
FCS 4 octets
Préambule 56 octets
- Préambule de 56 bits pour la synchronisation des
horloges SFD - Adresses attribuées par lIEEE (notation
hexadécimale) - 080020xxxxxx pour Sun
- 00000Cxxxxxx pour Cisco
- 00A024xxxxxx pour 3Com
- diffusion (broadcast) FFFFFFFFFFFF
- diffusion de groupe Internet (multicast)
01005Exxxxxx
28Format des trames Ethernet (2/3)
Type de trame / Longueur des données
Données Données utiles bourrage de 46 à 1500
octets
adresse destination 6 octets
adresse source 6 octets
2 o.
FCS 4 octets
- Champ type identifie le protocole utilisé dans la
trame - administré globalement par Xerox (valeur
supérieure à 1500) - liste dans le fichier /usr/include/netinet/if_ethe
r.h - 0x0800 IP
- 0x0806 ARP
- Longueur des données si pas de type
- taille inutile car déduite de SFD à fin de
porteuse - taille fixe des champs autres que données
29Format des trames Ethernet (3/3)
Type de trame / Longueur des données
Données Données utiles bourrage de 46 à 1500
octets
adresse destination 6 octets
adresse source 6 octets
2 o.
FCS 4 octets
- Données utiles
- de 1 à 1500 octets
- MTU maximum de 1500 octets
- si moins de 46 octets alors bourrage (padding)
pour faire au moins 46 octets - FCS (Frame Control Sequence)
- Code détecteur derreur
- CRC calculé sur la totalité de la trame
30Ethernet 10 Mbit
- 10BASE5 câble coaxial
- 10 comme 10 Mb/s
- BASE comme Baseband (bande de base)
- 5 comme 500 mètres
- Appellations Thick Ethernet, Ethernet standard,
câble jaune, gros câble, ... - Longueur maxi 500 mètres
- Nombre maxi de stations 100
- Distance entre stations multiple de 2,5 mètre
(marques sur le câble) - Topologie en bus avec transceiver vampire.
31Ethernet 10 Mbit
- 10BASE2 câble coaxial fin
- 2 comme 200 mètres
- Appellations Thin Ethernet, Ethernet fin,
Thinnet, Cheapernet, ... - Longueur maxi 185 mètres
- Nombre maxi de stations 30
- Distance entre stations minimum 0,5 mètre
- Topologie en bus avec stations en série,
- Transceiver en T (possibilité de raccordement
BNC).
32Ethernet 10 Mbit
- 10BASET normalisé en 93/94
- T comme Twisted Pair (paire torsadée)
- Médium double paire torsadée non-blindée
- fils 1 et 2 pour lémission
- fils 3 et 6 pour la réception
- prise RJ45 en bout des fils
- Longueur maxi 100 mètres
- Topologie en étoile
- liaisons point-à-point,
- une station en bout de branche,
- Nécessite une étoile répéteur (hub) ou
commutateur (switch)
33Les câbles
- Le blindage
- UTP Unshielded Twisted Pair
- STP Shielded Twisted Pair
- Les classes d application
- classe A applications basses fréquences (voix)
jusquà 100 kHz - classe B applications moyen débit jusquà 1 MHz
- classe C haut débit (Ethernet, Token Ring)
jusquà 16 MHz - classe D très haut débit (FastEthernet, ATM,
...) jusquà 100 MHz - Catégorie de câblage
- catégorie 3 2 km (A), 500 m (B), 100 m (C),
impossible en classe D - catégorie 4 3 km (A), 600 m (B), 150 m (C),
déconseillé (D) - catégorie 5 3 km (A), 700 m (B), 160 m (C), 100
m (D)
34Ethernet 10 Mbit
- 10BASEF
- F comme Fiber Optic (fibre optique)
- Fibre optique monomode ou multimode
- monomode 1 seul signal lumineux, diodes laser,
la plus rapide, très cher - multimode plusieurs signaux, led, moins rapide
mais moins cher - Fibre optique plutôt utilisée pour les backbones
que pour les stations de travail, - Coûteux et difficile à mettre en uvre,
- Longueur maxi de 500 m à 2 km selon la fibre
35Topologie Ethernet 10 Mbit
- Plusieurs segments reliés entre eux par des
répéteurs - 2 types de segments
- Câble coaxial (câble jaune, gros Ethernet)
- Segment de liaison (liaison point-à-point)
- Stations seulement sur les segments coaxiaux
- Chemin le plus long possible entre 2 stations
- 3 segments de coaxial
- 2 segments de liaison (IRL)
- 4 répéteurs
- maxi 2,5 km si tout en coaxial
36Ethernet 100 Mbit
- 100BaseT4 4 paires torsadées non blindées (UTP)
- catégorie 3, 4, ou 5,
- 3 paires à 33 Mbps et 1 paire pour la détection
derreur, - 100BaseTX 2 paires torsadées blindées ou non
(STP ou UTP) - catégorie 5 uniquement,
- 1 paire émission et 1 paire réception/détection
de collisions - le plus utilisé mais limité à 100 mètres,
- le meilleur rapport qualité/prix du moment pour
des LAN, - 100BaseFX 2 brins de fibre multimode 62,5/125
microns - seule solution pour dépasser les 100 mètres,
- pas de normalisation en monomode.
37Topologie Ethernet 100 Mbit
- Maximum 1 hub de Classe I
- ou 2 hubs de Classe II
- Maxi 100 m sur cuivre
- Maxi 2000 m sur fibre optique
38Hub
- Hub de classe I
- Permet de mixer des ports de différents types
(100bT4 et 100b-X) - Nécessite des conversions de signaux donc des
délais de traitement supplémentaires - En général, un seul hub de classe I doit être
utilisé par domaine de collisions - Hub de classe II
- Tous les ports sont de même type (100bT4 ou
100bTX ou 100bFX) - Ne nécessite pas de conversions de signaux donc
plus rapide - Deux hubs de classe II peuvent être utilisés dans
un même domaine de collisions - En pratique, la classe dun hub est indiquée par
un I ou II encerclé
39Gigabit Ethernet
- 1000BaseX fibre optique
- 1000BaseSX 300 (62,5 microns) à 550 m (50
microns) sur fibre optique multimode (850 nm) - 1000BaseLX 3 km sur fibre optique monomode (9
microns, 1300 nm) - 1000BaseCX 25 mètres sur twinax (STP)
- 1000BaseT 4 paires torsadées non blindées (UTP)
- catégorie 5 uniquement,
- limité à 100 mètres,
- taille du réseau limitée à 200 mètres de
diamètre, - produits encore rares et très chers.
40Extension des LAN
- comment étendre les LAN aux points de vue
- géographique
- nombre de machine connectées
- extension au niveau
- de la couche 1 répéteur du signal électrique
- de la couche 2 pont bridge des trames
(commutateur) - de la couche 3 routeur de paquets
41Extension répéteur
- Agit au niveau 1 (signal électrique) bit par bit
regénération du signal - uniquement pour les câbles coaxiaux, fibre,
- le hub est un type de répéteur
- chaque côté du répéteur reçoit les mêmes trames
- BUT augmenter la distance
A
C
B
repeater
42Extension bridge ou pont
- Agit au niveau 2 trame
- learning bridge
- apprend (en regardant les adresses sources) où
sont les hôtes - recopie la trame si nécessaire
- chaque côté du répéteur ne reçoit pas les mêmes
trames - BUT diminuer la charge
A gauche B droite C droite
A
C
B
C-gtB
C-gtB
bridge
C-gtA
C-gtA
C-gtA
43Ethernet le switch ou commutateur
- Cas particulier de bridge avec un hôte par porte
- chaque porte du switch ne reçoit que ses trames
- Avantages
- diminuer la charge par porte
- augmenter le débit total (deux hôtes peuvent
transmettre en même temps)
C
D
E
B
A
switch
44LLC et MAC
- LLC Logical Link Control
- une partie de la couche liaison de données est
commune à tous les LAN interface avec plusieurs
couches réseau (avec différents SAP Service
Access Points protocoles différents TCP/IP,
SNA, AppleTalk, ...) - choix de qualité de service
- type 1 perte tolérée, réception des paquets dans
le désordre - type 2 sans perte et réception dans lordre
- MAC Medium Access Control
- la partie spécifique au médium de transmission
45LLC et MAC
TCP/ IP
Novell
SNA
Logical Link Control
couche liaison
Medium Access Control
couche physique
médium de transmission
46Informations
- ipconfig/all (windows)
- ifconfig (Linux)
- arp (Linux)
47Topologie Ethernet
- Répéteur ou Hub
- répète systématiquement les signaux électriques
sur tous les ports - peut détecter les collisions
- Pont ou Bridge
- permet dinterconnecter 2 réseaux Ethernet
- pas ou peu dintelligence, transmet
systématiquement les trames - Commutateur ou Switch
- fait du routage au niveau de la couche 2,
- apprend les adresses MAC au fur et à mesure que
les trames passent, - envoi uniquement sur le bon port sil connaît
ladresse sinon sur tous les ports, - fonctionne comme un bridge multi-port,
- possibilité de mettre un réseau Ethernet sur
chaque port.
48Autres technologies
- FDDI (Fiber Distributed Data Interface)
- Anneau sur fibre optique à 100 Mbps.
- ATM (Asynchronous Transfer Mode)
- transfert de cellules de 53 octets (5 entête 48
données), - 25 Mbps, 155 Mbps, 622 Mbps, 1,2 Gbps, 2,4 Gbps
et , - Myrinet
- réseau entièrement commuté utilisé dans les
grappes de machines, - débit supérieur de 1 à 2 Gb/s
- SCI (Scalable Coherent Interface)
- réseau à capacité dadressage utilisé dans les
grappes, - jusquà 800 Mo/s (6,4 Gbps)
49Couche Réseau Principes
50Plan
- Introduction
- Commutation et routage
- Adressage
- X25-3 et IP
- Calcul dune route
- algorithmes statiques, dynamiques et autres
- Contrôle de congestion
- en boucle ouverte et fermée
51Introduction
52Composant réseau - 2
international links gt Mbit/sec
backbone 2
NAP
backbone 1
Network Access Point
(inter)national links min 2 Mbit/sec
ISP 1
ISP 3
ISP 2
national links 2 Mbit/sec
POP
POP
POP
POP
zonal communication
zonal link
utilisateur
service
utilisateur
utilisateur
53Couche réseau
- Cette couche doit permettre une transmission
entre 2 machines. - Celles-ci ne sont pas nécessairement directement
connectés. - Les données sont fractionnées en paquets.
54Transmission indirecte
55Description
couche transport
couche transport
couche réseau
couche réseau
couche réseau
couche liaison
couche liaison
couche liaison
couche physique
couche physique
couche physique
Emetteur
Récepteur
Routeur
56Description
- Sur la machine source
- la couche réseau récupère des messages de la
couche transport, - pour chaque message, elle construit un (ou
plusieurs) paquet(s), - la couche réseau envoie chaque paquet à la couche
liaison.
57Description
- Sur chaque machine intermédiaire (routeur)
- la couche réseau récupère les paquets de la
couche liaison, - pour chacun dentre eux, elle construit un
nouveau paquet, - la couche réseau envoie chaque paquet à la couche
liaison.
58Description
- Sur la machine destination,
- la couche réseau récupère des paquets de la
couche liaison, - Elle extrait les données de chaque paquet et les
envoie à la couche transport
59Services offerts
- Adressage logique universel
- Commutation/Routage
- Contrôle de congestion
- Contrôle derreur et de flux
60Commutation et Routage
61Modes de communication
- Au niveau de la couche réseau, deux modes de
communication saffrontent - mode connecté
- mode non connecté
62Service en mode connecté
- Point de vue des opérateurs réseaux
- Une connexion
- doit être établie préalablement à tout envoi
entre deux machines. - est appelée circuit virtuel (par analogie avec
les circuits physiques du système téléphonique) - Chaque paquet comprend une référence représentant
le numéro du circuit virtuel. - Une route est calculée à chaque connexion
63Commutation
- La commutation est utilisée en mode connecté.
Elle consiste à - calculer une route au moment de la connexion
- emprunter cette route pour transférer chaque
paquet tant que dure la connexion. - Les équipements permettant la commutation
sappellent des commutateurs.
64Service en mode non connecté
- Point de vue de la communauté Internet
- Le sous-réseau est peu fiable
- Chaque paquet
- est transporté de façon indépendante.
- comprend l'adresse de destination
- est appelé datagramme (par analogie avec le
télégramme) - Une route est calculée pour chaque paquet
65Routage
- Le routage est utilisé en mode non connecté. Il
consiste à - calculer une route pour transférer chaque paquet
- Les équipements permettant le routage sappellent
des routeurs.
66Avantage de la commutation
- Efficacité
- Temps il nest pas nécessaire de recalculer une
route pour chaque paquet. - Espace une table de commutation à chaque nud
(commutateur) gère les références actives des
circuits virtuels. Son encombrement est faible.
67Avantage du routage
- Souplesse
- chaque paquet peut emprunter un chemin différent
- en cas de congestion ou de panne, cela savère
particulièrement intéressant.
68Adressage
69Adressage
- Il est nécessaire de pouvoir désigner toute
machine quelconque accessible directement ou
indirectement. - Les adresses physiques sont propres aux
différentes technologies (Ethernet, ...) - Il faut donc introduire un mécanisme dadressage
universel.
70Exemples dadressage
- Adressage en mode connecté
- X25-3
- Adressage en mode non connecté
- IP
71Adressage
72X25-3
- La norme X25 définit un protocole de niveau 3
(couche réseau) en mode connecté. - Une connexion (circuit virtuel) doit donc être
établie avant tout transfert de données. - Un adressage universel X121 est utilisé
(uniquement) lors de létablissement dune
connexion.
73X121
- Cette norme définit un mode didentification
unique sur 14 chiffres.
74X121
- Le champ préfixe peut correspondre à
- 0 communication internationale
- 1 accès direct via une liaison spécialisée
- Le champ pays correspond à des numéros réservés
par pays - 310 à 329 pour les USA
- 208 à 212 pour la France
- Le champ réseau correspond à un numéro (valeur de
0 à 9) de réseau (complément du champ pays)
75Exemple
- Il sagit (2080) du numéro international de
Transpac.
76Réseau X25
B
commutateur
77Accès au réseau
- Laccès dun abonné à un réseau X25 est effectué
généralement via une liaison spécialisée. - A un instant donné, plusieurs canaux ou voies
logiques peuvent utiliser le même canal grâce au
multiplexage.
78Etablissement dun circuit virtuel
- Un circuit virtuel est établi
- en utilisant un adressage X121
- en allouant une voie logique sur chaque liaison
- Le circuit virtuel est identifié par la séquence
des voies logiques utilisées. - Un circuit virtuel conserve lordre des paquets
et autorise léchange full duplex.
79Exemple
A
CV1 établi entre la VL5 en A et la VL3 en B CV2
établi entre la VL6 en A et la VL3 en C
80Utilisation du circuit virtuel
- Une fois le circuit virtuel établi, il nest plus
nécessaire de transporter ladresse complète
(codé sur 15 chiffres) dans chaque paquet. - En effet, il est possible dutiliser simplement
le numéro de voie logique (codé sur 12 bits)
comme adresse.
81Adressage
82Protocole IP
- Le protocole IP fonctionne en mode non connecté.
- Il ny a donc ni établissement ni libération de
connexion. - Chaque paquet IP (datagramme IP) est envoyé
indépendamment des autres paquets et contient
donc toujours ladresse IP du destinataire.
83Adresses IP
- Dans la version actuelle de IP (IPv4), les
adresses comportent 4 octets (32 bits). - Elles se présentent usuellement sous la forme de
4 nombres décimaux séparés par des points
(notation décimale pointée). - Les adresses (partie identifiant le réseau) sont
accordées par un organisme appelé NIC (Network
Information Center).
84Classes dadresse
- Il existe 5 classes dadresses (A, B, C, D et E).
- Les adresses de classe A, B et C sont composées
- dune partie identifiant le réseau
- dune partie identifiant la machine (au sein du
réseau) - Les machines dun même réseau doivent partager la
partie de ladresse identifiant le réseau. - En fonction de la taille du réseau, une adresse
de classe A, B ou C est utilisée.
85Classes dadresse
- La classe D est utilisée pour du multicasting
(datagrammes envoyés à un groupe dordinateurs). - La classe E est réservée pour une utilisation
future.
86Classe A
- Le premier bit (poids fort) est à 0.
- Le premier octet est toujours inférieur à 128
(exclus). - Par exemple 26.102.0.3
87Classe B
- Les 2 premiers bits (poids fort) sont à 10.
- Le premier octet est toujours compris entre 128
et 192 (exclus). - Par exemple 128.55.7.1
88Classe C
- Les 3 premiers bits (poids fort) sont à 110.
- Le premier octet est toujours compris entre 192
et 224 (exclus). - Par exemple 196.121.56.1
89Calcul dune route
90Calcul dune route
- Pour passer d'une machine source à une machine
destination, il peut être nécessaire de passer
par plusieurs points intermédiaires. - A chacun de ces points, une machine spécialisée
effectue une opération daiguillage.
91Routage
- En mode connecté (commutation), le calcul dune
route seffectue uniquement lors de
l'établissement de la connexion. - En mode non connecté (routage), le calcul dune
route seffectue pour chaque paquet transmis. - Pour simplifier, dorénavant, nous ne ferons
référence quau routage.
92Problème du routage
Src
Dst
93Algorithme de routage
- Logiciel de la couche réseau qui a la
responsabilité de décider sur quelle ligne de
sortie un paquet entrant doit être retransmis. - si le sous-réseau utilise le mode datagramme,
cette décision doit être prise pour chaque paquet
entrant. - si le sous-réseau utilise le mode circuit
virtuel, cette décision doit être prise au cours
de l'établissement du circuit virtuel.
94Objet du routage
- Trouver (calculer) le plus court chemin à
emprunter d'une source à une destination - Distance ?
- nombre de sauts
- distance kilométrique
- temps moyen de transmission
- longueur moyenne des files d'attente
95Propriétés dun algo de routage
- Exactitude
- Simplicité
- Robustesse (capacité d'adaptation aux pannes et
changement de topologie) - Stabilité (convergence vers un état d'équilibre)
- Justice (vis à vis des usagers)
- Optimisation
96Justice versus Optimisation
B
C
A
X
X'
B'
C'
A'
97Classes d'algorithmes de routage
- Algorithmes statiques (ou non adaptatifs)
- la route à emprunter est connue (calculée) à
lavance - Algorithmes dynamiques (ou adaptatifs)
- sont capables de modifier leurs décisions de
routage pour prendre en compte les modifications
de trafic et de topologie
98Calcul dune route
99Algorithmes statiques
- Routage (statique) du plus court chemin
- shortest path routing
- Routage par inondation
- flooding
- Routage fondé sur le flux
- flow-based routing
100Routage du plus court chemin
- On calcule les plus courts chemins entre tout
couple de routeurs. - Ceci permet de construire alors une table de
routage pour chaque routeur. - Codage
- le sous-réseau un graphe
- la métrique utilisée la fonction de pondération
101Routage par inondation
- Principe chaque paquet entrant est émis sur
chaque ligne de sortie (excepté sur la ligne
d'arrivée). - Intérêt de l'inondation
- applications militaires
- bases de données distribuées
102Éviter une inondation infinie
- Utiliser un compteur de sauts dans chaque paquet
- le compteur est décrémenté à chaque saut et le
paquet est éliminé lorsque le compteur est nul - initialisation du compteur ?
- Gérer la liste des paquets déjà rencontrés
- chaque routeur gère une telle liste
- chaque paquet doit être numéroté
103Routage fondé sur le flux
- Algorithme qui utilise à la fois la topologie et
la charge des lignes de communications. - Routage qui peut être utilisé à condition que le
trafic moyen de chaque ligne soit connu à
lavance et quil soit relativement stable.
104Calcul dune route
105Algorithmes dynamiques
- Ces algorithmes adaptatifs différent selon
- l'endroit où ils se procurent l'information
- linformation quils reçoivent
- l'instant où ils changent leurs décisions
- toutes les n secondes
- lorsque la topologie change,
- la métrique utilisée
106Algorithmes dynamiques
- Routage à vecteur de distance
- distance vector routing
- Principe échange local dinformation globale
- Routage à état de lien
- link state routing
- Principe échange global dinformation locale
107Routage à vecteur de distance
- Chaque routeur dispose d'une table de routage
précisant pour chaque destination la meilleure
distance connue et par quelle ligne l'atteindre. - Les informations (vecteurs) de distance sont
échangés régulièrement entre routeurs voisins.
108Utilisation
- A l'origine dans le réseau Arpanet (ancêtre de
Internet) - Par le protocole RIP (Routing Information
Protocol) du réseau Internet - Dans les premières versions de DECnet et IPX de
Novell - Dans les réseaux AppleTalk et les routeurs Cisco
(versions améliorées)
109Vecteur de distance
- Un élément du vecteur est associé à une
destination possible (donc un routeur) - Cet élément représente l'estimation de la
distance pour atteindre le routeur - Vecteur de distance table de routage sans les
indications de lignes à emprunter
110Routage à vecteur de distance
- Hypothèse chaque routeur connaît la distance
avec ses voisins - Mise à jour des tables de routage
- toutes les t milli-secondes par exemple
- chaque routeur
- envoie son vecteur de distance à ses voisins
- reçoit un vecteur de distance de ses voisins
- effectue les mises à jour de son vecteur de
distance à partir de ceux qu'il a reçu
111Routage à état de lien
- Principe tout routeur doit
- découvrir ses voisins (apprendre leurs adresses)
- mesurer la distance vers chacun des voisins
- construire un paquet spécial disant tout ce qu'il
vient d'apprendre - envoyer ce paquet spécial à tous les routeurs
- calculer le plus court chemin vers tous les
autres routeurs à partir des paquets reçus
112Utilisation
- Dans les réseaux modernes
- OSPF (Open Shortest Path First) utilisé dans
Internet - IS-IS (Intermediate System Intermediate System)
utilisé sur plusieurs sous-réseaux dorsaux
d'Internet
113Description 1/3
- Découvrir ses voisins
- envoyer sur chaque ligne de sortie un paquet
spécial (HELLO) d'interrogation - récupérer les infos (nom, adresse IP, ) de la
réponse - Mesurer la distance avec les voisins
- envoyer sur chaque ligne de sortie un paquet
spécial (ECHO) - mesurer le temps pris pour récupérer la réponse
114Description 2/3
- Construire un paquet d'info d'état de lien
- ce paquet comprend
- l'identité du routeur source
- un numéro de séquence
- l'âge du paquet
- la liste des voisins accompagné du temps
d'acheminement
115Description 3/3
- Envoyer les paquets d'info d'état de lien
- utiliser l'inondation
- contrôler l'inondation
- chaque routeur contient une trace de toutes les
paires (routeur source, numéro de séquence)
reçues - si un paquet déjà arrivé arrive, il est détruit
- Calculer la nouvelle table de routage
- l'algorithme de Dijkstra peut être utilisé au
niveau de chaque routeur
116Contrôle de congestion
117Congestion
- Trop de paquets présents dans le sous-réseau
- dégradation des performances
118Facteurs de la congestion
- Performance CPU des routeurs
- Trafic trop important en entrée par rapport aux
capacités des lignes en sortie - Taille insuffisante des mémoire tampons des
différents routeurs.
119Phénomène de congestion
- La congestion sentretient elle-même, empire et
se propage en amont. - Le phénomène est similaire à celui des bouchons
sur la route (exemple à lapproche dun péage).
120Contrôle de congestion
- Contrôle de congestion assurer que le
sous-réseau est capable de transporter le trafic
présent - ¹
- Contrôle de flux assurer le trafic point à
point entre un émetteur et un récepteur (
assurer que lémetteur ne soit pas trop rapide
vis à vis du récepteur)
121Deux approches
- Boucle ouverte
- Prévention on essaie déviter que la congestion
ne se produise. - Boucle fermée
- Action on prend des mesures lorsque la
congestion apparaît.
122Couche Réseau Protocoles
123Plan
- Introduction
- Datagramme IP
- Sous-réseaux
- ARP
- ICMP
124Introduction
125Internet
- Internet est un ensemble de réseaux autonomes
interconnectés pour constituer un vaste
environnement au niveau mondial. - Tous ces réseaux hétérogènes peuvent coopérer
grâce au protocole IP.
126IP
- IP permet lidentification de tout équipement
(grâce à ladressage IP). - IP permet léchange de datagrammes entre tout
couple déquipements. - Objectif faire le mieux possible (best effort
delivery) pour transmettre les datagrammes de
leur source vers leur destination.
127Hiérarchie sur Internet
- Réseaux fédérateurs (épines dorsales ou
backbones) artères à très haut débit routeurs
très rapides - Réseaux régionaux (plaques régionales) grands
réseaux dopérateurs de Télécoms ou des réseaux
spécialisés - Réseaux locaux
128Communication via IP 1/2
- La couche transport (protocole TCP) découpe le
flux de données en datagrammes IP. - Taille maximale dun datagramme 64 Ko en
théorie, en pratique dépasse rarement 1500 o. - Chaque datagramme est transmis au travers du
réseau Internet. Il peut être re-découpé en
fragments IP.
129Communication via IP 2/2
- À destination, tous les morceaux sont
ré-assemblés par la couche réseau pour recomposer
le datagramme. - La couche transport reconstitue le flux de
données initial pour la couche applicative.
130Datagramme IP (rfc 791)
131Datagramme IP 1/2
- En-tête partie fixe (20 o.) partie opt.
Variable - Données charge utile du datagramme
32 bits
132Datagramme IP 2/2
- Transmis de la gauche vers la droite.
- Chaque ordinateur convertit len-tête de sa
représentation locale vers la représentation
standard dInternet. - Le récepteur effectue la conversion inverse.
- Le champ données nest pas converti.
133Champs den-tête 1/4
- Version numéro de la version du protocole
utilisé pour créer le datagramme (4 bits) - Lg_ent longueur de len-tête exprimée en mots
de 32 bits (4 bits) - Type de service précise le mode de gestion du
datagramme (8 bits) - Priorité 0 (normal) ? 7 (supervision réseau) (3
bits) - Indicateurs délai (D), débit(T) , fiabilité
(R) - 2 bits inutilisés
134Champs den-tête 2/4
- Longueur totale en octets (16 bits)
- Identification permet au destinataire de savoir
à quel datagramme appartient un fragment (16
bits) - Drapeau 3 bits
- DF Dont fragment
- MF More fragments
- 1bit inutilisé
135Champs den-tête 3/4
- Dep_fragment localisation du déplacement du
fragment dans le datagramme (13 bits) - Durée de vie (TTL) compteur utilisé pour
limiter la durée de vie des datagrammes (8 bits)
- décrémenté à chaque saut
- détruit quand passe à 0
- Protocole indique par un numéro à quel
protocole confier le contenu du datagramme (TCP
ou UDP) (8 bits)
136Champs den-tête 4/4
- Total de contrôle den-tête vérifie la validité
de len-tête, doit être recalculé à chaque saut
(16 bits) - Adresse source 32 bits
- Adresse destination 32 bits
- (? voir adresses IP)
137Champs optionnels 1/2
- Longueur variable
- Commencent par un octet didentification
- Longueur totale est un multiple de 4 octets
- Sécurité indique le niveau de secret du
datagramme (perverti en pratique) - Routage strict défini par la source utilisé
pour router un datagramme sur un chemin
intégralement spécifié
138Champs optionnels 2/2
- Routage large défini par la source donne une
liste de routeurs obligatoires - Enregistrement de route utilisé pour
enregistrer un itinéraire, chaque routeur
fournissant son adresse IP au datagramme - Horodatage chaque routeur joint son adresse IP
et une horodate au datagramme
139Les adresses IP
- Chaque ordinateur et chaque routeur du réseau
Internet possède une adresse IP qui définit un
identifiant de réseau et un identifiant
dordinateur. - Cette combinaison est unique.
- Les ordinateurs connectés simultanément sur
plusieurs réseaux possèdent une adresse IP
différente sur chaque réseau.
140Format des adresses IP
141Notation décimale pointée
- Pour des raisons de commodité de lecture, les
adresses IP sont représentées par 4 entiers
décimaux séparés par des points, chacun des 4
octets de ladresse IP est transcrit en notation
décimale, entre 0 et 255. - Plage 0.0.0.0 ? 255.255.255.255
- Certaines adresses sont absentes, elles
correspondent à des adresses réservées.
142Adresses IP particulières 1/2
- Adresse réseau il faut réserver une adresse qui
permet didentifier un réseau pour permettre un
routage efficace ? id_ord 0 - Adresse de diffusion (broadcast address)
désigne tous les ordinateurs dun même réseau
(tous les bits did_ord sont à 1)- dépend du
réseau associé - Identificateur 0 cet objet , la valeur 0
désigne ce réseau/ cet ordinateur.
143Adresses IP particulières 2/2
- Adresse de diffusion limitée tous les bits sont
à 1, diffusion locale - Adresse de rebouclage 127.x.y.zpour les
communications inter-processus sur un même
ordinateur ou pour tester des logiciel TCP/IP ?
aucun routeur/ordinateur ne doit propager des
informations relatives à ladresse 127
144Gestion des adresses IP
- Seul le NIC (Network Information Center) est
habilité à délivrer les numéros didentification
de réseau (id_res) - Le relais en France est assuré par lAFNIC
(INRIA). - Pour en savoir plus RFC 1700
145Les sous-réseaux
- On peut découper un réseau en plusieurs entités à
usage interne, alors que lensemble continue à se
comporter comme un seul réseau vis-à-vis de
lextérieur. - Ces entités sont appelés des sous-réseaux.
- Le champ didentification de lordinateur est
subdivisé en 2 parties id_sous_rés et id_ord.
146Exemple de sous-réseaux
- Un réseau de classe B 16 bits pour id_ord6
bits pour identifier le sous-réseau10 bits pour
lordinateur? permet de définir 62 réseaux
locaux
14
6
10
147Masque de sous-réseaux
- Les bits correspondant à id_res et à la partie
désignant le sous-réseau de id_ord sont tous mis
à 1, les autres à 0. - Pour trouver ladresse du sous-réseau auquel
appartient un ordinateur, on fait un ET logique
entre le masque de sous-réseau du réseau et
ladresse IP de lordinateur.
148Exemple de masque
- adresse réseau 130.50.0.0
- sous-réseau 1 130.50.4.0sous-réseau 2
130.50.8.0 - masque 11111111110000000000
- 255.255.252.0
149Utilisation du masque
- À quel sous-réseau appartient la machine
dadresse IP 130.50.15.6 ? - 10000010 00110010 00001111 00000110
- ETlogique
- 11111111 11111111 11111100 00000000
-
- 10000010 00110010 00001100 00000000
- ? Elle appartient au réseau 130.50.12.0
150Datagramme ARP
151Adresses physiques et logiques
- Les adresses IP ne sont pas utilisées directement
pour lacheminement des datagrammes, car ceux-ci
sont passés à la couche liaison de données qui
utilise ses adresses propres pour acheminer les
trames. - adresses propres ? adresses IP
- Les ordinateurs sont connectés à un réseau par
une carte de communication qui ne reconnaît que
les adresses physiques propres à ce réseau.
152Résolution des adresses physiques
- Dans le cas dun réseau Ethernet, toute carte à
une adresse physique sur 48 bits (affectée à la
fabrication et délivrée par lIEEE). - adresse IP (32 bits) ? adresse Ethernet (48)
- Comment interpréter les adresses IP en adresses
physiques ?
153Protocole ARP
- On émet un datagramme en mode diffusion générale
qui demande Qui possède ladresse IP x.y.z.t
? à chaque ordinateur du réseau. - Chaque ordinateur vérifie sa propre adresse et
seule la machine concernée se reconnaît et envoie
en réponse son adresse Ethernet.
154Protocole ARP
- Le protocole qui effectue cette tâche est le
protocole Address Resolution Protocol. - Sa simplicité constitue son avantage.
- Ladministrateur du réseau doit juste affecter
les adresses IP et les masques de sous-réseau,
ARP prend le reste en charge.
155Protocole ARP (optimisation)
- Utiliser un cache pour conserver les adresses
Ethernet des machines les plus souvent accédées. - Un ordinateur diffuse sa correspondance
dadresses au démarrage ? permet la mise à jour
des caches ARP des ordinateurs présents sur le
réseau (réponse si une autre machine possède déjà
la même adresse IP).
156Protocole RARP
- Problème pour une adresse Ethernet donnée,
quelle est ladresse IP correspondante ? ?
protocole Reverse ARP
157Protocole RARP (fonctionnement)
- Pose la question mon adresse Ethernet est X.
Y-a-t-il quelquun qui connaisse mon adresse IP
? (diffusion limitée) - Le serveur RARP capte la demande, consulte les
adresses Ethernet de ses fichiers de
configuration, et renvoie ladresse IP à
lordinateur concerné.
158ICMP
159ICMP
- Internet Control Message Protocol
- Échange de message derreur et de supervision
- Une douzaine de messages différent
160ICMP (traitement)
- Un message ICMP est encapsulé dans un datagramme
IP. - Un datagramme contenant 1 message ICMP est traité
exactement comme les autres sauf dans le cas où
un datagramme contenant un message derreur
causerait lui-même une erreur aucun message
ICMP ne doit être engendré à propos de
datagrammes contenant déjà des messages ICMP.
161ICMP (encapsulation)
Message ICMP
Datagramme IP
Trame
162ICMP (format)
- Chaque message ICMP a un format propre.
- Ils commencent tous par 3 champs
- type (8 bits)
- code (8 bits) info. supplémentaire sur le type
- total de contrôle (16 bits)
- 64 premiers bits du datagramme ayant provoqué
lerreur
163ICMP (quelques messages)
- Type Signification
- 0 réponse à une demande décho
- 3 destination inaccessible
- 4 limitation de production de la source
- 8 demande décho
- 11 expiration TTL