Architecture des R - PowerPoint PPT Presentation

About This Presentation
Title:

Architecture des R

Description:

... et sous -r seau (RFC 950 ... communication E-commerce : processus de ... n gociation des conditions synchronisation initialisation et rel chement des ... – PowerPoint PPT presentation

Number of Views:172
Avg rating:3.0/5.0
Slides: 150
Provided by: Pasc147
Category:

less

Transcript and Presenter's Notes

Title: Architecture des R


1
Architecture des Réseaux
  • Emmanuel BESSON
  • emmanuel.besson_at_francetelecom.com

2
Architecture des RéseauxInterconnexion de
réseaux
3
Agenda (deuxième journée)
  • Interconnexion de réseaux
  • Principes de l'interconnexion
  • Commutation routage
  • Le modèle Internet ses évolutions
  • Mise en oeuvre des réseaux IP
  • Architectures étendues

4
Interconnexion de réseaux
  • Objectifs
  • Saisir les enjeux et la problématique de
    linterconnexion de réseaux
  • Comprendre les principes essentiels du routage et
    du contrôle de flux
  • Décrire les grands modèles actuels
    dinterconnexion
  • Plan
  • Principes de l'interconnexion
  • Commutation routage
  • Le modèle Internet ses évolutions
  • Mise en oeuvre des réseaux IP

Principes de l'interconnexion
5
La couche réseau (1)
  • Objectif de la couche réseau
  • Transporter les paquets sur un chemin source ?
    destinataire
  • Outils nécessaires
  • Connaître la topologie du sous-réseau
  • Choisir le chemin approprié
  • en assurant une répartition équilibrée de la
    charge
  • en optimisant le routage
  • éventuellement assurer linterconnexion de
    sous-réseaux

6
La couche réseau (2)
  • La couche réseau appartient à lopérateur
  • Elle est linterface avec le client, donc ses
    services doivent
  • assurer l indépendance du client vis-à-vis des
    techniques implantées dans les sous-réseaux
  • assurer l indépendance du client vis-à-vis de
    la topologie des sous-réseaux supports
  • utiliser un plan uniforme de numérotation au
    niveau local et/ou global

7
La couche réseau (3)
  • au réseau dorsal US
  • au réseau régional Californien
  • au réseau local (campus de Berkeley).
  • Du réseau local (réseau Campus Aix)
  • au réseau régional (réseau Renater)
  • au réseau dorsal Européen

8
La couche réseau (4)
  • Elle définit les procédures et les moyens
    fonctionnels nécessaires à léchange de données
    par la couche transport
  • Cest un service de bout en bout responsable de
    lacheminement des paquets de données qui peuvent
    traverser plusieurs nœuds du réseau
  • Elle assure lintégrité du transport des paquets

9
La couche réseau (5)
  • Mode datagramme
  • Le datagramme est un paquet remis par la couche
    transport et que la couche réseau transmet dune
    manière autonome.
  • Le paquet ne comporte pas dinformation
    définissant à quel message il appartient
  • Les paquets appartenant à une même communication
    peuvent emprunter dans le réseau des chemins
    différents
  • Cest un mode orienté sans connexion
  • Exemple typique la couche réseau de lInternet
    avec Internet Protocol (IP)

10
La couche réseau (6)
  • Mode circuit virtuel
  • Les protocoles de type circuit virtuel demandent
    une connexion explicite entre la source et la
    destination
  • Une route est créée par laquelle transiteront
    tous les paquets de données
  • Il inclut explicitement un contrôle de flux, des
    techniques de détection et de reprise sur erreurs
  • Exemple typique le protocole normalisé X.25
    utilisé dans le réseau TRANSPAC

11
La couche réseau (7)
  • Pour assurer lacheminement de linformation
    dune entité réseau jusquà une entité réseau
    distante, trois grandes fonctionnalités doivent
    être rendues par la couche réseau
  • Contrôle de flux
  • Routage
  • Adressage
  • Deux modes sont disponibles
  • Mode connecté (circuit virtuel)
  • Mode non connecté (datagramme)

12
La couche réseau (8)
  • Mode connecté
  • Avantages
  • Sécurité de la transmission
  • Séquencement garanti des paquets
  • Réglage facile des paramètres du protocole
  • Inconvénients
  • Lourdeur du protocole, surtout pour des petits
    transferts
  • Difficulté de mise en œuvre du multicast ou
    broadcast
  • une connexion par paire source/destinataire
  • Débit relativement faible

13
La couche réseau (9)
  • Mode non connecté
  • Avantages
  • Diffusion ou multipoint facilités
  • Simplicité du protocole
  • Performances meilleures
  • Inconvénients
  • Faibles garanties de sécurité
  • Réglage des paramètres plus complexe

14
Contrôle de flux et de congestion (1)
  • Missions du contrôle de flux et de congestion
  • Gérer les paquets pour un acheminement au plus
    court délai
  • Éviter les pertes
  • Régler les flux pour éviter les engorgements dans
    les nœuds de routage
  • Principes du contrôle de flux
  • Contrôle de flux par crédits ( jetons)
  • Contrôle de flux par seuils (systèmes de fenêtre)
  • Contrôle de flux par allocation de ressources
    (réservation de ressources)

15
Contrôle de flux et de congestion (2)
  • Contrôle de flux par crédits
  • Crédits banalisés
  • Soit N le nombre de crédits qui circulent dans le
    réseau
  • Pour quun paquet puisse entrer, il doit acquérir
    un crédit libre
  • Un paquet arrivé à destination relâche le crédit
  • Très difficile de redistribuer les crédits aux
     portes dentrée 
  • Crédits dédiés
  • Par nœud dentrée dans le réseau
  • Le crédit libéré est ré-acheminé vers lémetteur
    (avec un acquittement)
  • Contrôle local et non global
  • Par utilisateur, ou circuit virtuel
  • Fenêtre de contrôle de flux

16
Contrôle de flux et de congestion (3)
  • Contrôle de flux par seuils
  • Ouverture ou fermeture des  vannes  à lentrée
    en fonction des indications fournies par le
    réseau
  • A laide de paquets de gestion
  • Envoie des informations explicites au nœud
    dentrée sur létat du réseau ( tu peux envoyer
    x paquets )
  • Performante mais soumise également à la
    congestion
  • un réseau chargé ralentira les paquets de
    contrôle
  • Contrôle par fenêtre
  • On attend lacquittement des paquets précédents
    pour élargir la fenêtre démission
  • Si les acquittements ne reviennent pas,
    lémetteur est bloqué

17
Contrôle de flux et de congestion (4)
  • Contrôle de flux par allocation de ressources
  • Adapté au mode avec connexion
  • Un paquet  dappel  réserve les ressources
    intermédiaires sur le chemin qui va être utilisé
  • Très coûteuse en ressources
  • Exemple si on réserve de la place pour les P
    paquets qui vont être émis sur lensemble des N
    nœuds sur le chemin, on a N?P places en mémoire
    dallouées
  • Possibilité de pratiquer le  surbooking  mais
    risque deffondrement
  • Globalement, tous les contrôles de flux ont au
    moins un cas de figure de dysfonctionnement la
    congestion est toujours susceptible darriver

18
Contrôle de flux et de congestion (4)
  • Contrôle de congestion
  • Contrôle assez élémentaire au niveau de la couche
    réseau
  • Mission parfois assignée à la couche transport
    (ex. TCP/IP)
  • Réserver des places mémoires supplémentaires
  • Non distribuées en cas de pré-allocation
  • Traite des congestions ponctuelles et  faibles 
  • TTL durée de vie dans le réseau
  • Tout paquet qui a résidé trop longtemps dans le
    réseau est considéré comme obsolète
  • Destruction des paquets obsolètes libération de
    ressources
  • Fondé sur des temporisateurs difficiles à mettre
    en œuvre
  • Simplifications durée de vie nombre maximal
    de nœuds à traverser (IP)

19
Interconnexion de réseaux
  • Objectifs
  • Saisir les enjeux et la problématique de
    linterconnexion de réseaux
  • Comprendre les principes essentiels du routage et
    du contrôle de flux
  • Décrire les grands modèles actuels
    dinterconnexion
  • Plan
  • Principes de l'interconnexion
  • Commutation routage
  • Le modèle Internet ses évolutions
  • Mise en oeuvre des réseaux IP

Commutation routage
20
Composantes du routage (1)
  • Avec lexpansion et laugmentation de complexité
    des WAN, le contrôle de trafic devient important
  • Existence de multiples routes depuis une source
    vers une destination
  • Gestion des congestions et assignation de la
    bande passante disponibles effectués par des
    équipements spécifiques les routeurs
  • Fonctions principales des routeurs
  • Relayer les paquets d un réseau à un autre
  • Ne pas confondre avec les commutateurs !
  • Commutation couche 2 / routage couche 3 !
  • Informations différentes, donc accomplissement
    différent des tâches
  • Détermination du chemin
  • Commutation

21
Composantes du routage (2)
  • Détermination du chemin
  • Évaluer les chemins disponibles pour atteindre
    une destination donnée
  • Déterminer celui à utiliser (en évitant par
    exemple les chelins engorgés)
  • Utilisation dalgorithmes de routage
  • Construction de tables de routage
  • informations de routage spécifiques à
    lalgorithme
  • ex. association destination/prochain saut
  • Maintien des tables de routage
  • communication entre routeurs
  • mises à jour via léchange de portions ou de la
    totalité des tables
  • le routeur en déduit une connaissance de la
    topologie

22
Composantes du routage (3)
  • Détermination du chemin
  • Algorithmes de routage basés sur le principe du
     moindre coût , ou de la  moindre distance 
    (i.e.  plus court chemin )
  • Utilisation de métriques
  • longueur du chemin
  • robustesse
  • délais
  • tics d horloge
  • nombre de sauts
  • bande passante
  • charge
  • coût de la communication

23
Composantes du routage (4)
  • Métriques classiques
  • la longueur du chemin selon l algorithme de
    routage utilisé
  • somme de coûts des liens assignés par le
    protocole
  • nombre total de sauts
  • la qualité ou robustesse des liens selon une
    valeur arbitraire fixée par l administrateur
  • taux d erreur bits des liens
  • taux de pannes
  • temps de remise en route
  • le délai mesure le temps entre l émission et la
    réception, et dépend de...
  • la bande passante sur les liens intermédiaires
  • les files d attente sur les ports des routeurs
    sur le chemin
  • la distance physique à parcourir

24
Composantes du routage (5)
  • Métriques classiques
  • les tics d horloge sont utilisés par certains
    algorithmes pour NetWare ou IP
  • délai sur les liens comptés en tics dhorloge
  • le nombre de sauts représente le nombre de
    passages par un port de sortie d un routeur
  • nombre de nœuds intermédiaires à traverser
  • la bande passante résiduelle (i.e. disponible à
    l instant)
  • la charge calcule le taux d occupation des
    ressources (ex. routeur)
  • taux d utilisation CPU
  • nombre de paquets par seconde
  • le coût de la communication est une autre
    métrique importante
  • possibilité de choisir ses propres lignes que des
    lignes publiques payantes

25
Composantes du routage (6)
  • Croisement des métriques
  • interdépendance évidente (délai, bande passante,
    nombre de sauts, etc.)
  • des algorithmes sophistiqués utilisent des
    métriques hybrides
  • formule de combinaison des valeurs individuelles

26
Commutation routage
  • Fonction de commutation
  • accepter un paquet sur une interface
  • le transférer sur une autre interface
  • algorithmes de commutation simples, et partagés
    par la plupart des protocoles de routage
  • un paquet entrant porte
  • l adresse MAC du routeur
  • l adresse réseau de la destination
  • le routeur examine l adresse réseau de
    destination
  • s il ne sait pas atteindre cette destination,
    il ignore le paquet
  • s il sait l atteindre, il modifie l adresse
    MAC pour marquer celle du prochain nœud sur le
    chemin
  • le routeur transmet alors le paquet

27
Commutation ou routage ? (1)
  • Les routeurs sont des équipements...
  • ... puissants et flexibles
  • ... lents et chers !
  • Les commutateurs sont des équipements rapides et
    économiques
  • Le trafic Internet double chaque année
  • Croissance du trafic des réseaux backbone
  • environ 100 par an de 1990 à 1994
  • environ 1,000 par an de 1995 à 1996
  • environ 100 par an de 1997 à 2000
  • Croissance globale
  • environ 20 à 30 par an dans les années1980s
  • 30 à 40 par an de 1990 à 1998
  • Accélérant jusquà 100 par an

28
Commutation ou routage ? (2)
  • Des routeurs rapides?
  • Gigabit/Terabits routeurs
  • Associer IP et la commutation
  • A lorigine (1996) IP switching, Tag Switching
  • Puis MPLS (IETF)
  • Aussi mais disparu, MPOA (ATM Forum)
  • Un moyen pour accélérer les routeurs

29
Le "Table look-up"
30
Commutation routage
31
Commutation de trames
32
Routage pur
33
Commutation/routage de labels (LSR)
34
Exemple Label Switching
35
Association niveau 2 niveau 3
36
Exemples (1)
  • Circuits virtuels X.25 mode avec connexion
  • Table de commutation Ai ? Bj ? Ck ? Dl ? Em

37
Exemples (2)
  • Acheminement ATM
  • Mode connecté

38
Exemples (3)
  • Commutation de labels

39
Exemples (4)
  • Commutation de labels (suite)

40
Exemples (5)
  • Commutation de labels (fin)

41
Algorithmes de routage
  • Les algorithmes de routage varient selon leurs
    objectifs propres
  • optimalité
  • capacité de lalgorithme à sélectionner la
    meilleure route
  • selon les métriques utilisées
  • selon les poids affectés aux différentes
    métriques
  • simplicité
  • efficacité de limplémentation
  • minimaliser le taux d utilisation CPU
  • robustesse
  • comportement stable face à des conditions
    extrêmes fortes charges, pannes, bugs
  • résistance aux pannes (les routeurs sont des
    nœuds critiques)
  • convergence rapide
  • cohérence des informations de mises à jour
  • flexibilité
  • capacité dadaptation aux changements dans le
    réseau pannes, modification de la bande
    passante disponible

42
Routage statique et dynamique (1)
  • Le routage statique n est pas algorithmique
  • les routes sont établies manuellement par
    l administrateur du réseau
  • elles doivent être modifiées manuellement à
    chaque changement de topologie du réseau
    d interconnexion
  • bon fonctionnement
  • sur des topologies simples
  • pour du trafic prévisible
  • inadapté aux réseaux de grande échelle
  • les tables de routage statiques sont privées et
    ne s échangent pas
  • avantage en matière de sécurité
  • contrôle de publication d informations sur
    certaines parties d un réseau

43
Routage statique et dynamique (2)
  • Les algorithmes de routage dynamique sajustent
    en temps réel
  • diffusion des mises à jour des tables de routage
    contrôlée par le protocole de routage
  • méthode denvoi
  • contenu de la connaissance diffusée
  • dates de diffusion
  • localisation des destinataires des mises à jour
  • analyse des mises à jour entrantes
  • si modification
  • les routes sont recalculées
  • un message de mise à jour est envoyé, entraînant
    d autres mises à jour chez les voisins

44
Routage statique et dynamique (3)
  • Statique vs. dynamique
  • une machine X veut envoyer des paquets vers une
    machine Y
  • Statique
  • A - D - C - Y
  • si panne lien A - D, les paquets sont jetés par A
  • Dynamique
  • A - D - C - Y
  • si panne lien A - D, les paquets sont routés sur
    la route alternative A - B - C - Y
  • Solution mixte dans les grands réseaux
    d interconnexion
  • les routeurs ne peuvent connaître toutes les
    destinations possibles
  • la table de routage dynamique est agrémentée
    dune route statique par défaut pour les
    destinations inconnues

45
Protocoles de routage intégrés (1)
  • Routage à vecteur de distance (algorithmes
    Bellman-Ford)
  • détermine la direction (vecteur) et la distance
    de tout lien du réseau d interconnexion
  • envoi périodique dune portion ou de la totalité
    des tables de routage par un routeur à ses
    voisins
  • cumul des distances
  • pas de connaissance exacte de la topologie
  • exemples de protocoles
  • Routing Information Protocol (RIP)
  • Interior Gateway Routing Protocol (IGRP) Cisco

46
Protocoles de routage intégrés (2)
  • Approche  état des liens  (Shortest Path First)
  • maintient une base de données complexe des
    informations de topologie
  • inondation du réseau par les informations de
    routage
  • un routeur transmet la description de ses liens
  • recrée la topologie exacte du réseau ou de la
    partition du réseau où se situe le routeur
  • exemple de protocole
  • Open Shortest Path First (OSPF)

47
Comparaison des approches de routage
  • État des liens
  • Mises à jour
  • réduites
  • transmises à tous les nœuds
  • Convergence
  • rapide
  • Complexité
  • consommateur de CPU et mémoire
  • fort coût dimplémentation et maintenance
  • Vecteur de distance
  • Mises à jour
  • volumineuses
  • transmises aux seuls voisins
  • Convergence
  • risques de boucles temporaires
  • Complexité
  • faible
  • économique

48
Protocoles de routage intégrés
  • Routage hybride équilibré
  • troisième approche
  • combinaison des deux précédentes approches
  • détermination du chemin sur la base des vecteurs
    de distance
  • déclenchement des mises à jour sur changements de
    topologie
  • convergence rapide
  • plus économique que l approche  état des
    liens  en termes de
  • CPU
  • mémoire
  • bande passante (overhead)
  • exemples de protocoles
  • Intermediate System to Intermediate System
    (IS-IS) de l OSI
  • Enhanced IGRP (EIGRP) de Cisco

49
Adressage (1)
  • Pour router, il faut savoir localiser
  • chaque nœud doit posséder une adresse unique le
    caractérisant
  • sinon, un conflit d adresse intervient
  • de manière similaire, chaque réseau interconnecté
    doit posséder un identifiant réseau unique
  • Adresses des nœuds
  • se réfère à un port spécifique de l équipement
    connecté au réseau
  • pour la plupart des technologies LAN, gravés dans
    le matériel
  • structure d adressage plate
  • utilisées seulement quand le paquet est sur le
    réseau source ou destination
  • exemple adresse MAC
  • généralement une par nœud (car une connexion au
    réseau)
  • parfois plusieurs pour un nœud d interconnexion
    (routeur)

50
Adressage (2)
  • Identifiants réseau
  • adressage logique ou virtuel de niveau 3 dans le
    modèle OSI
  • utilisés pour identifier le réseau source ou
    destination du paquet
  • l assignation peut être
  • statique selon un plan d adressage
  • partiellement ou entièrement dynamique
  • formats différents selon le protocole réseau
  • introduction de hiérarchies logiques
  • par portion de réseau (segment, sous-réseau)

51
Adressage (3)
  • Les schémas dadressage diffèrent selon le
    protocole utilisé
  • La plupart des protocoles respectent l adressage
    en deux parties (nœud et réseau)
  • TCP/IP, Novell IPX, AppleTalk
  • linterprétation de ladresse diffère selon le
    protocole

52
Classes dadressage (1)
  • Ladresse réseau dune machine se structure
    selon...
  • ... une partie se référant au réseau
  • ... une partie désignant la machine (host)
  • Le préfixe correspondant au réseau est de
    taille...
  • ... variable dans les schémas dadressage sans
    classes
  • la longueur de ce préfixe est indiquée dans les
    mises à jour de routage
  • désignée par le masque (ex. 192.168.168.0/21)
  • ... fixe dans les schémas d adressage avec
    classes
  • varie selon la classe
  • exemple IP
  • classe A 8 bits - débute par un 0
  • classe B 16 bits - débute par 10
  • classe C 24 bits - débute par 110

53
Classes dadressage (2)
  • Exemple TCP/IP
  • l adresse réseau est représentée par un mot de
    32 bits (4octets)
  • ex. 10.8.2.48 (forme décimale pointée)
  • l  adresse IP est accompagnée d un numéro de
    masque
  • ex. 255.0.0.0
  • utilisé par les routeurs pour identifier les deux
    parties de l adresse
  • ex. 10. constitue la partie  identifiant
    réseau 
  • ex. 8.2.48 désigne l adresse du nœud
  • l ensemble des adresses disponibles est géré par
    le NIC
  • décerne des adresses de classe A, B ou C
  • possibilité de mettre en place des sous-réseaux
    en amputant la partie adressant le noeud

54
Classes dadressage (3)
  • Exemple Novell IPX
  • l identifiant réseau est représenté en
    hexadécimal, jusqu à 32 bits
  • se rapporte au support physique Ethernet, Token
    Ring, etc.
  • l adresse du nœud consiste en un hexadécimal de
    longueur 48 bits
  • découle automatiquement de l adresse MAC de
    l équipement LAN
  • Exemple AppleTalk
  • identifiant réseau sur 16 bits
  • affectés individuellement aux câbles physiques ou
    à des gammes de câbles
  • adresse du nœud sur 8 bits
  • dynamiquement acquise au démarrage par la machine
    Apple

55
Classes dadressage (4)
  • Exemple X.25
  • plan de numérotation international défini pour
    les réseaux de données publics par le protocole
    X.121
  • identifiant réseau de 3 ou 4 chiffres décimaux
  • appelé le DNIC (Data Network Identification Code)
  • inclut le DCC (Data Country Code) et un code
    réseau public
  • adresse du nœud obtenue auprès du fournisseur
    d accès réseau X.25
  • appelée le NTN (Network Terminal Number)

56
Interconnexion de réseaux
  • Objectifs
  • Saisir les enjeux et la problématique de
    linterconnexion de réseaux
  • Comprendre les principes essentiels du routage et
    du contrôle de flux
  • Décrire les grands modèles actuels
    dinterconnexion
  • Plan
  • Principes de l'interconnexion
  • Commutation routage
  • Le modèle Internet ses évolutions
  • Mise en oeuvre des réseaux IP

Le modèle Internet ses évolutions
57
Le modèle TCP/IP (1)
  • Transmission Control Protocol / Internet Protocol
  • Suite de protocoles largement répandue
  • développés par le Département de la Défense pour
    permettre la communication entre des types
    d ordinateurs et de réseaux différents
  • dans le réseau ARPAnet
  • évolution vers l Internet
  • incorporés à la suite logicielle UNIX de Berkeley
  • la plupart des réseaux actuels utilisent TCP/IP
    pour la plus grande part du trafic
  • tous les réseaux modernes supportent TCP/IP
  • TCP garantit une livraison en séquence des
    paquets entre clients
  • IP prend en charge lacheminement des paquets
    entre hôtes
  • utilisable pour interconnecter des LANs en
    réseaux privés ou publics

58
Le modèle TCP/IP (2)
  • Caractéristiques importantes
  • le réseau TCP/IP continue à fonctionner, même en
    cas de panne d une partie de ce réseau
  • un réseau TCP/IP sait gérer de forts taux
    d erreur
  • mécanismes de retransmission
  • mécanismes de reroutage
  • TCP/IP supporte des extensions du réseau sans
    disruption du service
  • TCP/IP assure l indépendance vis-à-vis des
    constructeurs
  • peu d overhead pour une meilleure performance
  • TCP/IP est un protocole routable
  • possibilité de configurer les équipements pour
    spécifier des chemins
  • amélioration de la sécurité et de l efficacité
    (utilisation de la bande passante)

59
Le modèle TCP/IP (3)
60
Le modèle TCP/IP (4)
  • Protocoles pour réseaux de paquets
  • Format TCP/IP
  • origine et destination du paquet
  • type de paquet
  • gestion du paquet
  • Couches du modèle TCP/IP
  • correspond largement au modèle OSI
  • couche application
  • plusieurs protocoles (FTP, Telnet, SMTP)
  • correspond aux 3 couches supérieures OSI
  • couche Internet
  • plusieurs protocoles (IP, ICMP, ARP, RARP)
  • correspond à la couche réseau
  • couche transport
  • plusieurs protocoles (TCP, UDP)
  • correspond à la couche... Transport !

61
Protocoles de la couche réseau (1)
  • Couche Internet du modèle TCP/IP
  • correspond à la couche réseau du modèle OSI
  • assure la connectivité et le choix de routes
  • plusieurs protocoles
  • IP
  • ICMP
  • ARP
  • RARP

62
Protocoles de la couche réseau (2)
  • Protocole IP (Internet Protocol)
  • transporte les données sous forme de paquets à
    travers le réseau
  • n assure pas de contrôle d erreur, ni de
    garantie de service
  • TCP garantit la livraison et l intégrité du
    paquet
  • orienté sans connexion
  • acheminement des datagrammes de type  Best
    Effort 
  • pas de garantie d arrivée des paquets à leur
    destination finale
  • pas de contrôle de séquence

63
Protocoles de la couche réseau (3)
  • Format du datagramme IP
  • En-tête

64
Protocoles de la couche réseau (4)
  • Longueur de l en-tête IP (en mots de 32 bits)
  • Niveau de service attendu
  • Longueur du datagramme IP (en octets)
  • Version d IP utilisée
  • Contrôle de fragmentation
  • Numéro du datagramme
  • Position du fragment
  • Durée de vie
  • Calcul d intégrité de l en-tête (et non des
    données)
  • Identification du protocole de transport (TCP 6
    UDP 17)
  • Adresse destinataire
  • Options variable (sécurité, routage, tests)
  • Adresse source

65
Protocoles de la couche réseau (5)
  • Protocole ICMP (Internet Control Message
    Protocol)
  • messages transportés par les datagrammes IP
  • envoi de messages d erreur et de contrôle depuis
    une machine
  • pour déterminer si une autre machine est
    disponible
  • pour connaître le réseau auquel elle est
    rattachée
  • pour connaître l adresse d un routeur
  • pour notifier des congestions ou des pannes de
    liens
  • exemple  Host Unreachable  envoyé par un
    routeur à la source s il ne peut atteindre la
    destination
  • utilisations
  • permettre aux protocoles des couches supérieures
    de pallier les défaillances du réseau
  • diagnostiquer le réseau (ex. ping)

66
Protocoles de la couche réseau (6)
  • Messages ICMP
  • Durée de vie du datagramme expirée
  • Détermination d adresses de routeurs
  • Datagramme mal orienté

67
Protocoles de la couche réseau (7)
  • Protocole ARP (Address Resolution Protocol)
  • mise en correspondance des adresses IP avec les
    adresses MAC
  • permet la communication sur la couche liaison de
    données
  • mécanisme
  • broadcast d une requête de type  qui a
    l adresse IP 172.16.66.2 ? 
  • réponse par la station concernée avec son adresse
    MAC
  • création de l entrée dans le cache

68
Protocoles de la couche réseau (8)
  • Protocole RARP (Reverse Address Resolution
    Protocol)
  • mise en correspondance des adresses MAC avec les
    adresses IP
  • utilisé par les stations ignorant leur adresse IP
    au démarrage
  • mécanisme
  • broadcast d une requête de type  qui connaît
    mon adresse IP ? 
  • réponse par un serveur RARP

69
Protocoles de la couche transport (1)
  • Couche transport du modèle TCP/IP
  • correspond au modèle OSI
  • TCP
  • Fiabilité
  • Contrôle d'erreur, de flux, d'ordre
  • UDP
  • Vérification des erreurs ?

70
Protocoles de la couche transport (2)
  • Protocole TCP (Transmission Control Protocol)
  • orienté connexion
  • assure un transfert de données bidirectionnel
    garanti
  • négociation des conditions
  • synchronisation
  • initialisation et relâchement des connexions
  • contrôle des déséquencements
  • réordonnancement des paquets à destination
  • contrôle de flux
  • gestion du buffer de réception du destinataire
  • gestion des erreurs
  • champ de contrôle de l intégrité du paquet
    entier (en-tête et données)
  • sa fiabilité est utilisée par des sessions
    applicatives clientes
  • FTP
  • applications client/serveur

71
Protocoles de la couche transport (3)
  • Fiabilité de TCP
  • au prix d un certain overhead
  • informations de séquence
  • champ de contrôle d intégrité
  • trafic additionnel d acquittements

72
Protocoles de la couche transport (4)
  • Format du paquet TCP
  • En-tête

73
Protocoles de la couche transport (5)
  • Identification de l application source (ex. FTP
    21)
  • Identification de l application destinataire
    (ex. FTP 21)
  • Numéro du premier octet de données envoyé
  • Numéro du premier octet de données attendu
  • Informations de contrôle
  • Longueur de l en-tête TCP (en mots de 32 bits)
  • Taille de buffer disponible
  • Indique le premier octet de données urgentes
  • Calcul d intégrité de l en-tête et des données

74
Protocoles de la couche transport (6)
  • Connexion TCP
  • ouverture/négociation en 3 étapes
  • envoi d un paquet SYN (information de contrôle)
    avec numéro de séquence x
  • acquittement avec numéro de séquence y,
    acquittement x1
  • acquittement de l acquittement avec numéro
    d acquittement y1
  • échange de données
  • gestion par mécanisme de fenêtre
  • taille de fenêtre nombre de paquets que peut
    émettre la source sans attendre d acquittement
  • paquets non acquittés paquets perdus
  • retransmission sur expiration de temporisateur
    (RTO)

75
Contrôle de congestion TCP (1)
  • Congestion
  • Goulot d'étranglement

routeur
76
Contrôle de congestion TCP (2)
  • Congestion
  • Effondrement des performances
  • Réponses
  • Niveau réseau gestion des ressources
  • Niveau transport adaptation du débit

77
Contrôle de congestion TCP (3)
  • Conservation des paquets
  • Ne pas injecter un nouveau paquet tant quun
    vieux nest pas sorti du réseau
  • nombre de paquets en transit constant
  • Synchronisation sur les acquittements
    autosynchronisation
  • Trouver le point de synchronisation
  • Utilisation dune fenêtre dynamique fenêtre de
    contrôle de congestion (cwnd)

78
Contrôle de congestion TCP (4)
  • Principe
  • Trouver le point déquilibre additive increase
  • Augmenter la fenêtre de contrôle de congestion
  • Détection de la congestion par lindication de la
    perte dun paquet
  • Guérison par Multiplicative decrease
  • Diminuer la fenêtre de contrôle de congestion
  • Algorithme
  • phase 1 slow start
  • cwnd 1
  • Incrémente cwnd de 1 segment par ACK (double la
    cwnd par RTT)
  • phase 2 congestion avoidance
  • qd cwnd gt SS_threshold
  • Incrémente cwnd de 1 segment par RTT ou de 1/cwnd
    par ACK
  • En cas de perte cwnd 1
  • RFC 2581

79
Contrôle de congestion TCP (5)
  • Évolution de cwnd

80
Protocoles de la couche transport (7)
  • Protocole UDP (User Datagram Protocol)
  • orienté sans connexion
  • pas de garantie de livraison
  • ne génère pas d acquittements
  • peu d overhead
  • pas de gestion d erreur
  • la couche applicative doit gérer les erreurs
  • utilisation des numéros de ports pour identifier
    les applications
  • communément utilisés (comme TCP)
  • affectés dynamiquement
  • encapsulation dans un paquet IP

81
Protocoles de la couche transport (8)
  • Format du segment UDP
  • Identification de l application source
  • Identification de l application destinataire
  • Longueur du segment UDP (en octets)
  • Calcul d intégrité de l en-tête et des données
    (optionnel)

82
Cohabitation TCP/UDP
83
Évolutions Internet
  • Les évolutions de l'Internet concerne
    principalement...
  • ... les techniques de mise en oeuvre
  • ... la garantie de Qualité de Service (QS)
  • ... dans un contexte de raréfaction de ressources
  • ... en attendant IPv6.

84
Qualité de Service (QoS) Internet
  • Commutation de paquets
  • Adresse IP
  • Routage
  • Mode non connecté
  • Filtrage
  • Possibilité dutiliser des Codepoint
  • Modèles IntServ et DiffServ
  • Evolution MPLS

85
Approche INTSERV
  • INTegrated SERVices
  • RFC 1633, RFC 2205-2216
  • Trois types de profils
  • Best effort
  • Le service classique
  • Controlled load
  • Le réseau se comporte comme un réseau best effort
    peu chargé. Trafic Interactif
  • Lutilisateur spécifie débit et burst
  • Guaranteed Service
  • Garantie de débit, délai et gigue.
  • Token bucket parameter (Tspec)
  • Signalisation réservation
  • RSVP

86
Réservation de ressources
  • Pourquoi?
  • Réseau non "isochrone" de bout en bout
  • Propriétés sur les délais et le débit
  • Eviter des problèmes dans les routeurs
  • Proposition RSVP (Resource ReSerVation Protocol)
  • Protocole de signalisation
  • Messages RSVP envoyés comme des datagrammes IP
  • Soft-State
  • Réservations par la source
  • Multicast possible
  • Plusieurs mécanismes de réservation

87
RSVP (1)
88
RSVP (2)
  • Spécification d'un flot à la mode IP (CV?)
  • Spécification d'une QoS (débit, délai)
  • Conformité du trafic (Tspec)
  • Contrôle dadmission
  • Les réservations ne dépendent pas du protocole
    algorithmes locaux

89
Flow Specification
  • Flot
  • suite de paquets définie par (_at_IP emetteur, _at_IP
    récépteur) ou autre, émis par une source vers une
    ou plusieurs destinations, qui sont liés par un
    traitement homogène (routage, scheduling, etc.)
  • Paramètres principaux
  • FlowSpec spécifie la QoS demandée par un flot,
    envoyé par le récepteur dans un message RESV
  • Contient un RSPEC et un TSPEC (RFC 2210)
  • TSPEC Descripteur de trafic, paramètres de Token
    bucket (r, p, b, m, M)
  • RSPEC définit la QoS

90
RSVP bilan
  • Cest un standard
  • Des produits existent
  • Soft State dans les routeurs
  • Messages RSVP traités dans le chemin de données
  • Réservation par flot, signalée par lapplication
  • Indépendant du routage
  • Déploiement dans tous les routeurs intermédiaires
  • Bien adapté aux réseaux corporate
  • Mal adapté aux réseaux longue distance

91
DiffServ Working Group
  • Objectif
  • Définition du comportement du routeur ("Per Hop
    Behavior") selon le motif du "DS Byte"
  • Afin qu' un réseau soit capable de délivrer, à la
    demande, une QoS pour un flux marqué par le "DS
    Byte"
  • Caractéristiques
  • Pas de signalisation échangée
  • Pas de réservation
  • Pas de contrôle de congestion concerté
  • Services simples à comprendre (marketing) et à
    mettre en œuvre (déploiement)
  • Codage sur 8 bits

92
Modèle DiffServ
  • Contrat de service avec un Bandwidth Manager
    (ou un administrateur)
  • Profil de trafic contrôlé à laccès
  • Classification
  • Conditionnement
  • Décisions de forwarding prises sur les bits
    DiffServ
  • Agrégation des flots dans le core
  • Différentiation suivant le principe du
    Per-Hop-Behavior

93
DiffServ
  • Définition du "DS Byte"
  • Diff Services Codepoint (DSCP)
  • Proposition
  • PHB Index pour classification
  • Changement à chaque domaine QoS selection
  • IN/OUT (comportement AF)
  • 4 forwarding class
  • 3 Drop priority par classe
  • IN (comportement EF)
  • CU Pour ECN, aujourd hui non-utilisé

94
Expedited Forwarding
  • EF PHB, RFC 2598
  • Emulation de circuit
  • Garantie de débit et de délai
  • Policing du trafic en entrée
  • Le trafic en excès est jeté

95
Assured Forwarding
  • AF PHB, RFC 2597
  • 4 classes sont définies
  • 3 préférences à la perte par classe
  • Conditionnement du trafic en entrée
  • Utilisation de RED
  • Marquage du trafic non conforme
  • Scheduling des classes

96
DiffServ Edge Router
97
DiffServ Core Router
98
Principe des "Bandwidth Broker"
  • Gestionnaire de la bande passante dans un domaine
  • Dialogue entre BB et éventuellement avec des
    Serveurs de politiques

99
Interconnexion de réseaux
  • Objectifs
  • Saisir les enjeux et la problématique de
    linterconnexion de réseaux
  • Comprendre les principes essentiels du routage et
    du contrôle de flux
  • Décrire les grands modèles actuels
    dinterconnexion
  • Plan
  • Principes de l'interconnexion
  • Commutation routage
  • Le modèle Internet ses évolutions
  • Mise en oeuvre des réseaux IP

Mise en oeuvre des réseaux IP
100
Le besoin de sous-réseaux (1)
  • Une utilisation plus efficace de lespace
    d adresses
  • utile pour les grandes organisations
  • partage de l adresse affectée par le NIC (ex.
    172.16.0.0)
  • information additionnelle de sous-réseau
  • empiète sur la partie hôte de l adresse (ex.
    172.16.1.0)
  • devient une extension de la partie réseau
  • transparent pour le monde Internet
  • technique de masquage pour la prise en compte par
    les routeurs
  • détermination du sous-réseau concerné
  • restreint le domaine de recherche de l hôte visé

101
Le besoin de sous-réseaux (2)
  • Assignation dadresse
  • obtenir une classe d adresse du NIC
  • définir un masque de sous-réseau (nombre de bits
    de la partie hôte affectés à la partie
    sous-réseau)
  • assigner une adresse à chaque sous-réseau
  • assigner une adresse IP complète à chaque machine
    du sous-réseau

102
Définition des masques (1)
  • Outrepasser la subdivision des adresses IP
  • définir un masque
  • nombre de 32 bits
  • désigne la partie du champ d adresse hôte
    affecté à la désignation du sous-réseau
  • partie réseau sous-réseau 1
  • partie hôte 0

103
Définition des masques (2)
  • Outrepasser la subdivision des adresses IP
  • masques par défaut
  • masque de classe
  • ex. classe A 255.0.0.0
  • pas de sous-réseau logique
  • altération des 0 de plus haut rang en 1
  • un partie du champ hôte peut alors être traitée
    comme une extension du champ réseau

104
Définition des masques (3)
  • Exemple
  • une compagnie hypothétique se voit affecter un
    seul réseau de classe B par le NIC de préfixe
    172.16
  • réseau désigné par 172.16.0.0
  • masque par défaut 255.255.0.0
  • elle désire mettre en place une structure logique
    de sous-réseau
  • altération du masque par défaut
  • plusieurs possibilités selon le nombre de
    sous-réseaux souhaités
  • 1 octet donne 256 sous-réseaux de classe C (254
    machines)
  • 3 bits donnent 8 sous-réseaux de 8190 machines

105
Définition des masques (4)
  • Exemple
  • supposons que le choix se porte pour une
    extension d un octet
  • nouveau masque 255.255.255.0
  • de l extérieur, le réseau de la société apparaît
    comme un classe B
  • les routeurs internes distinguent des réseaux
    individuels de classe C
  • à la réception d un paquet par un routeur
  • extraction de l adresse destination
    (172.16.2.160)
  • rappel du masque de sous-réseau (255.255.255.0)
  • addition logique AND (172.16.2.0)
  • la décision de routage se fait uniquement sur la
    partie réseau sous-réseau

106
Définition des masques (5)
  • Conventions
  • règles définies par les spécifications IP (RFC
    791) et sous-réseau (RFC 950)
  • les adresses dont la partie hôte n est
    constituée que de 1 concernent un broadcast sur
    le sous-réseau
  • les adresses dont la partie hôte n est
    constituée que de 0 désignent le sous-réseau
    d attachement

107
Plans dadressage (1)
  • Subdivisions dun réseau de classe C
  • Subdivisions dun réseau de classe B
  • Choix de la subdivision en fonction de
  • la classe d adresse obtenue
  • la structure logique souhaitée

108
Plans dadressage (2)
  • Application des règles
  • exemple réseau de classe C 192.165.5.0
  • masque à 5 bits
  • 255.255.255.248
  • 30 sous-réseaux de 6 machines
  • le premier sous-réseau commence avec 192.165.5.8
  • contient 6 adresses IP 192.165.5.9 à
    192.165.5.14
  • l adresse 192.165.5.8 désigne le sous-réseau
  • l adresse 192.165.5.15 est l adresse de
    broadcast associée au sous-réseau
  • le second sous-réseau est désigné par 192.165.5.16

109
Plans dadressage (3)
  • Planification de ladressage
  • au départ, il est difficile de prévoir le nombre
    opportun de sous-réseaux
  • stratégie d affectation permettant une
    évolutivité sans révision globale (RFC 1219)
  • remplir les bits de la partie hôte par la droite
  • remplir les bits de la partie sous-réseau par la
    gauche
  • les bits de séparation entre les deux parties
    sont les derniers à être utilisés pour une
    affectation d adresse

110
Plans dadressage (4)
  • Aujourdhui, classes A et B épuisées
  • Possibilité dobtenir des classes C voisins, ou
    une fraction dune classe C via un ISP (Internet
    Service Provider) / FAI (Fournisseur dAccès
    Internet)
  • Exemples (http//www.ipindex.net)
  • 195.6.173.80 - 195.6.173.87 (8 adresses)
  • (FR-PEREGRINE-SEMICONDUCTOR-EUROPE)
  • PEREGRINE SEMICONDUCTOR EUROPE (Parc Club du Golf
    Bât. 9 13856 AIX EN PROVENCE)
  • 195.6.155.130 - 195.6.155.130 (1 adresse)
  • (FR-POLYTECH)
  • POLYTECH (Le Pilon du Roy rue Pierre Berthier
    13854 AIX EN PROVENCE CEDEX 3)

111
Plans dadressage (5)
  • Des solutions pour enrayer la  fuite en avant 
    des espaces dadressage IP existent
  • CIDR extension de la notion de masques
  • Adresses non routables
  • DHCP
  • IPv6 !

112
Classless Inter Domain Routing (1)
  • Le modèle rigide en classes A, B, C arrive à
    épuisement
  • Les ISP veulent pouvoir donner à leurs clients
  • des fractions de classe C
  • des classes C voisines.
  • Extension de la notion de masque modèle souple
    CIDR
  • permet une gestion transparente de classes C
    voisins constituant un réseau unique dune entité
  • facilite le travail des routeurs

113
Classless Inter Domain Routing (2)
  • Exemple
  • Une entreprise souhaite connecter 800 machines à
    lInternet
  • Classe C 256 _at_
  • Classe B 65536 _at_
  • Solution lISP fournit 4 classes C voisins ( 4
    x 256 1024 _at_)
  • Exemple 195.40.140.0, 195.40.141.0,
    195.40.142.0, 195.40.143.0
  • Problème comment gérer ces 4 classes C comme
    sils constituaient un seul  super-réseau  ?
  • A priori 4 entrées dans les routeurs pour une
    seule destination

114
Classless Inter Domain Routing (3)
  •  Supernetting  CIDR
  • On utilise des masques de longueur variable (VLSM
    Variable Length Subnet Masking)
  • Exemple
  • On utilise un masque de longueur 22
  • 195.40.140.0/22 sera la seule entrée dans les
    tables de routage
  • Équivalent masque 255.255.252.0
  • Avec CIDR, la notion de classe C est outrepassée
  • Possibilité pour lISP de fournir 2x classes C
    contigus
  • On parle de modèle souple ou routage sans classe

115
Classless Inter Domain Routing (4)
  • Deuxième exemple
  • Une entreprise souhaite connecter 10 machines à
    lInternet
  • Classe C 256 _at_
  • Gaspillage de 246 _at_ !
  • Solution lISP fournit 1 fraction de classe C
  • Exemple 195.40.140.128 195.40.140.143 (16 _at_)
  • Problème comment gérer individuellement ce
     mini-réseau  partie dun tout (le réseau de
    lISP)  ?

116
Classless Inter Domain Routing (5)
  •  Supernetting  CIDR
  • On utilise des masques de longueur variable (VLSM
    Variable Length Subnet Masking)
  • Exemple
  • On utilise un masque de longueur 28
  • 195.40.140.0/28 sera la seule entrée dans les
    tables de routage
  • Les routeurs ne connaissent que la route menant à
    lISP
  • En Mars 1998, les tables de routage globales
    transportaient plus de 50000 _at_
  • Sans limplémentation de CIDR (nécessite BGP-4),
    ce nombre aurait été au moins doublé.

117
Adresses non routables (1)
  • Il nest pas toujours nécessaire que tous les
    ordinateurs dune entreprise soient  directement
    connectés  à Internet
  • Connexions indirectes à la demande
  • Modem sur RTC
  • Numéris
  • Réseaux entièrement privés
  • Accès sécurisés (Firewalls)
  • Proxy Internet
  • On utilise un petit nombre dadresses publiques
    pour les accès

118
Adresses non routables (2)
  • Dans le cas de réseaux privés, ou de connexions
    en Dial-up IP, on utilise, pour le plan
    dadressage IP interne des adresses réservées non
    routables (RFC 1597).
  • 1 adresse de classe A 10.0.0.0 10.255.255.255
  • 16 adresses de classe B 172.16.0.0
    172.31.255.255
  • 255 adresses de classe C 192.168.0.0
    192.168.255.255
  • Les adresses non-routables ne peuvent circuler
    sur lInternet
  • Nécessité dun mécanisme de traduction avant la
    sortie
  • Implémentation de NAT (Network Address
    Translation) sur le routeur ou le proxy.

119
NAT (Network Address Translation) (1)
  • NAT statique
  • L_at_ IP 192.168.32.10 sera toujours traduit
Write a Comment
User Comments (0)
About PowerShow.com