La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

INFO 3020 Introduction aux réseaux d’ordinateurs Philippe Fournier-Viger Département d’informatique, U.de M. Bureau D216,

Présentations similaires


Présentation au sujet: "INFO 3020 Introduction aux réseaux d’ordinateurs Philippe Fournier-Viger Département d’informatique, U.de M. Bureau D216,"— Transcription de la présentation:

1 INFO 3020 Introduction aux réseaux d’ordinateurs Philippe Fournier-Viger Département d’informatique, U.de M. Bureau D216, philippe.fournier-viger@umoncton.ca Automne 2014 1

2 Aujourd’hui La couche réseau (couche 3) (suite) TP1: remise 25 octobre Examen: 24 octobre 2

3 INFORMATION SUPPLÉMENTAIRE 3

4 ISBN – information supplémentaire Un document fournissant une preuve plus détaillée que le code ISBN permet de détecter 1 erreur et qu’il permet de détecter une transposition de deux chiffres: http://www.maths.manchester.ac.uk/~pas/code/examples/e x1.pdf http://www.maths.manchester.ac.uk/~pas/code/examples/e x1.pdf 4

5 Solution du quiz 1 – 2 2 – 4 3 – 2 4 – 3 5 – 3 (UDP) 6 – 3 7 – 3 (80) 8 – 4 9 - 4 5

6 CHAPITRE 5: LA COUCHE RÉSEAU 6

7 La couche réseau Objectifs ◦ s’assurer que les données soient transmises efficacement sur le réseau, de la source à la destination. ◦ effectuer l’adressage avec un minimum de surcharge. Moyens ◦ Routage (protocoles, routeurs…).  statique / dynamique ◦ Adresses logiques (adresses IP…). ◦ Encapsulation/décapsulation 7

8 Vue d’ensemble 8 données datagrammes / segments paquets trames ports adresse IP adresse MAC …

9 9

10 10

11 La couche réseau (suite) Adressage: ◦ une adresse unique pour identifier chaque hôte sur un réseau. Encapsulation: ◦ un en-tête est ajoutée aux données provenant de la couche 4. ◦ L’entête contient l’adresse. ◦ L’unité de données résultante est le « paquet ». Une fois l’encapsulation réalisé à la couche 3, les paquets sont envoyés à la couche 2 « liaison de données » pour la préparation au transport des données sur le support de communication. 11

12 La couche réseau (suite) Routage: nécessaire car tous les hôtes ne sont pas toujours sur le même réseau local, les routeurs sont responsables de diriger les paquets vers leur destination (le routage), Les routeurs inspectent les adresses de la couche 3 pour « router » les paquets, chaque routeur prend des décisions locales, chaque périphérique intermédiaire traversé par un paquet est appelé un saut (hop). 12

13 Les protocoles opèrent à la couche 3 du modèle OSI 13

14 La couche réseau (suite) Décapsulation: ◦ lorsque le paquet arrive à l’hôte de destination, 1.L’hôte examine l’adresse. 2.Si elle correspond, alors le paquet est décapsulé et l’information contenue est transmise aux services appropriés de la couche 4 (« transport »). 3.Sinon, le paquet est ignoré. 14

15 La couche réseau (suite) Protocoles d’adressage: ◦ IPv4 (Protocole IP version 4) ◦ IPv6 (Protocole IP version 6) ◦ IPX (Novell) ◦ AppleTalk (géré jusqu’à Mac OS X 10.5x, pour des réseaux locaux) Protocoles de routage: ◦ RIP, EIGRP, IGRP, OSPF, BGP.. Autres protocoles: ◦ ICMP (pour les pings, entre la couche 3 et 4 – utilise IP, mais pas TCP ou UDP) 15

16 LE PROTOCOLE IPV4 16

17 Le protocole IPv4 RFC 791, 1981 RFC 791 IP est le seul protocole de couche 3 pour l’internet. Défini ce qu’est une adresse IP. Une adresse IP est définie sur 32 bits, En théorie 2 32 adresses, c’est-à-dire, 4,294,967,296 adresses. En pratique, c’est insuffisant. Le 11 février 2011, les derniers blocs d’adresses IP disponibles ont été alloués.  IPv6 (128 bits). 17

18 NAT Problème: pénurie d’adresse publique IP. Une solution alternative à l’utilisation d’IPv6 est d’utiliser un service NAT (Network Address Translation). Utilise une table de correspondance ◦ 1 adresse interne 1 adresse externe, ◦ 1 adresse externe plusieurs adresses internes en utilisant des numéros de ports, Un service NAT peut être intégré à un routeur. Un NAT va retirer l’entête IP (et parfois aussi le port) et le remplacer par un autre. 18

19 Illustration d’un NAT (1) 19 NAT Adresses privées sur le réseau local 192.168.0.1 192.168.0.2 192.168.0.3 192.168.0.4 55.2.3.1 55.2.3.2 55.2.3.4 Les lignes représentent des connexions TCP INTERNET RÉSEAU LOCAL

20 Adresse IP publique du NAT 54.2.3.2 Illustration d’un NAT (2) 20 NAT Adresses privées sur le réseau local 192.168.0.1 192.168.0.2 192.168.0.3 192.168.0.4 ports 53001 53002 53003 53005 53007 Les lignes représentent des connexions TCP 51005 51004 50005 50775 INTERNET RÉSEAU LOCAL ports

21 Bénéfices d’un NAT réduit le besoin d’avoir de nombreuses adresses IP publiques. sécurité accrue: ◦ les adresses IP internes ne sont pas dévoilées à l’extérieur, ◦ seul le trafic sortant peut revenir en entrée, ◦ fonctions de filtrage, ◦ fonctions d’enregistrement du trafic, etc. outils d’administration: ◦ pour gérer les adresses IP, ◦ il est facile de rediriger le trafic d’un hôte à un autre (ex.: répartition de la charge entre serveurs…). ◦ Intégration DHCP… 21

22 Types de NAT statique: les correspondances entre adresses IP publiques et privées sont fixes. dynamique: ◦ alloue dynamiquement une adresse IP d’une certaine plage d’adresses IP publiques à chaque hôte. ◦ Lorsque les communisations arrêtent, les adresses IP peuvent être réallouées. Port Address Translation (PAT): les adresses IP privées sont associé à une seule adresse publique en utilisant plusieurs ports. Ex.: réseau local à la maison. 22

23 IPv6 Défini par l’IETF (Internet Engineering Task Force) RFC 2460, adresses de 128 bits au lieu de 32 bits Environ 3.4×10 38 adresses = 340,282,366,920,938,463,463,374,607,431,768,21 1,456 c’est-à-dire: 667 x 10 21 / m 2 (source)source Réduit le besoin de traduction d’adresses avec un NAT. Offre également des changement par rapport à IPv4. 23

24 IPv6 (suite) Exemple d’adresse IPv6: ◦ 2607:f0d0:4545:3:200:f8ff:fe21:67cf Les mots de 16 bits sont séparés par « : » chaque caractère est choisi parmi 0 à 9 ou a à f. 24

25 En 2010, environ de 0.5 % à 1 % utilisent IPv6, dû à certaines incompatibilités. En 2014  25 Utilisation d’IPv6 limitée (2010)

26 26 http://www.google.ca/ipv6/statistics.html#tab=p er-country-ipv6-adoption Utilisation d’IPv6 limitée (2014)

27 Utilisation d’IPv6 limitée (2013 – suite) 27 http://www.google.ca/ipv6/statistics.html#tab=p er-country-ipv6-adoption

28 Enregistrement d’un bloc d’adresses IP ARIN : American Registry for Internet Numbers https://www.arin.net/fees/fee_schedule.html 28

29 Le protocole IP Il fournit uniquement les fonctions requises pour transférer un paquet d’une source à une destination. Caractéristiques du protocole: ◦ sans connexion (comme une lettre à la poste…), ◦ meilleur effort: rien n’est utilisé pour garantir l’arrivé des paquets, pour détecter les erreurs ou vérifier l’ordonnancement, ◦ indépendant du média transportant les données. 29

30 Le protocole IP (suite) Pourquoi le protocole IP est de type « meilleur effort »? ◦ nécessite moins de données (entête plus petit). ◦ afin d’être plus général et de laisser le choix à l’utilisateur en choisissant un protocole de la couche 4. ◦ Ex.: en choisissant TCP, on obtient gestion de l’ordonnancement des unités + retransmission, mais pas si on choisi UDP. 30

31 Illustration 31

32 Le protocole IP (suite) Les paquets peuvent circuler sur n’importe quel type de médias: câble, fibre optique, signaux radios, etc. Le type de média utilisé est géré par la couche liaison de données (couche 2). 32

33 Le protocole IP (suite) La couche 3 doit tout de même tenir compte de la couche 2. La couche 2 communique le MTU (unité de transmission maximale) à la couche 3. Le MTU défini la taille maximale en octets d’un paquet pouvant circuler sur la couche 2. Si un paquet est transféré d’un réseau à un autre et que le MTU est inférieur à la taille du paquet, le routeur devra scinder les paquets (fragmentation), 33

34 Le protocole IP (suite) Exemple de MTU: ◦ sur Ethernet: 1500 octets par défaut ◦ ADSL: 1468 octets ◦ Token Ring : 5000 octets ◦ 802.11 : 7981 octets ◦ … 34

35 Path MTU Discovery: Processus pour découvrir la taille maximale de paquet pour traverser un réseau sans subir de fragmentation: ◦ l’ordinateur envoi un paquet en utilisant l’indicateur « don’t fragment » de l’entête IP. ◦ Cet indicateur indique que le paquet ne doit pas être fragmenté ◦ si le paquet est bloqué à un périphérique à cause du MTU, un message ICMP est renvoyé à l’expéditeur avec le MTU requis. ◦ le processus est répété… 35

36 Terminologie: « Paquet IP » Dans les réseaux TCP/IP, le terme paquet IP dénote une unité de données de la couche transport avec une entête IP. 36

37 Entête IPv4 En général de 20 à 60 octets. 37

38 Entête IPv4 (suite) Version (4 bits): version du protocole Ex.: IPv4 = version 4 IHL (4 bits): taille de l’entête en mots de 32 bits, minimum 5, maximum 15. Type de service (8 bits): priorité de qualité de service (ex.: pour donner priorité aux données audio et vidéo): ◦ délai normal vs faible délai ◦ débit normal vs haut débit ◦ fiabilité normale vs haute fiabilité ◦ priorité, contrôle de réseau, etc. Un routeur peut être configuré pour tenir compte de la priorité. 38

39 Entête IPv4 (suite) Longueur du paquet: la taille du paquet mesurée en octet (16 bits). ◦ en théorie, minimum 20, maximum 65,535 octets, mais en pratique cette limite est rarement utilisée. ◦ La spécification demande au minimum de pouvoir accepter 576 octets. Identification: une valeur d’identification pour aider à assembler les paquets fragmentés. 39

40 Entête IPv4 (suite) Indicateurs (flags) (3 bits) ◦ bit 0: réservé pour usage futur (doit être zéro) ◦ bit 1: la valeur 1 indique de ne pas fragmenter le paquet (« don’t fragment »), ◦ bit 2: la valeur 1 indique qu’il s’agit du dernier fragment d’un paquet fragmenté. 40

41 Entête IPv4 (suite) Décalage du fragment (13 bits): ◦ spécifie le décalage en octets par rapport au premier fragment du datagramme IP non fragmenté. ◦ Le premier fragment a la valeur 0. ◦ Ce champs permet de reconstituer les fragments à destination en replaçant les fragments dans l’ordre. ◦ 13 bits permet un décalage allant jusqu’à: (2 13 – 1) × 8 = 65,528 octets, ce qui est légèrement supérieur à la taille possible, car l’entête occupe 20 octets. 41

42 Entête IPv4 (suite) Durée de vie (8 bits): Pour éviter que les paquets ne tournent en boucle à l’infini (dans une boucle de routage). ◦ En pratique, elle est généralement spécifiée en terme de nombre de sauts, et est décrémenté de 1 au passage par chaque routeur. Lorsque la valeur est 0, le paquet est jeté et une erreur peut être envoyé à l’expéditeur par le protocole ICMP (un message ICMP Time Exceeded). 42

43 Entête IPv4 (suite) Protocole (8 bits: 0-255): spécifie le protocole utilisé dans le paquet IP selon le code défini par l’IANA : https://www.iana.org/assignments/protoco l-numbers/protocol-numbers.xhtml ICMP = numéro 01 TCP = numéro 06 UDP = numéro 17 …. https://www.iana.org/assignments/protoco l-numbers/protocol-numbers.xhtml 43

44 Entête IPv4 (suite) Somme de contrôle (16 bits) ◦ une somme de contrôle sur l’entête seulement Adresse source et adresse de destination (32 bits chacune) ◦ contient chacun une adresse IP. Options: ◦ pour utiliser des services supplémentaires. ◦ rarement utilisé en pratique. 44

45 Exemple 45

46 DIVISION DES HÔTES EN GROUPES 46

47 Division en réseaux Un grand réseau est trop complexe pour fonctionner et être géré avec efficience. Il est recommandé de scinder les réseaux qui deviennent trop grand en sous- réseaux. Ex.: l’internet. Une planification est nécessaire. 47

48 Division en réseaux On peut diviser selon plusieurs critères: ◦ l’emplacement géographique (ex.: chaque laboratoire d’une université), ◦ les besoins des utilisateurs (ex.: certains utilisateurs ont besoin d’une bande passante élevée), ◦ des propriétés (ex.: services public et privés d’une entreprise), ◦ tenir compte de la sécurité.. ◦ etc. La division peut avoir une influence sur le trafic (ex.: si une ressource doit être accédée régulièrement) 48

49 Illustration – division géographique 49 Les ordinateurs à répartir en réseaux répartition

50 Illustration– division par besoins 50 Les ordinateurs à répartir en réseaux répartition

51 Illustration– division par propriétés 51 Les ordinateurs à répartir en réseaux répartition

52 Problème courant d’un grand réseau 1)Dégradation des performances: ◦ consommation des ressources tel que la bande passante et la capacité de routage. ◦ Ex.: les diffusions à tous (broadcast) utilisées par plusieurs protocoles sont problématique sur des réseaux avec beaucoup d’hôtes. ◦ Le trafic lié à la gestion et au contrôle du réseau augmente aussi avec le nombre d’hôtes. ◦ Diviser un réseau en fonction des hôtes communicant ensemble peut grandement augmenter les performances. 52

53 Division en réseaux (suite) Le réseau délimité par l’étendu qu’une diffusion peut atteindre est appelé un domaine de diffusion. Combien de domaines de diffusion? 53

54 Division en réseaux (suite) Combien de domaines de diffusion? 54

55 Exercice 5.2.2 avec Packet Tracer Illustre le problème des diffusions dans un grand réseau 55

56 Problème courant d’un grand réseau 2) Sécurité: ◦ La division d’un réseau en fonction de la propriété (ex.: service public vs service privé) permet d’interdire, autoriser ou surveiller l’accès aux ressources. ◦ Ex.: réseau administratif, réseau de recherche et réseau d’étudiants d’une université. ◦ Pour sécuriser le réseau face à des menaces intérieures ou extérieures. ◦ La sécurité est réalisé généralement par un routeur ou pare-feu. 56

57 Illustration En utilisant un pare-feu, on peut contrôler quels ordinateurs ont accès à Internet. 57

58 Problème courant d’un grand réseau (suite) 3) gestion des adresses: ◦ La division en réseaux permet d’éviter que tous les hôtes doivent connaître les adresses physiques de tous les autres hôtes. ◦ Un hôte a seulement besoin de connaître l’adresse d’un hôte intermédiaire (la passerelle) si un hôte ne se trouve pas sur le même réseau. ◦ Une passerelle est un routeur qui sert de sortie du réseau local. 58

59 59

60 Comment séparer les hôtes en réseaux? L’adressage hiérarchique (analogie avec le système postal) 60

61 Suite ◦ Pour diriger un message, se référer uniquement au niveau d’adresse approprié (pays, état, ville, rue, numéro et employé) pour diriger la lettre vers le tronçon suivant ◦ Ceci rend le processus de routage très efficace. ◦ Il n’est pas nécessaire à chaque stade d’acheminement de connaître l’emplacement exact de la destination. 61

62 Adressage hiérarchique (suite) ◦ Les adresses de couche 3 utilisent aussi un adressage hiérarchique. (ex.: adresse IP)  Une partie de l’adresse IP est l’adresse du réseau contenant l’hôte.  L’autre partie de l’adresse IP identifie l’hôte de façon précise sur ce réseau. ◦ Les routeurs utilisent seulement l’adresse réseau pour rediriger les paquets. 62

63 Adressage hiérarchique – IP Les adresses IP ont 32 bits, mais sont généralement écrites sous forme de quatre octets converti en valeur décimale. Ex.: 192.168.18.57 ◦ Dans cet exemple, les trois premiers octets indique le réseau et 57 identifie l’hôte. Si on divise un réseau en sous-réseau, on va emprunter des bits dans la partie « hôte » de l’adresse. Cela aura pour effet de réduire le nombre d’hôtes possibles. 63

64 Adressage hiérarchique – IP La taille en bits de la partie réseau d’une adresse est appelée la longueur de préfixe. Dans l’exemple précédent: 24 bits. On écrira: 192.168.18.57 /24 pour indiquer la longueur de préfixe d’une adresse. 64

65 65

66 5.3 ROUTAGE – TRAITEMENT DES PAQUETS DE DONNÉES 66

67 Passerelle Quand un hôte doit communiquer avec un hôte sur un autre réseau, un périphérique intermédiaire (routeur, commutateur…) sert de passerelle. En général, chaque hôte est configuré avec l’adresse d’une passerelle (aussi appelée « passerelle par défaut »). Un routeur acheminera ensuite le paquet sur le bonne route (le bon tronçon). 67

68 Illustration 68

69 Transport des données de bout en bout - exemple Si l’hôte se trouve sur le même réseau, le paquet est transmis sur le réseau local à l’autre hôte (ici ce n’est pas le cas). (1) 69

70 Transport des données de bout en bout - exemple Si l’hôte ne se trouve pas sur le même réseau, le paquet est transmis à la passerelle par défaut (2) 70

71 Transport des données de bout en bout - exemple À chaque saut (routeur), les décision d’acheminement sont basés sur l’adresse IP. Note : les routeurs travaillent au niveau de la couche 3 (adresse IP) et les commutateur au niveau de la couche 2 (adresse MAC). (3) 71

72 Transport des données de bout en bout - exemple (4) 72

73 Transport des données de bout en bout - exemple (5)(4) 73

74 Transport des données de bout en bout - exemple (6) 74

75 Questions sur l’exemple L’entête de couche réseau (IP) demeure intacte pendant la transmission? L’entête de couche transport demeure intacte pendant la transmission? 75

76 Passerelle (suite) Physiquement, la passerelle est une interface de routeur connectée au réseau local. L’adresse de la passerelle est choisi une adresse parmi les adresses du réseau. En général, tous les hôtes d’un même réseau ont la même adresse de passerelle. Pour Windows, Protocole IP > Propriété permet de configurer l’adresse de la passerelle par défaut. 76

77 Illustration 77

78 Passerelle (suite) Pour vérifier l’adresse de la passerelle par défaut, vous pouvez aussi taper « ipconfig » dans la console de Windows. Exemple: 78

79 Routage Pour pouvoir acheminer un paquet, le routeur doit connaître une route. Faire le choix du bon tronçon est ce qu’on appelle le routage. Le routeur ne décide que du routeur immédiat vers lequel le paquet est transféré (il ne décide pas de la route complète vers l’hôte final). 79

80 Routage 80

81 Routage (suite) La table de routage stocke des informations sur les réseaux connectés et les réseaux distants. Les réseaux connectés sont reliés directement à une des interfaces de routeur. Lorsqu’une interface de routeur est configurée avec une adresse IP et un masque de sous-réseau, elle devient partie intégrante de ce réseau. Toutes les autres routes (ex.: vers réseaux distants) sont configurées à la main ou acquises par un protocole de routage. 81

82 82

83 Table de routage Chaque route est décrite par: 1)Adresse du réseau de destination 2)Tronçon: le tronçon à emprunter. 3)Mesure: utilisé pour choisir quand il y a deux routes vers un même réseau Parfois des informations supplémentaires sont ajoutées: ◦ Qualité de service associée à la route. ◦ Interface réseau associée à la route (eth0 pour la 1 ière carte Ethernet, eth1 pour la 2 ième …), etc. 83

84 Tables de routage des hôtes Les périphériques finaux ont aussi une table de routage. Les routes sont dérivées du réseau connecté et de la configuration de la passerelle par défaut. La table locale de l’hôte contient généralement sa (ou ses) connexion(s) directe(s) au réseau et sa propre route par défaut vers la passerelle. La table de routage avec les commandes netstat -r, route ou route PRINT. 84

85 85

86 Table de routage – choix de la route Dans une table de routage, il peut y avoir plusieurs route correspondante à un paquet. Lors du transfert d’un paquet, le routeur sélectionne alors la route la plus spécifique ou celle avec la meilleure mesure. 86

87 Table de routage – choix de la route (suite) Exemple: un paquet avec l’adresse de destination 10.1.1.55, le routeur transfère le paquet à un routeur de tronçon suivant associé à une route vers le réseau 10.1.1.0. Si aucune route vers 10.1.1.0 ne figure dans le routage, mais qu’une route vers 10.1.0.0 est disponible, le paquet est transféré au routeur de tronçon suivant pour ce réseau. Sinon, il pourra tester par exemple 10.0.0.0, puis 0.0.0.0 (route par défaut si elle est configurée). Sinon, il abandonnera le paquet. 87

88 Route par défaut Un routeur peut être configuré avec une route par défaut (0.0.0.0). La route par défaut est utilisée pour transférer les paquets pour lesquels aucune entrée ne figure dans la table de routage pour le réseau de destination. 88

89 Les opérations du routeur Trois opérations sur un paquet: ◦ le transférer au routeur de tronçon suivant, ◦ le transférer à l’hôte de destination, ◦ l’abandonner. 89

90 Exemple1: une route est présente 90

91 Exemple 2: route par défaut 91

92 5.4 PROCESSUS DE ROUTAGE 92

93 Routes statiques Des routes statiques peuvent être configurées manuellement dans un routeur. La « route par défaut » peut être statique. Désavantages: ◦ si le réseau évolue, il faut potentiellement reconfigurer les routeurs, ◦ cela peut être coûteux en temps. 93

94 Routage dynamique Protocoles de routage dynamique pour mettre à jour les tables de routage automatiquement. (ex.: RIP, EIGRP) Quand un routeur détecte un changement, l’information est transmise aux autres routeurs. Quand un routeur reçoit des informations sur des routes nouvelles ou modifiées, il met à jour sa propre table de routage et, à son tour, transmet ces informations aux autres routeurs. 94

95 Routage dynamique (suite) Désavantages: ◦ surcharge sur le réseau, ◦ les routeurs doivent avoir les capacités suffisantes pour utiliser les algorithmes et structures pour mettre à jour les tables de routage. Il est possible de combiner routage dynamique et statique dans des réseaux. 95

96 Références Chapitre 5 de CCNA Exploration 1 96

97 INFORMATION SUPPLÉMENTAIRE 97

98 Problématique Un protocole mal conçu ou mal implémenté peut mener à un grand nombre de problème. Ex.: ◦ interblocage, 98

99 Problèmes potentiels Source de l’exemple: wikipédia Interblocage (deadlock): une situation ou deux processus concurrents attendent que l’autre ait terminé une action. 99

100 Vérification automatique d’un protocole Il existe des outils pour vérifier de façon automatique un protocole. Ils sont appelés « model checker » ou vérificateurs de modèles. Ils peuvent être utilisés pour vérifier des protocoles réseau ou tout simplement l’interaction entre plusieurs processus sur un ordinateur. Ex.: SPIN, UUPAL, …SPIN 100

101 Anecdote – le ping de la mort Un ping a une taille de 56 octets (RFC 792).RFC 792 Protocole ICMP Le ping de la mort (années 1997-1998, plateforme MAC, Unix, Windows, routeurs, imprimantes,…) consistait à envoyer un ping dépassant la taille maximale de 65535 octets d’un paquet IPv4. Le résultat était le crash de la machine causé par un dépassement mémoire lors du réassemblage des trames. La technique était initialement appliqué au ping, mais pouvait potentiellement fonctionner pour d’autres ports. http://insecure.org/sploits/ping-o-death.html 101


Télécharger ppt "INFO 3020 Introduction aux réseaux d’ordinateurs Philippe Fournier-Viger Département d’informatique, U.de M. Bureau D216,"

Présentations similaires


Annonces Google