La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

INFO 3020 Introduction aux réseaux d’ordinateurs

Présentations similaires


Présentation au sujet: "INFO 3020 Introduction aux réseaux d’ordinateurs"— Transcription de la présentation:

1 INFO 3020 Introduction aux réseaux d’ordinateurs
Philippe Fournier-Viger Département d’informatique, U.de M. Bureau D216, Automne 2014

2 Introduction La couche réseau du modèle OSI (couche 3)
TP1: remise 18 octobre Examen:

3 Laboratoire - répartition des groupes
Mercredi 12: :15: 1) avant? 2) après? Vendredi 13:30 – 14:45: 3) avant? 4) après?

4 Information supplémentaire

5 ISBN – information supplémentaire
Un document fournissant une preuve plus détaillée que le code ISBN permet de détecter 1 erreur et qu’il permet de détecter une transposition de deux chiffres: x1.pdf

6 RETOUR SUR LE QUIZ

7 Question 1 (correction)

8 Retransmission des segments de données sont perdus
B segment 2 segment 3 Le segment numéro 4 est perdu ACK 4 Dépendant du protocole utilisé, l’ordinateur A va seulement renvoyer 4 ou bien renvoyer 4, 5 et 6 après avoir reçu ACK4. En général, la deuxième façon est employée. segment 4 segment 5 segment 6 ACK 4 Reçu sélectif…

9 Retransmission des segments perdus
Le processus de retransmission n’est pas spécifié dans le RFC. Typiquement l’émetteur va conserver les segments envoyés pour un certain temps et va les retransmettre si aucune confirmation n’est reçue. Lorsqu’une confirmation est reçue, les segments correspondant sont effacés de la mémoire. Cas d’une confirmation perdue Cas d’une confirmation reçue

10 Contrôle de flux

11 Solution du quiz 1 – 2 2 – 4 3 – 2 4 – 3 5 – 3 (UDP) 6 – 3 7 – 3 (80)
8 – 4 9 - 4

12 Chapitre 5: LA COUCHE RÉSEAU

13 La couche réseau Objectifs Moyens
s’assurer que les données soient transmises efficacement sur le réseau, de la source à la destination. effectuer l’adressage avec un minimum de surcharge. Moyens Routage (protocoles, routeurs…). statique / dynamique Adresses logiques (adresses IP…). Encapsulation/décapsulation

14 Vue d’ensemble données datagrammes / segments paquets ports adresse IP
adresse MAC trames

15

16

17 La couche réseau (suite)
Adressage: une adresse unique pour identifier chaque hôte sur un réseau. Encapsulation: un en-tête est ajoutée aux données provenant de la couche 4. L’entête contient l’adresse. L’unité de données résultante est le « paquet ». Une fois l’encapsulation réalisé à la couche 3, les paquets sont envoyés à la couche 2 « liaison de données » pour la préparation au transport des données sur le support de communication.

18 La couche réseau (suite)
Routage: nécessaire car tous les hôtes ne sont pas toujours sur le même réseau local, les routeurs sont responsables de diriger les paquets vers leur destination (le routage), Les routeurs inspectent les adresses de la couche 3 pour « router » les paquets, chaque routeur prend des décisions locales, chaque périphérique intermédiaire traversé par un paquet est appelé un saut (hop).

19 Les protocoles opèrent à la couche 3 du modèle OSI

20 La couche réseau (suite)
Décapsulation: lorsque le paquet arrive à l’hôte de destination, L’hôte examine l’adresse. Si elle correspond, alors le paquet est décapsulé et l’information contenue est transmise aux services appropriés de la couche 4 (« transport »). Sinon, le paquet est ignoré.

21 La couche réseau (suite)
Protocoles d’adressage: IPv4 (Protocole IP version 4) IPv6 (Protocole IP version 6) IPX (Novell) AppleTalk (géré jusqu’à Mac OS X 10.5x, pour des réseaux locaux) Protocoles de routage: RIP, EIGRP, IGRP, OSPF, BGP.. Autres protocoles: ICMP (pour les pings, entre la couche 3 et 4 – utilise IP, mais pas TCP ou UDP)

22 LE PROTOCOLE IPv4

23 Le protocole IPv4 RFC 791, 1981 IP est le seul protocole de couche 3 pour l’internet. Défini ce qu’est une adresse IP. Une adresse IP est définie sur 32 bits, En théorie 232 adresses, c’est-à-dire, 4,294,967,296 adresses. En pratique, c’est insuffisant. Le 11 février 2011, les derniers blocs d’adresses IP disponibles ont été alloués.  IPv6 (128 bits).

24 NAT Problème: pénurie d’adresse publique IP.
Une solution alternative à l’utilisation d’IPv6 est d’utiliser un service NAT (Network Address Translation). Utilise une table de correspondance 1 adresse interne <--> 1 adresse externe, 1 adresse externe <--> plusieurs adresses internes en utilisant des numéros de ports, Un service NAT peut être intégré à un routeur. Un NAT va retirer l’entête IP (et parfois aussi le port) et le remplacer par un autre.

25 Illustration d’un NAT (1)
Adresses privées sur le réseau local NAT INTERNET RÉSEAU LOCAL Les lignes représentent des connexions TCP

26 Illustration d’un NAT (2)
Adresse IP publique du NAT Adresses privées sur le réseau local NAT ports 53001 53002 53003 53005 53007 ports 50005 50775 51005 51004 INTERNET RÉSEAU LOCAL Les lignes représentent des connexions TCP

27 Bénéfices d’un NAT réduit le besoin d’avoir de nombreuses adresses IP publiques. sécurité accrue: les adresses IP internes ne sont pas dévoilées à l’extérieur, seul le trafic sortant peut revenir en entrée, fonctions de filtrage, fonctions d’enregistrement du trafic, etc. outils d’administration: pour gérer les adresses IP, il est facile de rediriger le trafic d’un hôte à un autre (ex.: répartition de la charge entre serveurs…). Intégration DHCP…

28 Types de NAT statique: les correspondances entre adresses IP publiques et privées sont fixes. dynamique: alloue dynamiquement une adresse IP d’une certaine plage d’adresses IP publiques à chaque hôte. Lorsque les communisations arrêtent, les adresses IP peuvent être réallouées. Port Address Translation (PAT): les adresses IP privées sont associé à une seule adresse publique en utilisant plusieurs ports. Ex.: réseau local à la maison.

29 IPv6 Défini par l’IETF (Internet Engineering Task Force)
RFC 2460, adresses de 128 bits au lieu de 32 bits Environ 3.4×1038 adresses = 340,282,366,920,938,463,463,374,607,431,768,21 1,456 c’est-à-dire: 667 x 1021 / m2 (source) Réduit le besoin de traduction d’adresses avec un NAT. Offre également des changement par rapport à IPv4.

30 IPv6 (suite) Exemple d’adresse IPv6:
2607:f0d0:4545:3:200:f8ff:fe21:67cf Les mots de 16 bits sont séparés par « : » chaque caractère est choisi parmi 0 à 9 ou a à f.

31 Utilisation d’IPv6 limitée (2010)
En 2010, environ de 0.5 % à 1 % utilisent IPv6, dû à certaines incompatibilités. En 2014 

32 Utilisation d’IPv6 limitée (2014)

33 Utilisation d’IPv6 limitée (2013 – suite)

34 Enregistrement d’un bloc d’adresses IP
ARIN : American Registry for Internet Numbers

35 Le protocole IP Il fournit uniquement les fonctions requises pour transférer un paquet d’une source à une destination. Caractéristiques du protocole: sans connexion (comme une lettre à la poste…), meilleur effort: rien n’est utilisé pour garantir l’arrivé des paquets, pour détecter les erreurs ou vérifier l’ordonnancement, indépendant du média transportant les données.

36 Le protocole IP (suite)
Pourquoi le protocole IP est de type « meilleur effort »? nécessite moins de données (entête plus petit). afin d’être plus général et de laisser le choix à l’utilisateur en choisissant un protocole de la couche 4. Par exemple, en choisissant TCP, on obtient gestion de l’ordonnancement des unités + retransmission, mais pas si on choisi UDP.

37 Illustration

38 Le protocole IP (suite)
Les paquets peuvent circuler sur n’importe quel type de médias: câble, fibre optique, signaux radios, etc. Le type de média utilisé est géré par la couche liaison de données (couche 2).

39 Le protocole IP (suite)
La couche 3 doit tout de même tenir compte de la couche 2. La couche 2 communique le MTU (unité de transmission maximale) à la couche 3. Le MTU défini la taille maximale en octets d’un paquet pouvant circuler sur la couche 2. Si un paquet est transféré d’un réseau à un autre et que le MTU est inférieur à la taille du paquet, le routeur devra scinder les paquets (fragmentation),

40 Le protocole IP (suite)
Exemple de MTU: sur Ethernet: 1500 octets par défaut ADSL: octets Token Ring : 5000 octets : 7981 octets

41 Path MTU Discovery: Processus pour découvrir la taille maximale de paquet pour traverser un réseau sans subir de fragmentation: l’ordinateur envoi un paquet en utilisant l’indicateur « don’t fragment » de l’entête IP. Cet indicateur indique que le paquet ne doit pas être fragmenté si le paquet est bloqué à un périphérique à cause du MTU, un message ICMP est renvoyé à l’expéditeur avec le MTU requis. le processus est répété…

42 Terminologie: « Paquet IP »
Dans les réseaux TCP/IP, le terme paquet IP dénote une unité de données de la couche transport avec une entête IP.

43 Entête IPv4 En général de 20 à 60 octets.

44 Entête IPv4 (suite) Version (4 bits): version du protocole Par exemple, IPv4 = version 4 IHL (4 bits): taille de l’entête en mots de 32 bits, minimum 5, maximum 15. Type de service (8 bits): priorité de qualité de service (pour donner priorité par exemple aux données audio et vidéo): délai normal vs faible délai débit normal vs haut débit fiabilité normale vs haute fiabilité priorité, contrôle de réseau, etc. Un routeur peut être configuré pour tenir compte de la priorité.

45 Entête IPv4 (suite) Longueur du paquet: la taille du paquet mesurée en octet (16 bits). en théorie, minimum 20, maximum 65,535 octets, mais en pratique cette limite est rarement utilisée. La spécification demande au minimum de pouvoir accepter 576 octets. Identification: une valeur d’identification pour aider à assembler les paquets fragmentés.

46 Entête IPv4 (suite) Indicateurs (flags) (3 bits)
bit 0: réservé pour usage futur (doit être zéro) bit 1: la valeur 1 indique de ne pas fragmenter le paquet (« don’t fragment »), bit 2: la valeur 1 indique qu’il s’agit du dernier fragment d’un paquet fragmenté.

47 Entête IPv4 (suite) Décalage du fragment (13 bits):
spécifie le décalage en octets par rapport au premier fragment du datagramme IP non fragmenté. Le premier fragment a la valeur 0. Ce champs permet de reconstituer les fragments à destination en replaçant les fragments dans l’ordre. 13 bits permet un décalage allant jusqu’à: (213 – 1) × 8 = 65,528 octets, ce qui est légèrement supérieur à la taille possible, car l’entête occupe 20 octets.

48 Entête IPv4 (suite) Durée de vie (8 bits): Pour éviter que les paquets ne tournent en boucle à l’infini (dans une boucle de routage). En pratique, elle est généralement spécifiée en terme de nombre de sauts, et est décrémenté de 1 au passage par chaque routeur. Lorsque la valeur est 0, le paquet est jeté et une erreur peut être envoyé à l’expéditeur par le protocole ICMP (un message ICMP Time Exceeded).

49 Entête IPv4 (suite) Protocole (8 bits: 0-255): spécifie le protocole utilisé dans le paquet IP selon le code défini par l’IANA : l-numbers/protocol-numbers.xhtml ICMP = numéro 01 TCP = numéro 06 UDP = numéro 17 ….

50 Entête IPv4 (suite) Somme de contrôle (16 bits)
une somme de contrôle sur l’entête seulement Adresse source et adresse de destination (32 bits chacune) contient chacun une adresse IP. Options: pour utiliser des services supplémentaires. rarement utilisé en pratique.

51 Exemple

52 Division des Hôtes en GROUPES

53 Division en réseaux Un grand réseau est trop complexe pour fonctionner et être géré avec efficience. Il est recommandé de scinder les réseaux qui deviennent trop grand en sous- réseaux. Ex.: l’internet. Une planification est nécessaire.

54 Division en réseaux On peut diviser selon plusieurs critères:
l’emplacement géographique (ex.: chaque laboratoire d’une université), les besoins des utilisateurs (ex.: certains utilisateurs ont besoin d’une bande passante élevée), des propriétés (ex.: services public et privés d’une entreprise), tenir compte de la sécurité.. etc. La division peut avoir une influence sur le trafic (ex.: si une ressource doit être accédée régulièrement)

55 Illustration – division géographique
Les ordinateurs à répartir en réseaux répartition

56 Illustration– division par besoins
Les ordinateurs à répartir en réseaux répartition

57 Illustration– division par propriétés
Les ordinateurs à répartir en réseaux répartition

58 Problème courant d’un réseau trop grand
1)Dégradation des performances: consommation des ressources tel que la bande passante et la capacité de routage. Ex.: les diffusions à tous (broadcast) utilisées par plusieurs protocoles sont problématique sur des réseaux avec beaucoup d’hôtes. Le trafic lié à la gestion et au contrôle du réseau augmente aussi avec le nombre d’hôtes. Diviser un réseau en fonction des hôtes communicant ensemble peut grandement augmenter les performances.

59 Division en réseaux (suite)
Le réseau délimité par l’étendu qu’une diffusion peut atteindre est appelé un domaine de diffusion. Combien de domaines de diffusion?

60 Division en réseaux (suite)
Combien de domaines de diffusion?

61 Exercice 5.2.2 avec Packet Tracer
Illustre le problème des diffusions dans un grand réseau

62 Problème courant d’un réseau trop grand
2) Sécurité: La division d’un réseau en fonction de la propriété (ex.: service public vs service privé) permet d’interdire, autoriser ou surveiller l’accès aux ressources. Ex.: réseau administratif, réseau de recherche et réseau d’étudiants d’une université. Cela peut être pour sécuriser le réseau face à des menaces intérieures ou extérieures. La sécurité est réalisé généralement par un routeur ou pare-feu.

63 Illustration En utilisant un pare-feu, on peut contrôler quels ordinateurs ont accès à Internet.

64 Problème courant d’un réseau trop grand (suite)
3) gestion des adresses: La division en réseau permet d’éviter que tous les hôtes doivent connaître les adresses physiques de tous les autres hôtes. Un hôte a seulement besoin de connaître l’adresse d’un hôte intermédiaire (la passerelle) si un hôte ne se trouve pas sur le même réseau. Une passerelle est un routeur qui sert de sortie du réseau local.

65

66 Comment séparer les hôtes en réseaux?
L’adressage hiérarchique (analogie avec le système postal)

67 Suite Pour diriger un message, se référer uniquement au niveau d’adresse approprié (pays, état, ville, rue, numéro et employé) pour diriger la lettre vers le tronçon suivant Ceci rend le processus de routage très efficace. Il n’est pas nécessaire à chaque stade d’acheminement de connaître l’emplacement exact de la destination.

68 Adressage hiérarchique (suite)
Les adresses de couche 3 utilisent aussi un adressage hiérarchique. (ex.: adresse IP) Une partie de l’adresse IP est l’adresse du réseau contenant l’hôte. L’autre partie de l’adresse IP identifie l’hôte de façon précise sur ce réseau. Les routeurs utilisent seulement l’adresse réseau pour rediriger les paquets.

69 Adressage hiérarchique – IP
Les adresses IP ont 32 bits, mais sont généralement écrites sous forme de quatre octets converti en valeur décimale. Ex.: Dans cet exemple, les trois premiers octets sont le réseau et 57 identifie l’hôte. Si on divise un réseau en sous-réseau, on va emprunter des bits dans la partie « hôte » de l’adresse. Cela aura pour effet de réduire le nombre d’hôtes possibles.

70 Adressage hiérarchique – IP
La taille en bits de la partie réseau d’une adresse est appelée la longueur de préfixe. Dans l’exemple précédent: 24 bits. On écrira: / pour indiquer la longueur de préfixe d’une adresse.

71

72 5.3 Routage – traitement des paquets de données

73 Passerelle Quand un hôte doit communiquer avec un hôte sur un autre réseau, un périphérique intermédiaire (routeur, commutateur…) sert de passerelle. En général, chaque hôte est configuré avec l’adresse d’une passerelle (aussi appelée « passerelle par défaut »). Un routeur acheminera ensuite le paquet sur le bonne route (le bon tronçon).

74 Illustration

75 Transport des données de bout en bout - exemple
(1) Si l’hôte se trouve sur le même réseau, le paquet est transmis sur le réseau local à l’autre hôte (ici ce n’est pas le cas).

76 Transport des données de bout en bout - exemple
(2) Si l’hôte ne se trouve pas sur le même réseau, le paquet est transmis à la passerelle par défaut

77 Transport des données de bout en bout - exemple
(3) À chaque saut (routeur), les décision d’acheminement sont basés sur l’adresse IP. Note : les routeurs travaillent au niveau de la couche 3 (adresse IP) et les commutateur au niveau de la couche 2 (adresse MAC).

78 Transport des données de bout en bout - exemple
(4)

79 Transport des données de bout en bout - exemple
(4) (5)

80 Transport des données de bout en bout - exemple
(6)

81 Questions sur l’exemple
L’entête de couche réseau (IP) demeure intacte pendant la transmission? L’entête de couche transport demeure intacte pendant la transmission?

82 Passerelle (suite) Physiquement, la passerelle est une interface de routeur connectée au réseau local. L’adresse de la passerelle est choisi une adresse parmi les adresses du réseau. En général, tous les hôtes d’un même réseau ont la même adresse de passerelle. Pour Windows, Protocole IP > Propriété permet de configurer l’adresse de la passerelle par défaut.

83 Illustration

84 Passerelle (suite) Pour vérifier l’adresse de la passerelle par défaut, vous pouvez aussi taper « ipconfig » dans la console de Windows. Exemple:

85 Routage Pour pouvoir acheminer un paquet, le routeur doit connaître une route. Faire le choix du bon tronçon est ce qu’on appelle le routage. Le routeur ne décide que du routeur immédiat vers lequel le paquet est transféré (il ne décide pas de la route complète vers l’hôte final).

86 Routage

87 Routage (suite) La table de routage stocke des informations sur les réseaux connectés et les réseaux distants. Les réseaux connectés sont reliés directement à une des interfaces de routeur. Lorsqu’une interface de routeur est configurée avec une adresse IP et un masque de sous-réseau, elle devient partie intégrante de ce réseau. Toutes les autres routes (ex.: vers réseaux distants) sont configurées à la main ou acquises par un protocole de routage.

88

89 Table de routage Chaque route est décrite par:
Adresse du réseau de destination Tronçon: le tronçon à emprunter. Mesure: utilisé pour choisir quand il y a deux routes vers un même réseau Parfois des informations supplémentaires sont ajoutées: Qualité de service associée à la route. Interface réseau associée à la route (eth0 pour la 1ière carte Ethernet, eth1 pour la 2ième…), etc.

90 Tables de routage des hôtes
Les périphériques finaux ont aussi une table de routage. Les routes sont dérivées du réseau connecté et de la configuration de la passerelle par défaut. La table locale de l’hôte contient généralement sa (ou ses) connexion(s) directe(s) au réseau et sa propre route par défaut vers la passerelle. La table de routage avec les commandes netstat -r, route ou route PRINT.

91

92 Table de routage – choix de la route
Dans une table de routage, il peut y avoir plusieurs route correspondante à un paquet. Lors du transfert d’un paquet, le routeur sélectionne alors la route la plus spécifique ou celle avec la meilleure mesure.

93 Table de routage – choix de la route (suite)
Exemple: un paquet avec l’adresse de destination , le routeur transfère le paquet à un routeur de tronçon suivant associé à une route vers le réseau Si aucune route vers ne figure dans le routage, mais qu’une route vers est disponible, le paquet est transféré au routeur de tronçon suivant pour ce réseau. Sinon, il pourra tester par exemple , puis (route par défaut si elle est configurée). Sinon, il abandonnera le paquet.

94 Route par défaut Un routeur peut être configuré avec une route par défaut ( ). La route par défaut est utilisée pour transférer les paquets pour lesquels aucune entrée ne figure dans la table de routage pour le réseau de destination.

95 Les opérations du routeur
Trois opérations sur un paquet: le transférer au routeur de tronçon suivant, le transférer à l’hôte de destination, l’abandonner.

96 Exemple1: une route est présente

97 Exemple 2: route par défaut

98 5.4 Processus de ROUTAGE

99 Routes statiques Des routes statiques peuvent être configurées manuellement dans un routeur. La « route par défaut » peut être statique. Désavantages: si le réseau évolue, il faut potentiellement reconfigurer les routeurs, cela peut être coûteux en temps.

100 Routage dynamique Protocoles de routage dynamique pour mettre à jour les tables de routage automatiquement. (ex.: RIP, EIGRP) Quand un routeur détecte un changement, l’information est transmise aux autres routeurs. Quand un routeur reçoit des informations sur des routes nouvelles ou modifiées, il met à jour sa propre table de routage et, à son tour, transmet ces informations aux autres routeurs.

101 Routage dynamique (suite)
Désavantages: surcharge sur le réseau, les routeurs doivent avoir les capacités suffisantes pour utiliser les algorithmes et structures pour mettre à jour les tables de routage. Il est possible de combiner routage dynamique et statique dans des réseaux.

102 Références Chapitre 5 de CCNA Exploration 1

103 INFORMATION SUPPLÉMENTAIRE

104 Problématique Un protocole mal conçu ou mal implémenté peut mener à un grand nombre de problème. Ex.: interblocage,

105 Problèmes potentiels Interblocage (deadlock): une situation ou deux processus concurrents attendent que l’autre ait terminé une action. Source de l’exemple: wikipédia

106 Vérification automatique d’un protocole
Il existe des outils pour vérifier de façon automatique un protocole. Ils sont appelés « model checker » ou vérificateurs de modèles. Ils peuvent être utilisés pour vérifier des protocoles réseau ou tout simplement l’interaction entre plusieurs processus sur un ordinateur. Ex.: SPIN, UUPAL, …

107 Anecdote – le ping de la mort
Un ping a une taille de 56 octets (RFC 792). Protocole ICMP Le ping de la mort (années , plateforme MAC, Unix, Windows, routeurs, imprimantes,…) consistait à envoyer un ping dépassant la taille maximale de octets d’un paquet IPv4. Le résultat était le crash de la machine causé par un dépassement mémoire lors du réassemblage des trames. La technique était initialement appliqué au ping, mais pouvait potentiellement fonctionner pour d’autres ports.


Télécharger ppt "INFO 3020 Introduction aux réseaux d’ordinateurs"

Présentations similaires


Annonces Google