INFO 3020 Introduction aux réseaux d’ordinateurs Philippe Fournier-Viger Département d’informatique, U.de M. Bureau D216,

Slides:



Advertisements
Présentations similaires
Couche réseau du modèle OSI
Advertisements

INFO 3020 Introduction aux réseaux d’ordinateurs
Comprendre Internet Bases théoriques et exercices pratiques, pour débutants complets... Et curieux !
Les réseaux Ethernet. Réseaux locaux LAN Implantés dans un immeuble ou un Campus Généralement bus à « diffusion » Normalisé par le comité IEEE 802 Ethernet.
LES FONCTIONS D'UN SYSTEME D'EXPLOITATION ● Le système d'exploitation contrôle entièrement les ressources matérielles locales. ● Il est responsable de.
Le système Raid 5 Table des matières Qu'est ce que le RAID ? Les objectifs Le raid 5 Les avantages et les inconvénients Les composants d’un Raid.
INFO 3020 Introduction aux réseaux d’ordinateurs Philippe Fournier-Viger Département d’informatique, U.de M. Bureau D216,
Fonctionnement interne d'un routeur (kurose p ) Eugen Dedu IUT Belfort-Montbéliard, R&T1, France avril 2009.
INFO 3020 Introduction aux réseaux d’ordinateurs Philippe Fournier-Viger Département d’informatique, U.de M. Bureau D216,
1 Observer le paramétrage d’un réseau. 2 Dans notre réseau téléphonique habituel, les postes, reliés à un auto-commutateur... …peuvent dialoguer, car.
Adressage IP Page 1 L’adressage IP.
V.1a E. Berera1 IPv6 Lab IIWXP: Installation IPv6 sous Windows-XP Objectif: Installation sous Windows XP ou Windows Server 2003 (IPv6 déjà installé sous.
Les Réseaux informatique.
Chapitre VI Routage Dynamique.
– NAT et PAT - 1.
Enseignant Mr. KADRI MUSTAPHA
INTERNET #1 Qu’est-ce qu’internet ? Qu’est-ce qu’un site internet ?
Dar Es Salaam Routage Statique Jean Robert Hountomey.
Le modèle TCP/IP Présentation Couche Interface-Réseau Couche Réseau
Couche 3.
Chapitre10 Prise en charge des utilisateurs distants
Module de gestion des tournées de livraison
Communication entre Ordinateurs Rachid Kadouche 420-KEG-LG.
L’IPv6.
Remote Desktop Protocol l'Appliance de Sécurité
LAN Médias cch_ccnp.
Les réseaux filaires.
Configurer NAT et PAT statique pour support d'un serveur Web interne
CCNP Réseau de Campus Concepts et Modèles cch_ccnp.
CCNP Routage Chapitre 8 - Questionnaire N°1
SNET: Administration et sécurisation des réseaux EPFC Alain Smets
INFO 3020 Introduction aux réseaux d’ordinateurs
Notions de base sur les réseaux
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Réseau informatique Sorenza Laplume 1.
Types et Codes de paquet ICMPv6
show ip nat translations
Routage S 3 - Questionnaire N°1
Cairo – EGYPTE 10 au 22 Mai 2009 Routage Statique
Routage S 7 - Questionnaire N°1
Proxy ARP ccnp_cch ccnp_cch.
CCNP Routage Chapitre 4 - Questionnaire N°1
Configuration NAT Utilisation de la commande outside source list
Support de NAT pour IPSec ESP Phase II
Comment fonctionne RADIUS?
Adressage IPv6 v1 CAI.
Configuration EIGRP - Agrégation de routes
Questions 1- Qu'est ce qu'un réseau informatique ?
Module 5 : Gestion des disques.
L'adressage hors classe (CIDR)
Journée départementale
INTRODUCTION A BGP AfNOG 2007 Alain Patrick AINA
Windows Server 2012 Objectifs
Protocoles réseau.
Chapitre 4: Couche Réseau
Configuration NAT Statique
Configuration NAT Dynamique
Informatique générale
Les protocoles de la couche application Chapitre 7.
MPR - Le concept de réseau - 06
1 CHAPITRE 4 La couche réseau PLAN L’adressage IPv4 Routage statique 1.
Formation CCNA 16 - Routage Classless VLSM/CIDR. Sommaire 1)Introduction au routage classless 2)CIDR* 3)VLSM** 4)Configuration * Classless Inter-Domain.
La collecte d’informations Présenté par: Boudries. S.
Les liaisons des données Sommaire Principe Les couches de liaison –LLC (Contrôle de Liaison Logique) –MAC (Contrôle d’Acces au Support) Mode de Communication.
CONFIGURATION D’UN ROUTEUR Introduction et planification du cours  Configuration d’un routeur  Administration d’un routeur  Protocoles RIP et IGRP 
Routes statiques IPv6 John Rullan
RE161 Répartition des adresses IP Le problème de la répartition des adresses IP dans le réseau doit être résolu avec comme objectifs : –de rendre le réseau.
Dridi Lobna 1 Couche Réseau II Réseau : Gestion de l’accès.
LES RESEAUX. Besoin de communication LES RESEAUX Pour communiquer via un réseau informatique Support de transmission Carte réseau Éléments de réseau.
Le réseau explications
Transcription de la présentation:

INFO 3020 Introduction aux réseaux d’ordinateurs Philippe Fournier-Viger Département d’informatique, U.de M. Bureau D216, Automne

Aujourd’hui La couche réseau (couche 3) (suite) TP1: remise 25 octobre Examen: 24 octobre 2

INFORMATION SUPPLÉMENTAIRE 3

ISBN – information supplémentaire Un document fournissant une preuve plus détaillée que le code ISBN permet de détecter 1 erreur et qu’il permet de détecter une transposition de deux chiffres: x1.pdf x1.pdf 4

Solution du quiz 1 – 2 2 – 4 3 – 2 4 – 3 5 – 3 (UDP) 6 – 3 7 – 3 (80) 8 –

CHAPITRE 5: LA COUCHE RÉSEAU 6

La couche réseau Objectifs ◦ s’assurer que les données soient transmises efficacement sur le réseau, de la source à la destination. ◦ effectuer l’adressage avec un minimum de surcharge. Moyens ◦ Routage (protocoles, routeurs…).  statique / dynamique ◦ Adresses logiques (adresses IP…). ◦ Encapsulation/décapsulation 7

Vue d’ensemble 8 données datagrammes / segments paquets trames ports adresse IP adresse MAC …

9

10

La couche réseau (suite) Adressage: ◦ une adresse unique pour identifier chaque hôte sur un réseau. Encapsulation: ◦ un en-tête est ajoutée aux données provenant de la couche 4. ◦ L’entête contient l’adresse. ◦ L’unité de données résultante est le « paquet ». Une fois l’encapsulation réalisé à la couche 3, les paquets sont envoyés à la couche 2 « liaison de données » pour la préparation au transport des données sur le support de communication. 11

La couche réseau (suite) Routage: nécessaire car tous les hôtes ne sont pas toujours sur le même réseau local, les routeurs sont responsables de diriger les paquets vers leur destination (le routage), Les routeurs inspectent les adresses de la couche 3 pour « router » les paquets, chaque routeur prend des décisions locales, chaque périphérique intermédiaire traversé par un paquet est appelé un saut (hop). 12

Les protocoles opèrent à la couche 3 du modèle OSI 13

La couche réseau (suite) Décapsulation: ◦ lorsque le paquet arrive à l’hôte de destination, 1.L’hôte examine l’adresse. 2.Si elle correspond, alors le paquet est décapsulé et l’information contenue est transmise aux services appropriés de la couche 4 (« transport »). 3.Sinon, le paquet est ignoré. 14

La couche réseau (suite) Protocoles d’adressage: ◦ IPv4 (Protocole IP version 4) ◦ IPv6 (Protocole IP version 6) ◦ IPX (Novell) ◦ AppleTalk (géré jusqu’à Mac OS X 10.5x, pour des réseaux locaux) Protocoles de routage: ◦ RIP, EIGRP, IGRP, OSPF, BGP.. Autres protocoles: ◦ ICMP (pour les pings, entre la couche 3 et 4 – utilise IP, mais pas TCP ou UDP) 15

LE PROTOCOLE IPV4 16

Le protocole IPv4 RFC 791, 1981 RFC 791 IP est le seul protocole de couche 3 pour l’internet. Défini ce qu’est une adresse IP. Une adresse IP est définie sur 32 bits, En théorie 2 32 adresses, c’est-à-dire, 4,294,967,296 adresses. En pratique, c’est insuffisant. Le 11 février 2011, les derniers blocs d’adresses IP disponibles ont été alloués.  IPv6 (128 bits). 17

NAT Problème: pénurie d’adresse publique IP. Une solution alternative à l’utilisation d’IPv6 est d’utiliser un service NAT (Network Address Translation). Utilise une table de correspondance ◦ 1 adresse interne 1 adresse externe, ◦ 1 adresse externe plusieurs adresses internes en utilisant des numéros de ports, Un service NAT peut être intégré à un routeur. Un NAT va retirer l’entête IP (et parfois aussi le port) et le remplacer par un autre. 18

Illustration d’un NAT (1) 19 NAT Adresses privées sur le réseau local Les lignes représentent des connexions TCP INTERNET RÉSEAU LOCAL

Adresse IP publique du NAT Illustration d’un NAT (2) 20 NAT Adresses privées sur le réseau local ports Les lignes représentent des connexions TCP INTERNET RÉSEAU LOCAL ports

Bénéfices d’un NAT réduit le besoin d’avoir de nombreuses adresses IP publiques. sécurité accrue: ◦ les adresses IP internes ne sont pas dévoilées à l’extérieur, ◦ seul le trafic sortant peut revenir en entrée, ◦ fonctions de filtrage, ◦ fonctions d’enregistrement du trafic, etc. outils d’administration: ◦ pour gérer les adresses IP, ◦ il est facile de rediriger le trafic d’un hôte à un autre (ex.: répartition de la charge entre serveurs…). ◦ Intégration DHCP… 21

Types de NAT statique: les correspondances entre adresses IP publiques et privées sont fixes. dynamique: ◦ alloue dynamiquement une adresse IP d’une certaine plage d’adresses IP publiques à chaque hôte. ◦ Lorsque les communisations arrêtent, les adresses IP peuvent être réallouées. Port Address Translation (PAT): les adresses IP privées sont associé à une seule adresse publique en utilisant plusieurs ports. Ex.: réseau local à la maison. 22

IPv6 Défini par l’IETF (Internet Engineering Task Force) RFC 2460, adresses de 128 bits au lieu de 32 bits Environ 3.4×10 38 adresses = 340,282,366,920,938,463,463,374,607,431,768,21 1,456 c’est-à-dire: 667 x / m 2 (source)source Réduit le besoin de traduction d’adresses avec un NAT. Offre également des changement par rapport à IPv4. 23

IPv6 (suite) Exemple d’adresse IPv6: ◦ 2607:f0d0:4545:3:200:f8ff:fe21:67cf Les mots de 16 bits sont séparés par « : » chaque caractère est choisi parmi 0 à 9 ou a à f. 24

En 2010, environ de 0.5 % à 1 % utilisent IPv6, dû à certaines incompatibilités. En 2014  25 Utilisation d’IPv6 limitée (2010)

26 er-country-ipv6-adoption Utilisation d’IPv6 limitée (2014)

Utilisation d’IPv6 limitée (2013 – suite) 27 er-country-ipv6-adoption

Enregistrement d’un bloc d’adresses IP ARIN : American Registry for Internet Numbers 28

Le protocole IP Il fournit uniquement les fonctions requises pour transférer un paquet d’une source à une destination. Caractéristiques du protocole: ◦ sans connexion (comme une lettre à la poste…), ◦ meilleur effort: rien n’est utilisé pour garantir l’arrivé des paquets, pour détecter les erreurs ou vérifier l’ordonnancement, ◦ indépendant du média transportant les données. 29

Le protocole IP (suite) Pourquoi le protocole IP est de type « meilleur effort »? ◦ nécessite moins de données (entête plus petit). ◦ afin d’être plus général et de laisser le choix à l’utilisateur en choisissant un protocole de la couche 4. ◦ Ex.: en choisissant TCP, on obtient gestion de l’ordonnancement des unités + retransmission, mais pas si on choisi UDP. 30

Illustration 31

Le protocole IP (suite) Les paquets peuvent circuler sur n’importe quel type de médias: câble, fibre optique, signaux radios, etc. Le type de média utilisé est géré par la couche liaison de données (couche 2). 32

Le protocole IP (suite) La couche 3 doit tout de même tenir compte de la couche 2. La couche 2 communique le MTU (unité de transmission maximale) à la couche 3. Le MTU défini la taille maximale en octets d’un paquet pouvant circuler sur la couche 2. Si un paquet est transféré d’un réseau à un autre et que le MTU est inférieur à la taille du paquet, le routeur devra scinder les paquets (fragmentation), 33

Le protocole IP (suite) Exemple de MTU: ◦ sur Ethernet: 1500 octets par défaut ◦ ADSL: 1468 octets ◦ Token Ring : 5000 octets ◦ : 7981 octets ◦ … 34

Path MTU Discovery: Processus pour découvrir la taille maximale de paquet pour traverser un réseau sans subir de fragmentation: ◦ l’ordinateur envoi un paquet en utilisant l’indicateur « don’t fragment » de l’entête IP. ◦ Cet indicateur indique que le paquet ne doit pas être fragmenté ◦ si le paquet est bloqué à un périphérique à cause du MTU, un message ICMP est renvoyé à l’expéditeur avec le MTU requis. ◦ le processus est répété… 35

Terminologie: « Paquet IP » Dans les réseaux TCP/IP, le terme paquet IP dénote une unité de données de la couche transport avec une entête IP. 36

Entête IPv4 En général de 20 à 60 octets. 37

Entête IPv4 (suite) Version (4 bits): version du protocole Ex.: IPv4 = version 4 IHL (4 bits): taille de l’entête en mots de 32 bits, minimum 5, maximum 15. Type de service (8 bits): priorité de qualité de service (ex.: pour donner priorité aux données audio et vidéo): ◦ délai normal vs faible délai ◦ débit normal vs haut débit ◦ fiabilité normale vs haute fiabilité ◦ priorité, contrôle de réseau, etc. Un routeur peut être configuré pour tenir compte de la priorité. 38

Entête IPv4 (suite) Longueur du paquet: la taille du paquet mesurée en octet (16 bits). ◦ en théorie, minimum 20, maximum 65,535 octets, mais en pratique cette limite est rarement utilisée. ◦ La spécification demande au minimum de pouvoir accepter 576 octets. Identification: une valeur d’identification pour aider à assembler les paquets fragmentés. 39

Entête IPv4 (suite) Indicateurs (flags) (3 bits) ◦ bit 0: réservé pour usage futur (doit être zéro) ◦ bit 1: la valeur 1 indique de ne pas fragmenter le paquet (« don’t fragment »), ◦ bit 2: la valeur 1 indique qu’il s’agit du dernier fragment d’un paquet fragmenté. 40

Entête IPv4 (suite) Décalage du fragment (13 bits): ◦ spécifie le décalage en octets par rapport au premier fragment du datagramme IP non fragmenté. ◦ Le premier fragment a la valeur 0. ◦ Ce champs permet de reconstituer les fragments à destination en replaçant les fragments dans l’ordre. ◦ 13 bits permet un décalage allant jusqu’à: (2 13 – 1) × 8 = 65,528 octets, ce qui est légèrement supérieur à la taille possible, car l’entête occupe 20 octets. 41

Entête IPv4 (suite) Durée de vie (8 bits): Pour éviter que les paquets ne tournent en boucle à l’infini (dans une boucle de routage). ◦ En pratique, elle est généralement spécifiée en terme de nombre de sauts, et est décrémenté de 1 au passage par chaque routeur. Lorsque la valeur est 0, le paquet est jeté et une erreur peut être envoyé à l’expéditeur par le protocole ICMP (un message ICMP Time Exceeded). 42

Entête IPv4 (suite) Protocole (8 bits: 0-255): spécifie le protocole utilisé dans le paquet IP selon le code défini par l’IANA : l-numbers/protocol-numbers.xhtml ICMP = numéro 01 TCP = numéro 06 UDP = numéro 17 …. l-numbers/protocol-numbers.xhtml 43

Entête IPv4 (suite) Somme de contrôle (16 bits) ◦ une somme de contrôle sur l’entête seulement Adresse source et adresse de destination (32 bits chacune) ◦ contient chacun une adresse IP. Options: ◦ pour utiliser des services supplémentaires. ◦ rarement utilisé en pratique. 44

Exemple 45

DIVISION DES HÔTES EN GROUPES 46

Division en réseaux Un grand réseau est trop complexe pour fonctionner et être géré avec efficience. Il est recommandé de scinder les réseaux qui deviennent trop grand en sous- réseaux. Ex.: l’internet. Une planification est nécessaire. 47

Division en réseaux On peut diviser selon plusieurs critères: ◦ l’emplacement géographique (ex.: chaque laboratoire d’une université), ◦ les besoins des utilisateurs (ex.: certains utilisateurs ont besoin d’une bande passante élevée), ◦ des propriétés (ex.: services public et privés d’une entreprise), ◦ tenir compte de la sécurité.. ◦ etc. La division peut avoir une influence sur le trafic (ex.: si une ressource doit être accédée régulièrement) 48

Illustration – division géographique 49 Les ordinateurs à répartir en réseaux répartition

Illustration– division par besoins 50 Les ordinateurs à répartir en réseaux répartition

Illustration– division par propriétés 51 Les ordinateurs à répartir en réseaux répartition

Problème courant d’un grand réseau 1)Dégradation des performances: ◦ consommation des ressources tel que la bande passante et la capacité de routage. ◦ Ex.: les diffusions à tous (broadcast) utilisées par plusieurs protocoles sont problématique sur des réseaux avec beaucoup d’hôtes. ◦ Le trafic lié à la gestion et au contrôle du réseau augmente aussi avec le nombre d’hôtes. ◦ Diviser un réseau en fonction des hôtes communicant ensemble peut grandement augmenter les performances. 52

Division en réseaux (suite) Le réseau délimité par l’étendu qu’une diffusion peut atteindre est appelé un domaine de diffusion. Combien de domaines de diffusion? 53

Division en réseaux (suite) Combien de domaines de diffusion? 54

Exercice avec Packet Tracer Illustre le problème des diffusions dans un grand réseau 55

Problème courant d’un grand réseau 2) Sécurité: ◦ La division d’un réseau en fonction de la propriété (ex.: service public vs service privé) permet d’interdire, autoriser ou surveiller l’accès aux ressources. ◦ Ex.: réseau administratif, réseau de recherche et réseau d’étudiants d’une université. ◦ Pour sécuriser le réseau face à des menaces intérieures ou extérieures. ◦ La sécurité est réalisé généralement par un routeur ou pare-feu. 56

Illustration En utilisant un pare-feu, on peut contrôler quels ordinateurs ont accès à Internet. 57

Problème courant d’un grand réseau (suite) 3) gestion des adresses: ◦ La division en réseaux permet d’éviter que tous les hôtes doivent connaître les adresses physiques de tous les autres hôtes. ◦ Un hôte a seulement besoin de connaître l’adresse d’un hôte intermédiaire (la passerelle) si un hôte ne se trouve pas sur le même réseau. ◦ Une passerelle est un routeur qui sert de sortie du réseau local. 58

59

Comment séparer les hôtes en réseaux? L’adressage hiérarchique (analogie avec le système postal) 60

Suite ◦ Pour diriger un message, se référer uniquement au niveau d’adresse approprié (pays, état, ville, rue, numéro et employé) pour diriger la lettre vers le tronçon suivant ◦ Ceci rend le processus de routage très efficace. ◦ Il n’est pas nécessaire à chaque stade d’acheminement de connaître l’emplacement exact de la destination. 61

Adressage hiérarchique (suite) ◦ Les adresses de couche 3 utilisent aussi un adressage hiérarchique. (ex.: adresse IP)  Une partie de l’adresse IP est l’adresse du réseau contenant l’hôte.  L’autre partie de l’adresse IP identifie l’hôte de façon précise sur ce réseau. ◦ Les routeurs utilisent seulement l’adresse réseau pour rediriger les paquets. 62

Adressage hiérarchique – IP Les adresses IP ont 32 bits, mais sont généralement écrites sous forme de quatre octets converti en valeur décimale. Ex.: ◦ Dans cet exemple, les trois premiers octets indique le réseau et 57 identifie l’hôte. Si on divise un réseau en sous-réseau, on va emprunter des bits dans la partie « hôte » de l’adresse. Cela aura pour effet de réduire le nombre d’hôtes possibles. 63

Adressage hiérarchique – IP La taille en bits de la partie réseau d’une adresse est appelée la longueur de préfixe. Dans l’exemple précédent: 24 bits. On écrira: /24 pour indiquer la longueur de préfixe d’une adresse. 64

65

5.3 ROUTAGE – TRAITEMENT DES PAQUETS DE DONNÉES 66

Passerelle Quand un hôte doit communiquer avec un hôte sur un autre réseau, un périphérique intermédiaire (routeur, commutateur…) sert de passerelle. En général, chaque hôte est configuré avec l’adresse d’une passerelle (aussi appelée « passerelle par défaut »). Un routeur acheminera ensuite le paquet sur le bonne route (le bon tronçon). 67

Illustration 68

Transport des données de bout en bout - exemple Si l’hôte se trouve sur le même réseau, le paquet est transmis sur le réseau local à l’autre hôte (ici ce n’est pas le cas). (1) 69

Transport des données de bout en bout - exemple Si l’hôte ne se trouve pas sur le même réseau, le paquet est transmis à la passerelle par défaut (2) 70

Transport des données de bout en bout - exemple À chaque saut (routeur), les décision d’acheminement sont basés sur l’adresse IP. Note : les routeurs travaillent au niveau de la couche 3 (adresse IP) et les commutateur au niveau de la couche 2 (adresse MAC). (3) 71

Transport des données de bout en bout - exemple (4) 72

Transport des données de bout en bout - exemple (5)(4) 73

Transport des données de bout en bout - exemple (6) 74

Questions sur l’exemple L’entête de couche réseau (IP) demeure intacte pendant la transmission? L’entête de couche transport demeure intacte pendant la transmission? 75

Passerelle (suite) Physiquement, la passerelle est une interface de routeur connectée au réseau local. L’adresse de la passerelle est choisi une adresse parmi les adresses du réseau. En général, tous les hôtes d’un même réseau ont la même adresse de passerelle. Pour Windows, Protocole IP > Propriété permet de configurer l’adresse de la passerelle par défaut. 76

Illustration 77

Passerelle (suite) Pour vérifier l’adresse de la passerelle par défaut, vous pouvez aussi taper « ipconfig » dans la console de Windows. Exemple: 78

Routage Pour pouvoir acheminer un paquet, le routeur doit connaître une route. Faire le choix du bon tronçon est ce qu’on appelle le routage. Le routeur ne décide que du routeur immédiat vers lequel le paquet est transféré (il ne décide pas de la route complète vers l’hôte final). 79

Routage 80

Routage (suite) La table de routage stocke des informations sur les réseaux connectés et les réseaux distants. Les réseaux connectés sont reliés directement à une des interfaces de routeur. Lorsqu’une interface de routeur est configurée avec une adresse IP et un masque de sous-réseau, elle devient partie intégrante de ce réseau. Toutes les autres routes (ex.: vers réseaux distants) sont configurées à la main ou acquises par un protocole de routage. 81

82

Table de routage Chaque route est décrite par: 1)Adresse du réseau de destination 2)Tronçon: le tronçon à emprunter. 3)Mesure: utilisé pour choisir quand il y a deux routes vers un même réseau Parfois des informations supplémentaires sont ajoutées: ◦ Qualité de service associée à la route. ◦ Interface réseau associée à la route (eth0 pour la 1 ière carte Ethernet, eth1 pour la 2 ième …), etc. 83

Tables de routage des hôtes Les périphériques finaux ont aussi une table de routage. Les routes sont dérivées du réseau connecté et de la configuration de la passerelle par défaut. La table locale de l’hôte contient généralement sa (ou ses) connexion(s) directe(s) au réseau et sa propre route par défaut vers la passerelle. La table de routage avec les commandes netstat -r, route ou route PRINT. 84

85

Table de routage – choix de la route Dans une table de routage, il peut y avoir plusieurs route correspondante à un paquet. Lors du transfert d’un paquet, le routeur sélectionne alors la route la plus spécifique ou celle avec la meilleure mesure. 86

Table de routage – choix de la route (suite) Exemple: un paquet avec l’adresse de destination , le routeur transfère le paquet à un routeur de tronçon suivant associé à une route vers le réseau Si aucune route vers ne figure dans le routage, mais qu’une route vers est disponible, le paquet est transféré au routeur de tronçon suivant pour ce réseau. Sinon, il pourra tester par exemple , puis (route par défaut si elle est configurée). Sinon, il abandonnera le paquet. 87

Route par défaut Un routeur peut être configuré avec une route par défaut ( ). La route par défaut est utilisée pour transférer les paquets pour lesquels aucune entrée ne figure dans la table de routage pour le réseau de destination. 88

Les opérations du routeur Trois opérations sur un paquet: ◦ le transférer au routeur de tronçon suivant, ◦ le transférer à l’hôte de destination, ◦ l’abandonner. 89

Exemple1: une route est présente 90

Exemple 2: route par défaut 91

5.4 PROCESSUS DE ROUTAGE 92

Routes statiques Des routes statiques peuvent être configurées manuellement dans un routeur. La « route par défaut » peut être statique. Désavantages: ◦ si le réseau évolue, il faut potentiellement reconfigurer les routeurs, ◦ cela peut être coûteux en temps. 93

Routage dynamique Protocoles de routage dynamique pour mettre à jour les tables de routage automatiquement. (ex.: RIP, EIGRP) Quand un routeur détecte un changement, l’information est transmise aux autres routeurs. Quand un routeur reçoit des informations sur des routes nouvelles ou modifiées, il met à jour sa propre table de routage et, à son tour, transmet ces informations aux autres routeurs. 94

Routage dynamique (suite) Désavantages: ◦ surcharge sur le réseau, ◦ les routeurs doivent avoir les capacités suffisantes pour utiliser les algorithmes et structures pour mettre à jour les tables de routage. Il est possible de combiner routage dynamique et statique dans des réseaux. 95

Références Chapitre 5 de CCNA Exploration 1 96

INFORMATION SUPPLÉMENTAIRE 97

Problématique Un protocole mal conçu ou mal implémenté peut mener à un grand nombre de problème. Ex.: ◦ interblocage, 98

Problèmes potentiels Source de l’exemple: wikipédia Interblocage (deadlock): une situation ou deux processus concurrents attendent que l’autre ait terminé une action. 99

Vérification automatique d’un protocole Il existe des outils pour vérifier de façon automatique un protocole. Ils sont appelés « model checker » ou vérificateurs de modèles. Ils peuvent être utilisés pour vérifier des protocoles réseau ou tout simplement l’interaction entre plusieurs processus sur un ordinateur. Ex.: SPIN, UUPAL, …SPIN 100

Anecdote – le ping de la mort Un ping a une taille de 56 octets (RFC 792).RFC 792 Protocole ICMP Le ping de la mort (années , plateforme MAC, Unix, Windows, routeurs, imprimantes,…) consistait à envoyer un ping dépassant la taille maximale de octets d’un paquet IPv4. Le résultat était le crash de la machine causé par un dépassement mémoire lors du réassemblage des trames. La technique était initialement appliqué au ping, mais pouvait potentiellement fonctionner pour d’autres ports