Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
Publié parSophie Falardeau Modifié depuis plus de 8 années
1
Support n°5 Le réseau Internet Insaf Tnazefti Kerkeni
Les protocoles TCP/IP Insaf Tnazefti Kerkeni IUT Calais Département Informatique Réseaux
2
Introduction L’idée du réseau Internet est d’interconnecter en un seul réseau tous les réseaux du monde en utilisant une suite de protocole commune appelé TCP/IP TCP/IP : ensemble de protocoles permettant de résoudre les problèmes d’interconnexion en milieu hétérogène TCP (Transport Control Protocol) est le protocole de base de la couche Transport du modèle OSI que utilise le réseau Internet IP (Internet Protocol) c’est le protocole de routage qui se trouve à la couche réseau du modèle OSI. Il comprend une suite de protocole pour assurer le fonction de routage et l’acheminement des données dans le réseau Internet
3
Introduction Technologie issue des années 1970, de projets DARPA (Defence Advanced Research Project Agency, USA) Depuis 1994, l'Internet s'est ouvert au commerce, surtout avec l'apparition en 1991 d'un nouvel outil de consultation, le `` World Wide Web '' ou `` Web '' et ses interfaces populaires : MosaicIII3, Netscape, Mozilla,... La liste n'est pas exhaustive ! Interconnexion universelle : les machines ont une adresse unique sur l'Internet. C’est l’adresse IP. Deux machines reliées au réseau, communiquent grâce aux autres noeuds du réseau qui routent de manière coopérative sur la base de l'adresse destinataire.
4
Architecture Générale d’Internet
5
Architecture générale d’Internet
Les réseaux Locaux peuvent utiliser leur propres protocole (généralement au niveau de la couche liaison) pour communiquer dedans Pour communiquer avec une autre station hors du réseau local via le réseau Internet, les données passent par des routeurs de frontières pour accéder au réseau Internet. Un routeur de frontière est un dispositif de niveau 3 (couche réseau) qui permet aux utilisateurs du réseau local d’accéder aux services du réseau Internet.
6
Les Dispositifs du Réseau
Adresse IP Liaison Adresse MAC Physique Routeur Le routeur route les PDU avec l’adresse IP Commutateur Liaison Adresse MAC Physique Le commutateur ou le pont achemine les trames avec l’adresse MAC Répéteur ou Hub Le répéteur ou le Hub amplifie le signal électrique Physique
7
Le modèle TCP/IP TCP/IP décrit un réseau logique (réseau IP) au dessus du ou des réseaux physiques réels auxquels sont effectivement connectés les ordinateurs Réseau logique IP SR1 SR2 SR3
8
Modèle TCP/IP Application Présentation Session Transport Réseau
Liaison Physique Applications TCP/IP Transport (TCP) Inter-réseau (IP) Accès au sous-réseau réel de transport 3.1 - Comparaison avec le modèle OSI Tout d'abord, les points communs. Les modèles OSI et TCP/IP sont tous les deux fondés sur le concept de pile de protocoles indépendants. Ensuite, les fonctionnalités des couches sont globalement les mêmes. Au niveau des différences, on peut remarquer la chose suivante : le modèle OSI faisait clairement la différence entre 3 concepts principaux, alors que ce n'est plus tout à fait le cas pour le modèle TCP/IP. Ces 3 concepts sont les concepts de services, interfaces et protocoles. En effet, TCP/IP fait peu la distinction entre ces concepts, et ce malgré les efforts des concepteurs pour se rapprocher de l'OSI. Cela est dû au fait que pour le modèle TCP/IP, ce sont les protocoles qui sont d'abord apparus. Le modèle ne fait finalement que donner une justification théorique aux protocoles, sans les rendre véritablement indépendants les uns des autres. Enfin, la dernière grande différence est liée au mode de connexion. Certes, les modes orienté connexion et sans connexion sont disponibles dans les deux modèles mais pas à la même couche : pour le modèle OSI, ils ne sont disponibles qu'au niveau de la couche réseau (au niveau de la couche transport, seul le mode orienté connexion n'est disponible), alors qu'ils ne sont disponibles qu'au niveau de la couche transport pour le modèle TCP/IP (la couche internet n'offre que le mode sans connexion). Le modèle TCP/IP a donc cet avantage par rapport au modèle OSI : les applications (qui utilisent directement la couche transport) ont véritablement le choix entre les deux modes de connexion. 3.2 - Critique Une des premières critiques que l'on peut émettre tient au fait que le modèle TCP/IP ne fait pas vraiment la distinction entre les spécifications et l'implémentation : IP est un protocole qui fait partie intégrante des spécifications du modèle. Une autre critique peut être émise à l'encontre de la couche hôte réseau. En effet, ce n'est pas à proprement parler une couche d'abstraction dans la mesure où sa spécification est trop floue. Les constructeurs sont donc obligés de proposer leurs solutions pour "combler" ce manque. Finalement, on s'aperçoit que les couches physique et liaison de données sont tout aussi importantes que la couche transport. Partant de là, on est en droit de proposer un modèle hybride à 5 couches, rassemblant les points forts des modèles OSI et TCP/IP : C'est finalement ce modèle qui sert véritablement de référence dans le monde de l'Internet. On a ainsi gardé la plupart des couches de l'OSI (toutes, sauf les couches session et présentation) car correctement spécifiées. En revanche, ses protocoles n'ont pas eu de succès et on a du coup gardé ceux de TCP/IP. Modèle TCP/IP Modèle OSI
9
Modèle TCP/IP Un mécanisme particulier, les sockets, assure une communication d'applications à application en masquant les éléments réseaux La couche transport fournit 2 types de services: Un service en mode connecté (TCP) Un service de transport allégé UDP (User Datagram Protocol) La couche réseau présente les mêmes fonctionnalités que la couche réseau d'ISO en mode non connecté (mode datagramme)
10
Modèle TCP/IP Détail Application Transport Internet Interface réseau
SMTP, Telnet, FTP, HTTP, DNS, … TCP UDP RARP ARP ICMP IP Ethernet, Token Ring, FDDI, X25, Wireless, Async, ATM, … Transport Internet Interface réseau Le modèle TCP/IP peut en effet être décrit comme une architecture réseau à 4 couches : La couche hôte réseau Cette couche est assez "étrange". En effet, elle semble "regrouper" les couches physique et liaison de données du modèle OSI. En fait, cette couche n'a pas vraiment été spécifiée ; la seule contrainte de cette couche, c'est de permettre un hôte d'envoyer des paquets IP sur le réseau. L'implémentation de cette couche est laissée libre. De manière plus concrète, cette implémentation est typique de la technologie utilisée sur le réseau local. Par exemple, beaucoup de réseaux locaux utilisent Ethernet ; Ethernet est une implémentation de la couche hôte-réseau. 2.2 - La couche internet Cette couche est la clé de voûte de l'architecture. Cette couche réalise l'interconnexion des réseaux (hétérogènes) distants sans connexion. Son rôle est de permettre l'injection de paquets dans n'importe quel réseau et l'acheminement des ces paquets indépendamment les uns des autres jusqu'à destination. Comme aucune connexion n'est établie au préalable, les paquets peuvent arriver dans le désordre ; le contrôle de l'ordre de remise est éventuellement la tâche des couches supérieures. Du fait du rôle imminent de cette couche dans l'acheminement des paquets, le point critique de cette couche est le routage. C'est en ce sens que l'on peut se permettre de comparer cette couche avec la couche réseau du modèle OSI. La couche internet possède une implémentation officielle : le protocole IP (Internet Protocol). Remarquons que le nom de la couche ("internet") est écrit avec un i minuscule, pour la simple et bonne raison que le mot internet est pris ici au sens large (littéralement, "interconnexion de réseaux"), même si l'Internet (avec un grand I) utilise cette couche. 2.3 - La couche transport Son rôle est le même que celui de la couche transport du modèle OSI : permettre à des entités paires de soutenir une conversation. Officiellement, cette couche n'a que deux implémentations : le protocole TCP (Transmission Control Protocol) et le protocole UDP (User Datagram Protocol). TCP est un protocole fiable, orienté connexion, qui permet l'acheminement sans erreur de paquets issus d'une machine d'un internet à une autre machine du même internet. Son rôle est de fragmenter le message à transmettre de manière à pouvoir le faire passer sur la couche internet. A l'inverse, sur la machine destination, TCP replace dans l'ordre les fragments transmis sur la couche internet pour reconstruire le message initial. TCP s'occupe également du contrôle de flux de la connexion. UDP est en revanche un protocole plus simple que TCP : il est non fiable et sans connexion. Son utilisation présuppose que l'on n'a pas besoin ni du contrôle de flux, ni de la conservation de l'ordre de remise des paquets. Par exemple, on l'utilise lorsque la couche application se charge de la remise en ordre des messages. On se souvient que dans le modèle OSI, plusieurs couches ont à charge la vérification de l'ordre de remise des messages. C'est là une avantage du modèle TCP/IP sur le modèle OSI, mais nous y reviendrons plus tard. Une autre utilisation d'UDP : la transmission de la voix. En effet, l'inversion de 2 phonèmes ne gêne en rien la compréhension du message final. De manière plus générale, UDP intervient lorsque le temps de remise des paquets est prédominant. 2.4 - La couche application Contrairement au modèle OSI, c'est la couche immédiatement supérieure à la couche transport, tout simplement parce que les couches présentation et session sont apparues inutiles. On s'est en effet aperçu avec l'usage que les logiciels réseau n'utilisent que très rarement ces 2 couches, et finalement, le modèle OSI dépouillé de ces 2 couches ressemble fortement au modèle TCP/IP. Cette couche contient tous les protocoles de haut niveau, comme par exemple Telnet, TFTP (trivial File Transfer Protocol), SMTP (Simple Mail Transfer Protocol), HTTP (HyperText Transfer Protocol). Le point important pour cette couche est le choix du protocole de transport à utiliser. Par exemple, TFTP (surtout utilisé sur réseaux locaux) utilisera UDP, car on part du principe que les liaisons physiques sont suffisamment fiables et les temps de transmission suffisamment courts pour qu'il n'y ait pas d'inversion de paquets à l'arrivée. Ce choix rend TFTP plus rapide que le protocole FTP qui utilise TCP. A l'inverse, SMTP utilise TCP, car pour la remise du courrier électronique, on veut que tous les messages parviennent intégralement et sans erreurs.
11
Modèle TCP/IP Détail HTTP, HyperText Transport Protocol: assure le transfert de fichiers hypertextes entre un serveur Web et un client Web FTP, File transfer Protocol: système de manipulation de fichiers à distance (transfert, suppression, création, …) Telnet, TELetypewriter NETwork protocol: système de terminal virtuel, permet l'ouverture de sessions avec des applications distantes SMTP, Simple Mail Transfer Protocol: service de courrier électronique TFTP, Trivial FTP:version allégée de FTP DNS, Domain Name System: système de BD réparties assurant la correspondance d'un nom symbolique et d'une adresse internet ( adresse IP) RIP, Routing Information Protocol: premier protocole de routage utilisé dans internet SNMP, Simple Network Management Protocol: standard des protocoles d'administration de réseau
12
Modèle TCP/IP Détail ICMP, Internet Control and error Message Protocol: assure un dialogue IP/IP et permet la signalisation de la congestion, le synchronisation des horloges et l'estimation des temps de transit, … ARP, Adress Resolution Protocol: utilisé pour associer une adresse logique IP à une adresse physique MAC RARP, Reverse ARP: permet l'attribution d'une adresse IP à une station OSFP, Open Shortest Path First: protocole de routage qui a succédé à RIP SLIP, Serial Line Interface Protocol: protocole d'encapsulation des paquets IP, il n'assure que la délimitation des trames PPP, Point to Point Protocol: protocole d'encapsulation des datagrammes IP, il assure la délimitation des trames, identifie le protocole transporté et la détection d'erreurs
13
Mécanismes de base de TCP/IP Mode de mise en relation
Réseau logique IP Mode Connecté – Contrôle de bout en bout TCP IP Accès au sous-réseau TCP IP Accès au sous-réseau Mode datagramme de proche En proche IP Accès au sous-réseau
14
Mécanismes de base de TCP/IP Encapsulation des données
Messages Programmes d’application Service de transport Service inter-réseau Service de liaison et physique Données A Programmes d’application Service de transport Service inter-réseau Service de liaison et physique Segments Données T A datagrammes Données A N T trames Données L N T A Train de bits Emetteur Récepteur
15
Mécanismes de base de TCP/IP Taille du segment de données échangées
Chaque réseau admet des unités de données de taille plus ou moins grande MTU (Maximum Transfer Unit) Routeur d'accès F3 F2 F1 Réseau IP Fragments Datagramme à segmenter
16
Le protocole IP Le protocole Internet (Internet Protocol ou IP) :
est le protocole standard du réseau Internet réalise les fonctionnalités de la couche réseau selon le modèle OSI se situe au coeur de l'architecture TCP/IP qui met en oeuvre un mode de transport fiable (TCP) sur un service réseau en mode non connecté : Le service offert par le protocole IP est dit non fiable : remise de paquets non garantie, sans connexion (paquets traités indépendamment les uns des autres), pour le mieux (best effort, les paquets envoyés peuvent être perdu, arrivés dans un ordre quelconque, ou même dupliqués). Le protocole IP définit : l'unité de donnée transférée dans les interconnexions (datagramme), la fonction de routage, les règles qui mettent en oeuvre la remise de paquets en mode non connecté C’est le protocole standard du réseau Internet Il est situé au niveau de la couche 3 Il fonctionne dans un mode sans connexion pas de connexion au niveau IP. Les paquets sont envoyés en mode datagramme jusqu’à la destination. C’est le principe de la commutation de paquet Une des raisons d’utiliser le mode sans connexion, est de minimiser les dépendances sur des centres spécifiques de calcul utilisant des réseaux en connexion hiérarchique L’acheminement doit pouvoir être assuré à tout le monde même si une partie du réseau est entièrement détruite. Il s’occupe de l’adressage : un en-tête IP est ajouté aux paquets qui sont transmis en tant que trames par des protocoles de niveaux inférieurs. routage : le protocole IP aiguille les paquets à travers l’inter-réseau en utilisant des tables de routage : orientation des datagrammes vers une machine ou un routeur fragmentation : le protocole IP se charge de désassembler et de réassembler les paquets en respectant les limitations de taille de paquet définies pour les couches liaison de données et physique implémentées. contrôle d ’erreur : au niveau des données d ’en-tête à l ’aide d ’un total de contrôle Il ne permet pas la vérification de séquencement des données provenant des couches supérieures le contrôle de flux et la détection de perte ainsi que la retransmission Les paquets envoyés peuvent être perdu, arrivés dans un ordre quelconque, ou même dupliqué Ces problèmes sont résolus dans les couches haute (notamment la couche 4)
17
Le Protocole IP Adressage Internet
But : fournir un service de communication universel permettant à toute machine de communiquer avec toute autre machine de l’interconnexion Une machine doit être accessible aussi bien par des humains que par d'autres machines C’est à dire l’adresse IP doit être connu par l’homme et aussi par les machines du réseau Une machine doit pouvoir être identifiée par : un nom (nom technique pour les utilisateurs), une adresse qui doit être un identificateur universel de la machine, une route précisant comment la machine peut être atteinte (l'emplacement d'un système au sein du réseau ).
18
Le Protocole IP Adressage Internet
Pour pouvoir identifier une machine (on dit aussi hôte) sur Internet, il doit avoir une adresse , appelé Adresse IP ou aussi Adresse Internet L’adresse IP consiste en une paire de numéro Adresse IP= <identifiant du réseau><identifiant de machine> Adresse IP= <NetID><HostID> (Notation Equivalente) Host Réseau IP NET-ID HOST-ID Adressage sur 32 bits
19
Le Protocole IP Adressage Internet
La portion <NetID> de l’adresse IP est administré par une des trois bureaux d’enregistrement régionales d’Internet (en anglais Regional Internet Registries (RIR)) Americain Registry For Internet Numbers (ARIN) : Amérique du nord, du sud, … Réseaux IP Eurpeens (RIPE) : Europe, Moyen-Orient, parties de l’Afrique Asia Pacific Network Information Center (APNIC) : région de l’Asie pacifique par exemple : l’adresse est une adresse IP avec est l’identificateur du réseau, et 102 est l’identifiant de la machine dans ce réseau Question : Etant donnée une adresse IP, comment on sait quelle est la portion du <NetID> qui identifie le réseau et celle du <HostID> qui identifie la machine????
20
Le Protocole IP Adressage Internet
Adresse IP : c’est une suite de 32 bits Ceci fait un nombre de 232 d’adresse IP dans le monde En général se compose de 4 champs de 8 bits, appelés octets par convention les octets sont séparés par des points l’octet représente un nombre décimal entre 0 et 255 ce format est appelé notation décimale pointé L’adressage IP est un Standard décrit dans la RFC* 1166 * RFC : Request For Comment sont des notes de discussion sur des standards d’interconnexion sur Internet 32 bits W X Y Z
21
Le Protocole IP Adressage Internet
par exemple : est une adresse IP avec est l’identificateur du réseau, et 102 est l’identifiant de la machine dans ce réseau En binaire elle s’écrit : (32 bits) Cette adresse est unique sur Internet Question : Etant donnée une adresse IP, comment on sait quelle est la portion du <NetID> qui identifie le réseau et celle du <HostID> qui identifie la machine???? Réponse : On distingue cinq classe d’adresse IP
22
Le Protocole IP Les classes d’adressage
8 16 24 31 Classe A Net-id Host-id Classe B 1 0 Net-id Host-id 1 1 0 Classe C Net-id Host-id Classe D Multicast Réservé Classe E
23
Le Protocole IP Les classes d’adressage
Exemple Quelle la partie NetID et HostID de cette adresse IP : Conversion en Binaire : l’adresse commence par 110, donc c’est une adresse de classe C la partie <NetID> est composé des 24 premiers bits qui est en décimal la partie <HostID> est donc les 8 derniers bits : qui est en décimal 96 Ceci veut dire que la machine ayant l’adresse IP se trouve dans le réseau numéro et elle a le numéro 96 Cette adresse est UNIQUE Quelle la partie NetID et HostID de cette adresse IP :
24
Le Protocole IP Les classes d’adressage
Classe A Convient pour des réseaux comportant un grand nombre d'hôtes ID de l'hôte sur 24 bits: x.y.z la partie HotsID peut avoir 224 combinaisons de ‘0’ et ‘1’ donc adresses machine possibles Classe B Convient pour des réseaux de moyenne ou de grande taille ID de l'hôte sur 16 bits: y.z Classe C Convient pour des réseaux réseaux de taille modeste ID de l'hôte sur 8 bits : z un nombre limité de machine (28-2=254 machines) Classe D C’est l’ensemble des adresses de groupe dite aussi adresse Multicast une adresse multicast spécifie un groupe de machine sur le réseau ID du sous-groupe de diffusion sur 24 bits: x.y.z Si on envoi avec une adresse destinataire de type Multicast, toutes les machines inclus dans le groupe correspondant à cette adresse reçoivent ce message Classe E les adresses de classe E sont expérimentales
25
Le Protocole IP Les classes d’adressage
Il est possible de déterminer la classe à partir de la valeur du premier octet : Classe A : 1.x.y.z à 126.x.y.z (le bit de poids fort = 0) Classe B : y.z à y.z (les 2 bits de poids fort = 10) Classe C : z à z (les 3 bits de poids fort = 110) Règles de base % ID de réseau : L'ID du réseau doit être unique L'ID du réseau ne peut pas valoir 127, 127 est réservé pour des fonctions de diagnostic par bouclage (loopback) L'ID du réseau ne peut pas valoir 255, adresse de diffusion L'ID du réseau ne peut pas valoir 0, 0 indique un réseau local Règles de base % ID de l'hôte: L'ID de l'hôte doit être unique L'ID de l'hôte ne peut pas valoir 255, adresse de diffusion L'ID de l'hôte ne peut pas valoir 0, 0 indique ce réseau seulement
26
Le Protocole IP Adresses IP Réservées
<HostID> = tous à 0 : adresse utilisée au démarrage du système afin de connaître l’adresse IP <NetID> = tous à 0 : Indique l’adresse de la machine locale indique l’adresse de la machine dans le réseau physique ou se trouve la machine Quand un réseau veut communiquer sur un réseau, mais il ne connaît pas encore l’adresse IP du réseau, il peut envoyer des paquets avec un <NetID>=0. Les autres machines du réseau interprètent cette adresse comme étant appartient à ce réseau. Leur réponses contiennent l’adresse complète du réseau qui sera enregistrée par l’émetteur pour des utilisations futures.
27
Le Protocole IP Adresses IP Réservées
<HostID> = tous à 1 : c’est une adresse de diffusion sur le réseau Local exemple : c’est l’adresse de diffusion à toutes les machines connectées sur le réseau ayant le <NetID> = c’est l’adresse de diffusion à toutes le machine du réseau (classe B) Cette technique est appelé Diffusion Dirigée car la partie NetID contient une adresse IP valide Quand la partie <NetID> ne contient que des ‘1’, on parle de Diffusion Limitée car l’adresse constituée ne concerne que le réseau physique associé est l’adresse de diffusion limité Conséquence : le HostID ne peut jamais être constitué que par des valeurs de ‘1’
28
Le Protocole IP Adresses IP Réservées
Adresse de la boucle Locale : L’adresse réseau est réservée pour la désignation de la machine locale. Une adresse réseau ne doit jamais être véhiculer dans le réseau et un routeur ne doit jamais router un paquets dont l’adresse est Ces adresses sont alors traitées dans la machine en locale et ne circulent pas dans le réseau
29
Le Protocole IP Adresses IP Réservées
8 16 24 31 désigne la machine courante Tout à zéro machine Host-id sur le réseau courant Tout à zéro Host-id diffusion limitée sur le réseau courant Tout à un Net-id Tout à un diffusion dirigée sur le réseau Net-id 127 N’importe quoi (souvent 1) boucle locale
30
Adresses publiques – Adresses privées
Pour permettre l'interconnexion des réseaux, il faut garantir l'unicité des adresses (l'IANA attribue à chaque réseau un identifiant unique) Tous les réseaux n'ont pas obligatoirement un besoin d'interconnexion via un réseau public l'unicité d'adresse au plan mondial est inutile Dans un réseau privé, on peut utiliser n'importe
31
Adresses publiques – Adresses privées
Les plages d'adresses suivantes sont réservées à ces réseaux Si un réseau utilisant privées a besoin d'accès à un réseau public il faut: Renuméroter toutes les stations avec publiques Réaliser une conversion mettre en correspondance privée avec publique. Ceci est fait au niveau de la passerelle d'accès au réseau publique Classe Début de plage Fin de plage Nb. de réseaux A 1 B 16 C 256
32
Le sous-adressage Le sous-adressage est une extension du plan d’adressage initial Devant la croissance du nombre de réseaux de l’Internet, il a été introduit afin de limiter la consommation d’adresses IP qui permet également de diminuer : la gestion administrative des adresses IP, la taille des tables de routage des passerelles, la taille des informations de routage, le traitement effectué au niveau des passerelles. Principes A l’intérieur d’une entité associée à une adresse IP de classe A, B ou C, plusieurs réseaux physiques partagent cette adresse IP. On dit alors que ces réseaux physiques sont des sous-réseaux (subnet) du réseau d’adresse IP.
33
Le sous-adressage : Exemple
Les sous-réseaux et sont notés seulement avec le NetId, les machines seulement avec le Hostid ; exemple IP(F) = Un site avec deux réseaux physiques utilisant le sous-adressage de manière à ce que ses deux sous-réseaux soient couverts par une seule adresse IP de classe B. La passerelle P accepte tout le trafic destiné au réseau et sélectionne le sous-réseau en fonction du troisième octet de l’adresse destination. .1 .2 .3 .4 Internet P A B C .2 .6 .2 .9 D E F
34
Le sous-adressage : Exemple
Le site utilise une seule adresse pour les deux réseaux physiques. A l’exception de P, toute passerelle de l’internet route comme s’il n’existait qu’un seul réseau. La passerelle doit router vers l’un ou l’autre des sous-réseaux ; le découpage du site en sous-réseaux a été effectué sur la base du troisième octet de l’adresse : les adresses des machines du premier sous-réseau sont de la forme X, les adresses des machines du second sous-réseau sont de la forme X. Pour sélectionner l’un ou l’autre des sous-réseaux, P examine le troisième octet de l’adresse destination : si la valeur est 1, le datagramme est routé vers réseau , si la valeur est 2, il est routé vers le réseau
35
Le sous-adressage : Exemple
Conceptuellement, la partie locale dans le plan d’adressage initial est subdivisée en “partie réseau physique” + “identification de machine (hostid) sur ce sous-réseau” : «Partie Internet» correspond au NetId (plan d’adressage initial) «Partie locale» correspond au hostid (plan d’adressage initial) les champs «Réseau physique» et «identifieur Machine» sont de taille variable; la longueur des 2 champs étant toujours égale à la longueur de la «Partie locale». Partie Internet Partie locale Partie Internet Réseau physique Identifieur Machine
36
Le sous-adressage : Structure
Structuration souple : chaque site peut définir lui-même les longueurs des champs réseau physique et identificateur de machine. Flexibilité indispensable pour adapter la configuration réseau d’un site: Ce site a cinq réseaux physiques organisés en trois niveau : le découpage rudimentaire en réseau physique et adresse machine peut ne pas être optimal. P1 P3 P2 P4 P5 Réseau 1 Réseau 2 Réseau 4 Réseau 5 Réseau 3
37
Le sous-adressage : Structure
Le choix du découpage dépend des perspectives d’évolution du site: Exemple Classe B : 8 bits pour les parties réseau et machine donnent un potentiel de 256 sous-réseaux et 254 machines par sous-réseau, tandis que 3 bits pour la partie réseau et 13 bits pour le champ machine permettent 8 réseaux de 8190 machines chacun. Exemple Classe C : 4 bits pour la partie réseau et 4 bits pour le champ machine permettent 16 réseaux de 14 machines chacun. Lorsque le sous-adressage est ainsi défini, toutes les machines du réseau doivent s’y conformer sous peine de dysfonctionnement du routage ==> configuration rigoureuse.
38
Le sous-adressage : Implémentation des sous-réseaux
Avant d’implémenter un sous-réseau, on doit identifier les besoins actuels et futurs Déterminer le nombre d’identificateurs de réseau nécessaires Déterminer le nombre d’identificateurs d’hôtes nécessaires pour chaque sous-réseau En fonction des besoins, définir : un masque de sous-réseau un identificateur de sous-réseau unique pour chaque segment physique, en fonction du masque de sous-réseau une plage d’identificateurs d’hôte valides pour chaque sous-réseau, en fonction de l ’identificateur de sous-réseau
39
Le sous-adressage : Définition du Masque
C’est une adresse de 32 bits associé au sous-réseau qui permet de : distinguer l'ID de réseau de l'ID de l'hôte préciser si l'hôte de destination est local ou distant Tout les hôtes TCP/IP requièrent un masque de sous-réseau même si le réseau ne comporte qu'un segment Masque de sous-réseau personnalisé, utilisé lorsqu’un réseau est divisé en sous réseaux Masque de sous-réseau par défaut, utilisé lorsqu’un réseau n’est divisé en sous réseaux. Il dépend de la classe d’adresses Classe d’adresse Bits utilisés pour le masque de sous réseau Valeur décimale La définition d ’un masque de sous-réseau est nécessaire si vous divisez votre réseau en sous-réseaux. Pour définir un masque de sous-réseau, exécuter la procédure suivante : Lorsque vous avez déterminé le nombre de segments physiques de votre environnement réseau, convertissez ce nombre au format binaire. Comptez le nombre de bits nécessaires à la représentation du nombre de segments physiques en binaire. Si, par exemple, vous avez besoin de six sous-réseau, la valeur binaire est 110. La représentation binaire de la valeur six demande 3 bits. Convertissez le nombre nécessaire de bits au format décimal en bits de poids fort (de gauche à droite). Par exemple, si trois bits sont nécessaires, configurez les trois premiers bits de l’identificateur d’hôte en tant qu’identificateur de sous-réseau. La valeur décimal du nombre binaire est 224. Le masque de sous-réseau est (pour une adresse de classe B) A B C
40
Le sous-adressage : Définition du Masque
Bits du masque de sous-réseau (subnet mask) : positionnés à 1 : partie réseau, positionnés à 0 : partie machine ==> 3 octets pour le champ réseau, 1 octet pour le champ machine Les bits du masque identifiant sous-réseau et machine peuvent ne pas être contigus : Adresse IP Masque de Sous-réseau ID de réseau ID d’hôte y.z w.x
41
Le sous-adressage : Résumé
Si un organisme a plusieurs sites, on ne créera pas 2 réseaux différents mais plutôt 2 sous-réseaux Une adresse IP sera donc formée par <Net-id> <SubNet-id> <host-id> Adressage traditionnel Net-id Host-id Adressage utilisé Net-id SubNet-id Host-id Net-id Host-id Masque de sous-réseau … 000 … 000
42
Le sous-adressage : Résumé
Une station d'un réseau logique IP doit connaître: Le masque de sous-réseau L'adresse de la passerelle locale (routeur) Pour déterminer si la machine cible est sur le même sous-réseau, la machine source fait une comparaison
43
Le sous-adressage : Résumé
Adresse source Net-id SubNet-id Host-id & 11 … … 11 = Adresse destination Comparaison IP destination = <Net-id> <SubNet-id> <1> alors toutes les machines du sous-réseau <SubNet-id> sont adressées
44
Le sous-adressage : Résumé
45
Le sous-adressage : Résumé
Adressage géographique Plage d'adresses Zone d'affectation Divers (adresses déjà attribuées) Europe (65536 réseaux) Divers Amérique du nord Amérique Centrale et du Sud Pacifique
46
Définition des identificateurs de sous-réseau
L’identificateur de sous-réseau d’un segment physique est défini à l’aide du même nombre de bits d ’hôte que celui du masque de sous-réseau. Les combinaisons de bits possibles sont évaluées, puis converties au format décimal. Pour définir une plage d ’identificateurs de sous-réseau pour un réseau d ’interconnexion, exécuter la procédure suivante : A l’aide du même nombre de bits que celui du masque de sous-réseau, établissez la liste de toutes les combinaisons de bits possibles. Annulez toutes les valeurs n’utilisant que des 0 ou des 1. Les adresses IP et les identificateurs de réseau ne contenant que des 0 et des 1 ne sont pas valides, car uniquement des 0 signifie « ce réseau uniquement » et seulement des 1 correspond au masque de sous-réseau. Convertissez les bits de l’identificateur de sous-réseau de chaque sous-réseau au format décimal. Chaque valeur décimal représente un seul sous-réseau. Cette valeur sert à définir la plage d’identificateur d’hôte d’un seul sous-réseau.
47
Raccourci de définition des identificateurs de sous-réseau
La méthode précédente ne se révèle pas très pratique lorsque vous utilisez plus de quatre bits pour votre masque de sous-réseau, car elle demande une liste et une conversion de nombreuses combinaisons de bits. Pour définir une plage d ’identificateurs de sous-réseau, exécutez la procédure suivante : Dressez la liste du nombre de bits (commençant par les bits de poids fort) utilisés dans l’identificateur de sous-réseau. Par exemple, si deux bits sont utilisés pour le masque de sous réseau, l ’octet binaire est Convertissez au format décimal le bit de la valeur la plus basse. Il s’agit de la valeur d ’incrément qui déterminera chaque sous-réseau. Par exemple, si vous utilisez deux bits, la valeur la plus basse est 64. En commençant à zéro, incrémentez la valeur pour chaque combinaison de bits jusqu ’au dernier incrément : 256.
48
Détermination du nombre de sous-réseau
Pour déterminer le nombre de sou-réseaux valides, exécutez la procédure suivante : Convertissez en bits de poids faible les bits utilisés pour l’identificateur de sous-réseau. Convertissez au format décimal le nombre binaire ainsi obtenu. Soustrayez un
49
Détermination du nombre d’hôte par sous-réseau
Pour déterminer le nombre d’hôtes par sous-réseau, exécuter la procédure suivantes : Calculer le nombre de bits disponibles pour l’identificateur d’hôte. Exemple, si on a une adresse de classe B utilisant 16 bits pour l’identificateur de réseau et deux bits pour l ’identificateur de sous-réseau, il vous reste 14 bits pour l’identificateur d’hôte Convertir au format décimal les bits de l’identificateur d’hôte binaire. Exemple, en binaire, devient au format décimal. Soustraire un Conseil si on Connaît le nombre de bits nécessaires pour l’identificateur d’hôte, on peut élever deux à la puissance du nombre de bits de l’identificateurs d’hôte, puis soustraire deux.
50
Le Routage IP Le routage est la fonction fondamentale du protocole IP
Il fournit les mécanismes de bases au routeurs pour interconnecter différents réseaux locaux (ou réseaux physiques) Pour envoyer les données à l’extérieur du réseau local, le paquet doit passer par la machine qui fait la liaison entre ce réseau local et vers Internet. Cette machine s’appelle routeur de frontière ou passerelle Le chemin parcouru est le résultat du processus de routage qui effectue les choix nécessaires afin d’acheminer le datagramme Les routeurs forment une structure coopérative de telle manière qu’un datagramme transite de passerelle en passerelle jusqu’à ce que l’une d’entre elles le délivre à son destinataire. Un routeur possède deux ou plusieurs connexions réseaux (plusieurs cartes réseau) tandis qu’une machine possède généralement qu’une seule connexion. Les machines normales ainsi que les routeurs peuvent participer à la fonction du routage : les machines doivent déterminer si le datagramme doit être délivré sur le réseau physique sur lequel elles sont connectées (routage direct) ou bien si le datagramme doit être acheminé vers une passerelle; dans ce cas (routage indirect), elle doit identifier la passerelle appropriée. les passerelles effectuent le choix de routage vers d’autres passerelles afin d’acheminer le datagramme vers sa destination finale.
51
Le Routage IP Le routage Direct : c’est l’acheminement des paquets entre deux stations du même réseau physique. Aucun routeur de frontière (passerelle) n’intervient dans ce routage. Le routage Indirecte : l’émetteur et le récepteur ne sont pas sur le même réseau physique. Les paquets doivent passer par les routeurs de frontière qui transmet les paquets à l’extérieur. Les paquets transitent d’une passerelle à une autre jusqu’à arriver à la destination Mais, comment les paquets choisissent leur chemin à le destination, surtout que le routage IP est en mode non connecté??????? Réponse : le routage indirecte repose sur une table dite Table de routage IP. Cette table est présente sur chaque machine et passerelle et indique la manière pour atteindre un ensemble de destination M P1 P2 M est mono-domiciliée et doit acheminer les datagrammes vers une des passerelles P1 ou P2; elle effectue donc le premier routage. Dans cette situation, aucune solution n’offre un meilleur choix.
52
Le Routage IP : Table de routage
Pour des raisons évidentes d’encombrements (nombre très élevés d’adresse IP de machine), la table de routage IP renseigne seulement les adresses réseaux et non pas les adresses machines Typiquement, une table de routage contient des couples (R, P) où R est l’adresse IP d’un réseau destination et P est l’adresse IP de la passerelle correspondant au prochain saut dans le cheminement vers le réseau destinataire La passerelle ne connaît pas le chemin complet pour atteindre la destination Pour une table de routage contenant des couples (R, P) et appartenant à la machine M, P et M sont connectés sur le même réseau physique dont l’adresse de niveau réseau (partie Netid de l’adresse IP) est R.
53
Le Routage IP : Routage des datagrammes
Interface Interface Interface Reseau Reseau Reseau Reseau F G H Interface Interface Interface Pour atteindre les machines du réseau Router vers direct direct Table de routage du Routeur G
54
Le Routage IP : Algorithme Général de Routage
Function Route_Datagramme_IP(datagramme, table_de_routage) Extraire l’adresse IP destination, ID, du datagramme, Calculer l’adresse du réseau destination, IN. Si IN correspondant à une adresse de réseau directement accessible, envoyer le datagramme vers sa destination, sur ce réseau. Sinon Si dans la table de routage, il existe une route vers ID router le datagramme selon les informations contenues dans la table de routage. Sinon si IN apparaît dans la table de routage, Sinon s’il existe une route par défaut router le datagramme vers la passerelle par défaut. Sinon déclarer une erreur de routage.
55
Le Routage IP : Routage des datagrammes
Après exécution de l’algorithme de routage, IP transmet le datagramme ainsi que l’adresse IP determinée, à l’interface réseau vers lequel le datagramme doit être acheminé. L’interface physique détermine alors l’adresse physique associée à l’adresse IP et achemine le datagramme sans l’avoir modifié (l’adresse IP du prochain saut n’est sauvegardée nulle part). Si le datagramme est acheminé vers une autre passerelle, il est à nouveau géré de la même manière, et ainsi de suite jusqu’à sa destination finale.
56
Le Routage IP : Routage des datagrammes
Les datagrammes entrants sont traités différemment selon qu’il sont reçus par une machine ou une passerelle : machine : le logiciel IP examine l’adresse destination à l’intérieur du datagramme si cette adresse IP est identique à celle de la machine, IP accepte le datagramme et transmet son contenu à la couche supérieure. sinon, le datagramme est rejeté; une machine recevant un datagramme destiné à une autre machine ne doit pas router le datagramme. passerelle : IP détermine si le datagramme est arrivé à destination et dans ce cas le délivre à la couche supérieure. Si le datagramme n’a pas atteint sa destination finale, il est routé selon l’algorithme de routage précédemment décrit.
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.