Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
1
V - La couche Réseau
2
La Couche Réseau Fonctionalités
Adressage Adresse logique unique distincte de l’adresse physique (MAC) Routage - Trouver la route: Algorithme de routage - aiguiller les trames: fonction de routage Gestion du trafic entre les réseaux Filtrage pour la sécurité et les performances
3
La Couche Réseau Adressage physique et logique
Chaque ordinateur possède une adresse qui est une valeur linéaire d’identification par le constructeur: c’est l’adresse physique ou adresse MAC car elle est utilisée dans les trames de la couche 2. A mesure qu’augmente le nombre de réseau, un adressage hiérarchique s’impose pour permettre la localisation de l’ordinateur. Cet adressage est un peu comme un numéro de téléphone par rapport au numéro d’identification de l’appareil on l’appelle adresse logique Ainsi un même ordinateur qui a une seule adresse physique peut se retrouver a un moment donné a une adresse logique différente
4
Adresse physique
5
Adresse logique
6
La Couche Réseau Liaison directe
Adresses logiques S D D S data + + AD AS data RESEAU RESEAU LIAISON LIAISON PhD PhS data PHY PHY PhS PhD
7
Le routeur un dispositif qui cherche la route
8
La Couche Réseau Liaison avec relais
AD AS data AD AS data S D 1 2 + + AD AS data AD AS data RESEAU RESEAU RESEAU RESEAU LIAISON LIAISON PHY PHY PhS Ph1A Ph1B Ph2A Ph2B PhD Ph1A PhS data Ph2A Ph1B data PhD Ph2B data
9
La Couche Réseau Algorithmes de calcul de route
La fonction principale de la couche réseau est de router les « paquets » à travers les réseaux L’algorithme de routage est le logiciel qui a la responsabilité de décider sur quelle ligne de sortie un paquet entrant doit être retransmis pour atteindre sa destination. Pour cela, on doit établir les tables de routage Il est bon qu’un algorithme de routage possède les propriétés suivantes: - rapidité: en temps ou en distance ou en sauts efficacité en terme de débit Convergence et stabilité Equitable vis à vis des usagers
10
Protocoles Les protocoles routés dirigent le trafic réseau entre les routeurs Les protocoles de routage tiennent à jour les tables de routage entre les routeurs. Le routage à vecteur de distance comporte un échange de tables de routage; convergence lente. Dans le routage à état de liens, les routeurs calculent les chemins les plus courts pour atteindre les autres routeurs; les mises à jour peuvent-être divergentes.
11
Protocole routé Un protocole routé est un protocole réseau dont l'adresse de couche réseau fournit suffisamment d'information pour permettre d'acheminer un paquet d'un hôte à un autre en fonction du plan d'adressage. Les protocoles routés précisent les formats et le rôle des champs dans un paquet. Règle générale, les paquets sont transmis d'un système d'extrémité à un système d'extrémité. Le protocole Internet (IP) est un exemple de protocole routé.
12
Protocole de routage Le protocole de routage soutient un protocole routé en fournissant les mécanismes qui permettent de partager les données de routage. Les routeurs échangent des messages de protocoles de routage. Un protocole de routage permet aux routeurs de communiquer avec d'autres routeurs pour tenir les tables de routage à jour.
14
Routes
15
Routage: statique ou dynamique 1
16
Routage: statique ou dynamique 2
Routage statique: si la voie entre les routeurs A et D est hors fonction, le routeur A ne sera pas en mesure de transmettre le paquet au routeur D. Le routage dynamique offre une plus grande souplesse automatique. Lorsque le routeur A reconnaît que le lien vers le routeur D est hors fonction, il modifie sa table de routage, faisant de la voie qui passe par le routeur B sa voie privilégiée pour atteindre la destination. Lorsque le service est rétabli sur la voie entre les routeurs A et D, le routeur A peut de nouveau modifier sa table de routage.
17
Vecteur de distance 1 Chaque routeur dispose d’une table de routage précisant pour chaque destinataire: la meilleure distance connue et la ligne par ou l’atteindre; c’est le « vecteur de distance » Chaque routeur échange périodiquement ses infos avec ses voisins et met à jour ses tables La métrique peut être en sauts, en nombre de paquets en file d’attente ou en temps d’acheminement, qui est alors calculée à l ’aide d ’un paquet spécial « Echo » Les algorithmes à vecteur de distance (Bellman-Ford) convergent mais lentement; les temps de modifications égaux au nombre de sauts.
18
Vecteur de distance 2
19
Etat de liens 1 Le deuxième algorithme utilisé pour le routage est l'algorithme d'état de liens. De tels algorithmes, aussi connus sous le nom algorithmes SPF (du plus court chemin d'abord), maintiennent une base de données complexe d'informations topologiques. un algorithme de routage à état de liens comporte toutes les données sur les routeurs éloignés, contrairement au vecteur de distance
20
Etat de liens 2 Chaque routeur en parallèle avec les autres génère une base de données topologiques constituée de toutes les mises à jour de routage. L'algorithme SPF calcule l'accessibilité d'un réseau. Le routeur génère une topologie logique arborescente dans laquelle il représente la racine, qui comporte toutes les voies du réseau.Ensuite, il trie toutes ces voies en fonction du plus court chemin d'abord (SPF). Le routeur liste ses chemins les plus courts aux réseaux de destination ainsi que les ports correspondants, dans la table de routage.
21
Comparaison
22
VI - La couche Transport
Fiabilité: contrôle d’erreurs et de flux Multiplexage L’expression « Qualité de Service » définie l’objectif de cette couche
23
Le contrôle d’erreur Erreurs de transmission Pertes Ajouts
Dysfonctionnement des communicants
24
Le contrôle de flux Eviter les problèmes: Améliorer le rendement
Famine Congestion Améliorer le rendement Réagir en cas d ’erreurs
25
Le contrôle de flux et pertes
L ’exemple du cuisinier ... Utilisation de la poste Pas de numérotation, ni contrôle des pertes Acheter les ingrédients : Œufs Beurre sel ... Prendre un récipient : Casser les œufs Battre Ajouter sel, ... Prendre la poêle Mettre du beurre Chauffer Mettre les œufs Cuire ...
26
Le contrôle de flux et pertes
ex. de problèmes liés aux pertes Acheter les ingrédients : Œufs Beurre sel ... Prendre la poêle Mettre du beurre Chauffer Mettre les œufs Cuire ...
27
Le contrôle de flux et pertes
? Ordre de réception Acheter les ingrédients : Œufs Beurre sel ... Prendre la poêle Mettre du beurre Chauffer Mettre les œufs Cuire ... Prendre un récipient : Casser les œufs Battre Ajouter sel, ... Et aussi, taille de la boite, vitesse de lecture ...
28
Le contrôle de flux et pertes
Solutions : Numéroter Ok pour l ’ordre Pertes ? Demander un Accusé Envoyer plusieurs lettres
29
Le contrôle de flux et pertes
Deux protocoles Simple, avec accusé de réception à chaque trame Un peu plus compliqué, avec fenêtres d ’anticipation/acquittement
30
Le contrôle de flux Protocole simple
Détection d ’erreur (CRC) Un mécanisme d ’acquittement Une transmission s’effectue donc de la manière suivante : A émet sa trame de données 0 (DATA 0). B reçoit la trame et la vérifie. B émet une trame d’acquittement (ACK 0) A reçoit la trame ACK 0 et émet sa 2ème trame ...
31
Le contrôle de flux Protocole simple
A B
32
Le contrôle de flux Protocole simple
Peu efficace : Attentes Mais existe (ex : Kermit) Ne gère pas le flux ! (Ajouter Xon, Xoff) Gestion des erreurs par NACK Gestion des pertes par temporisation Autres solutions ? Double émission ...
33
Notion de Fenêtre Considérons une « Fenêtre de taille n » qui se déplacera le long de la suite ordonnée des trames de données de la station émettrice A. A va émettre les n trames de la fenêtre les unes après les autres sans attendre d’acquittement Pour chaque trame reçue sans erreur, B émet les trames d’acquittement correspondantes. Lorsque A reçoit l ’ACK de la1ère trame de la fenêtre, elle décale la fenêtre d’une trame et émet donc la n+1 ème trame….
34
Le contrôle de flux par fenêtre
2 types de trames Trames de contrôle S Trames de données I (Data) Chaque Trame I comporte (outre les données), deux compteurs : N : Numéro de la trame R : Nombre de trames bien reçues Bidirectionnel
35
Le contrôle de flux par fenêtre
Les compteurs sont modulo (par ex.) N commence impérativement à 0 !!! Une trame I reçue par A en provenance de B contient: des données de l ’échange B -> A un compteur qui accuse réception de toutes les trames I de l ’échange A -> B, portant un numéro < à R
36
Le contrôle de flux par fenêtre
Les trames S contiennent deux infos R, comme précédemment Type : RR : Receive Ready RNR : Receive Not Ready REJ SREJ ...
37
Le contrôle de flux par fenêtre
échange unidirectionnel - fenêtre de taille 3 A N R N R B
38
Le contrôle de flux par fenêtre
Bidirectionnel - fenêtre de taille 3 A N R N R B
39
Le contrôle de flux par fenêtre
Reprise sur erreur par rejet classique On envoie une Trame REJ, qui porte un R Accuse réception des R trames inférieures Demande la reprise à partir de la trame R Reprise sur erreur par Rejet sélectif On envoie une trame SREJ Demande la réémission de la trame R
40
Le contrôle de flux par fenêtre
REJ Provoque la re-émission de toute la fenêtre Perte de temps Occupation de la BP Intéressant si plusieurs erreurs successives Intéressant si les fenêtres sont petites SREJ Conserve les trames bien reçues ( > R) Efficaces : si peu d ’erreurs si on a des grandes fenêtres
41
VII – Les Equipements d’interconnexion
Interconnexion dans les réseaux Interconnexion de réseaux
42
Interconnexion dans les réseaux Le répéteur: unité de couche 1
Amplifie et resynchronise les signaux N’agit qu’au niveau du bit il ne regarde aucune autre information, d’où son appartenance à la couche physique Permet de raccorder plusieurs segments éloignés d’un réseau local, mais ne permet pas de dépasser certains paramètres de délai maximun
43
Interconnexion dans les réseaux Le concentrateur:unité de couche 1
Terminologie anglo-saxonne : HUB Prend un signal entrant et le répète sur chaque port C’est un répéteur multiports Permet de connecter simplement un grand nombre d’ordinateurs du réseau L’information est transmise à tous
44
Interconnexion dans les réseaux port, carte réseau:unité de couche 2
Fait le lien avec le média du réseau par ses connecteurs: RJ45,AUI,BNC,… Convertit le signal électrique du média en bits. Reconnaît une adresse qui est l’adresse physique de l’ordinateur dans le réseau Organise la mise en trame Contrôle l’accès au média
45
Carte réseau Ethernet
46
Interconnexion dans les réseaux Le pont: unité de couche 2
Filtre le trafic sur un réseau en regardant l’adresse physique de destination de la trame Permet de segmenter un réseau en sous-réseaux En éliminant le trafic inutile, les ponts réduisent les congestions et les collisions
47
Fonctionnement des ponts
Un pont crée, pour chacun des segments qu’il contrôle une table de toutes les adresses physiques situées sur ce segment; il possède donc une table par segment Quand un trame arrive d’un segment, le pont compare son adresse physique de destination à celles contenues dans la table de ce segment Si l’adresse de destination concerne un ordinateur du même segment de réseau que l’ordinateur source, le pont achemine cette trame sur ce segment mais ne la propage pas aux autres segments du réseau Sinon, il achemine la trame à tous les autres segments Donc,si une trame n’est pas locale à un segment, le pont l’émet sur tous les autres segments du réseau; il est comme un répéteur. Ceci n’est pas très efficace dans les réseaux ayant beaucoup de segments.
48
Interconnexion dans les réseaux
49
Interconnexion dans les réseaux Le commutateur:unité de couche 2
Terminologie anglo-saxonne : Switch C’est un pont multiport; chaque port du commutateur est un pont Contrairement au pont, si l’information n’est pas locale à un segment, le commutateur cherche le bon segment grâce à ses tables Il permet d’atténuer la congestion des réseaux
50
Le Commutateur
51
Le commutateur
52
La Commutation en parallèle
Une révolution venue de la téléphonie Lignes intérieures Lignes extérieures Permet n connexions simultanées Limité uniquement par la bande passante interne (le nombre de « fils » Puissance = nombre de liaisons internes
53
Interconnexion dans les LAN L’étoile et la paire torsadée
Un câble par station Câbles bon marché (type téléphone) Fonctionnement équivalent à un segment unique (bus) Facilité d ’affectation des prises RJ45 Concentrateur Réseau
54
L’étoile et la paire torsadée
Détection immédiate des pannes Les autres stations ne sont pas perturbées
55
Le cablage Hub ou Switch Prises banalisées Bureau Répartiteur
Un système de câble pour tout type d ’équipement Des prises banalisées dans les bureaux Les prises sont ramenées à un Répartiteur général Un panneau de brassage fait les liaisons Répartiteur téléphonique Répartiteur Général Prises banalisées
56
Interconnexion de réseau Le Routeur: unité de niveau 3
C’est un dispositif qui recherche la meilleure route pour la transmission Utilisé pour la connexion de réseaux hétérogènes ou à travers des liaisons à distance Alors que le pont travaille avec les adresses physiques (niveau 2), le routeur utilise les adresses logiques (niveau 3) qui sont indépendantes de la nature du réseau A cause de cela, il est plus lent que le pont ou le commutateur Il peut aussi faire du filtrage
57
Le routeur
58
Interconnexion de réseau le routeur : filtrage
Données Emetteur * Destinataire Serveur Mail Service Mail Consultation de la table des autorisations Transfert autorisé (ou demande rejetée) Autorisé ? Oui
59
Récapitulatif historique
Le besoin d'accroître la distance entre les ordinateurs a mené au développement du répéteur (un concept emprunté à d'autres technologies de télécommunications). Le besoin d'une connectivité accrue dans un groupe de travail ont mené au concentrateur. En tant qu'unités de couche 1, les répéteurs et les concentrateurs n'examinent pas l'information qui passe par eux.Les limites du concentrateur, soit le fait qu'il ne filtre pas du tout le trafic réseau, sont devenues apparentes avec l'augmentation des PC connectés aux concentrateurs se partageant la largeur de bande. Le pont a alors été introduit comme moyen de filtrer le trafic réseau en trafic local et non local; comme ce filtrage est accompli au moyen des adresses de couche physique, le pont est considéré comme une unité de couche 2. Les ponts ont été introduits pour segmenter les réseaux en plus petits domaines de collision. L'idée de base des ponts a été combinée à la connectivité (densité de ports) des concentrateurs, donnant ainsi naissance au commutateur, un pont multiport. Le commutateur, qui est aussi une unité de couche 2 dont les décisions d'acheminement reposent sur les adresses physiques, offre une grande densité de ports (connectivité) et une largeur de bande spécialisée entre deux PC en communication. Avec la croissance des réseaux, la diversité de plates-formes, de protocoles et de médias, la distance géographique entre les ordinateurs, le nombre d'ordinateurs désirant communiquer, tous ces éléments ont mené au développement du routeur – une unité de couche 3 qui sélectionne la meilleure route et prend des décisions de commutation fondées sur les adresses logiques des réseaux.
60
Interconnexion de réseau
61
Bibliographie Installer et configurer un routeur Cisco Chris Lewis Eyrolles Cisco Installation Configuration Utilisation George C Sackett Eyrolles IP Routing Fundamentals Mark Sportack Cisco Press Configuration IP des routeurs Cisco Innokenty Rudenko Eyrolles
62
VIII – TCP / IP Transmission Control Protocol et Internet Protocol
C’est un ensemble de conventions pour l’interconnexion des réseaux et le routage des informations au sein de ces réseaux Cette technique a prouvée sa viabilité à grande échelle dans Internet TCP et IP sont des protocoles de communication pour échanger des messages. Ils décrivent: - la structure des messages - le comportement des ordinateurs - la gestion des erreurs
63
TCP/IP et OSI
64
Couches Liaison & Physique
Vue générale de TCP-IP Rlogin Telnet FTP X SMTP SNMP HTTP Appli XDR Trans. UDP TCP IP , ARP, RARP, ICMP … Res. Couches Liaison & Physique (Ethernet par ex.)
65
Les adresses Internet ou IP
L’internet TCP/IP est un réseau virtuel constitué d’un ensemble de réseaux interconnectés par des routeurs L’adressage logique est donc l’élément essentiel pour masquer les différences physiques
66
Les adresses Internet ou IP
67
Les adresses Internet ou IP
68
Les types d ’adresses de IPV4
réseau sur 7 bits machine sur 24 bits 126 réseaux de 16 millions de machines B(10) de 128 à 191 réseau sur 14 bits machine sur 16 bits environ réseaux de machines C(110) de 192 à 223 réseau sur 21 bits machine sur 8 bits 2 millions de réseaux de machines D -> le multicast (adresses de groupe)
69
L’adresse de réseau et de diffusion
Une adresse IP se terminant par des 0 dans le champ « hôtes » est l’adresse du réseau complet Une adresse IP se terminant par des 1 dans le champ « hôtes » est l’adresse de diffusion; elle permet d’envoyer des données à toutes les unités du réseau Adresse d’hôte: Adresse du réseau: Adresse de diffusion:
70
Les adresses Internet ou IP
Les problèmes - adressage mondial géré par un organisme - saturation du nombre d’adresses Les solutions - sous-adressage par masque - la translation d’adresse:NAT - l’extension de l’espace adressable:IPV6
71
Sous réseaux En plus du gaspillage des adresses IP, la création de sous-réseaux permet la réduction de la taille des domaines de diffusion qui occasionne des congestions dans les réseaux
72
Sous-réseau et masque Seul le champ « Hôte » de l’adresse IP peut-être découpé en « sous-réseau » + « hôte » Un masque de sous-réseau utilise le même format que celui de l’adresse IP: 32 bits La portion réseau et sous réseau du masque contient des 1 et la portion « hôte » des 0 Par défaut si aucun sous-réseau n’est crée, le masque contient des 1 dans la portion « réseau »
73
Masque de sous-réseau
74
Adresse de sous-réseau
adresse du sous-réseau = adresse hôte . masque
75
Adresse de sous-réseau
adresse du sous-réseau = adresse hôte . masque
76
Adressage dans les sous-réseaux
77
Optimiser le choix de répartition hôtes / sous-réseaux
Des blocs entiers d’adresses IP commençant par les identificateurs d’adresses de réseau ou de diffusion sont gaspillées. Il faut un compromis acceptable
78
Les adresses privées Certaines plages d’adresses IP dans les 3 classes ne sont pas attribuées Cela permet d’augmenter le nombre de machines d’un réseau, lorsque le nombre d’adresses publiques est limité; bien sur, ces machines ne peuvent pas sortir du réseau, mais elles peuvent communiquer avec les autres selon le même protocole TCP/IP
79
Mappage: adresses IP - adresses MAC
Une adresse IP est affectée à tout ordinateur faisant partie d’un internet TCP/IP A terme les données sont encapsulées dans les trames de la couche 2 qui ne connaît que les adresses physiques (MAC) La mise en correspondance de l’adresse IP et de l’adresse MAC est le mappage Cette correspondance est notée dans une table de façon statique ou dynamique.On l’appelle table ARP (protocole de résolution d’adresses)
80
Protocole de Résolution d’Adresses
Pour trouver l’adresse MAC d’une unité de destination, la source consulte sa table ARP Si elle ne trouve pas cette adresse, elle déclenche une requête ARP C’est un paquet qui est envoyer à toutes les unités du réseau avec l’adresse IP de destination et une adresse MAC de diffusion (FF.FF.FF.FF.FF.FF) Si l’adresse IP d’un ordinateur correspond à l’adresse IP de destination, il répond en envoyant son adresse MAC à la source qui complète ainsi sa table ARP
81
Requête ARP locale
82
Requête ARP pour un réseau distant
Un ordinateur ne peut pas envoyer une requête ARP a un réseau distant car comme se sont des adresses de diffusion, elles ne sont pas acheminées par les routeurs
83
Tables ARP des routeurs
Les tables ARP des routeurs présentent deux différences par rapport à celles d'autres tables ARP. Premièrement, les tables ARP des routeurs contiennent les paires d'adresses MAC - IP de plusieurs réseaux (alors qu'un hôte donné tient des tables ARP uniquement des autres hôtes de son réseau). Deuxièmement, la table ARP du routeur conserve la trace de l'interface par laquelle passe la voie vers une paire Adresse MAC - Adresse IP donnée. Le routeur a besoin de cette information pour choisir la meilleure voie et commuter les paquets.
84
La couche réseau de TCP/IP
IP assure le routage des messages ICMP transmet et contrôle les messages ARP détermine les adresses MAC pour les adresses IP RARP fait l’inverse
85
Protocole IP: les datagrammes
86
Protocole IP: les datagrammes
VER - numéro de version HLEN - longueur de l'en-tête, en mots de 32 bits type de service de traitement du datagramme longueur totale - longueur totale (en-tête + données) identification, repères, fragmentation TTL - durée de vie minimum protocole de couche 4 ou 3 qui envoie le datagramme. contrôle de l'en-tête - contrôle d‘erreur sur l'en-tête. adresse IP source et adresse IP destination 2x32 bits options IP - vérification de réseau, de sécurité.
87
Protocole IP: le routage
Il existe des protocoles de routage: RIP, IGRP, OSPF,….
88
Protocole de routage : RIP
Routage à vecteur de distance Métrique = sauts, maximum 15 Mise à jour diffusée toutes les 30 secondes
89
Protocole ICMP: erreurs-supervision
Ce sont des messages qui sont délivrés par le routeur en cas d’erreurs
90
Protocole ICMP Si un routeur reçoit un paquet qu'il est incapable de livrer à sa destination finale, le routeur envoie à la source un message ICMP: « destination inaccessible»
91
Protocole ICMP La commande PING permet de connaître la présence d’un ordinateur.Elle génère un message ICMP Une réponse d’écho est alors attendue Mais les messages peuvent être tout autre
92
Protocole RARP L’adresse physique de l’ordinateur est l’élément unique l’identifiant Un ordinateur peut obtenir son adresse IP ou celle d’un autre en s’adressant à un serveur RARP RARP est dérivé du protocole ARP
93
La couche transport de TCP/IP
- Fiable Divise les messages sortants Assemble les messages entrants Renvoie un message non reçu UDP - absence de fiabilité - sans confirmation
94
Notion de port TCP et UDP utilisent des numéros de port (ou de prise) pour transmettre de l'information aux couches supérieures. Les numéros de port servent à distinguer les différentes conversations qui circulent simultanément sur le réseau Les numéros inférieurs à 255 sont réservés aux applications publiques. Les numéros de 255 à 1023 sont attribués aux entreprises pour les applications à commercialiser.
95
TCP Mode connecté Fiable Contrôle de flux/pertes/erreurs Ouverture
Fermeture Contrôle de flux/pertes/erreurs Fenêtres au niveau octet Négociation de la taille des fenêtres Pas de trame de supervision, pas de rejet
96
Segment TCP
97
Segment TCP port source - numéro du port demandeur
port de destination - numéro du port demandé numéro de séquence - numéro utilisé pour assurer la bonne séquence des données entrantes. numéro d'accusé de réception - prochain octet TCP attendu HLEN - nombre de mots de 32 bits contenus dans l’en-tête réservé - réglé à zéro bits de code – qui détermine la nature du segment fenêtre - nombre d'octets que l'émetteur est prêt à accepter total de contrôle – erreur calculée sur l’en-tête et les données pointeur d'urgence - indique la fin des données urgentes option un - taille maximale d'un segment TCP données - données du protocole de couche supérieure
98
Segment TCP Les bits de code
URG=1 si le champ »pointeur urgent est positionné ACK=1 si le champ « n° d’acquitement est significatif EOM=1 indique la fin du message RST sert à réinitialiser la connexion SYN sert à établir la connexion FIN indique que l’émetteur n’a plus de données
99
Etablir une connexion TCP
100
UDP Datagramme Contrôle d’erreurs sur les données reçues
Pas de contrôle des pertes Pas de contrôle de flux Simple, Rapide Ce n ’est pas un protocole de niveau 4 ...
101
Segment UDP Le protocole UDP n'offre pas de numérotation, ni d'accusés de réception; il n’y a pas non plus de retransmission.C’est la couche application qui doit assurer la fiabilité au besoin.
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.