1. Chapitre 5
La couche 3 du modèle OSI : la
couche réseau
2010/2011
1 "INSAT_Tunis"-Mériem Afif
2. Couche réseau : fonctionnalités
Elle a en charge d’acheminer les paquets à travers le maillage du réseau.
Ses principales fonctions concernent l’adressage des éléments constitutifs
du réseau et le routage de l’information.
Elle est présente dans le modèle TCP/IP. Ses fonctions principales sont
regroupées au sein du protocole IP.
Cette couche doit permettre une transmission entre 2 machines.
Celles-ci ne sont pas nécessairement directement connectées.
Les données sont fragmentées en paquets.
2010/2011
2 "INSAT_Tunis"-Mériem Afif
4. Couche réseau : description (2)
Sur la machine source
la couche réseau récupère des messages de la couche
transport,
pour chaque message, elle construit un (ou plusieurs) paquet(s),
la couche réseau envoie chaque paquet à la couche liaison.
Sur chaque machine intermédiaire (routeur)
la couche réseau récupère les paquets de la couche liaison,
pour chacun d’entre eux, elle construit un nouveau paquet,
la couche réseau envoie chaque paquet à la couche liaison.
2010/2011
4 "INSAT_Tunis"-Mériem Afif
5. Couche réseau : description (3)
Sur la machine destination
la couche réseau récupère des paquets de la couche liaison,
Elle extrait les données de chaque paquet et les envoie à la couche transport
2010/2011
5 "INSAT_Tunis"-Mériem Afif
6. Commutation et routage
Modes de communication
Au niveau de la couche réseau, il y a deux modes de communication
mode connecté
mode non connecté
Mode sans connexion :
Les données envoyées sont découpées en paquets (taille fixe ou non selon
les protocoles) appelés datagramme
Les datagrammes sont acheminés indépendamment les uns des autres.
Aucun contrôle sur le flux d’information n’est effectué (pas d’évaluation
préalable du trafic ou de la qualité du transfert).
Mode orienté connexion :
Phase d’établissement de la connexion préalable à l’envoi des données : un
circuit virtuel est mis en place.
Toutes les données émises emprunteront le même chemin.
L’acquittement depuis le récepteur se fait par le même circuit virtuel.
2010/2011
6 "INSAT_Tunis"-Mériem Afif
7. Service en mode connecté
Une connexion
doit être établie préalablement à tout envoi entre deux machines.
est appelée circuit virtuel
Chaque paquet contient une référence représentant le numéro du
circuit virtuel.
Une route est calculée à chaque connexion
La commutation:
La commutation est utilisée en mode connecté. Elle consiste à :
calculer une route au moment de la connexion
emprunter cette route pour transférer chaque paquet tant que dure la
connexion.
Les équipements permettant la commutation s’appellent des commutateurs.
2010/2011
7 "INSAT_Tunis"-Mériem Afif
8. Service en mode non connecté
Chaque paquet
est transporté de façon indépendante.
comprend l'adresse de destination
est appelé datagramme
Une route est calculée pour chaque paquet
Le routage : est utilisé en mode non connecté. Il consiste à :
calculer une route pour transférer chaque paquet
Les équipements permettant le routage s’appellent des routeurs.
2010/2011
8 "INSAT_Tunis"-Mériem Afif
9. Le routage
Principe du routage :
Son rôle : acheminer un paquet de données à travers le réseau.
Fonction présente dans chaque nœud du maillage.
Pour chaque paquet qui arrive sur l’un de ses ports en entrée, la
fonction de routage choisie de façon déterministe le port de sortie vers
lequel envoyer le paquet.
Deux classes d’algorithmes de routage :
les algorithmes non adaptatifs utilisent des routes statiques et ne
tiennent pas compte de l’état des lignes de transmission.
les algorithmes adaptatifs précédent tout envoi de données par
une étude préalable du contexte. On parle de routage dynamique.
Ils sont plus complexes à mettre en œuvre mais permettent de
meilleures performances.
2010/2011
9 "INSAT_Tunis"-Mériem Afif
10. Commutation / routage
Avantage de la commutation Avantage du routage
Efficacité Souplesse
Temps : il n’est pas chaque paquet peut
nécessaire de recalculer une emprunter un chemin différent
route pour chaque paquet. en cas de congestion ou de
Espace : une table de panne, cela s’avère
commutation à chaque nœud particulièrement intéressant.
(commutateur) gère les
références actives des circuits
virtuels.
2010/2011
10 "INSAT_Tunis"-Mériem Afif
11. Adressage
Il est nécessaire de pouvoir désigner toute machine quelconque
accessible directement ou indirectement.
Il faut donc introduire un mécanisme d’adressage universel.
Adressage en mode non connecté : IP
2010/2011
11 "INSAT_Tunis"-Mériem Afif
12. Le protocole IP
Un protocole de communication universel permettant l’interconnexion de
systèmes hétérogènes, indépendamment des supports de transmission, de
la nature de l’architecture réseau, des systèmes d’exploitation ou des
applications utilisées.
Le protocole de communication le plus répandu à l’heure actuelle.
Il fait partie intégrante de l’architecture TCP/IP.
Souvent associé au protocole de transport TCP, il peut néanmoins
communiquer avec d’autres protocoles de niveau transport.
Sa première version est IPv4 mais une nouvelle version (IPv6) normalisée
depuis 1995 qui commence à remplacer l’IPv4.
2010/2011
12 "INSAT_Tunis"-Mériem Afif
13. Le datagramme IP
Le protocole IP fonctionne en mode non connecté : IP propose un service
non fiable et sans connexion.
IP véhicule des entités (datagramme IP) entre deux éléments du réseau.
Il n’y a donc ni établissement ni libération de connexion.
Chaque paquet IP (datagramme IP) est envoyé indépendamment des
autres paquets et contient l’adresse destination
En cas de constat d’erreur dans le datagramme, il n’est pas remis à la
couche supérieure (transport) et une demande de ré-émission est
effectuée.
Chaque datagramme est routé de façon indépendante, et l’ordre de
réception peut différer de l’ordre d’émission à cause de problèmes de trafic
sur une ligne de transmission, d’erreurs de transmission, etc.
2010/2011
13 "INSAT_Tunis"-Mériem Afif
14. Format du datagramme IP (1)
La taille des
champs est en
bit
•La taille des datagrammes IP ne doit pas excéder 65536 octets.
•Il faut donc scinder les paquets en provenance de la couche transport dont la taille est
trop grande en fragments IP.
2010/2011
14 "INSAT_Tunis"-Mériem Afif
15. Format du datagramme IP (2)
v. IP : version du protocole (IPv4, IPv6)
lg entête : longueur de l'entête en paquets de 4 octets.
DSCP (Differenciated Service Code Point) : permet aux routeurs de
traiter au mieux le paquet.
ECN (Explicit Congestion Notification) : gestion de congestions
DF (Don't Fragment) : pas de fragmentation
MF (More Fragments) : il y a d'autres fragments
Offset : position du fragment dans le message, en nombre de blocs
de 8 octets
2010/2011
15 "INSAT_Tunis"-Mériem Afif
16. Format du datagramme IP (3)
Version : il indique par quel protocole IP le datagramme a été créé ce qui permet de faire
cohabiter par exemple le protocole IPv4 et IPv6 sur un même réseau.
Longueur de l’en-tête : il permet de détecter la présence ou non du champ option.
Type de service : il définit la qualité de service demandée pour le datagramme : rapidité,
absence d’erreur, priorité...
Longueur totale : la taille d’un datagramme n’étant pas fixe mais limitée à 65536 octets, ce
champ consigne la taille du datagramme émis.
2010/2011
16 "INSAT_Tunis"-Mériem Afif
17. Format du datagramme IP (4)
Drapeau, Identification, Position du fragment : le Drapeau permet de savoir si le
datagramme est fragmenté ou non. S’il est fragmenté le champ Identification indique
à quel datagramme appartient le fragment et sa position sera connue au moyen du
champ Position du fragment.
Durée de vie : elle permet de limiter dans le temps la présence d’un datagramme sur
le réseau Internet, elle décrémente chaque fois que le datagramme traverse un
routeur.
Protocole : il spécifie le protocole de niveau transport à l’origine de l’émission afin
d’être traité par le même protocole à la réception.
Total de contrôle de l’en-tête : il permet de détecter des erreurs de transmission
survenues sur les champs de l’en-tête. La validité des données n’est pas vérifiée au
niveau réseau car elle le sera au niveau transport.
Adresse source et Adresse destination : ce sont des adresses IP.
Options : elles permettent, dans certains contextes, d’augmenter les contraintes
d’acheminement du datagramme. Des bits de Bourrage complètent ce champ jusqu’à
une taille fixe de 32 bits.
Données : de longueurs variables, elles ne peuvent cependant pas dépasser 65536
octets.
2010/2011
17 "INSAT_Tunis"-Mériem Afif
18. L’adressage IP (1)
Chaque élément du réseau allant du simple LAN au réseau Internet et travaillant
avec le protocole IP doit posséder une adresse unique : son adresse IP.
On attribue des adresses IP aux ordinateurs, aux routeurs, aux périphériques
réseaux (imprimantes, caméras, copieurs, etc.).
Une adresse IP est une suite de 32 bits regroupant l’identifiant réseau auquel
appartient cet ordinateur (rID) et l’identifiant de ce dernier à l’intérieur du réseau
(oID).
4 octets (IPv4):
representés en decimal
séparés par des points
premiers octets : numéro de réseau : accordé par un organisme appelé NIC
(Network Information Center).
derniers octets : adresse locale de l'entité sur le réseau
2010/2011
18 "INSAT_Tunis"-Mériem Afif
19. Les classes d’adresse
Il existe cinq classes d’adresses IP notées : A, B, C, D et E.
On peut identifier la classe d’appartenance d’une adresse à partir de ses premiers
bits.
Les adresses de classe A, B et C sont composées :
d’une partie identifiant le réseau
d’une partie identifiant la machine
Les machines d’un même réseau doivent partager la partie de l’adresse identifiant le
réseau.
En fonction de la taille du réseau, une adresse de classe A, B ou C est utilisée.
Les classes A, B et C servent à adresser des réseaux de différentes tailles.
Les classes A et B sont totalement saturées et plus aucune classe de ce type n’est
disponible.
La classe D est utilisée pour diffusion de groupe (datagrammes envoyés à un groupe
d’ordinateurs).
La classe E avait été prévue initialement pour les évolutions futures d’Internet. Dans
les faits, elle a été très peu utile à cause de la saturation rapide des classes A, B et
C.
2010/2011
19 "INSAT_Tunis"-Mériem Afif
20. Classe A
Le premier bit (poids fort) est à 0.
Le premier octet est toujours inférieur à 128 (exclus).
Par exemple : 26.102.0.3
0
adresse réseau adresse machine
2010/2011
20 "INSAT_Tunis"-Mériem Afif
21. Classe B
Les 2 premiers bits (poids fort) sont à 10.
Le premier octet est toujours compris entre 128 et 192 (exclus).
Par exemple : 128.55.7.1
10
adresse réseau adresse machine
2010/2011
21 "INSAT_Tunis"-Mériem Afif
22. Classe C
Les 3 premiers bits (poids fort) sont à 110.
Le premier octet est toujours compris entre 192 et 224 (exclus).
Par exemple : 196.121.56.1
110
adresse réseau adresse machine
2010/2011
22 "INSAT_Tunis"-Mériem Afif
24. Adresses particulières
octets de l'adresse locale à 0 : nom de réseau
octets de l'adresse locale à 255 : adresse de diffusion sur le réseau
numéro de réseau 169.254 : adresses « link-local » pour
l'autoconguration
adresses privées
Les adresses dont le premier octet est 127 sont appelées adresses
de bouclage et désignent l’ordinateur local, quelques soient les
valeurs des trois autres octets.
Ces adresses sont utilisées pour les échanges de données entre les
applications sur une même machine.
Elles ne sont pas considérées comme des adresses de classe A.
2010/2011
24 "INSAT_Tunis"-Mériem Afif
25. Sous Réseaux (Subneting)
Pourquoi fragmenter un réseau ?
Optimisation des tables de routage
Limiter les congestions.
Principe :
C’est un séparateur entre la partie réseau et la partie machine
d’une @ IP.
Une fonction ET Logique pour déterminer l’@ réseau.
2010/2011
25 "INSAT_Tunis"-Mériem Afif
26. Net-id Host-id
Net-id Sous réseau Host-id
111111111111111 00000000000 0
Masque de sous réseau
Classe C : 255.255.255.0
Classe B : 255.255.0.0
Classe A : 255.0.0.0
2010/2011
26 "INSAT_Tunis"-Mériem Afif
27. Masque de sous réseaux
On peut utiliser certains bits de l’identificateur pour découper le
réseau en plusieurs sous-réseaux.
Pour pouvoir interpréter une adresse IP, un ordinateur doit
connaître le nombre de bits utilisés pour la partie de l’identifiant de
machine dans un sous-réseau.
On associe à chaque adresse un masque de sous-réseau exprimé
sur 32 bits comme l’adresse IP.
Chaque bit du masque qui correspond à l’adresse du réseau est
positionné à 1 et chaque bit qui correspond à l’identifiant (numéro
de machine) est positionné à 0.
2010/2011
27 "INSAT_Tunis"-Mériem Afif
28. Sous réseaux : exemple
Soit une adresse IP: 192.168.25.132
Traduit en binaire:
11000000.10101000.00011001.10000100
Le masque de ce réseau: 255.255.255.128
Traduit en binaire:
11111111.11111111.11111111.10000000
@ réseau:
11000000.10101000.00011001.10000000
Soit: 192.168.25.128
on peut supposer que les machines de mon réseau local ont pour
adresse: 128 à 254…
2010/2011
28 "INSAT_Tunis"-Mériem Afif
29. Calcul de route
Pour passer d'une machine source à une machine destination, il
peut être nécessaire de passer par plusieurs points intermédiaires.
A chacun de ces points, une machine spécialisée effectue une
opération d’aiguillage.
Routage :
En mode connecté (commutation), le calcul d’une route
s’effectue uniquement lors de l'établissement de la connexion.
En mode non connecté (routage), le calcul d’une route s’effectue
pour chaque paquet transmis.
2010/2011
29 "INSAT_Tunis"-Mériem Afif
31. Routage IP : RIP (1)
Le réseau Internet était basé au départ sur un routage à vecteur de
distance mais au vu de sa forte croissance, il a été nécessaire d’en
améliorer les techniques.
Le protocole IP intègre toutes les fonctions nécessaires au routage au sein
du protocole RIP (Routing Information Protocol).
La technique porte le nom de routage par sauts successifs (Next-Hop
Routing). Elle spécifie qu’un ordinateur ne connaît pas le chemin que va
emprunter un datagramme mais seulement le routeur suivant à qui il va être
transmis.
Une table de routage contenant toutes les informations utiles est placée en
mémoire dans l’élément actif (routeur ou ordinateur) quelque soit sa nature.
2010/2011
31 "INSAT_Tunis"-Mériem Afif
32. Routage IP : RIP (2)
Chaque ligne de la table contient trois champs :
une destination : adresse IP, adresse réseau ou la valeur Default.
le routeur de saut suivant : la passerelle. Il peut s’agir du routeur lui-
même si le destinataire est situé sur un réseau directement accessible.
l’adresse de l’interface réseau à utiliser pour pouvoir accéder au
routeur choisi.
la valeur du vecteur de distance : permet de connaître le nombre de
sauts à effectuer avant d’atteindre le réseau abritant la machine
distante.
Les routeurs s’échangent les informations contenues dans leurs
tables de routage au moyen de "messages RIP" à intervalles de
temps régulier (généralement 30 sec.).
2010/2011
32 "INSAT_Tunis"-Mériem Afif
33. Les protocoles ARP et RARP
Chaque interface réseau possède une adresse physique unique
dépendante du type d’architecture
L’adressage sur Internet est basé sur des adresses IP, de niveau
réseau.
Il faut donc faire le lien entre les deux adresses (IP et MAC) d’une
même machine : les protocoles ARP (Address Resolution
Protocol) et RARP (Reverse Address Resolution Protocol)
ARP permet de faire correspondre une adresse MAC à une adresse
IP donnée et RARP permet l’inverse.
2010/2011
33 "INSAT_Tunis"-Mériem Afif
34. Le protocole ARP
La résolution d’adresses est effectuée en trois étapes :
1) Le protocole ARP émet un datagramme particulier par diffusion à
toutes les stations du réseau et qui contient entre autre l’adresse IP à
convertir
2) La station qui se reconnaît retourne un message (réponse ARP) à
l’émetteur avec son adresse MAC.
3) L’émetteur dispose alors de l’adresse physique du destinataire et
ainsi la couche liaison de données peut émettre les trames
directement vers cette adresse physique.
Les adresses résolues sont placées dans un cache ce qui évite
de déclencher plusieurs requêtes lorsque plusieurs datagrammes
doivent être envoyés.
2010/2011
34 "INSAT_Tunis"-Mériem Afif
35. ARP
Une machine A veut obtenir l'adresse MAC d'une machine B :
A envoie un paquet ARP.request(MACA,IPA,0,IPB)
B répond par un paquet ARP.reply(MACB,IPB,MACA,IPA)
RARP
Objectif : Trouver une adresse IP a partir d'une adresse MAC
Comment ?
diffusion de l'adresse MAC
un serveur RARP renvoie l'adresse IP correspondante
2010/2011
35 "INSAT_Tunis"-Mériem Afif
36. Congestion (1)
Trop de paquets présents dans le sous-réseau
dégradation des performances
Idéale
Nombre de paquets reçus
Acceptable
Congestion
Nombre de paquets transmis
2010/2011
36 "INSAT_Tunis"-Mériem Afif
37. Congestion (2)
Facteurs de la congestion :
Performance CPU des routeurs
Trafic trop important en entrée par rapport aux capacités des
lignes en sortie
Taille insuffisante des mémoires tampons des différents
routeurs.
Contrôle de congestion = assurer que le sous-réseau est capable
de transporter le trafic présent
#
Contrôle de flux = assurer le trafic point à point entre un émetteur et
un récepteur (= assurer que l’émetteur ne soit pas trop rapide vis
à vis du récepteur)
2010/2011
37 "INSAT_Tunis"-Mériem Afif