‫ـــ ــ‬     ‫ــ ــ ا‬   ‫ـ ـ ا ا‬Département de Mathématiques et          Informatique      Faculté des Sciences Universi...
Le routagePour passer dune machine source à unemachine destination, il peut être nécessaire depasser par plusieurs points ...
RouteursLes routeurs disposent de plusieurs adresses IPet plusieurs adresses physiques :   1 adresse physique par interfac...
Interconnexion simple     Réseau A              R1              Réseau BR1 transfère sur le réseau B, les paquets circulan...
interconnexion multipleRéseau A        R1          Réseau B        R2          Réseau C R1 transfère sur le réseau B, les ...
Problème du routageSource                               Destination                                             6
Table de routage Les routeurs décident de la route à fairesuivre aux paquets IP par consultation d’unetable de routage. La...
Table de routageNe contiennent que les identifiants réseau desadresses IPLa table contient, pour chaque numéro deréseau à ...
Table de routage (exemple)destination      masque         passerelle   interface 10.1.90.1    255.255.255.255   10.1.50.9 ...
21.1.1.2                                                       eth0   21.64.0.0                                RA         ...
Méthode de routage    extraire adresse     IP destinataire                              destination               adresse ...
Route par défautUne route par défaut permet d’acheminer unpaquet dont la destination ne correspond àaucune autre route de ...
Route par défaut Table de routage 171.16.1.0 eth0 171.16.2.0 eth1 171.16.6.0 eth2 Ailleurs   eth2    eth0      eth1       ...
Objet du routageTrouver (calculer) le plus court chemin àemprunter dune source à une destinationDistance ?–   nombre de sa...
Propriétés d’un algorithme de routage Exactitude Simplicité Robustesse (capacité dadaptation aux pannes et changement de t...
Classes dalgorithmes de routageComment un routeur peut-il connaître les différents chemins le reliant aux autres routeurs ...
Routage StatiqueL’administrateur réseau spécifie manuellementla table de routage    Inconvénients : l’administrateur doit ...
Routage dynamiqueL’administrateur réseau met en place unprotocole de routage établissantautomatiquement les chemins entre ...
Routage dynamique                    19
Le protocole IP Internet Protocol(Protocole Internet)                       20
IntroductionLes différents réseaux hétérogènes d’Internetcoopèrent grâce au protocole IP.IP permet l’identification de tou...
Communication via IPLa couche transport (protocole TCP) découpele flux de données en datagrammes IP.Chaque datagramme est ...
Le service offert par IPLe service offert par le protocole IP est dit nonfiable : – remise de paquets non garantie, – sans...
Datagramme IPConstitué de deux parties : un entête et desdonnées.En-tête : partie fixe (20 octets) + partieoptionnelle Var...
Format du Datagramme IP0             4                8              16                                   31              ...
Datagramme IPChaque ordinateur convertit l’en-tête de sareprésentation locale vers la représentationstandard d’Internet.Le...
Champs d’en-têteVersion : numéro de la version du protocole utilisé pour créerle datagramme (4 bits) : version 4 ou 6.Long...
Champs d’en-têteLongueur totale : en octets (16 bits)Identificateur : permet au destinataire desavoir à quel datagramme ap...
Champs d’en-têtePosition du fragment : localisation du déplacementdu fragment dans le datagramme (13 bits)Durée de vie (TT...
Champs d’en-têteTotal de contrôle d’en-tête : vérifie la validitéde l’en-tête, doit être recalculé à chaque saut(16 bits)A...
Les options du datagrammeLe champ OPTIONS est facultatif et de longueur variable. Lesoptions concernent essentiellement de...
Les options du datagrammeEnregistrement de route (classe = 0, option = 7)Oblige chaque passerelle/routeur dajouter sonadre...
Le protocole UDPUser Datagram Protocol                         33
IntroductionLa couche transport d’Internet dispose de deux protocoles pour la communication entre applications : UDP : pro...
UDPService en mode non connectéLivraison des messages sans garantieOrdonnancement et arrivé des messages nongaranti       ...
UDPIdentification du service : les ports   – les adresses IP désignent les machines entre lesquelles les     communication...
UDP : les portsCes destinations abstraites permettant dadresser un serviceapplicatif sappellent des ports de protocole.Por...
Datagrammes UDP     Port source           Port destination      Longueur               Checksum                   DonnéesP...
Classement des ports1-1023 : services réservés s’exécutant avecdes droits privilégiés (root)1024-49151 : services enregist...
Numéros de portsLes derniers numéros de ports peuvent êtreobtenus sur le site de IANA :http://www.iana.org/assignments/por...
Les ports standardsCertains ports sont réservésN° port               Mot-clé        Description   7         ECHO          ...
Le protocole TCP/IPTransport Control Protocol                             42
IntroductionS’appui sur IP (réseau non fiable)Communication en mode connecté– Ouverture d’un canal– Communication Full-Dup...
Connexionune connexion de type circuit virtuel est établieconnexion = une paire dextrémités de connexionextrémité de conne...
Garantie de réception    Comment savoir si un paquet arrive ?     Accusé de réception   Machine 1                         ...
Utilisation du réseauLa technique acquittement simple pénalise lesperformances puisquil faut :–   Envoyer des données–   A...
Prochain SlideShare
Chargement dans…5
×

Smi5 cours partie2

1 667 vues

Publié le

Publié dans : Formation
1 commentaire
6 j’aime
Statistiques
Remarques
  • bsr, je vous remercie bcp pour les documentations, je susi entrain de préparer mon mémoire en BTS réseau et j'aimerai bien avoir des documentations sur cisco, je vous remercie d'avance.
       Répondre 
    Voulez-vous vraiment ?  Oui  Non
    Votre message apparaîtra ici
Aucun téléchargement
Vues
Nombre de vues
1 667
Sur SlideShare
0
Issues des intégrations
0
Intégrations
74
Actions
Partages
0
Téléchargements
0
Commentaires
1
J’aime
6
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Smi5 cours partie2

  1. 1. ‫ـــ ــ‬ ‫ــ ــ ا‬ ‫ـ ـ ا ا‬Département de Mathématiques et Informatique Faculté des Sciences Université Mohammed Premier Oujda Réseaux I (partie 2) SMI S5 Année universitaire : 2009/2010 Pr. Abdelhak Lakhouaja 1
  2. 2. Le routagePour passer dune machine source à unemachine destination, il peut être nécessaire depasser par plusieurs points intermédiaires.Pour faire transiter des informations depuis unréseau vers un autre réseau on utilise despasserelles ou le plus souvent des routeurs.Les routeurs possèdent une connexion surchacun des réseaux qu’ils interconnectent. 2
  3. 3. RouteursLes routeurs disposent de plusieurs adresses IPet plusieurs adresses physiques : 1 adresse physique par interface 1 adresse IP par réseau. Ils sont chargés de l’acheminement despaquets IP. 3
  4. 4. Interconnexion simple Réseau A R1 Réseau BR1 transfère sur le réseau B, les paquets circulant sur leréseau A et destinés au réseau B 4
  5. 5. interconnexion multipleRéseau A R1 Réseau B R2 Réseau C R1 transfère sur le réseau B, les paquets circulant sur le réseau A et destinés aux réseaux B et C R1 doit avoir connaissance de la topologie du réseau, à savoir que C est accessible depuis le réseau B. Le routage nest pas effectué sur la base de la machine destinataire mais sur la base du réseau destinataire 5
  6. 6. Problème du routageSource Destination 6
  7. 7. Table de routage Les routeurs décident de la route à fairesuivre aux paquets IP par consultation d’unetable de routage. La maintenance des tables de routages est uneopération fondamentale. Elle peut êtremanuelle, statique ou dynamique. 7
  8. 8. Table de routageNe contiennent que les identifiants réseau desadresses IPLa table contient, pour chaque numéro deréseau à atteindre, l’adresse IP du routeur leplus procheChaque routeur possède une liste de couples(réseau, 0) [définit comment accéder à unréseau distant] ou (ce_réseau, ordinateur)[comment accéder à un ordinateur du réseaulocal]. 8
  9. 9. Table de routage (exemple)destination masque passerelle interface 10.1.90.1 255.255.255.255 10.1.50.9 10.1.50.1 10.1.40.0 255.255.255.0 10.1.40.2 10.1.40.1 10.1.50.0 255.255.255.0 10.1.50.1 10.1.50.1 10.1.60.0 255.255.255.0 10.1.60.1 10.1.40.1 10.1.70.0 255.255.255.0 10.1.40.8 10.1.40.1 10.1.80.1 255.255.255.0 10.1.50.9 10.1.50.1 0.0.0.0 0.0.0.0 127.0.0.1 127.0.0.1 9
  10. 10. 21.1.1.2 eth0 21.64.0.0 RA 21.128.0.0 eth1 112.23.1.1 routage table de réseau interface 21.64.7.12 21.128.0.0 eth0 21.64.0.0 eth112.1.9.18 112.23.0.0 21.64.7.12 table de routage de RB destination passerelle 21.0.0.0 112.23.1.1 12.1.0.0 112.23.1.2 132.12.0.0 eth0 eth2 0.0.0.0 12.1.1.1 RB 12.1.0.1 eth1 10
  11. 11. Méthode de routage extraire adresse IP destinataire destination adresse non accessible non locale utiliser la table oui ouide routage pour déterminer leprochain routeur déterminer le paquet adresse physique est arrivé et transmettre sur l’interface adéquat 11
  12. 12. Route par défautUne route par défaut permet d’acheminer unpaquet dont la destination ne correspond àaucune autre route de la table de routage 12
  13. 13. Route par défaut Table de routage 171.16.1.0 eth0 171.16.2.0 eth1 171.16.6.0 eth2 Ailleurs eth2 eth0 eth1 eth2 13
  14. 14. Objet du routageTrouver (calculer) le plus court chemin àemprunter dune source à une destinationDistance ?– nombre de sauts– distance kilométrique– temps moyen de transmission– longueur moyenne des files dattente 14
  15. 15. Propriétés d’un algorithme de routage Exactitude Simplicité Robustesse (capacité dadaptation aux pannes et changement de topologie) Stabilité (convergence vers un état déquilibre) Optimisation 15
  16. 16. Classes dalgorithmes de routageComment un routeur peut-il connaître les différents chemins le reliant aux autres routeurs ? routage statique routage dynamique (protocole de routage) 16
  17. 17. Routage StatiqueL’administrateur réseau spécifie manuellementla table de routage Inconvénients : l’administrateur doit faire les mises à jour en cas de changement de la topologie du réseau Avantages : réduction de la charge du système, car aucune mise à jour de routage nest envoyée 17
  18. 18. Routage dynamiqueL’administrateur réseau met en place unprotocole de routage établissantautomatiquement les chemins entre deuxrouteurs Inconvénients : augmentation de la charge du système, car des mises à jour de routage doivent êtres envoyées Avantages : prise en compte automatique d’un changement de la topologie du réseau 18
  19. 19. Routage dynamique 19
  20. 20. Le protocole IP Internet Protocol(Protocole Internet) 20
  21. 21. IntroductionLes différents réseaux hétérogènes d’Internetcoopèrent grâce au protocole IP.IP permet l’identification de tout équipement(grâce à l’adressage IP).IP permet l’échange de datagrammes entretout couple d’équipements.Objectif : faire le mieux possible pourtransmettre les datagrammes de leur sourcevers leur destination. 21
  22. 22. Communication via IPLa couche transport (protocole TCP) découpele flux de données en datagrammes IP.Chaque datagramme est transmis au traversdu réseau Internet. Il peut être re-découpé enfragments IP.À destination, tous les morceaux sont ré-assemblés par la couche réseau pourrecomposer le datagramme.La couche transport reconstitue le flux dedonnées initial pour la couche application. 22
  23. 23. Le service offert par IPLe service offert par le protocole IP est dit nonfiable : – remise de paquets non garantie, – sans connexion (paquets traités indépendamment les uns des autres), – pour le mieux (best effort, les paquets ne sont pas éliminés sans raison). 23
  24. 24. Datagramme IPConstitué de deux parties : un entête et desdonnées.En-tête : partie fixe (20 octets) + partieoptionnelle VariableDonnées : charge utile du datagramme 24
  25. 25. Format du Datagramme IP0 4 8 16 31 Longueur Type de Longueur totale du datagramme en Version entête service octets Identificateur DF MF Position du fragment Durée de vie Protocole qui utilise IP Total de contrôle d’entête Adresse IP émetteur Adresse IP destination Options (0 ou plusieurs mots) Données ... 25
  26. 26. Datagramme IPChaque ordinateur convertit l’en-tête de sareprésentation locale vers la représentationstandard d’Internet.Le récepteur effectue la conversion inverse.Le champ données n’est pas converti. 26
  27. 27. Champs d’en-têteVersion : numéro de la version du protocole utilisé pour créerle datagramme (4 bits) : version 4 ou 6.Longueur entête : longueur de l’en-tête exprimée en mots de32 bits (égal à 5 s’il n’y a pas doption)Type de service : précise le mode de gestion du datagramme (8bits) – Priorité : 0 (normal) 7 (supervision réseau) (3 bits) – Indicateurs D, T, R : indiquent le type dacheminement désiré du datagramme, permettant à un routeur de choisir entre plusieurs routes (si elles existent) : D signifie délai court, T signifie débit élevé et R signifie grande fiabilité. – 2 bits inutilisés 27
  28. 28. Champs d’en-têteLongueur totale : en octets (16 bits)Identificateur : permet au destinataire desavoir à quel datagramme appartient unfragment (16 bits)Drapeau : 3 bits– DF : “ Don’t fragment ”– MF : “ More fragments ”– 1bit inutilisé 28
  29. 29. Champs d’en-têtePosition du fragment : localisation du déplacementdu fragment dans le datagramme (13 bits)Durée de vie (TTL) : compteur utilisé pour limiter ladurée de vie des datagrammes (8 bits). Nombremaximal de routeurs que le datagramme peuttraverser :– décrémenté à chaque saut– détruit quand il passe à 0Protocole : indique par un numéro à quel protocoleconfier le contenu du datagramme (8 bits)6 = TCP, 17 = UDP, 1 = ICMP.Protocole de niveau supérieur ayant créé le datagramme 29
  30. 30. Champs d’en-têteTotal de contrôle d’en-tête : vérifie la validitéde l’en-tête, doit être recalculé à chaque saut(16 bits)Adresse IP source : 32 bitsAdresse IP destination : 32 bits 30
  31. 31. Les options du datagrammeLe champ OPTIONS est facultatif et de longueur variable. Lesoptions concernent essentiellement des fonctionnalités de miseau point. Une option est définie par un champ octet classe C Numéro d’option d’option copie (C) indique que loption doit être recopiée dans tous les fragments (c=1) ou bien uniquement dans le premier fragment (c=0). les bits classe doption et numéro doption indiquent le type de loption et une option particulière de ce type 31
  32. 32. Les options du datagrammeEnregistrement de route (classe = 0, option = 7)Oblige chaque passerelle/routeur dajouter sonadresse dans la liste.Routage strict prédéfini par lémetteur (classe = 0,option = 9) prédéfinit le routage qui doit être utilisédans linterconnexion en indiquant la suite desadresses IP.Routage lâche prédéfini par lémetteur (classe = 0,option = 3) autorise, entre deux passages obligés, letransit par dautres intermédiaires.Horodatage (classe = 2, option = 4) permet dobtenirles temps de passage (timestamp) des datagrammesdans les routeurs. Exprimé en heure et dateuniverselle 32
  33. 33. Le protocole UDPUser Datagram Protocol 33
  34. 34. IntroductionLa couche transport d’Internet dispose de deux protocoles pour la communication entre applications : UDP : protocole en mode sans connexion TCP (Transmission Control Protocol) : protocole en mode orienté connexion 34
  35. 35. UDPService en mode non connectéLivraison des messages sans garantieOrdonnancement et arrivé des messages nongaranti 35
  36. 36. UDPIdentification du service : les ports – les adresses IP désignent les machines entre lesquelles les communications sont établies. Lorsquun processus désire entrer en communication avec un autre processus, il doit adresser le processus sexécutant cette machine. – Ladressage de ce processus est effectué selon un concept abstrait indépendant du système dexploitation : • les processus sont créés et détruits dynamiquement sur les machines, il faut pouvoir remplacer un processus par un autre sans que lapplication distante ne sen aperçoive, • il faut identifier les destinations selon les services offerts, sans connaître les processus qui les mettent en oeuvre, • un processus doit pouvoir assurer plusieurs services. 36
  37. 37. UDP : les portsCes destinations abstraites permettant dadresser un serviceapplicatif sappellent des ports de protocole.Port : entier identifiant l’application à laquelle la couchetransport doit remettre les messagesLémission dun message se fait sur la base dun port source etun port destinataire.Les processus disposent dune interface système leurpermettant de spécifier un port ou dy accéder.Les accès aux ports sont généralement synchrones, lesopérations sur les ports sont « tamponnés » (files dattente). 37
  38. 38. Datagrammes UDP Port source Port destination Longueur Checksum DonnéesPort source : optionnel (identifie un port pour laréponse)Port destination : numéro de port (démultiplexage)Longueur : longueur totale du datagramme enoctets (8 au minimum)Checksum : optionnel (seule garantie sur la validitédes données) 38
  39. 39. Classement des ports1-1023 : services réservés s’exécutant avecdes droits privilégiés (root)1024-49151 : services enregistrés auprès del’IANA et pouvant s’exécuter avec des droitsordinaires49152-65535 : libres de toutes contraintes 39
  40. 40. Numéros de portsLes derniers numéros de ports peuvent êtreobtenus sur le site de IANA :http://www.iana.org/assignments/port-numbersSous Linux le fichier /etc/services contient lesnuméros de ports et les services associés. 40
  41. 41. Les ports standardsCertains ports sont réservésN° port Mot-clé Description 7 ECHO Echo 11 USERS Active Users 13 DAYTIME Daytime 37 TIME Time 42 NAMESERVER Host Name Server 53 DOMAIN Domain Name Server 67 BOOTPS Boot protocol server 68 BOOTPC Boot protocol client 69 TFTP Trivial File Transfer protocol 123 NTP Network Time Protocol161 SNMP Simple Network Management prot.Dautres numéros de port (non réservés) peuvent être allouésdynamiquement aux applications. 41
  42. 42. Le protocole TCP/IPTransport Control Protocol 42
  43. 43. IntroductionS’appui sur IP (réseau non fiable)Communication en mode connecté– Ouverture d’un canal– Communication Full-Duplex– Fermeture du canalTCP doit :– assurer la délivrance en séquence (Arrivée et ordre garanties)– contrôler la validité des données reçues– organiser les reprises sur erreur– réaliser le contrôle de flux 43
  44. 44. Connexionune connexion de type circuit virtuel est établieconnexion = une paire dextrémités de connexionextrémité de connexion = couple (adresse IP, numéro port)Exemple de connexion : ((124.32.12.1, 1034), (19.24.67.2, 21))Une extrémité de connexion peut être partagée par plusieursautres extrémités de connexions (multi-instanciation)La mise en oeuvre de la connexion se fait en deux étapes :– une application (extrémité) effectue une ouverture passive en indiquant quelle accepte une connexion entrante,– une autre application (extrémité) effectue une ouverture active pour demander létablissement de la connexion. 44
  45. 45. Garantie de réception Comment savoir si un paquet arrive ? Accusé de réception Machine 1 Machine 2 Envoi de message Réception Accuse réception Reçoit accuséEnvoi suite du message Trop long ! Ré-envoi du message Réception Accuse réception 45
  46. 46. Utilisation du réseauLa technique acquittement simple pénalise lesperformances puisquil faut :– Envoyer des données– Attendre– Envoyer un accusé de réception– Attendre– …On peut faire mieux ! Fenêtrage : une fenêtre de taille T permet lémission dau plus T messages "non acquittés" avant de ne plus pouvoir émettre 46

×