Info0702 – Réseaux
Informatiques!
Couche Réseau
• Services
• Congestion
• Adressage
La Couche Réseau!
▶ Définition
▶ Assurer toutes les fonctionnalités de relais et
d’amélioration de services entre entités du
réseau
▶ Les fonctionnalités de la couche réseau
OSI vont au-delà des services IP
▶ Choix d'implémentation
La Couche Réseau!
▶ Rôles
▶ Interface du sous-réseau de communication
▶ Détermination du chemin des paquets
- source et destination dans le même sous-réseau
- source et destination dans différents sous-réseaux
▶ Contrôle de congestion
▶ Résolution des problèmes d’interconnexion
▶ Résolution des problèmes d’hétérogénéité
Implémentation des Services!
▶ La couche Réseau est la première couche
indépendante du matériel physique
▶ Les services fournis doivent être indépendants
- De la technologie d'acheminement (routeurs)
- Du nombre et du type de routeurs
▶ L'adressage doit être uniforme à travers la totalité
du réseau
▶ Deux écoles
▶ Internet – services sans connexion
▶ Téléphonie – services avec connexion
Services sans Connexion!
▶ Principes du routage
▶ Chaque paquet est routé individuellement
▶ Prérequis
▶ Chaque paquet doit transporter ses adresses
▶ Avantages
▶ Implémentation simplifiée (vision locale)
▶ Tolérance aux pannes
▶ Inconvénients
▶ Garanties limitées sur le service de livraison
Table de Routage!
▶ Les 3 commandements
▶ Chaque routeur décide indépendamment sur
le routage des paquets, grâce aux
informations contenues dans sa propre table
de routage
▶ Le fait qu'un routeur détient une information
dans sa table de routage ne veut pas dire que
les autres routeurs la détiennent aussi
▶ L'information du chemin de routage entre un
réseau A et un réseau B (A→B) ne permet
pas d'inférer sur le chemin contraire (B→A)
Services sans Connexion!
Services avec Connexion!
▶ Mécanisme du Circuit Virtuel
▶ Établissement d'une connexion "bout-à-bout"
▶ Principe
▶ Éviter de prendre une décision à chaque paquet
envoyé/retransmis
▶ Avantages
▶ Garanties sur le chemin choisi
▶ Inconvénients
▶ Coût d'établissement d'une connexion
▶ Reconnexion en cas de panne
Services avec Connexion!
Comparaison!
Aspect Datagrammes Circuit Virtuel
Établissement Non Requise
Adressage Chaque paquet contient
les adresses source et
destination
Les paquets contiennent
l'identifiant de la
connexion virtuelle
Routage Chaque paquet est routé
indépendamment
La route est choisie lors
de l'établissement du CV
Panne d'un routeur Les paquets sont routés
vers des routeurs
alternatifs
Tous les CV sont
supprimés
Qualité de Service Difficile à garantir Allocation par avance
lors de l'établissement
du CV
Contrôle de congestion Difficile Dépendant de l'allocation
des CV
Contrôle de Congestion!
ngestion dans les réseaux
Trafic écoulé
Trafic normal
pas de congestion
Congestion
légère
Congestion
sévère
Trafic
soumis
Figure 8.46 Écoulement du trafic dans un réseau.
Principes!
▶ La congestion résulte d’un trafic à écouler
supérieur aux capacités du réseau
▶ Approches :
▶ Contrôle de Flux - adapter le débit des
sources sur la capacité de traitement des
destinations
▶ Contrôle d'admission - ne pas admettre plus
de trafic dans le réseau que celui-ci n’est
capable d’en écouler
▶ Lissage de trafic - éviter la propagation de
rafales au cœur du réseau
Différences entre Contrôle de
Congestion et de Flux!
ntrôle de congestion et contrôle de flux
notions de contrôle de flux et de contrôle de congestion sont différentes. Le contrôle d
s’intéresse aux échanges entre deux nœuds alors que le contrôle de congestion cherch
miter le nombre de paquets en transit dans le réseau (figure 8.47). Cependant, en limita
ongueur des files d’attente dans les nœuds intermédiaires, le contrôle de flux participe à
vention de la congestion.
Voie logique 1
Voie logique 2
Voie logique 3
Contrôle de congestion
Contrôle de flux
Figure 8.47 Distinction entre contrôle de flux et contrôle de congestion.
Réseaux et Télécom, Claude Servin, Ed. Dunod, 2003
Stratégies par Couche!
Couche Stratégies
Transport Retransmission
Mise en cache des paquets déclassés
Acquittement
Contrôle de flux
Détermination du délai d'expiration
Réseau Circuits virtuels x datagrammes
Filles d'attente et de services
Délestage
Routage
Gestion de la durée de vie des paquets
Liaison des données Retransmission
Mise en cache de paquet non ordonnés
Acquittement
Contrôle de flux
Mécanismes pour les Circuits
Virtuels!
▶ Contrôle d'admission
▶ Principe : la congestion est causé par un
nombre excessif de circuits virtuels ouverts
▶ Implémentation : ne pas créer des CV avant
que la congestion soit résolue
▶ Mécanisme brutal mais simple
▶ Inspiré des réseaux téléphoniques
▶ Alternatif : ne pas accepter des circuits qui
passent par les nœuds congestionnés
Contrôle d'admission - alternative!
Mécanismes pour les Circuits
Virtuels!
▶ Contrat de Service
▶ Le trafic est décrit lors de l'ouverture d'une
connexion (Connection Admission Control)
▶ Les ressources sont réservés au préalable, ce
qui réduit le risque de congestion
▶ Contrepartie
▶ Le FAI/ressources peut autoriser le
dépassement ponctuel si les ressources sont
sous-utilisés
- C'est le cas du réseau Frame Relay
Système Frame Relay!
Contrôle d’admission
Les réseaux en mode circuits sont naturellement protégés contre la congestion. En cas de
manque de ressource dans le réseau, la connexion est purement et simplement refusée. Ce
mode de prévention se heurte au principe de mutualisation des ressources. Une politique plus
souple peut être utilisée : le contrat de service (figure 8.48).
Temps
Volume de crête
toléré
Intervalle de temps d'analyse du débit réel de la source
Volume au débit
du lien
Trafic
Volume moyen
ECOULEMENT DU TRAFIC
MARQUAGE DES DONNEES
ELIMINATION
Figure 8.48 Principe du contrat de trafic.
Chaque abonné du réseau spécifie, à l’abonnement ou à la connexion, la description du trafic
Mécanismes pour les Réseaux à
Datagrammes!
▶ Bit d'alerte
▶ Une machine en difficulté rajoute un bit
d'alerte dans ses acquittements
▶ La source réduit son débit de manière
proportionnelle au nombre de bits d'alerte
reçus
▶ Utilisé dans l'ancien système DECNET
Mécanismes pour les Réseaux à
Datagrammes!
▶ Paquet de rétention avec effet sur la source
▶ Un paquet spécial (choke packet) est envoyé à la
source
- Ce paquet spécifie de combien le trafic doit être réduit
▶ Au même temps les machines en aval sont
prévenues pour ne pas générer d'autres paquets
de rétention
Mécanismes pour les Réseaux à
Datagrammes!
▶ Paquet de rétention avec effet par paliers
▶ Réseaux longue distance à haut débit
▶ Le paquet de rétention (choke packet) a un effet
sur les machines intermédiaires
- Les routeurs intermédiaires limitent le flux grâce à
l'utilisation de buffers
▶ On résorbe la congestion sans perdre des
paquets
Mécanismes pour les Réseaux à
Datagrammes!
▶ Délestage de charge
▶ Des paquets sont éliminés aléatoirement
▶ Problème : quel paquet éliminer ?
▶ Solution : adapter le délestage au type
d'application
▶ Requiert la coopération des applications
▶ Marquage des paquets selon leur importance
▶ Il faut encourager les applications utiliser
correctement le marquage
Mécanismes pour les Réseaux à
Datagrammes!
▶ Détection au plus tôt
▶ Rejeter les paquets avant que les buffers soient
saturés
▶ Utilise les spécificités des protocoles de transport
- TCP : fenêtres glissantes
▶ Dans un réseau fiable, le non acquittement d'un
paquet est signe d'un buffer saturé
▶ Ceci ne marche pas bien dans un réseau Wifi où
la perte est due aux bruits sur le canal radio
Qualité de Service (QoS)!
▶ Le contrôle de congestion évite la saturation
des machines mais peut avoir des effets
nocifs pour certains flux
▶ Certaines applications nécessitent des
garanties de transport bien définies
▶ Qualité de Service - QoS
▶ simple à gérer dans un réseau par circuits virtuels
▶ Moins évident dans les réseaux par datagrammes
Qualité de Service (QoS)!
▶ La qualité de service n'est pas simplement
du "débit" disponible
▶ Dépende du type d'application
▶ Ex : Transmission vidéo
▶ Scénario 1 : débit suffisant mais des retards
variables
▶ Scénario 2 : débit parfois insuffisant mais un
retard constant
Gestion de la QoS!
▶ Technique de Réservation en Excès
▶ À chaque instant, le réseau fournit
suffisamment de ressources (bande passant,
buffers, etc) pour garantir un service
convenable
▶ Si les ressources ne sont pas suffisants, refus
▶ Technique issue des réseaux
téléphoniques
▶ Problème : comment définir les besoins d'un
trafic varié ?
Gestion de la QoS!
▶ Mise en tampon
▶ Solution intéressante si l'application tolère des
délais (gigue) mais pas des interruptions
▶ Le flux est accumulé dans le tampon de
réception avant de devenir disponible au
récepteur
Gestion de la QoS!
▶ Limitations des solutions précédentes
▶ Contrôle du flux au niveau du récepteur
▶ Scénarios où la source transmet de façon
régulière
▶ Le transport intermédiaire est la cause des
retards / pertes
▶ Que se passe-t-il si la source transmet par
rafales ?
▶ Il faut forcer le serveur à émettre avec un débit
uniforme
Canalisation du Trafic!
▶ Le trafic shaping permet de réguler le trafic
du côté serveur
▶ Technique à l'opposé des protocoles par
fenêtre glissante
▶ Les fenêtres glissantes limitent la quantité de
données émises en une fois, mais pas leur rythme
▶ Le client doit définir le type de trafic auquel il
s'attend
▶ Contrat de niveau de service (Service Level
Agreement – SLA)
Algorithme du Seau Percé !
▶ Principe : peu importe la vitesse de
remplissage, le débit d'écoulement reste
constant
▶ Si le remplissage est trop important,
déversement des paquet excédents
▶ Implémentation dans l'interface de sortie de
l'émetteur
▶ Adaptation au type de réseau
▶ Paquets de taille fixe : numéro de paquets
▶ Paquets de taille variable : nombre d'octets
Algorithme du Seau Percé!
Limitations!
▶ L'algo du Seau Percé impose un débit
moyen
▶ Certaines applications préfèrent accélérer la
transmission lors de rafales sporadiques
▶ Solution : Algorithme du seau à jetons
▶ Des jetons sont générés à des intervalles ΔT
▶ Il faut détruire un jeton pour envoyer un
paquet
▶ Les serveurs peuvent "cumuler" des jetons
Seau à Jetons!
Lissage du trafic!
Le Protocole IPv4!
Le Protocole IP!
▶ Les fonctions du protocole IP
▶ adressage
▶ acheminement transparent
▶ acheminement indépendant
▶ routage
▶ fragmentation (adaptation au MTU)
▶ pas de vérification de séquencement
▶ pas de contrôle de flux
▶ pas de détection de perte ni retransmission
Adressage!
▶ Principe
▶ adresse logique
▶ identification unique de chaque hôte
▶ format normalisé
▶ définition de l’ID du réseau et de l’ID de l’hôte
▶ Format
▶ 32 bits (4 champs de 8 bits)
▶ définition de 5 classes de réseau
Format d'un Paquet IPv4!
st donc remarquable et il convient de l’analyser de près
e critiquer de manière constructive.
re de l’en-tête
sus de la couche
ncapsulés à l’aide
avant d’être pro-
che réseau (Ether-
sont collectivement
ramme IP ”, da-
et ou datagramme
datagrammes ont
male liée aux ca-
ropagation du sup-
est le “ Maximum
u MTU.
— Structure du data-
En−tete
standard
(5
mots
de
4
octets)
15
(3bits)
31 0
23
24
27
28 16
....
SERVICE
TYPE
TOTAL LENGTH
HLEN
FRAGMENT
PROTO HEADER CHECKSUM
IDENTIFICATION
SOURCE IP ADDRESS
IP OPTIONS PADDING
DATA
VERS
FLAGS
OFFSET (13 bits)
TTL
DESTINATION IP ADDRESS
Le protocole ICMP!
▶ ICMP (Internet Control Message Protocol)
▶ Défini dans le RFC 950
▶ Protocole auxiliaire à IP car
▶ IP ne vérifie pas si les paquets émis sont arrivés
à leur destinataire
▶ Si une passerelle ne peut router ou délivrer
directement un paquet, il faut prévenir la source
▶ Si un évènement anormal arrive sur le réseau, il
faut pouvoir en informer l’hôte qui a émis le
paquet
Traitement des messages ICMP!
▶ Généralement ICMP est généré par la
couche réseau (IP)
▶ Certaines applications ont l'accès à ICMP
▶ Le traitement des messages se fait aussi
sur la couche IP
▶ quand un message d’erreur arrive pour un
paquet émis, c’est la couche IP elle-même qui
gère le problème, la plupart des cas sans en
informer les couches supérieures
Format des Messages ICMP!
▶ Les paquets ICMP sont envoyés avec des
entêtes IP
▶ Raison : parfois il faut traverser plusieurs
réseaux pour avertir un problème
Les messages ICMP sont composés :
Protocole IP
4.2 Format des messages ICMP
Chaque message ICMP traverse le réseau dans la partie DATA d’un da-
tagramme IP :
En−tete IP Message ICMP
figure IV.09 — Message ICMP
La conséquence directe est que les messages ICMP sont routés comme
les autres paquets IP au travers le réseau. Il y a toutefois une exception :
il peut arriver qu’un paquet d’erreur rencontre lui-même un problème de
transmission, dans ce cas on ne génère pas d’erreur sur l’erreur !
Il est important de bien voir que puisque les messages ICMP sont encap-
En−tete IP Message ICMP
figure IV.09 — Message ICMP
La conséquence directe est que les messages ICMP sont routés comme
les autres paquets IP au travers le réseau. Il y a toutefois une exception :
il peut arriver qu’un paquet d’erreur rencontre lui-même un problème de
transmission, dans ce cas on ne génère pas d’erreur sur l’erreur !
Il est important de bien voir que puisque les messages ICMP sont encap-
sulés dans un datagramme IP, ICMP n’est pas considéré comme un protocole
de niveau plus élevé.
La raison de l’utilisation d’IP pour délivrer de telles informations, est que
les messages peuvent avoir à traverser plusieurs réseaux avant d’arriver à leur
destination finale. Il n’était donc pas possible de rester au niveau physique
du réseau (à l’inverse de ARP ou RARP).
La figure IV.10 décrit le format du message ICMP :
16 0
15
23
24
31
CODE CHECKSUM
TYPE
EN−TETE du message original
..
Messages ICMP!
▶ Echo Request (8), Echo reply (0)
▶ Utilisés pour l'application PING
4.3 Quelques types de messages ICMP
Ce paragraphe examine quelques uns des principaux types de messages
ICMP, ceux qui sont le plus utilisés. Il existe onze valeurs de TYPE différentes.
“ Echo Request (8), Echo reply (0) ” Une machine envoie un message
ICMP “ echo request ” pour tester si son destinataire est accessible.
N’importe quelle machine qui reçoit une telle requête doit formuler un
message ICMP “ echo reply ” en retour8
Ce mécanisme est extrêmement utile, la plupart des implémentations
le propose sous forme d’un utilitaire (ping sous Unix).
Echo request(8) IP
IP Echo reply(0)
Y
A B
figure IV.11 — “ Echo request ” vs “ Echo reply ”
“ Destination Unreachable (3) ” Quand une passerelle ne peut pas
délivrer un datagramme IP, elle envoie un message ICMP “ destination
unreachable ” à l’émetteur.
Dans ce cas le champ CODE complète le message d’erreur avec :
Messages ICMP!
▶ Destination Unreachable (3)
▶ Quand une passerelle ne peut pas délivrer un
datagramme IP
Le champ CODE complète le message
- 0 - Network unreachable
- 1 - Host unreachable
- 2 - Protocol unreachable
- 3 - Port unreachable
- 4 - Fragmentation needed and DF set
- 5 - Source route failed
Messages ICMP!
▶ Source Quench (4)
▶ Quand un datagramme IP est rejeté par le
hôte (drop)
▶ Time exceeded (11)
▶ Chaque datagramme contient un champ TTL
▶ Le message ICMP de type 11 indique que le
TTL est expiré (utilisé pour l'une des variantes
de traceroute)
IPv6!
!
IPv4 en chiffres!
l Attribution des adresses IPv4
l 3 706 650 000 vraiment utilisables
l 232 [4 294 967 296] - (classes D et E, réseaux 0 et 127
et RFC1918)
l 6,5 milliards d'habitants
l 40% des adresses sont allouées aux USA
- 300 000 000 d’habitants
l 3% des adresses sont allouées à la Chine
- 1 400 000 000 habitants
Un peu d'Histoire!
▶ Dans les années 90 :
▶ Augmentation exponentielle de l'Internet
▶ Augmentation du nombre d'entrées dans les tables de routage
▶ Allocation des adresses - Janvier 1996
▶ Classe A - 100.00%
▶ Classe B - 61.95%
▶ Classe C - 36.44%
▶ Prévisions d'exhaustion du espace d'adressage
▶ Première alerte - 1994
▶ Depuis le 1er février 2011 tous les blocs ont été
attribués
▶ Fin des adresses disponibles : août 2011
- http://www.ipv6forum.org/
Mesures D'Urgence - 1994!
l Routage "classless"
l CIDR (Classless Internet Domain Routing) (RFC 1519)
l Adresse réseau = préfixe/longueur du préfixe
l Limite les pertes d'adresses
l Recommande l'agrégation (réduction des tables de
routage)
l Réorganisation des adresses déjà alloués (RFC 1917)
l Plans d'adressage privés (RFC 1918)
l Utilisation de proxies ou NAT pour les communications avec
l'extérieur
l Structuré de manière similaire aux pare-feux
Est-cela suffisant ?!
l Ces mesures ont donné le temps de trouver une solution
meilleure que IPv4
l Sans une solution, IPv4 devient de plus en plus complexe à
gérer
l Risque de se trouver avec plusieurs protocoles de niveau 3
l Les adresses IP sont devenus des ressources rares
l 232 = seulement 4 294 967 296 adresses
l Les applications et le déploiement de nouveaux réseaux sont
fortement limités par le NAT
l Logique "firewall" contraire au paradigme "bout-à-bout"
d'Internet
À la recherche d'une Solution!
l Des travaux ont été lancé au début des années 90 pour
améliorer IP en général
l IPng (IP nouvelle génération)
l Au milieu des années 90, IPv6 a été retenu comme nouvelle
version de IP (RFC 1752) et adopté vers la fin des années 90
l Le nouveau protocole va aller au-delà du problème du
nombre d’adresse et s’attaque aux lacunes de IPv4
Pourquoi pas IPv5!
• IPv5 est un protocole expérimental pour la réservation de resssources afin
d’offrir de la qualité de services (QoS) pour le transport en temps réel de
données multimédia. Son vrai nom est Internet Streaming Protocol
version 2 (ST2)
• ST2 est un protocole ancien (1995) qui a reçu le numéro 5 uniquement
parce qu’il utilise le même format de paquet/trame que IP. Depuis
longtemps ST2 n’est plus utilisé, le plus proche en IPv4 est le protocole
RSVP (Resource Reservation Protocol)
• Attention aux mauvaises explications
• à 1min33 : « comme dans le champ IP pour la version, il faut un
numéro à part entière, du coup on est passé directement au 6 »
• http://supinfowatching.wordpress.com/2010/07/24/les-
laboratoires-supinfo-cisco-sur-ipv6-et-microsoft-aux-
techdays-2010/
• En Asie (Chine) on parle parfois de IPv12… ce n’est que du
marketing, de même que les baladeurs MP6 (son MP3+video MP4
+ radio + télévision)
IPv6 – Une nouvelle version de IP!
l LA réponse pour le problème de la croissance de l'Internet
l Nouveaux réseaux
l Nouvelles machines/dispositifs
l Utilisation mobile/nomade
l Augment le format des adresses à 128 bits (16 octets)
l Garde les bonnes choses de IPv4
l Format fixe et bien connu pour l'entête
l Taille d'adresses fixe
l Départ avec les bonnes habitudes
l Réseaux structuré et hiérarchisé
IPv6 – Agrégation des adresses!
l Un grand espace d’adressage facilite l’agrégation des
réseaux
l Agrégation = hiérarchisation = optimisation des annonces de
routage
l Tables de routage plus petites et efficaces
128 bits - Est-ce que cela suffit ?!
l Longueur des adresses = 128 bits
l Pour rappel, IPv4 compte avec des adresses de 32 bits
l Attention : 2128 >>>>>> 4 x 232
l 232 = 4.2x109
l 4 294 967 296
l 2128 = 3.4×1038
- 340 282 366 920 938 463 463 374 607 432 768 211
456
l Pour comparaison
l Étoiles observables dans le ciel = 252 = 4.5x1015
l Approximativement 506 102 adresses par m2 sur terre
l ou 5×1028 adresses pour chaque habitant de la planète
Ce que change dans les
entêtes!
Les Extensions IPv6!
l Optionnelles, utilisées à la place des options IPv4
l Insérées entre l'entête IPv6 et les données (TCP, etc.)
l Le protocole n’est pas figé, il peut évoluer avec le temps
l Les extensions ne sont pas traitées par aucun nœud
intermédiaire
l Exception: l'extension "hop by hop"
Les Extensions et leur Ordre!
L'Adressage IPv6!
l Adresse sur 128 bits découpée en 8 mots de 16 bits.
l Utilisation de chiffres hexadécimaux pour gagner de la place
l Exemple: FEDC:0000:0000:0210:EDBC:0000:6543:210F
l Format compressé
l compression des 0 d'entête - FEDC:0:0:210:EDBC:
0:6543:210F
l Remplacer une séquence de 0 par :: (une seule fois)
- FEDC::210:EDBC:0:6543:210F
- FF01:0:0:0:0:0:0:1 à FF01::1
- 0:0:0:0:0:0:0:1 à ::1
- 0:0:0:0:0:0:0:0 à ::
l Exemple d’utilisation :
l http://[2001:1234:12::1]:8080
Adresses Spécifiques!
l loopback
l 0:0:0:0:0:0:0:1 => ::1
l unspecified
l Indique l'absence d'une adresse
l 0:0:0:0:0:0:0:0 => ::
l Ne doit pas être utilisée comme adresse de destination
IPv6 – modèles d’adressage!
• Comme en IPv4, les adresses sont attribuées aux interfaces
• Ce que change :
• Une interface "doit" avoir plusieurs adresses
• Les adresses ont des étendues d’action
• Link Local
• Unique Local
• Global
IPv6 Addressing Model
IPv6—Addressing Model
 Addresses are assigned to interfaces
Change from IPv4 mode:
 Interface “expected” to have multiple addresses
 Addresses have scope
Link Local
U i L l
Unique Local
Global
Link Local
Unique Local
Global
IPv6 – types d’adresses!
• Adresses Unicast
• Associées à une seule interface
• IPv6 contient plusieurs types (global, link local, etc).
• Multicast
• Adresse de diffusion un vers plusieurs
• Permet une utilisation plus efficace du réseau
• Remplace (avantageusement) la diffusion Broadcast
• Anycast - un vers le plus proche
• Permet à plusieurs dispositifs de partager une même
adresse
• Tous les nœuds doivent offrir les mêmes services
• Les routeurs décident quel est le dispositif le plus proche
• Adapté à l’équilibrage de charge et au contexte
Comment est attribuée une IPv6 ?!
l Auto-configuration (stateless)
l Intégrée dans le protocole
l Génération automatique des adresses à partir d’informations
reçues par le routeur et de l’adresse MAC
l L'auto-configuration est un processus à plusieurs étapes
l Peut représenter quelques risques de sécurité
l DHCPv6
l Un serveur DHCP est responsable pour l’attribution des
adresses
l L’administrateur garde un peu plus de contrôle sur les
machines admises
Les adresses disponibles!
• L’espace d’adressage unicast IPv6 comprends tout l’espace
IPv6 à l’exception du FF00::/8 (1111 1111), qui est réservé
aux adresses multicast.
• Les adresses 2000::/3 (001) à E000::/3 (111), sont obligés à
utiliser le format Extended Universal Identifier (EUI)-64 qui
est obtenu à partir des adresses MAC des interfaces réseau.
• Aujourd’hui, l’IANA distribue aux FAI des adresses IPv6 dans
le plage 2001::/16.
• Ce format est généralement composé d’un préfixe global
de 48 bits et un identifiant de sous-réseau de 16 bits.
Adressage IPv6!
l Espace d'adressage (IETF)
l 0000::/8 Reserved by IETF [RFC3513]
l 2000::/3 Global Unicast [RFC3513]
l FC00::/7 Unique Local Unicast [RFC4193]
l FE80::/10 Link Local Unicast [RFC3513]
l FEC0::/10 Reserved by IETF [RFC3879]
l FF00::/8 Multicast [RFC3513]
Adresses Lien Local!
machine ~ # ifconfig eth0
eth0 Link encap:Ethernet HWaddr 00:11:43:CD:3B:1C
[..]
inet6 addr: fe80::211:43ff:fecd:3b1c/64 Scope:Link
[..]
machine ~ # ifconfig eth1
eth1 Link encap:Ethernet HWaddr 00:11:43:CD:3B:1D
[..]
inet6 addr: fe80::211:43ff:fecd:3b1d/64 Scope:Link
[..]
l Comment obtenir l'Interface ID ?
1111111010 0 Interface ID
10 bits 54 bits 64 bits
FE80::/64
Interface ID!
l Interface ID - Format EUI-64 obtenu en modifiant la représentation d’une adresse
MAC sur 48 bits
l Pour s’assurer que l’adresse choisie corresponde à une adresse globale unique
MAC, le bit universal/local (U/L bit) est défini comme 1 pour l’étendue globale (0
pour l’étendue locale)
l Le U/L bit est le 7ème bit du premier octet
Unique Local Unicast Address (RFC4193)!
• C’est l’équivalent IPv6 des adresses privés
• Son but est de permettre un début de communication au niveau
du réseau local, si aucun routeur n’est disponible
• Les 40 bits du Global ID sont générés aléatoirement (ou crées par
l’administrateur)
l Si le Global ID est fourni par un Routeur, alors on a une
adresse globale
Prefix Global ID Interface ID
7 bits 40 bits 64 bits
FC00::/7
0
1
Subnet
ID
16 bits
Adresses Globales!
 
 
%
Résultat!
machine ~ # ifconfig
eth0 Link encap:Ethernet HWaddr 00:11:43:CD:3B:1C
inet addr:203.178.135.36 Bcast:203.178.135.128 Mask:
255.255.255.128
inet6 addr: 2001:200:0:1cd7:211:43ff:fecd:3b1c/64 Scope:Global
inet6 addr: fe80::211:43ff:fecd:3b1c/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:34307181 errors:0 dropped:0 overruns:0 frame:0
TX packets:7381660 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:3771786654 (3597.0 Mb) TX bytes:2291246660 (2185.1 Mb)
Base address:0xece0 Memory:fe1e0000-fe200000
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:8732 errors:0 dropped:0 overruns:0 frame:0
TX packets:8732 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:783223 (764.8 Kb) TX bytes:783223 (764.8 Kb)
Ok, mais comment contacter un routeur ?!
l En IPv4 on avait ARP, maintenant…
l L'auto-configuration passe par la découverte des voisins
l Découverte de voisins
l résolution IPv6 - MAC (comme ARP avec IPv4)
l Découverte des routeurs
l Obtention d'informations pour l'auto-configuration d’adresses
l Détection d’accessibilité des voisins
l Détection des adresses dupliquées
l Découverte des préfixes et paramètres du réseau
Les Quatre Messages!
l Router Solicitation (RS)
l utilisé par un nœud pour découvrir les routeurs sur le réseau
l Router Advertisement (RA)
l utilisé par un routeur pour annoncer le préfixe à utiliser et
d’autres options (ex: MTU du lien)
l Neighbor Solicitation (NS)
l permet à un nœud de demander l’adresse MAC
correspondante à une adresse IPv6
l Neighbor Advertisement (NA)
l réponse au message NS
L'auto-configuration en résumé!
▶ Soit donné l’adresse MAC 00:17:f2:ea:59:46
1. création d’une adresse lien-local
l (fe80::217:f2ff:feea:5946)
2. vérification d’unicité de l’adresse lien-local
l message NS sans réponse
3. récupération du préfixe IPv6 du lien
l RS/RA (ex: 2001:db8:42::/64)
4. création de l’adresse globale
l (2001:db8:42::217:f2ff:feea:5946)
5. vérification d’unicité de l’adresse globale

Introduction aux réseaux informatiques - Couche réseau

  • 1.
    Info0702 – Réseaux Informatiques! CoucheRéseau • Services • Congestion • Adressage
  • 2.
    La Couche Réseau! ▶Définition ▶ Assurer toutes les fonctionnalités de relais et d’amélioration de services entre entités du réseau ▶ Les fonctionnalités de la couche réseau OSI vont au-delà des services IP ▶ Choix d'implémentation
  • 3.
    La Couche Réseau! ▶Rôles ▶ Interface du sous-réseau de communication ▶ Détermination du chemin des paquets - source et destination dans le même sous-réseau - source et destination dans différents sous-réseaux ▶ Contrôle de congestion ▶ Résolution des problèmes d’interconnexion ▶ Résolution des problèmes d’hétérogénéité
  • 4.
    Implémentation des Services! ▶La couche Réseau est la première couche indépendante du matériel physique ▶ Les services fournis doivent être indépendants - De la technologie d'acheminement (routeurs) - Du nombre et du type de routeurs ▶ L'adressage doit être uniforme à travers la totalité du réseau ▶ Deux écoles ▶ Internet – services sans connexion ▶ Téléphonie – services avec connexion
  • 5.
    Services sans Connexion! ▶Principes du routage ▶ Chaque paquet est routé individuellement ▶ Prérequis ▶ Chaque paquet doit transporter ses adresses ▶ Avantages ▶ Implémentation simplifiée (vision locale) ▶ Tolérance aux pannes ▶ Inconvénients ▶ Garanties limitées sur le service de livraison
  • 6.
    Table de Routage! ▶Les 3 commandements ▶ Chaque routeur décide indépendamment sur le routage des paquets, grâce aux informations contenues dans sa propre table de routage ▶ Le fait qu'un routeur détient une information dans sa table de routage ne veut pas dire que les autres routeurs la détiennent aussi ▶ L'information du chemin de routage entre un réseau A et un réseau B (A→B) ne permet pas d'inférer sur le chemin contraire (B→A)
  • 7.
  • 8.
    Services avec Connexion! ▶Mécanisme du Circuit Virtuel ▶ Établissement d'une connexion "bout-à-bout" ▶ Principe ▶ Éviter de prendre une décision à chaque paquet envoyé/retransmis ▶ Avantages ▶ Garanties sur le chemin choisi ▶ Inconvénients ▶ Coût d'établissement d'une connexion ▶ Reconnexion en cas de panne
  • 9.
  • 10.
    Comparaison! Aspect Datagrammes CircuitVirtuel Établissement Non Requise Adressage Chaque paquet contient les adresses source et destination Les paquets contiennent l'identifiant de la connexion virtuelle Routage Chaque paquet est routé indépendamment La route est choisie lors de l'établissement du CV Panne d'un routeur Les paquets sont routés vers des routeurs alternatifs Tous les CV sont supprimés Qualité de Service Difficile à garantir Allocation par avance lors de l'établissement du CV Contrôle de congestion Difficile Dépendant de l'allocation des CV
  • 11.
    Contrôle de Congestion! ngestiondans les réseaux Trafic écoulé Trafic normal pas de congestion Congestion légère Congestion sévère Trafic soumis Figure 8.46 Écoulement du trafic dans un réseau.
  • 12.
    Principes! ▶ La congestionrésulte d’un trafic à écouler supérieur aux capacités du réseau ▶ Approches : ▶ Contrôle de Flux - adapter le débit des sources sur la capacité de traitement des destinations ▶ Contrôle d'admission - ne pas admettre plus de trafic dans le réseau que celui-ci n’est capable d’en écouler ▶ Lissage de trafic - éviter la propagation de rafales au cœur du réseau
  • 13.
    Différences entre Contrôlede Congestion et de Flux! ntrôle de congestion et contrôle de flux notions de contrôle de flux et de contrôle de congestion sont différentes. Le contrôle d s’intéresse aux échanges entre deux nœuds alors que le contrôle de congestion cherch miter le nombre de paquets en transit dans le réseau (figure 8.47). Cependant, en limita ongueur des files d’attente dans les nœuds intermédiaires, le contrôle de flux participe à vention de la congestion. Voie logique 1 Voie logique 2 Voie logique 3 Contrôle de congestion Contrôle de flux Figure 8.47 Distinction entre contrôle de flux et contrôle de congestion. Réseaux et Télécom, Claude Servin, Ed. Dunod, 2003
  • 14.
    Stratégies par Couche! CoucheStratégies Transport Retransmission Mise en cache des paquets déclassés Acquittement Contrôle de flux Détermination du délai d'expiration Réseau Circuits virtuels x datagrammes Filles d'attente et de services Délestage Routage Gestion de la durée de vie des paquets Liaison des données Retransmission Mise en cache de paquet non ordonnés Acquittement Contrôle de flux
  • 15.
    Mécanismes pour lesCircuits Virtuels! ▶ Contrôle d'admission ▶ Principe : la congestion est causé par un nombre excessif de circuits virtuels ouverts ▶ Implémentation : ne pas créer des CV avant que la congestion soit résolue ▶ Mécanisme brutal mais simple ▶ Inspiré des réseaux téléphoniques ▶ Alternatif : ne pas accepter des circuits qui passent par les nœuds congestionnés
  • 16.
  • 17.
    Mécanismes pour lesCircuits Virtuels! ▶ Contrat de Service ▶ Le trafic est décrit lors de l'ouverture d'une connexion (Connection Admission Control) ▶ Les ressources sont réservés au préalable, ce qui réduit le risque de congestion ▶ Contrepartie ▶ Le FAI/ressources peut autoriser le dépassement ponctuel si les ressources sont sous-utilisés - C'est le cas du réseau Frame Relay
  • 18.
    Système Frame Relay! Contrôled’admission Les réseaux en mode circuits sont naturellement protégés contre la congestion. En cas de manque de ressource dans le réseau, la connexion est purement et simplement refusée. Ce mode de prévention se heurte au principe de mutualisation des ressources. Une politique plus souple peut être utilisée : le contrat de service (figure 8.48). Temps Volume de crête toléré Intervalle de temps d'analyse du débit réel de la source Volume au débit du lien Trafic Volume moyen ECOULEMENT DU TRAFIC MARQUAGE DES DONNEES ELIMINATION Figure 8.48 Principe du contrat de trafic. Chaque abonné du réseau spécifie, à l’abonnement ou à la connexion, la description du trafic
  • 19.
    Mécanismes pour lesRéseaux à Datagrammes! ▶ Bit d'alerte ▶ Une machine en difficulté rajoute un bit d'alerte dans ses acquittements ▶ La source réduit son débit de manière proportionnelle au nombre de bits d'alerte reçus ▶ Utilisé dans l'ancien système DECNET
  • 20.
    Mécanismes pour lesRéseaux à Datagrammes! ▶ Paquet de rétention avec effet sur la source ▶ Un paquet spécial (choke packet) est envoyé à la source - Ce paquet spécifie de combien le trafic doit être réduit ▶ Au même temps les machines en aval sont prévenues pour ne pas générer d'autres paquets de rétention
  • 21.
    Mécanismes pour lesRéseaux à Datagrammes! ▶ Paquet de rétention avec effet par paliers ▶ Réseaux longue distance à haut débit ▶ Le paquet de rétention (choke packet) a un effet sur les machines intermédiaires - Les routeurs intermédiaires limitent le flux grâce à l'utilisation de buffers ▶ On résorbe la congestion sans perdre des paquets
  • 22.
    Mécanismes pour lesRéseaux à Datagrammes! ▶ Délestage de charge ▶ Des paquets sont éliminés aléatoirement ▶ Problème : quel paquet éliminer ? ▶ Solution : adapter le délestage au type d'application ▶ Requiert la coopération des applications ▶ Marquage des paquets selon leur importance ▶ Il faut encourager les applications utiliser correctement le marquage
  • 23.
    Mécanismes pour lesRéseaux à Datagrammes! ▶ Détection au plus tôt ▶ Rejeter les paquets avant que les buffers soient saturés ▶ Utilise les spécificités des protocoles de transport - TCP : fenêtres glissantes ▶ Dans un réseau fiable, le non acquittement d'un paquet est signe d'un buffer saturé ▶ Ceci ne marche pas bien dans un réseau Wifi où la perte est due aux bruits sur le canal radio
  • 24.
    Qualité de Service(QoS)! ▶ Le contrôle de congestion évite la saturation des machines mais peut avoir des effets nocifs pour certains flux ▶ Certaines applications nécessitent des garanties de transport bien définies ▶ Qualité de Service - QoS ▶ simple à gérer dans un réseau par circuits virtuels ▶ Moins évident dans les réseaux par datagrammes
  • 25.
    Qualité de Service(QoS)! ▶ La qualité de service n'est pas simplement du "débit" disponible ▶ Dépende du type d'application ▶ Ex : Transmission vidéo ▶ Scénario 1 : débit suffisant mais des retards variables ▶ Scénario 2 : débit parfois insuffisant mais un retard constant
  • 26.
    Gestion de laQoS! ▶ Technique de Réservation en Excès ▶ À chaque instant, le réseau fournit suffisamment de ressources (bande passant, buffers, etc) pour garantir un service convenable ▶ Si les ressources ne sont pas suffisants, refus ▶ Technique issue des réseaux téléphoniques ▶ Problème : comment définir les besoins d'un trafic varié ?
  • 27.
    Gestion de laQoS! ▶ Mise en tampon ▶ Solution intéressante si l'application tolère des délais (gigue) mais pas des interruptions ▶ Le flux est accumulé dans le tampon de réception avant de devenir disponible au récepteur
  • 28.
    Gestion de laQoS! ▶ Limitations des solutions précédentes ▶ Contrôle du flux au niveau du récepteur ▶ Scénarios où la source transmet de façon régulière ▶ Le transport intermédiaire est la cause des retards / pertes ▶ Que se passe-t-il si la source transmet par rafales ? ▶ Il faut forcer le serveur à émettre avec un débit uniforme
  • 29.
    Canalisation du Trafic! ▶Le trafic shaping permet de réguler le trafic du côté serveur ▶ Technique à l'opposé des protocoles par fenêtre glissante ▶ Les fenêtres glissantes limitent la quantité de données émises en une fois, mais pas leur rythme ▶ Le client doit définir le type de trafic auquel il s'attend ▶ Contrat de niveau de service (Service Level Agreement – SLA)
  • 30.
    Algorithme du SeauPercé ! ▶ Principe : peu importe la vitesse de remplissage, le débit d'écoulement reste constant ▶ Si le remplissage est trop important, déversement des paquet excédents ▶ Implémentation dans l'interface de sortie de l'émetteur ▶ Adaptation au type de réseau ▶ Paquets de taille fixe : numéro de paquets ▶ Paquets de taille variable : nombre d'octets
  • 31.
  • 32.
    Limitations! ▶ L'algo duSeau Percé impose un débit moyen ▶ Certaines applications préfèrent accélérer la transmission lors de rafales sporadiques ▶ Solution : Algorithme du seau à jetons ▶ Des jetons sont générés à des intervalles ΔT ▶ Il faut détruire un jeton pour envoyer un paquet ▶ Les serveurs peuvent "cumuler" des jetons
  • 33.
  • 34.
  • 35.
  • 36.
    Le Protocole IP! ▶Les fonctions du protocole IP ▶ adressage ▶ acheminement transparent ▶ acheminement indépendant ▶ routage ▶ fragmentation (adaptation au MTU) ▶ pas de vérification de séquencement ▶ pas de contrôle de flux ▶ pas de détection de perte ni retransmission
  • 37.
    Adressage! ▶ Principe ▶ adresselogique ▶ identification unique de chaque hôte ▶ format normalisé ▶ définition de l’ID du réseau et de l’ID de l’hôte ▶ Format ▶ 32 bits (4 champs de 8 bits) ▶ définition de 5 classes de réseau
  • 38.
    Format d'un PaquetIPv4! st donc remarquable et il convient de l’analyser de près e critiquer de manière constructive. re de l’en-tête sus de la couche ncapsulés à l’aide avant d’être pro- che réseau (Ether- sont collectivement ramme IP ”, da- et ou datagramme datagrammes ont male liée aux ca- ropagation du sup- est le “ Maximum u MTU. — Structure du data- En−tete standard (5 mots de 4 octets) 15 (3bits) 31 0 23 24 27 28 16 .... SERVICE TYPE TOTAL LENGTH HLEN FRAGMENT PROTO HEADER CHECKSUM IDENTIFICATION SOURCE IP ADDRESS IP OPTIONS PADDING DATA VERS FLAGS OFFSET (13 bits) TTL DESTINATION IP ADDRESS
  • 39.
    Le protocole ICMP! ▶ICMP (Internet Control Message Protocol) ▶ Défini dans le RFC 950 ▶ Protocole auxiliaire à IP car ▶ IP ne vérifie pas si les paquets émis sont arrivés à leur destinataire ▶ Si une passerelle ne peut router ou délivrer directement un paquet, il faut prévenir la source ▶ Si un évènement anormal arrive sur le réseau, il faut pouvoir en informer l’hôte qui a émis le paquet
  • 40.
    Traitement des messagesICMP! ▶ Généralement ICMP est généré par la couche réseau (IP) ▶ Certaines applications ont l'accès à ICMP ▶ Le traitement des messages se fait aussi sur la couche IP ▶ quand un message d’erreur arrive pour un paquet émis, c’est la couche IP elle-même qui gère le problème, la plupart des cas sans en informer les couches supérieures
  • 41.
    Format des MessagesICMP! ▶ Les paquets ICMP sont envoyés avec des entêtes IP ▶ Raison : parfois il faut traverser plusieurs réseaux pour avertir un problème Les messages ICMP sont composés : Protocole IP 4.2 Format des messages ICMP Chaque message ICMP traverse le réseau dans la partie DATA d’un da- tagramme IP : En−tete IP Message ICMP figure IV.09 — Message ICMP La conséquence directe est que les messages ICMP sont routés comme les autres paquets IP au travers le réseau. Il y a toutefois une exception : il peut arriver qu’un paquet d’erreur rencontre lui-même un problème de transmission, dans ce cas on ne génère pas d’erreur sur l’erreur ! Il est important de bien voir que puisque les messages ICMP sont encap- En−tete IP Message ICMP figure IV.09 — Message ICMP La conséquence directe est que les messages ICMP sont routés comme les autres paquets IP au travers le réseau. Il y a toutefois une exception : il peut arriver qu’un paquet d’erreur rencontre lui-même un problème de transmission, dans ce cas on ne génère pas d’erreur sur l’erreur ! Il est important de bien voir que puisque les messages ICMP sont encap- sulés dans un datagramme IP, ICMP n’est pas considéré comme un protocole de niveau plus élevé. La raison de l’utilisation d’IP pour délivrer de telles informations, est que les messages peuvent avoir à traverser plusieurs réseaux avant d’arriver à leur destination finale. Il n’était donc pas possible de rester au niveau physique du réseau (à l’inverse de ARP ou RARP). La figure IV.10 décrit le format du message ICMP : 16 0 15 23 24 31 CODE CHECKSUM TYPE EN−TETE du message original ..
  • 42.
    Messages ICMP! ▶ EchoRequest (8), Echo reply (0) ▶ Utilisés pour l'application PING 4.3 Quelques types de messages ICMP Ce paragraphe examine quelques uns des principaux types de messages ICMP, ceux qui sont le plus utilisés. Il existe onze valeurs de TYPE différentes. “ Echo Request (8), Echo reply (0) ” Une machine envoie un message ICMP “ echo request ” pour tester si son destinataire est accessible. N’importe quelle machine qui reçoit une telle requête doit formuler un message ICMP “ echo reply ” en retour8 Ce mécanisme est extrêmement utile, la plupart des implémentations le propose sous forme d’un utilitaire (ping sous Unix). Echo request(8) IP IP Echo reply(0) Y A B figure IV.11 — “ Echo request ” vs “ Echo reply ” “ Destination Unreachable (3) ” Quand une passerelle ne peut pas délivrer un datagramme IP, elle envoie un message ICMP “ destination unreachable ” à l’émetteur. Dans ce cas le champ CODE complète le message d’erreur avec :
  • 43.
    Messages ICMP! ▶ DestinationUnreachable (3) ▶ Quand une passerelle ne peut pas délivrer un datagramme IP Le champ CODE complète le message - 0 - Network unreachable - 1 - Host unreachable - 2 - Protocol unreachable - 3 - Port unreachable - 4 - Fragmentation needed and DF set - 5 - Source route failed
  • 44.
    Messages ICMP! ▶ SourceQuench (4) ▶ Quand un datagramme IP est rejeté par le hôte (drop) ▶ Time exceeded (11) ▶ Chaque datagramme contient un champ TTL ▶ Le message ICMP de type 11 indique que le TTL est expiré (utilisé pour l'une des variantes de traceroute)
  • 45.
  • 46.
    IPv4 en chiffres! lAttribution des adresses IPv4 l 3 706 650 000 vraiment utilisables l 232 [4 294 967 296] - (classes D et E, réseaux 0 et 127 et RFC1918) l 6,5 milliards d'habitants l 40% des adresses sont allouées aux USA - 300 000 000 d’habitants l 3% des adresses sont allouées à la Chine - 1 400 000 000 habitants
  • 47.
    Un peu d'Histoire! ▶Dans les années 90 : ▶ Augmentation exponentielle de l'Internet ▶ Augmentation du nombre d'entrées dans les tables de routage ▶ Allocation des adresses - Janvier 1996 ▶ Classe A - 100.00% ▶ Classe B - 61.95% ▶ Classe C - 36.44% ▶ Prévisions d'exhaustion du espace d'adressage ▶ Première alerte - 1994 ▶ Depuis le 1er février 2011 tous les blocs ont été attribués ▶ Fin des adresses disponibles : août 2011 - http://www.ipv6forum.org/
  • 48.
    Mesures D'Urgence -1994! l Routage "classless" l CIDR (Classless Internet Domain Routing) (RFC 1519) l Adresse réseau = préfixe/longueur du préfixe l Limite les pertes d'adresses l Recommande l'agrégation (réduction des tables de routage) l Réorganisation des adresses déjà alloués (RFC 1917) l Plans d'adressage privés (RFC 1918) l Utilisation de proxies ou NAT pour les communications avec l'extérieur l Structuré de manière similaire aux pare-feux
  • 49.
    Est-cela suffisant ?! lCes mesures ont donné le temps de trouver une solution meilleure que IPv4 l Sans une solution, IPv4 devient de plus en plus complexe à gérer l Risque de se trouver avec plusieurs protocoles de niveau 3 l Les adresses IP sont devenus des ressources rares l 232 = seulement 4 294 967 296 adresses l Les applications et le déploiement de nouveaux réseaux sont fortement limités par le NAT l Logique "firewall" contraire au paradigme "bout-à-bout" d'Internet
  • 50.
    À la recherched'une Solution! l Des travaux ont été lancé au début des années 90 pour améliorer IP en général l IPng (IP nouvelle génération) l Au milieu des années 90, IPv6 a été retenu comme nouvelle version de IP (RFC 1752) et adopté vers la fin des années 90 l Le nouveau protocole va aller au-delà du problème du nombre d’adresse et s’attaque aux lacunes de IPv4
  • 51.
    Pourquoi pas IPv5! •IPv5 est un protocole expérimental pour la réservation de resssources afin d’offrir de la qualité de services (QoS) pour le transport en temps réel de données multimédia. Son vrai nom est Internet Streaming Protocol version 2 (ST2) • ST2 est un protocole ancien (1995) qui a reçu le numéro 5 uniquement parce qu’il utilise le même format de paquet/trame que IP. Depuis longtemps ST2 n’est plus utilisé, le plus proche en IPv4 est le protocole RSVP (Resource Reservation Protocol) • Attention aux mauvaises explications • à 1min33 : « comme dans le champ IP pour la version, il faut un numéro à part entière, du coup on est passé directement au 6 » • http://supinfowatching.wordpress.com/2010/07/24/les- laboratoires-supinfo-cisco-sur-ipv6-et-microsoft-aux- techdays-2010/ • En Asie (Chine) on parle parfois de IPv12… ce n’est que du marketing, de même que les baladeurs MP6 (son MP3+video MP4 + radio + télévision)
  • 52.
    IPv6 – Unenouvelle version de IP! l LA réponse pour le problème de la croissance de l'Internet l Nouveaux réseaux l Nouvelles machines/dispositifs l Utilisation mobile/nomade l Augment le format des adresses à 128 bits (16 octets) l Garde les bonnes choses de IPv4 l Format fixe et bien connu pour l'entête l Taille d'adresses fixe l Départ avec les bonnes habitudes l Réseaux structuré et hiérarchisé
  • 53.
    IPv6 – Agrégationdes adresses! l Un grand espace d’adressage facilite l’agrégation des réseaux l Agrégation = hiérarchisation = optimisation des annonces de routage l Tables de routage plus petites et efficaces
  • 54.
    128 bits -Est-ce que cela suffit ?! l Longueur des adresses = 128 bits l Pour rappel, IPv4 compte avec des adresses de 32 bits l Attention : 2128 >>>>>> 4 x 232 l 232 = 4.2x109 l 4 294 967 296 l 2128 = 3.4×1038 - 340 282 366 920 938 463 463 374 607 432 768 211 456 l Pour comparaison l Étoiles observables dans le ciel = 252 = 4.5x1015 l Approximativement 506 102 adresses par m2 sur terre l ou 5×1028 adresses pour chaque habitant de la planète
  • 55.
    Ce que changedans les entêtes!
  • 56.
    Les Extensions IPv6! lOptionnelles, utilisées à la place des options IPv4 l Insérées entre l'entête IPv6 et les données (TCP, etc.) l Le protocole n’est pas figé, il peut évoluer avec le temps l Les extensions ne sont pas traitées par aucun nœud intermédiaire l Exception: l'extension "hop by hop"
  • 57.
    Les Extensions etleur Ordre!
  • 58.
    L'Adressage IPv6! l Adressesur 128 bits découpée en 8 mots de 16 bits. l Utilisation de chiffres hexadécimaux pour gagner de la place l Exemple: FEDC:0000:0000:0210:EDBC:0000:6543:210F l Format compressé l compression des 0 d'entête - FEDC:0:0:210:EDBC: 0:6543:210F l Remplacer une séquence de 0 par :: (une seule fois) - FEDC::210:EDBC:0:6543:210F - FF01:0:0:0:0:0:0:1 à FF01::1 - 0:0:0:0:0:0:0:1 à ::1 - 0:0:0:0:0:0:0:0 à :: l Exemple d’utilisation : l http://[2001:1234:12::1]:8080
  • 59.
    Adresses Spécifiques! l loopback l0:0:0:0:0:0:0:1 => ::1 l unspecified l Indique l'absence d'une adresse l 0:0:0:0:0:0:0:0 => :: l Ne doit pas être utilisée comme adresse de destination
  • 60.
    IPv6 – modèlesd’adressage! • Comme en IPv4, les adresses sont attribuées aux interfaces • Ce que change : • Une interface "doit" avoir plusieurs adresses • Les adresses ont des étendues d’action • Link Local • Unique Local • Global IPv6 Addressing Model IPv6—Addressing Model Addresses are assigned to interfaces Change from IPv4 mode: Interface “expected” to have multiple addresses Addresses have scope Link Local U i L l Unique Local Global Link Local Unique Local Global
  • 61.
    IPv6 – typesd’adresses! • Adresses Unicast • Associées à une seule interface • IPv6 contient plusieurs types (global, link local, etc). • Multicast • Adresse de diffusion un vers plusieurs • Permet une utilisation plus efficace du réseau • Remplace (avantageusement) la diffusion Broadcast • Anycast - un vers le plus proche • Permet à plusieurs dispositifs de partager une même adresse • Tous les nœuds doivent offrir les mêmes services • Les routeurs décident quel est le dispositif le plus proche • Adapté à l’équilibrage de charge et au contexte
  • 62.
    Comment est attribuéeune IPv6 ?! l Auto-configuration (stateless) l Intégrée dans le protocole l Génération automatique des adresses à partir d’informations reçues par le routeur et de l’adresse MAC l L'auto-configuration est un processus à plusieurs étapes l Peut représenter quelques risques de sécurité l DHCPv6 l Un serveur DHCP est responsable pour l’attribution des adresses l L’administrateur garde un peu plus de contrôle sur les machines admises
  • 63.
    Les adresses disponibles! •L’espace d’adressage unicast IPv6 comprends tout l’espace IPv6 à l’exception du FF00::/8 (1111 1111), qui est réservé aux adresses multicast. • Les adresses 2000::/3 (001) à E000::/3 (111), sont obligés à utiliser le format Extended Universal Identifier (EUI)-64 qui est obtenu à partir des adresses MAC des interfaces réseau. • Aujourd’hui, l’IANA distribue aux FAI des adresses IPv6 dans le plage 2001::/16. • Ce format est généralement composé d’un préfixe global de 48 bits et un identifiant de sous-réseau de 16 bits.
  • 64.
    Adressage IPv6! l Espaced'adressage (IETF) l 0000::/8 Reserved by IETF [RFC3513] l 2000::/3 Global Unicast [RFC3513] l FC00::/7 Unique Local Unicast [RFC4193] l FE80::/10 Link Local Unicast [RFC3513] l FEC0::/10 Reserved by IETF [RFC3879] l FF00::/8 Multicast [RFC3513]
  • 65.
    Adresses Lien Local! machine~ # ifconfig eth0 eth0 Link encap:Ethernet HWaddr 00:11:43:CD:3B:1C [..] inet6 addr: fe80::211:43ff:fecd:3b1c/64 Scope:Link [..] machine ~ # ifconfig eth1 eth1 Link encap:Ethernet HWaddr 00:11:43:CD:3B:1D [..] inet6 addr: fe80::211:43ff:fecd:3b1d/64 Scope:Link [..] l Comment obtenir l'Interface ID ? 1111111010 0 Interface ID 10 bits 54 bits 64 bits FE80::/64
  • 66.
    Interface ID! l InterfaceID - Format EUI-64 obtenu en modifiant la représentation d’une adresse MAC sur 48 bits l Pour s’assurer que l’adresse choisie corresponde à une adresse globale unique MAC, le bit universal/local (U/L bit) est défini comme 1 pour l’étendue globale (0 pour l’étendue locale) l Le U/L bit est le 7ème bit du premier octet
  • 67.
    Unique Local UnicastAddress (RFC4193)! • C’est l’équivalent IPv6 des adresses privés • Son but est de permettre un début de communication au niveau du réseau local, si aucun routeur n’est disponible • Les 40 bits du Global ID sont générés aléatoirement (ou crées par l’administrateur) l Si le Global ID est fourni par un Routeur, alors on a une adresse globale Prefix Global ID Interface ID 7 bits 40 bits 64 bits FC00::/7 0 1 Subnet ID 16 bits
  • 68.
  • 69.
    Résultat! machine ~ #ifconfig eth0 Link encap:Ethernet HWaddr 00:11:43:CD:3B:1C inet addr:203.178.135.36 Bcast:203.178.135.128 Mask: 255.255.255.128 inet6 addr: 2001:200:0:1cd7:211:43ff:fecd:3b1c/64 Scope:Global inet6 addr: fe80::211:43ff:fecd:3b1c/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:34307181 errors:0 dropped:0 overruns:0 frame:0 TX packets:7381660 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:3771786654 (3597.0 Mb) TX bytes:2291246660 (2185.1 Mb) Base address:0xece0 Memory:fe1e0000-fe200000 lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:16436 Metric:1 RX packets:8732 errors:0 dropped:0 overruns:0 frame:0 TX packets:8732 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:783223 (764.8 Kb) TX bytes:783223 (764.8 Kb)
  • 70.
    Ok, mais commentcontacter un routeur ?! l En IPv4 on avait ARP, maintenant… l L'auto-configuration passe par la découverte des voisins l Découverte de voisins l résolution IPv6 - MAC (comme ARP avec IPv4) l Découverte des routeurs l Obtention d'informations pour l'auto-configuration d’adresses l Détection d’accessibilité des voisins l Détection des adresses dupliquées l Découverte des préfixes et paramètres du réseau
  • 71.
    Les Quatre Messages! lRouter Solicitation (RS) l utilisé par un nœud pour découvrir les routeurs sur le réseau l Router Advertisement (RA) l utilisé par un routeur pour annoncer le préfixe à utiliser et d’autres options (ex: MTU du lien) l Neighbor Solicitation (NS) l permet à un nœud de demander l’adresse MAC correspondante à une adresse IPv6 l Neighbor Advertisement (NA) l réponse au message NS
  • 72.
    L'auto-configuration en résumé! ▶Soit donné l’adresse MAC 00:17:f2:ea:59:46 1. création d’une adresse lien-local l (fe80::217:f2ff:feea:5946) 2. vérification d’unicité de l’adresse lien-local l message NS sans réponse 3. récupération du préfixe IPv6 du lien l RS/RA (ex: 2001:db8:42::/64) 4. création de l’adresse globale l (2001:db8:42::217:f2ff:feea:5946) 5. vérification d’unicité de l’adresse globale