Title: Architecture des R
1Architecture des Réseaux
- Emmanuel BESSON
- emmanuel.besson_at_francetelecom.com
2Architecture des RéseauxInterconnexion de
réseaux
3Agenda (deuxième journée)
- Interconnexion de réseaux
- Principes de l'interconnexion
- Commutation routage
- Le modèle Internet ses évolutions
- Mise en oeuvre des réseaux IP
- Architectures étendues
4Interconnexion de réseaux
- Objectifs
- Saisir les enjeux et la problématique de
linterconnexion de réseaux - Comprendre les principes essentiels du routage et
du contrôle de flux - Décrire les grands modèles actuels
dinterconnexion - Plan
- Principes de l'interconnexion
- Commutation routage
- Le modèle Internet ses évolutions
- Mise en oeuvre des réseaux IP
Principes de l'interconnexion
5La couche réseau (1)
- Objectif de la couche réseau
- Transporter les paquets sur un chemin source ?
destinataire - Outils nécessaires
- Connaître la topologie du sous-réseau
- Choisir le chemin approprié
- en assurant une répartition équilibrée de la
charge - en optimisant le routage
- éventuellement assurer linterconnexion de
sous-réseaux
6La couche réseau (2)
- La couche réseau appartient à lopérateur
- Elle est linterface avec le client, donc ses
services doivent - assurer l indépendance du client vis-à-vis des
techniques implantées dans les sous-réseaux - assurer l indépendance du client vis-à-vis de
la topologie des sous-réseaux supports - utiliser un plan uniforme de numérotation au
niveau local et/ou global
7La couche réseau (3)
- au réseau dorsal US
- au réseau régional Californien
- au réseau local (campus de Berkeley).
- Du réseau local (réseau Campus Aix)
- au réseau régional (réseau Renater)
- au réseau dorsal Européen
8La couche réseau (4)
- Elle définit les procédures et les moyens
fonctionnels nécessaires à léchange de données
par la couche transport - Cest un service de bout en bout responsable de
lacheminement des paquets de données qui peuvent
traverser plusieurs nœuds du réseau - Elle assure lintégrité du transport des paquets
9La couche réseau (5)
- Mode datagramme
- Le datagramme est un paquet remis par la couche
transport et que la couche réseau transmet dune
manière autonome. - Le paquet ne comporte pas dinformation
définissant à quel message il appartient - Les paquets appartenant à une même communication
peuvent emprunter dans le réseau des chemins
différents - Cest un mode orienté sans connexion
- Exemple typique la couche réseau de lInternet
avec Internet Protocol (IP)
10La couche réseau (6)
- Mode circuit virtuel
- Les protocoles de type circuit virtuel demandent
une connexion explicite entre la source et la
destination - Une route est créée par laquelle transiteront
tous les paquets de données - Il inclut explicitement un contrôle de flux, des
techniques de détection et de reprise sur erreurs - Exemple typique le protocole normalisé X.25
utilisé dans le réseau TRANSPAC
11La couche réseau (7)
- Pour assurer lacheminement de linformation
dune entité réseau jusquà une entité réseau
distante, trois grandes fonctionnalités doivent
être rendues par la couche réseau - Contrôle de flux
- Routage
- Adressage
- Deux modes sont disponibles
- Mode connecté (circuit virtuel)
- Mode non connecté (datagramme)
12La couche réseau (8)
- Mode connecté
- Avantages
- Sécurité de la transmission
- Séquencement garanti des paquets
- Réglage facile des paramètres du protocole
- Inconvénients
- Lourdeur du protocole, surtout pour des petits
transferts - Difficulté de mise en œuvre du multicast ou
broadcast - une connexion par paire source/destinataire
- Débit relativement faible
13La couche réseau (9)
- Mode non connecté
- Avantages
- Diffusion ou multipoint facilités
- Simplicité du protocole
- Performances meilleures
- Inconvénients
- Faibles garanties de sécurité
- Réglage des paramètres plus complexe
14Contrôle de flux et de congestion (1)
- Missions du contrôle de flux et de congestion
- Gérer les paquets pour un acheminement au plus
court délai - Éviter les pertes
- Régler les flux pour éviter les engorgements dans
les nœuds de routage - Principes du contrôle de flux
- Contrôle de flux par crédits ( jetons)
- Contrôle de flux par seuils (systèmes de fenêtre)
- Contrôle de flux par allocation de ressources
(réservation de ressources)
15Contrôle de flux et de congestion (2)
- Contrôle de flux par crédits
- Crédits banalisés
- Soit N le nombre de crédits qui circulent dans le
réseau - Pour quun paquet puisse entrer, il doit acquérir
un crédit libre - Un paquet arrivé à destination relâche le crédit
- Très difficile de redistribuer les crédits aux
portes dentrée - Crédits dédiés
- Par nœud dentrée dans le réseau
- Le crédit libéré est ré-acheminé vers lémetteur
(avec un acquittement) - Contrôle local et non global
- Par utilisateur, ou circuit virtuel
- Fenêtre de contrôle de flux
16Contrôle de flux et de congestion (3)
- Contrôle de flux par seuils
- Ouverture ou fermeture des vannes à lentrée
en fonction des indications fournies par le
réseau - A laide de paquets de gestion
- Envoie des informations explicites au nœud
dentrée sur létat du réseau ( tu peux envoyer
x paquets ) - Performante mais soumise également à la
congestion - un réseau chargé ralentira les paquets de
contrôle - Contrôle par fenêtre
- On attend lacquittement des paquets précédents
pour élargir la fenêtre démission - Si les acquittements ne reviennent pas,
lémetteur est bloqué
17Contrôle de flux et de congestion (4)
- Contrôle de flux par allocation de ressources
- Adapté au mode avec connexion
- Un paquet dappel réserve les ressources
intermédiaires sur le chemin qui va être utilisé - Très coûteuse en ressources
- Exemple si on réserve de la place pour les P
paquets qui vont être émis sur lensemble des N
nœuds sur le chemin, on a N?P places en mémoire
dallouées - Possibilité de pratiquer le surbooking mais
risque deffondrement - Globalement, tous les contrôles de flux ont au
moins un cas de figure de dysfonctionnement la
congestion est toujours susceptible darriver
18Contrôle de flux et de congestion (4)
- Contrôle de congestion
- Contrôle assez élémentaire au niveau de la couche
réseau - Mission parfois assignée à la couche transport
(ex. TCP/IP) - Réserver des places mémoires supplémentaires
- Non distribuées en cas de pré-allocation
- Traite des congestions ponctuelles et faibles
- TTL durée de vie dans le réseau
- Tout paquet qui a résidé trop longtemps dans le
réseau est considéré comme obsolète - Destruction des paquets obsolètes libération de
ressources - Fondé sur des temporisateurs difficiles à mettre
en œuvre - Simplifications durée de vie nombre maximal
de nœuds à traverser (IP)
19Interconnexion de réseaux
- Objectifs
- Saisir les enjeux et la problématique de
linterconnexion de réseaux - Comprendre les principes essentiels du routage et
du contrôle de flux - Décrire les grands modèles actuels
dinterconnexion - Plan
- Principes de l'interconnexion
- Commutation routage
- Le modèle Internet ses évolutions
- Mise en oeuvre des réseaux IP
Commutation routage
20Composantes du routage (1)
- Avec lexpansion et laugmentation de complexité
des WAN, le contrôle de trafic devient important - Existence de multiples routes depuis une source
vers une destination - Gestion des congestions et assignation de la
bande passante disponibles effectués par des
équipements spécifiques les routeurs - Fonctions principales des routeurs
- Relayer les paquets d un réseau à un autre
- Ne pas confondre avec les commutateurs !
- Commutation couche 2 / routage couche 3 !
- Informations différentes, donc accomplissement
différent des tâches - Détermination du chemin
- Commutation
21Composantes du routage (2)
- Détermination du chemin
- Évaluer les chemins disponibles pour atteindre
une destination donnée - Déterminer celui à utiliser (en évitant par
exemple les chelins engorgés) - Utilisation dalgorithmes de routage
- Construction de tables de routage
- informations de routage spécifiques à
lalgorithme - ex. association destination/prochain saut
- Maintien des tables de routage
- communication entre routeurs
- mises à jour via léchange de portions ou de la
totalité des tables - le routeur en déduit une connaissance de la
topologie
22Composantes du routage (3)
- Détermination du chemin
- Algorithmes de routage basés sur le principe du
moindre coût , ou de la moindre distance
(i.e. plus court chemin ) - Utilisation de métriques
- longueur du chemin
- robustesse
- délais
- tics d horloge
- nombre de sauts
- bande passante
- charge
- coût de la communication
23Composantes du routage (4)
- Métriques classiques
- la longueur du chemin selon l algorithme de
routage utilisé - somme de coûts des liens assignés par le
protocole - nombre total de sauts
- la qualité ou robustesse des liens selon une
valeur arbitraire fixée par l administrateur - taux d erreur bits des liens
- taux de pannes
- temps de remise en route
- le délai mesure le temps entre l émission et la
réception, et dépend de... - la bande passante sur les liens intermédiaires
- les files d attente sur les ports des routeurs
sur le chemin - la distance physique à parcourir
24Composantes du routage (5)
- Métriques classiques
- les tics d horloge sont utilisés par certains
algorithmes pour NetWare ou IP - délai sur les liens comptés en tics dhorloge
- le nombre de sauts représente le nombre de
passages par un port de sortie d un routeur - nombre de nœuds intermédiaires à traverser
- la bande passante résiduelle (i.e. disponible à
l instant) - la charge calcule le taux d occupation des
ressources (ex. routeur) - taux d utilisation CPU
- nombre de paquets par seconde
- le coût de la communication est une autre
métrique importante - possibilité de choisir ses propres lignes que des
lignes publiques payantes
25Composantes du routage (6)
- Croisement des métriques
- interdépendance évidente (délai, bande passante,
nombre de sauts, etc.) - des algorithmes sophistiqués utilisent des
métriques hybrides - formule de combinaison des valeurs individuelles
26Commutation routage
- Fonction de commutation
- accepter un paquet sur une interface
- le transférer sur une autre interface
- algorithmes de commutation simples, et partagés
par la plupart des protocoles de routage - un paquet entrant porte
- l adresse MAC du routeur
- l adresse réseau de la destination
- le routeur examine l adresse réseau de
destination - s il ne sait pas atteindre cette destination,
il ignore le paquet - s il sait l atteindre, il modifie l adresse
MAC pour marquer celle du prochain nœud sur le
chemin - le routeur transmet alors le paquet
27Commutation ou routage ? (1)
- Les routeurs sont des équipements...
- ... puissants et flexibles
- ... lents et chers !
- Les commutateurs sont des équipements rapides et
économiques - Le trafic Internet double chaque année
- Croissance du trafic des réseaux backbone
- environ 100 par an de 1990 à 1994
- environ 1,000 par an de 1995 à 1996
- environ 100 par an de 1997 à 2000
- Croissance globale
- environ 20 à 30 par an dans les années1980s
- 30 à 40 par an de 1990 à 1998
- Accélérant jusquà 100 par an
28Commutation ou routage ? (2)
- Des routeurs rapides?
- Gigabit/Terabits routeurs
- Associer IP et la commutation
- A lorigine (1996) IP switching, Tag Switching
- Puis MPLS (IETF)
- Aussi mais disparu, MPOA (ATM Forum)
- Un moyen pour accélérer les routeurs
29Le "Table look-up"
30Commutation routage
31Commutation de trames
32Routage pur
33Commutation/routage de labels (LSR)
34Exemple Label Switching
35Association niveau 2 niveau 3
36Exemples (1)
- Circuits virtuels X.25 mode avec connexion
- Table de commutation Ai ? Bj ? Ck ? Dl ? Em
37Exemples (2)
- Acheminement ATM
- Mode connecté
38Exemples (3)
39Exemples (4)
- Commutation de labels (suite)
40Exemples (5)
- Commutation de labels (fin)
41Algorithmes de routage
- Les algorithmes de routage varient selon leurs
objectifs propres - optimalité
- capacité de lalgorithme à sélectionner la
meilleure route - selon les métriques utilisées
- selon les poids affectés aux différentes
métriques - simplicité
- efficacité de limplémentation
- minimaliser le taux d utilisation CPU
- robustesse
- comportement stable face à des conditions
extrêmes fortes charges, pannes, bugs - résistance aux pannes (les routeurs sont des
nœuds critiques) - convergence rapide
- cohérence des informations de mises à jour
- flexibilité
- capacité dadaptation aux changements dans le
réseau pannes, modification de la bande
passante disponible
42Routage statique et dynamique (1)
- Le routage statique n est pas algorithmique
- les routes sont établies manuellement par
l administrateur du réseau - elles doivent être modifiées manuellement à
chaque changement de topologie du réseau
d interconnexion - bon fonctionnement
- sur des topologies simples
- pour du trafic prévisible
- inadapté aux réseaux de grande échelle
- les tables de routage statiques sont privées et
ne s échangent pas - avantage en matière de sécurité
- contrôle de publication d informations sur
certaines parties d un réseau
43Routage statique et dynamique (2)
- Les algorithmes de routage dynamique sajustent
en temps réel - diffusion des mises à jour des tables de routage
contrôlée par le protocole de routage - méthode denvoi
- contenu de la connaissance diffusée
- dates de diffusion
- localisation des destinataires des mises à jour
- analyse des mises à jour entrantes
- si modification
- les routes sont recalculées
- un message de mise à jour est envoyé, entraînant
d autres mises à jour chez les voisins
44Routage statique et dynamique (3)
- Statique vs. dynamique
- une machine X veut envoyer des paquets vers une
machine Y
- Statique
- A - D - C - Y
- si panne lien A - D, les paquets sont jetés par A
- Dynamique
- A - D - C - Y
- si panne lien A - D, les paquets sont routés sur
la route alternative A - B - C - Y
- Solution mixte dans les grands réseaux
d interconnexion - les routeurs ne peuvent connaître toutes les
destinations possibles - la table de routage dynamique est agrémentée
dune route statique par défaut pour les
destinations inconnues
45Protocoles de routage intégrés (1)
- Routage à vecteur de distance (algorithmes
Bellman-Ford) - détermine la direction (vecteur) et la distance
de tout lien du réseau d interconnexion - envoi périodique dune portion ou de la totalité
des tables de routage par un routeur à ses
voisins - cumul des distances
- pas de connaissance exacte de la topologie
- exemples de protocoles
- Routing Information Protocol (RIP)
- Interior Gateway Routing Protocol (IGRP) Cisco
46Protocoles de routage intégrés (2)
- Approche état des liens (Shortest Path First)
- maintient une base de données complexe des
informations de topologie - inondation du réseau par les informations de
routage - un routeur transmet la description de ses liens
- recrée la topologie exacte du réseau ou de la
partition du réseau où se situe le routeur - exemple de protocole
- Open Shortest Path First (OSPF)
47Comparaison des approches de routage
- État des liens
- Mises à jour
- réduites
- transmises à tous les nœuds
- Convergence
- rapide
- Complexité
- consommateur de CPU et mémoire
- fort coût dimplémentation et maintenance
- Vecteur de distance
- Mises à jour
- volumineuses
- transmises aux seuls voisins
- Convergence
- risques de boucles temporaires
- Complexité
- faible
- économique
48Protocoles de routage intégrés
- Routage hybride équilibré
- troisième approche
- combinaison des deux précédentes approches
- détermination du chemin sur la base des vecteurs
de distance - déclenchement des mises à jour sur changements de
topologie - convergence rapide
- plus économique que l approche état des
liens en termes de - CPU
- mémoire
- bande passante (overhead)
- exemples de protocoles
- Intermediate System to Intermediate System
(IS-IS) de l OSI - Enhanced IGRP (EIGRP) de Cisco
49Adressage (1)
- Pour router, il faut savoir localiser
- chaque nœud doit posséder une adresse unique le
caractérisant - sinon, un conflit d adresse intervient
- de manière similaire, chaque réseau interconnecté
doit posséder un identifiant réseau unique - Adresses des nœuds
- se réfère à un port spécifique de l équipement
connecté au réseau - pour la plupart des technologies LAN, gravés dans
le matériel - structure d adressage plate
- utilisées seulement quand le paquet est sur le
réseau source ou destination - exemple adresse MAC
- généralement une par nœud (car une connexion au
réseau) - parfois plusieurs pour un nœud d interconnexion
(routeur)
50Adressage (2)
- Identifiants réseau
- adressage logique ou virtuel de niveau 3 dans le
modèle OSI - utilisés pour identifier le réseau source ou
destination du paquet - l assignation peut être
- statique selon un plan d adressage
- partiellement ou entièrement dynamique
- formats différents selon le protocole réseau
- introduction de hiérarchies logiques
- par portion de réseau (segment, sous-réseau)
51Adressage (3)
- Les schémas dadressage diffèrent selon le
protocole utilisé - La plupart des protocoles respectent l adressage
en deux parties (nœud et réseau) - TCP/IP, Novell IPX, AppleTalk
- linterprétation de ladresse diffère selon le
protocole
52Classes dadressage (1)
- Ladresse réseau dune machine se structure
selon... - ... une partie se référant au réseau
- ... une partie désignant la machine (host)
- Le préfixe correspondant au réseau est de
taille... - ... variable dans les schémas dadressage sans
classes - la longueur de ce préfixe est indiquée dans les
mises à jour de routage - désignée par le masque (ex. 192.168.168.0/21)
- ... fixe dans les schémas d adressage avec
classes - varie selon la classe
- exemple IP
- classe A 8 bits - débute par un 0
- classe B 16 bits - débute par 10
- classe C 24 bits - débute par 110
53Classes dadressage (2)
- Exemple TCP/IP
- l adresse réseau est représentée par un mot de
32 bits (4octets) - ex. 10.8.2.48 (forme décimale pointée)
- l adresse IP est accompagnée d un numéro de
masque - ex. 255.0.0.0
- utilisé par les routeurs pour identifier les deux
parties de l adresse - ex. 10. constitue la partie identifiant
réseau - ex. 8.2.48 désigne l adresse du nœud
- l ensemble des adresses disponibles est géré par
le NIC - décerne des adresses de classe A, B ou C
- possibilité de mettre en place des sous-réseaux
en amputant la partie adressant le noeud
54Classes dadressage (3)
- Exemple Novell IPX
- l identifiant réseau est représenté en
hexadécimal, jusqu à 32 bits - se rapporte au support physique Ethernet, Token
Ring, etc. - l adresse du nœud consiste en un hexadécimal de
longueur 48 bits - découle automatiquement de l adresse MAC de
l équipement LAN - Exemple AppleTalk
- identifiant réseau sur 16 bits
- affectés individuellement aux câbles physiques ou
à des gammes de câbles - adresse du nœud sur 8 bits
- dynamiquement acquise au démarrage par la machine
Apple
55Classes dadressage (4)
- Exemple X.25
- plan de numérotation international défini pour
les réseaux de données publics par le protocole
X.121 - identifiant réseau de 3 ou 4 chiffres décimaux
- appelé le DNIC (Data Network Identification Code)
- inclut le DCC (Data Country Code) et un code
réseau public - adresse du nœud obtenue auprès du fournisseur
d accès réseau X.25 - appelée le NTN (Network Terminal Number)
56Interconnexion de réseaux
- Objectifs
- Saisir les enjeux et la problématique de
linterconnexion de réseaux - Comprendre les principes essentiels du routage et
du contrôle de flux - Décrire les grands modèles actuels
dinterconnexion - Plan
- Principes de l'interconnexion
- Commutation routage
- Le modèle Internet ses évolutions
- Mise en oeuvre des réseaux IP
Le modèle Internet ses évolutions
57Le modèle TCP/IP (1)
- Transmission Control Protocol / Internet Protocol
- Suite de protocoles largement répandue
- développés par le Département de la Défense pour
permettre la communication entre des types
d ordinateurs et de réseaux différents - dans le réseau ARPAnet
- évolution vers l Internet
- incorporés à la suite logicielle UNIX de Berkeley
- la plupart des réseaux actuels utilisent TCP/IP
pour la plus grande part du trafic - tous les réseaux modernes supportent TCP/IP
- TCP garantit une livraison en séquence des
paquets entre clients - IP prend en charge lacheminement des paquets
entre hôtes - utilisable pour interconnecter des LANs en
réseaux privés ou publics
58Le modèle TCP/IP (2)
- Caractéristiques importantes
- le réseau TCP/IP continue à fonctionner, même en
cas de panne d une partie de ce réseau - un réseau TCP/IP sait gérer de forts taux
d erreur - mécanismes de retransmission
- mécanismes de reroutage
- TCP/IP supporte des extensions du réseau sans
disruption du service - TCP/IP assure l indépendance vis-à-vis des
constructeurs - peu d overhead pour une meilleure performance
- TCP/IP est un protocole routable
- possibilité de configurer les équipements pour
spécifier des chemins - amélioration de la sécurité et de l efficacité
(utilisation de la bande passante)
59Le modèle TCP/IP (3)
60Le modèle TCP/IP (4)
- Protocoles pour réseaux de paquets
- Format TCP/IP
- origine et destination du paquet
- type de paquet
- gestion du paquet
- Couches du modèle TCP/IP
- correspond largement au modèle OSI
- couche application
- plusieurs protocoles (FTP, Telnet, SMTP)
- correspond aux 3 couches supérieures OSI
- couche Internet
- plusieurs protocoles (IP, ICMP, ARP, RARP)
- correspond à la couche réseau
- couche transport
- plusieurs protocoles (TCP, UDP)
- correspond à la couche... Transport !
61Protocoles de la couche réseau (1)
- Couche Internet du modèle TCP/IP
- correspond à la couche réseau du modèle OSI
- assure la connectivité et le choix de routes
- plusieurs protocoles
- IP
- ICMP
- ARP
- RARP
62Protocoles de la couche réseau (2)
- Protocole IP (Internet Protocol)
- transporte les données sous forme de paquets à
travers le réseau - n assure pas de contrôle d erreur, ni de
garantie de service - TCP garantit la livraison et l intégrité du
paquet - orienté sans connexion
- acheminement des datagrammes de type Best
Effort - pas de garantie d arrivée des paquets à leur
destination finale - pas de contrôle de séquence
63Protocoles de la couche réseau (3)
64Protocoles de la couche réseau (4)
- Longueur de l en-tête IP (en mots de 32 bits)
- Niveau de service attendu
- Longueur du datagramme IP (en octets)
- Contrôle de fragmentation
- Calcul d intégrité de l en-tête (et non des
données)
- Identification du protocole de transport (TCP 6
UDP 17)
- Options variable (sécurité, routage, tests)
65Protocoles de la couche réseau (5)
- Protocole ICMP (Internet Control Message
Protocol) - messages transportés par les datagrammes IP
- envoi de messages d erreur et de contrôle depuis
une machine - pour déterminer si une autre machine est
disponible - pour connaître le réseau auquel elle est
rattachée - pour connaître l adresse d un routeur
- pour notifier des congestions ou des pannes de
liens - exemple Host Unreachable envoyé par un
routeur à la source s il ne peut atteindre la
destination - utilisations
- permettre aux protocoles des couches supérieures
de pallier les défaillances du réseau - diagnostiquer le réseau (ex. ping)
66Protocoles de la couche réseau (6)
- Durée de vie du datagramme expirée
- Détermination d adresses de routeurs
67Protocoles de la couche réseau (7)
- Protocole ARP (Address Resolution Protocol)
- mise en correspondance des adresses IP avec les
adresses MAC - permet la communication sur la couche liaison de
données - mécanisme
- broadcast d une requête de type qui a
l adresse IP 172.16.66.2 ? - réponse par la station concernée avec son adresse
MAC - création de l entrée dans le cache
68Protocoles de la couche réseau (8)
- Protocole RARP (Reverse Address Resolution
Protocol) - mise en correspondance des adresses MAC avec les
adresses IP - utilisé par les stations ignorant leur adresse IP
au démarrage - mécanisme
- broadcast d une requête de type qui connaît
mon adresse IP ? - réponse par un serveur RARP
69Protocoles de la couche transport (1)
- Couche transport du modèle TCP/IP
- correspond au modèle OSI
- TCP
- Fiabilité
- Contrôle d'erreur, de flux, d'ordre
- UDP
- Vérification des erreurs ?
70Protocoles de la couche transport (2)
- Protocole TCP (Transmission Control Protocol)
- orienté connexion
- assure un transfert de données bidirectionnel
garanti - négociation des conditions
- synchronisation
- initialisation et relâchement des connexions
- contrôle des déséquencements
- réordonnancement des paquets à destination
- contrôle de flux
- gestion du buffer de réception du destinataire
- gestion des erreurs
- champ de contrôle de l intégrité du paquet
entier (en-tête et données) - sa fiabilité est utilisée par des sessions
applicatives clientes - FTP
- applications client/serveur
71Protocoles de la couche transport (3)
- Fiabilité de TCP
- au prix d un certain overhead
- informations de séquence
- champ de contrôle d intégrité
- trafic additionnel d acquittements
72Protocoles de la couche transport (4)
73Protocoles de la couche transport (5)
- Identification de l application source (ex. FTP
21)
- Identification de l application destinataire
(ex. FTP 21)
- Numéro du premier octet de données envoyé
- Numéro du premier octet de données attendu
- Longueur de l en-tête TCP (en mots de 32 bits)
- Taille de buffer disponible
- Indique le premier octet de données urgentes
- Calcul d intégrité de l en-tête et des données
74Protocoles de la couche transport (6)
- Connexion TCP
- ouverture/négociation en 3 étapes
- envoi d un paquet SYN (information de contrôle)
avec numéro de séquence x - acquittement avec numéro de séquence y,
acquittement x1 - acquittement de l acquittement avec numéro
d acquittement y1 - échange de données
- gestion par mécanisme de fenêtre
- taille de fenêtre nombre de paquets que peut
émettre la source sans attendre d acquittement - paquets non acquittés paquets perdus
- retransmission sur expiration de temporisateur
(RTO)
75Contrôle de congestion TCP (1)
- Congestion
- Goulot d'étranglement
routeur
76Contrôle de congestion TCP (2)
- Congestion
- Effondrement des performances
- Réponses
- Niveau réseau gestion des ressources
- Niveau transport adaptation du débit
77Contrôle de congestion TCP (3)
- Conservation des paquets
- Ne pas injecter un nouveau paquet tant quun
vieux nest pas sorti du réseau - nombre de paquets en transit constant
- Synchronisation sur les acquittements
autosynchronisation - Trouver le point de synchronisation
- Utilisation dune fenêtre dynamique fenêtre de
contrôle de congestion (cwnd)
78Contrôle de congestion TCP (4)
- Principe
- Trouver le point déquilibre additive increase
- Augmenter la fenêtre de contrôle de congestion
- Détection de la congestion par lindication de la
perte dun paquet - Guérison par Multiplicative decrease
- Diminuer la fenêtre de contrôle de congestion
- Algorithme
- phase 1 slow start
- cwnd 1
- Incrémente cwnd de 1 segment par ACK (double la
cwnd par RTT) - phase 2 congestion avoidance
- qd cwnd gt SS_threshold
- Incrémente cwnd de 1 segment par RTT ou de 1/cwnd
par ACK - En cas de perte cwnd 1
- RFC 2581
79Contrôle de congestion TCP (5)
80Protocoles de la couche transport (7)
- Protocole UDP (User Datagram Protocol)
- orienté sans connexion
- pas de garantie de livraison
- ne génère pas d acquittements
- peu d overhead
- pas de gestion d erreur
- la couche applicative doit gérer les erreurs
- utilisation des numéros de ports pour identifier
les applications - communément utilisés (comme TCP)
- affectés dynamiquement
- encapsulation dans un paquet IP
81Protocoles de la couche transport (8)
- Identification de l application source
- Identification de l application destinataire
- Longueur du segment UDP (en octets)
- Calcul d intégrité de l en-tête et des données
(optionnel)
82Cohabitation TCP/UDP
83Évolutions Internet
- Les évolutions de l'Internet concerne
principalement... - ... les techniques de mise en oeuvre
- ... la garantie de Qualité de Service (QS)
- ... dans un contexte de raréfaction de ressources
- ... en attendant IPv6.
84Qualité de Service (QoS) Internet
- Commutation de paquets
- Adresse IP
- Routage
- Mode non connecté
- Filtrage
- Possibilité dutiliser des Codepoint
- Modèles IntServ et DiffServ
- Evolution MPLS
85Approche INTSERV
- INTegrated SERVices
- RFC 1633, RFC 2205-2216
- Trois types de profils
- Best effort
- Le service classique
- Controlled load
- Le réseau se comporte comme un réseau best effort
peu chargé. Trafic Interactif - Lutilisateur spécifie débit et burst
- Guaranteed Service
- Garantie de débit, délai et gigue.
- Token bucket parameter (Tspec)
- Signalisation réservation
- RSVP
86Réservation de ressources
- Pourquoi?
- Réseau non "isochrone" de bout en bout
- Propriétés sur les délais et le débit
- Eviter des problèmes dans les routeurs
- Proposition RSVP (Resource ReSerVation Protocol)
- Protocole de signalisation
- Messages RSVP envoyés comme des datagrammes IP
- Soft-State
- Réservations par la source
- Multicast possible
- Plusieurs mécanismes de réservation
87RSVP (1)
88RSVP (2)
- Spécification d'un flot à la mode IP (CV?)
- Spécification d'une QoS (débit, délai)
- Conformité du trafic (Tspec)
- Contrôle dadmission
- Les réservations ne dépendent pas du protocole
algorithmes locaux
89Flow Specification
- Flot
- suite de paquets définie par (_at_IP emetteur, _at_IP
récépteur) ou autre, émis par une source vers une
ou plusieurs destinations, qui sont liés par un
traitement homogène (routage, scheduling, etc.) - Paramètres principaux
- FlowSpec spécifie la QoS demandée par un flot,
envoyé par le récepteur dans un message RESV - Contient un RSPEC et un TSPEC (RFC 2210)
- TSPEC Descripteur de trafic, paramètres de Token
bucket (r, p, b, m, M) - RSPEC définit la QoS
90RSVP bilan
- Cest un standard
- Des produits existent
- Soft State dans les routeurs
- Messages RSVP traités dans le chemin de données
- Réservation par flot, signalée par lapplication
- Indépendant du routage
- Déploiement dans tous les routeurs intermédiaires
- Bien adapté aux réseaux corporate
- Mal adapté aux réseaux longue distance
91DiffServ Working Group
- Objectif
- Définition du comportement du routeur ("Per Hop
Behavior") selon le motif du "DS Byte" - Afin qu' un réseau soit capable de délivrer, à la
demande, une QoS pour un flux marqué par le "DS
Byte" - Caractéristiques
- Pas de signalisation échangée
- Pas de réservation
- Pas de contrôle de congestion concerté
- Services simples à comprendre (marketing) et à
mettre en œuvre (déploiement) - Codage sur 8 bits
92Modèle DiffServ
- Contrat de service avec un Bandwidth Manager
(ou un administrateur) - Profil de trafic contrôlé à laccès
- Classification
- Conditionnement
- Décisions de forwarding prises sur les bits
DiffServ - Agrégation des flots dans le core
- Différentiation suivant le principe du
Per-Hop-Behavior
93DiffServ
- Définition du "DS Byte"
- Diff Services Codepoint (DSCP)
- Proposition
- PHB Index pour classification
- Changement à chaque domaine QoS selection
- IN/OUT (comportement AF)
- 4 forwarding class
- 3 Drop priority par classe
- IN (comportement EF)
- CU Pour ECN, aujourd hui non-utilisé
94Expedited Forwarding
- EF PHB, RFC 2598
- Emulation de circuit
- Garantie de débit et de délai
- Policing du trafic en entrée
- Le trafic en excès est jeté
95Assured Forwarding
- AF PHB, RFC 2597
- 4 classes sont définies
- 3 préférences à la perte par classe
- Conditionnement du trafic en entrée
- Utilisation de RED
- Marquage du trafic non conforme
- Scheduling des classes
96DiffServ Edge Router
97DiffServ Core Router
98Principe des "Bandwidth Broker"
- Gestionnaire de la bande passante dans un domaine
- Dialogue entre BB et éventuellement avec des
Serveurs de politiques
99Interconnexion de réseaux
- Objectifs
- Saisir les enjeux et la problématique de
linterconnexion de réseaux - Comprendre les principes essentiels du routage et
du contrôle de flux - Décrire les grands modèles actuels
dinterconnexion - Plan
- Principes de l'interconnexion
- Commutation routage
- Le modèle Internet ses évolutions
- Mise en oeuvre des réseaux IP
Mise en oeuvre des réseaux IP
100Le besoin de sous-réseaux (1)
- Une utilisation plus efficace de lespace
d adresses - utile pour les grandes organisations
- partage de l adresse affectée par le NIC (ex.
172.16.0.0) - information additionnelle de sous-réseau
- empiète sur la partie hôte de l adresse (ex.
172.16.1.0) - devient une extension de la partie réseau
- transparent pour le monde Internet
- technique de masquage pour la prise en compte par
les routeurs - détermination du sous-réseau concerné
- restreint le domaine de recherche de l hôte visé
101Le besoin de sous-réseaux (2)
- Assignation dadresse
- obtenir une classe d adresse du NIC
- définir un masque de sous-réseau (nombre de bits
de la partie hôte affectés à la partie
sous-réseau) - assigner une adresse à chaque sous-réseau
- assigner une adresse IP complète à chaque machine
du sous-réseau
102Définition des masques (1)
- Outrepasser la subdivision des adresses IP
- définir un masque
- nombre de 32 bits
- désigne la partie du champ d adresse hôte
affecté à la désignation du sous-réseau - partie réseau sous-réseau 1
- partie hôte 0
103Définition des masques (2)
- Outrepasser la subdivision des adresses IP
- masques par défaut
- masque de classe
- ex. classe A 255.0.0.0
- pas de sous-réseau logique
- altération des 0 de plus haut rang en 1
- un partie du champ hôte peut alors être traitée
comme une extension du champ réseau
104Définition des masques (3)
- Exemple
- une compagnie hypothétique se voit affecter un
seul réseau de classe B par le NIC de préfixe
172.16 - réseau désigné par 172.16.0.0
- masque par défaut 255.255.0.0
- elle désire mettre en place une structure logique
de sous-réseau - altération du masque par défaut
- plusieurs possibilités selon le nombre de
sous-réseaux souhaités - 1 octet donne 256 sous-réseaux de classe C (254
machines) - 3 bits donnent 8 sous-réseaux de 8190 machines
105Définition des masques (4)
- Exemple
- supposons que le choix se porte pour une
extension d un octet - nouveau masque 255.255.255.0
- de l extérieur, le réseau de la société apparaît
comme un classe B - les routeurs internes distinguent des réseaux
individuels de classe C - à la réception d un paquet par un routeur
- extraction de l adresse destination
(172.16.2.160) - rappel du masque de sous-réseau (255.255.255.0)
- addition logique AND (172.16.2.0)
- la décision de routage se fait uniquement sur la
partie réseau sous-réseau
106Définition des masques (5)
- Conventions
- règles définies par les spécifications IP (RFC
791) et sous-réseau (RFC 950) - les adresses dont la partie hôte n est
constituée que de 1 concernent un broadcast sur
le sous-réseau - les adresses dont la partie hôte n est
constituée que de 0 désignent le sous-réseau
d attachement
107Plans dadressage (1)
- Subdivisions dun réseau de classe C
- Subdivisions dun réseau de classe B
- Choix de la subdivision en fonction de
- la classe d adresse obtenue
- la structure logique souhaitée
108Plans dadressage (2)
- Application des règles
- exemple réseau de classe C 192.165.5.0
- masque à 5 bits
- 255.255.255.248
- 30 sous-réseaux de 6 machines
- le premier sous-réseau commence avec 192.165.5.8
- contient 6 adresses IP 192.165.5.9 à
192.165.5.14 - l adresse 192.165.5.8 désigne le sous-réseau
- l adresse 192.165.5.15 est l adresse de
broadcast associée au sous-réseau - le second sous-réseau est désigné par 192.165.5.16
109Plans dadressage (3)
- Planification de ladressage
- au départ, il est difficile de prévoir le nombre
opportun de sous-réseaux - stratégie d affectation permettant une
évolutivité sans révision globale (RFC 1219) - remplir les bits de la partie hôte par la droite
- remplir les bits de la partie sous-réseau par la
gauche - les bits de séparation entre les deux parties
sont les derniers à être utilisés pour une
affectation d adresse
110Plans dadressage (4)
- Aujourdhui, classes A et B épuisées
- Possibilité dobtenir des classes C voisins, ou
une fraction dune classe C via un ISP (Internet
Service Provider) / FAI (Fournisseur dAccès
Internet) - Exemples (http//www.ipindex.net)
- 195.6.173.80 - 195.6.173.87 (8 adresses)
- (FR-PEREGRINE-SEMICONDUCTOR-EUROPE)
- PEREGRINE SEMICONDUCTOR EUROPE (Parc Club du Golf
Bât. 9 13856 AIX EN PROVENCE) - 195.6.155.130 - 195.6.155.130 (1 adresse)
- (FR-POLYTECH)
- POLYTECH (Le Pilon du Roy rue Pierre Berthier
13854 AIX EN PROVENCE CEDEX 3)
111Plans dadressage (5)
- Des solutions pour enrayer la fuite en avant
des espaces dadressage IP existent - CIDR extension de la notion de masques
- Adresses non routables
- DHCP
- IPv6 !
112Classless Inter Domain Routing (1)
- Le modèle rigide en classes A, B, C arrive à
épuisement - Les ISP veulent pouvoir donner à leurs clients
- des fractions de classe C
- des classes C voisines.
- Extension de la notion de masque modèle souple
CIDR - permet une gestion transparente de classes C
voisins constituant un réseau unique dune entité - facilite le travail des routeurs
113Classless Inter Domain Routing (2)
- Exemple
- Une entreprise souhaite connecter 800 machines à
lInternet - Classe C 256 _at_
- Classe B 65536 _at_
- Solution lISP fournit 4 classes C voisins ( 4
x 256 1024 _at_) - Exemple 195.40.140.0, 195.40.141.0,
195.40.142.0, 195.40.143.0 - Problème comment gérer ces 4 classes C comme
sils constituaient un seul super-réseau ? - A priori 4 entrées dans les routeurs pour une
seule destination
114Classless Inter Domain Routing (3)
- Supernetting CIDR
- On utilise des masques de longueur variable (VLSM
Variable Length Subnet Masking) - Exemple
- On utilise un masque de longueur 22
- 195.40.140.0/22 sera la seule entrée dans les
tables de routage - Équivalent masque 255.255.252.0
- Avec CIDR, la notion de classe C est outrepassée
- Possibilité pour lISP de fournir 2x classes C
contigus - On parle de modèle souple ou routage sans classe
115Classless Inter Domain Routing (4)
- Deuxième exemple
- Une entreprise souhaite connecter 10 machines à
lInternet - Classe C 256 _at_
- Gaspillage de 246 _at_ !
- Solution lISP fournit 1 fraction de classe C
- Exemple 195.40.140.128 195.40.140.143 (16 _at_)
- Problème comment gérer individuellement ce
mini-réseau partie dun tout (le réseau de
lISP) ?
116Classless Inter Domain Routing (5)
- Supernetting CIDR
- On utilise des masques de longueur variable (VLSM
Variable Length Subnet Masking) - Exemple
- On utilise un masque de longueur 28
- 195.40.140.0/28 sera la seule entrée dans les
tables de routage - Les routeurs ne connaissent que la route menant à
lISP - En Mars 1998, les tables de routage globales
transportaient plus de 50000 _at_ - Sans limplémentation de CIDR (nécessite BGP-4),
ce nombre aurait été au moins doublé.
117Adresses non routables (1)
- Il nest pas toujours nécessaire que tous les
ordinateurs dune entreprise soient directement
connectés à Internet - Connexions indirectes à la demande
- Modem sur RTC
- Numéris
- Réseaux entièrement privés
- Accès sécurisés (Firewalls)
- Proxy Internet
- On utilise un petit nombre dadresses publiques
pour les accès
118Adresses non routables (2)
- Dans le cas de réseaux privés, ou de connexions
en Dial-up IP, on utilise, pour le plan
dadressage IP interne des adresses réservées non
routables (RFC 1597). - 1 adresse de classe A 10.0.0.0 10.255.255.255
- 16 adresses de classe B 172.16.0.0
172.31.255.255 - 255 adresses de classe C 192.168.0.0
192.168.255.255 - Les adresses non-routables ne peuvent circuler
sur lInternet - Nécessité dun mécanisme de traduction avant la
sortie - Implémentation de NAT (Network Address
Translation) sur le routeur ou le proxy.
119NAT (Network Address Translation) (1)
- NAT statique
- L_at_ IP 192.168.32.10 sera toujours traduit