Architecture Des Reseaux
Architecture Des Reseaux
Architecture Des Reseaux
Informatique
Sy n t h s e d e c o u rs e t exe rc i c e s c o r r i g s
A rc h i t e c t u re d e s r s e a u x
2e dition Co r ri g s d e s exe rc i c e s
17
27
39
Le routage
51
65
73
Les applications
83
93
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
III
Auteurs
Danile DROMARD, anciennement matre de confrences luniversit Pierre et Marie Curie (Paris 6), est actuellement vacataire charge de cours en coles dingnieurs. Son domaine denseignement et de recherche concerne les architectures informatiques et les rseaux. Elle a publi plusieurs ouvrages sur les rseaux informatiques, dont Rseaux et tlmatique, Rseaux informatiques, cours et exercices et LArchitecture SNA. Dominique SERET, professeur luniversit Paris Descartes, a dirig lUFR (Unit de Formation et de Recherche) en mathmatiques et informatique. Elle est responsable du master professionnel MIAGE (Mthodes Informatiques Appliques la Gestion des Entreprises). Elle enseigne la logique, lalgorithmique et lintroduction aux rseaux en licence d'informatique ainsi que la scurit des rseaux en master MIAGE ou en master de recherche en informatique. Passionne par la pdagogie, elle a particip plusieurs expriences d'enseignement distance. Son domaine de recherche concerne plus particulirement les rseaux et lvaluation de leurs performances. De nombreuses thses ont t soutenues sous sa direction. Elle a publi plusieurs ouvrages sur les rseaux, dont Rseaux et tlmatique, Rseaux informatiques, cours et exercices, et Introduction aux rseaux.
IV
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
1 hapitre C c
1
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
Problmes et exercices
Exercice 1 : notion de dcibel
Solution
1 La b d de motards produit huit fois plus de puissance sonore quune seule moto. 1. L bande d On a : 10 log10 (8S) = 10 log108 + 10 log10S, ce qui revient ajouter 10 fois le logarithme dcimal de 8 au bruit dune moto pour obtenir le nombre de dcibels produit par les huit motos. Puisque : 10 log108 = 10 log1023 = 3 10 log102 = 9 dB, la puissance des huit motos vaut : S = 87 + 9 = 96 dB. 2. Cela correspond une puissance sonore de 4 109, soit 4 milliards de fois le fond sonore de rfrence !
Remarque
Pendant que la valeur en dcibels du bruit a augment denviron 10%, la puissance sonore rellement mise a t multiplie par8.
2
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
a 0 1 1 1 1 1 1 0
+a
a 0 1 1 1 1 1 1 0
3
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
Frquence
Phase
3. Si D est connu et que la valence des signaux soit gale 2, alors R = D bauds.
4
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
Le dcodage du code de Miller est trs simple : une transition au milieu de lintervalle reprsente un 1, une absence de transition dans lintervalle reprsente un 0. Il nexiste aucune ambigut de dcodage.
2. On constate que le dphasage a provoqu un mauvais dcodage de la suite, puisque la comparaison la valeur seuil ne seffectue pas au bon moment.
Remarque
Le choix dun bon code est difficile! Il faut trouver un compromis entre le nombre de transitions indispensable la synchronisation du codec rcepteur et une solution transparente aux donnes transmises. Bien videmment, un tel dphasage du codec rcepteur est improbable. Le dcalage de phase est particulirement gnant dans la transmission des donnes et doit tre contrl. Loreille humaine y est trs peu sensible.
5
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
Remarque
Les technologies symtriques sont rserves aux oprateurs et aux fournisseurs daccs. Elles ne sont pas disponibles pour les abonns. On natteint pas dans la pratique le dbit obtenu la question6, car le rapportS/B des boucles locales est le plus souvent insuffisant. On obtient couramment 8Mbit/s sur de courtes distances, avec une boucle locale de bonne qualit.
7
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
2 hapitre C
9
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
Problmes et exercices
Exercice 1 : dtection derreur par VRC et LRC
Solution
1 Il f t ajouter, chaque caractre, le VRC qui lui correspond puis calculer le LRC du 1. faut j t bloc de donnes. Le tableau 2.1 rcapitule les rsultats.
Tableau 2.1 : VRC et LRC de la question 1
Donnes
2 B E 3 LRC
Codage
0 0 1 0 1 0 1 1 1 1 1 0 0 0 1 1 0 1 0 0 3 E B 2,
VRC
1 1 1 0 1
On envoie : LRC
2. Le bit erron est indiqu en gras au tableau 2.2 : le rcepteur vrifie la parit de chaque donne. Ici, le quatrime bloc nest pas correct ; le rcepteur refait le calcul du LRC (dernire ligne du tableau) en incluant lensemble des donnes reues, y compris leurs VRC et LRC. Son rsultat fait apparatre une donne dont la parit nest pas correcte : le message reu est rejet.
Tableau 2.2 : Corrig de la question 2
Codage
0 0 1 0 1 0 1 1 1 1 1 0 0 1 1 1 0 1 0 0
VRC reu
1 1 1 0 1
Parit de la donne
Donnes dcodes
OK OK OK Erreur OK
2 B E
10
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
2. La forme polynomiale du LRC est : LRC(x) = x7 + x6. 3. Le polynme M(x) du message est gal : x13 + x12 + x9 + x8 + x7 + x6 + x5 + x4 + x + 1. Il faut diviser le polynme P(x) = x8 M(x) par x8 + 1, cest--dire :
(x21 + x20 + x17 + x16 + x15 + x14 + x13 + x12 + x9 + x8)/(x8 + 1) = x7 + x 6
2. Le polynme M(x) correspondant au mot de code reu vaut : x16 + x14 + x9 + x7 + x5 + x + 1. Il nest pas identique au mot de code mis de la question 1. Effectivement, la division polynomiale donne un reste non nul, valant :
R(x) = x 4 + x2 + 1
Remarque
Dans ce bloc de donnes, on constate que plusieurs bits ont t mal transmis; sinon, le polynme reu serait identique celui trouv la question1. Le rcepteur ne connaissant videmment pas le bloc mis, il prend sa dcision sur le bloc reu. Remarquons que les erreurs rsidaient aussi bien dans le corps du message que dans le bloc de contrle, et le rcepteur ne pouvait pas le savoir!
11
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
12
Remarque
Quel que soit le polynme diviseur, un simple circuit excute le calcul de la division la vole. Il comprend un registre dcalage, avec autant de cases que le degr du polynme et autant doprateurs OU exclusif quil existe de termes non nuls dans ce polynme. Le registre est initialis 0. Ds que toutes les donnes sont entres, il contient le reste de la division. Lmetteur na plus qu faire sortir bit bit le champ de redondance pour linsrer la suite des donnes. Avec un tel circuit, le calcul seffectue en srie ds larrive du bit (inutile de connatre la totalit des donnes avant de commencer). Le rsultat est instantan, alors que le LRC se calcule en parallle sur tous les bits du message. Le mme circuit sert aussi chez le rcepteur puisque celui-ci refait la mme division.
Si est le temps dattente de rception du message de rponse et trponse son temps de transmission :
= 2 t p + trponse = 2 t p + (48/9 600) = 2 1,33 + 5 = 7,66 ms
Pendant quon envoie le second message par anticipation, on reoit la rponse au premier. Il ny a donc pas de problme de taille de fentre. 2. 36 000 km daltitude, le temps de propagation devient : t p = 2 36 000/300 000 = 240 ms. vaut alors :
= 2 t p + trponse = 485 ms
Soit F le volume de donnes transmises avant quon finisse de recevoir la rponse. On trouve : F = /D = 80 000 bits environ. Il y a un silence chaque fois que la fentre est pleine. Si on choisit une taille de fentre suprieure 80 000 bits, on limite les problmes danticipation. Remarquons quun tel volume de donnes tient en 8,3 messages ; donc, si les messages sont numrots individuellement, il est indispensable que le modulo de la numrotation soit suprieur 8 ou que les messages envoys soient plus longs sinon.
13
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
14
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
Message 0 Message 1
Message 2
Message 3
Message 2
Message 3
Message 4
Retransmettre 2
RR 3
RR 4
RR 5
Demande de retransmission
15
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
45
345
645
945
1245
645
945
RR345
RR645
RR1545
Pendant ce temps, B reoit le message 645 ; ce dernier vient boucher le trou entre les donnes reues au dbut et celles mises en attente. Toutes ces donnes se suivent ; il peut donc acquitter tout lensemble et dire quil est prt recevoir loctet 1545. Laccus de rception provoque larrt, dans la station A, de deux temporisateurs : celui du message 1245 et celui du message 645 relanc. Il vite A de relancer le temporisateur du nouveau message 945. Quand B le reoit, il constate que celui-ci contient des donnes dj reues et acquittes ; il sagit donc dun doublon : le message est cart.
Remarque
Cet exercice fait apparatre des dlais variables de traverse des rseaux, ce qui est invitable dans Internet. Les messages pourraient mme arriver dans le dsordre si les routes empruntes changent.
16
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
3 hapitre C
17
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
Problmes et exercices
Exercice 1 : temps de transmission dans un rseau commutation
Solution
1 L d d transmission du fichier sur une liaison est gale : Tfic = (L + H)/D. La 1. La dure de dure de transmission du fichier est donc gale au temps de transmission sur toutes les liaisons traverses, cest--dire : Tfic1 = Tfic (S + 1). 2. La dure de transmission dun paquet sur une liaison de donnes vaut : Tpaq = (P + H)/D. La dure de transmission du fichier est donc gale la dure de transmission des paquets jusquau premier commutateur, plus le dlai ncessaire au dernier paquet pour parvenir jusqu B. Le nombre de paquets ncessaires pour transmettre le fichier vaut n = L/P. On en dduit : Tfic2 = (S + n) Tpaq = (S + n) (P + H)/D. La figure 3.1 montre comment calculer les diffrents temps de transmission.
Figure 3.1 Calcul des diffrents temps de transmission. Fichier 1 Paquet E 1 Fichier = n paquets
Commutateur 1 2
3. Applications numriques : a. Cas de la commutation de messages : P = L = 640 008 = 512 000 bits ;
Tfic1 = (2 + 1) (64 000 + 9) 8/64 000 = 24 s
b. Cas de la commutation de paquets avec P = 128 octets : P = 128 8 = 1 024 bits ; n = L/P = 500 paquets ;
Tfic2 = (2 + 500) ( 128 + 9) 8/64 000 = 8,6 s
c. Cas de la commutation de paquets avec P = 16 octets : P = 16 8 = 128 bits ; n = L/P = 4 000 paquets ;
Tfic2 = (2 + 4 000) (16 + 9) 8/64 000 = 12,5 s
18
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
d. Cas de la commutation de cellules ATM avec P = 48 octets, H = 5 octets : P = 48 8 = 384 bits ; n = L/P = 1 334 paquets (par excs) ;
Tfic2 = (2 + 1 334) (48 + 5) 8/64 000 = 8,85 s
Remarque
Avec la commutation de messages, le temps de transmission du fichier ne dpend que du nombre de liaisons traverses. En revanche, avec la commutation de paquets, il faut tenir compte du recouvrement des temps de transmission des diffrents paquets sur lensemble des liaisons: en effet, pendant queA transmet son deuxime paquet au premier commutateur, celui-ci envoie le premier paquet au commutateur suivant et ainsi de suite. Cest la raison pour laquelle les performances de la commutation de paquets sont suprieures celles de la commutation de messages. Lcart des performances sera encore plus grand si certaines liaisons transmettent le message avec des erreurs, comme nous le verrons avec les questions suivantes.
4. Le dcoupage en paquets rduit les dlais dacheminement travers le rseau. Cependant, il faut respecter une juste proportion entre la taille de len-tte et celle du corps de message : une taille de paquet trop petite provoque un allongement du dlai. 5. Pour quun message de longueur L soit reu sans erreur, il faut que tous ses bits soient reus sans erreur. La probabilit de recevoir 1 bit sans erreur vaut 1 . La probabilit de recevoir L bits sans erreur vaut donc : (1 ) L . La probabilit de recevoir un message erron est donc de pt = 1 (1 ) L . Puisque la longueur dune trame vaut : L = P + H, le nombre moyen dmissions est donc :
1 (1 pt) + 2 (1 pt) pt + 3 (1 pt) pt2 + = 1/(1 pt)
6. Les applications numriques donnent : a. Cas de la commutation de messages : P = L = 64 000 8 = 512 000 bits ;
T fic = 16 848 s, soit plus de quatre heures !
7. La prise en compte du taux derreurs dans les liaisons montre tout lintrt du dcoupage des messages en paquets. Il est visiblement hors de question dutiliser la commutation de messages pour les applications ncessitant de hauts dbits, tout particulirement lorsque les liaisons sont peu fiables. On voit galement quune taille de paquet trop petite est un choix peu judicieux. Les cellules ATM et les paquets de 128 octets sont donc des compromis intressants entre les diffrentes contraintes pour les hauts dbits.
19
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
Remarque
Le dbit de la voie multiplex dpend de plusieurs critres: la manire de transmettre la signalisation et les donnes, le nombre de lignes multiplexer et le dbit des voiesBV. Les deux premiers critres conditionnent la structure de la trame multiplex ; le dernier facteur dfinit le rythme doccurrence des trames.
20
3. NR1 sait que la requte est termine lorsquil a reu la rponse de ses voisins immdiats, ici NR2 et NR3. 4. Pour montrer le travail des diffrents NRi, nous utilisons les conventions suivantes la figure 3.2 : Une requte mise par un NRi vers un autre nud est reprsente par une flche termine par un point dinterrogation. La rponse du nud contact est reprsente par une flche dont lextrmit est annote non si lquipement terminal recherch na pas t trouv dans les nuds voisins et oui si le nud metteur de la rponse a trouv la ressource demande.
Figure 3.2 Diagramme des requtes changes entre les diffrents nuds.
NR 1
NR 2
?
NR 3
NR 4
NR 5
NR 6
NR 7
? ? ? ? ? ? ?
? Non
Explications et commentaires : ds rception de la requte de NR1, NR2 lenvoie ses voisins, soit NR4 et NR5. Aprs avoir reu une rponse de ses deux voisins, NR2 rpond NR1. NR3 procde de mme pour les nuds NR4 et NR6, et ainsi de suite. Il faut donc trouver un moyen de propager, le plus rapidement et le plus simplement possible, une seule rponse positive vers NR1. Supposons que la requte de NR2 rpercute par NR4 arrive la premire NR7. Examinons ce qui se passe dans NR4. Celui-ci a rpercut la requte de NR2 vers NR3 et NR7. Entre-temps, NR3 a envoy la requte vers NR4 et NR6. NR4 peut donc interprter la requte manant de NR3 comme une rponse ngative sa propre requte : si NR3 avait trouv la ressource, il le signalerait directement dans sa rponse NR1, donc NR4 na pas sen occuper puisque NR3 sera plus rapide que lui rpondre. De la mme manire, quand NR3 reoit une requte de NR4, il linterprte comme une rponse ngative sa propre requte : mme si NR4 a trouv la ressource, le fait quil envoie la requte NR3 signifie quil a reu une requte provenant dun autre chemin et quil notifie sa rponse positive sur cet autre chemin plus rapide. NR7, de son ct, rpercute la requte reue de NR4 vers NR5 et NR6, bien quil sache o se trouve la ressource demande. L encore, ces deux nuds interprtent la requte de NR7 comme une rponse ngative leur requte. De cette faon, le chemin le plus rapide pour propager la rponse vers NR1 est privilgi. Ainsi, NR7 envoie oui NR4 et non NR5 et NR6. NR4 rpond positivement NR2. Celui-ci envoie sa rponse NR1 ds quil a reu la rponse de NR5.
21
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
2. Ladresse IP de destination sert trouver le chemin vers le serveur. Toutefois, la connaissance des adresses IP origine et destination ne peut suffire car un mme client peut grer plusieurs connexions avec le mme serveur. Il faut donc connatre les identifiants de connexion utiliss chez le client et chez le serveur. La distinction entre les flots se fera au niveau TCP, grce lidentifiant de connexion, unique pour chaque connexion. On utilise le concept de socket pour identifier localement une connexion1. Un socket se compose du doublet : < adresse IP, numro de port > dans lequel le numro de port est lidentifiant de lapplication (unique dans la machine locale). Le socket local est constitu du doublet < adresse IP locale, numro de port local >. Le flot de donnes est identifi par < nom du protocole Transport, socket local, socket distant > (voir chapitre 8). 3. Au niveau IP, M1 ne peut plus envoyer ou recevoir de donnes. Le protocole IP nentreprend aucune action de reprise puisque son service est sans garantie. Par contre, le protocole TCP, fonctionnant en mode connect, dtecte une fin anormale de communication. Il rinitialise les connexions brutalement interrompues. Certains lments de message transmis au moment de la rupture de communication pourront manquer ou tre transmis deux fois, mais TCP assure la rcupration des lments manquants et la dtection des doublons.
Remarque
Cet exemple illustre limportance de lefficacit de la fonction de routage dans un rseau de communication offrant un service sans connexion puisque toute panne se traduit par une perte de donnes.
2. Il convient de distinguer deux cas : a. Le service rendu est en mode connect dans tous les niveaux de larchitecture de communication. b. Le service en mode connect sappuie sur des couches sous-jacentes fonctionnant en mode sans connexion.
1. Cette notion provient du systme UNIX, trs largement utilis dans les universits amricaines, lorigine des protocoles TCP et IP.
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
23
Dans le cas a, la panne est dtecte par le nud situ en amont du nud dfaillant. Le nud qui la dtecte refuse larrive de nouvelles donnes et recherche un nouveau chemin vers le destinataire. Ds que ce chemin est trouv et tabli, il accepte de nouveau les donnes provenant de lmetteur. Au pire, la perte de donnes est limite aux donnes transmises juste au moment de la panne. Dans le cas b, puisque le niveau sous-jacent fonctionne en mode non connect, seul lquipement terminal destinataire constate quil manque tout ou partie des donnes selon la dure du transfert. Il demande donc lquipement terminal metteur de rmettre les donnes partir dun point de reprise ngoci entre les deux extrmits. Cela peut occasionner la duplication de donnes correctement achemines au moment de la panne.
Remarque
Le casa est celui qui entrane le moins de perte de donnes, au prix dune surveillance constante et tous les niveaux des transferts de donnes dans le rseau de communication. Cette prcaution est superflue et pnalisante pour les performances si le rseau de transport est suffisamment fiable. Dans le casb, la gestion correcte du service en mode connect implique de nombreux contrles et des procdures de reprise sophistiques pour assurer un transfert de donnes satisfaisant entre les deux extrmits.
6. Le nouveau service peut tre de mme qualit que le prcdent tout en offrant un meilleur temps de traverse du rseau, si la transmission lintrieur du rseau est de trs bonne qualit : en effet, inutile de mettre en uvre un contrle derreurs qui ralentirait les changes sil ny a pas derreurs Il est intressant dans ce cas pour loprateur dallger son protocole. 7. Le service est invitablement moins bon, car rien ne garantit la qualit de transmission entre les clients et le premier commutateur de raccordement. 8. Ce dernier service, la diffrence de tous les prcdents, nest plus orient connexion. Aucun contrle nest effectu dans le rseau : toutes les fonctions de contrle sont donc reportes sur les utilisateurs eux-mmes, qui devront anticiper les carences du rseau.
Remarque
Le rseau dcrit au dbut de cet exercice illustre le fonctionnement du rseau Transpac, propos en France dans les annes 1980. Transpac a connu un trs grand succs, en particulier parce quil transportait les donnes changes entre les serveurs minitel et leurs clients. Transpac utilisaitX.25, le protocole orient connexion normalis par lITU, aussi bien comme UNI que comme NNI. La normeX.25 dfinit des niveaux Liaison et Rseau fiables. Linconvnient dune telle architecture est sa lourdeur, donc sa lenteur dexcution. Face la demande insistante des clients pour des dbits plus levs, loprateur doit se tourner vers des protocoles allgs; Transpac na pas chapp cette volution. Le protocoleIP a ensuite tout balay sur son chemin dans les annes1990, et les technologies sans connexion dInternet lont supplant. LoffreX.25 prendra fin en2011.
2. Le second service est beaucoup plus riche. A doit tablir une connexion avec B par la primitive REQUTE_CONNEXION (adresse_B, rfrence, paramtres dchanges proposs). On supposera, dans cet exemple, que le paramtre rfrence vaut 0 et que, au bout dun certain temps, A reoit CONFIRM_CONNEXION (adresse_B, 0, paramtres dchanges accepts). Cela signifie que B a t sollicit et a rpondu favorablement. La communication tant tablie, A peut demander lexpdition de son message par REQUTE_ENVOI (0, donnes) dans lequel il na plus besoin de prciser ladresse de B, la rfrence 0 suffit. Une fois quil a reu SERVICE_EXCUT (0), il sait que son message a bien t remis B et peut demander la fermeture de la connexion par une REQUTE_FERMETURE (0, fin normale). B sera inform de la demande de fermeture de la connexion (ici normale, linitiative de A). Ce fonctionnement est videmment lourd pour un seul message. 3. Dans le cas du schma de la figure 3.21 du livre, la connexion a t ouverte pour transfrer plusieurs messages et le protocole du prestataire dtecte les erreurs de transmission et les corrige par retransmission. Le dlai dexcution de chaque service REQUTE_ENVOI est donc variable. Les performances sont videmment meilleures avec anticipation : A nattend pas de savoir que sa premire primitive a t correctement excute pour demander lexcution dune seconde. Il est alors ncessaire que la rponse explicite quelle demande elle correspond (ce qui nest pas mentionn sur la figure). Les trois premires demandes sont excutes normalement : dlai = 2,5 t. Le quatrime message est erron, le protocole ragit la rception du cinquime en demandant la retransmission de tous les messages depuis le quatrime (rponse ret 3). Les messages saccumulent linterface A prestataire de service. Les 10 demandes de A sont dj dposes alors quarrive la confirmation de lexcution du quatrime dont le dlai a t de 5 t (deux fois plus que normalement). On voit ensuite que tout se passe bien dans la transmission, et donc que les dlais se raccourcissent progressivement : 4,5 t puis 4 t, 3,5 t, 3 t et enfin 2,5 t, retour une situation normale. On suppose dans ce cas que le prestataire dispose de mmoires tampon de taille suffisante pour absorber les demandes de A.
Remarques
1. Le protocole du prestataire de service numrote les donnes modulo8 dans cet exemple. Les numros ports par les messages sont de fait indpendants de ceux queA etB pourraient utiliser entre eux. 2. Alors que le rythme dmission deA tait rgulier, on constate que, du ct du rcepteur, les rceptions font apparatre un grand intervalle de silence puis, dun coup, une rafale de donnes: les fonctions de contrle de flux et de contrle de congestion sont fondamentales pour limiter de telles accumulations. Ces fonctions peuvent tre mises en uvre linterface entre clients et prestataire comme au sein du rseau du prestataire lui-mme.
26
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
4 hapitre C
27
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
Problmes et exercices
Exercice 1 : cbler un petit rseau local la maison
Solution
1 Il f t tout dabord disposer des matriels et des logiciels appropris. Pour ce faire, 1. faut t t vous devez choisir le rseau local que vous voulez crer (Ethernet ou rseau sans fil) et la topologie physique que vous allez utiliser. Vous optez pour des cartes Ethernet, afin de crer un rseau simple et peu coteux. Vous devez ensuite dcider comment raccorder vos ordinateurs : topologie physique en bus ou en toile ? La topologie en bus est la solution la plus conomique si vos ordinateurs sont situs dans la mme pice. La topologie en toile, dsormais la plus populaire, impose lachat dun concentrateur dont le prix dpend du nombre de ports disponibles. Cette dernire solution vous permet de faire voluer plus aisment votre installation (mais aurez-vous plus dune dizaine de machines la maison ?). Vous dcidez donc de raccorder vos machines en bus. Les tapes de votre installation sont : achat et assemblage des diffrents matriels, installation des logiciels, configuration des adresses IP. Au terme de la premire tape, vous avez install les matriels suivants : un cble Ethernet torsad ; autant de prises RJ45 que vous raccordez dordinateurs ; un concentrateur huit ports ; des cartes rseau (ou cartes Ethernet), une par ordinateur connecter. Choisissez plutt des cartes quipes de connecteurs RJ45. Vous devez galement disposer, sur chaque machine connecte, des logiciels de communication : un pilote (driver) pour chaque carte rseau, en gnral fourni par le constructeur de la carte ; une pile TCP/IP par ordinateur, souvent fournie avec le systme dexploitation ; un navigateur par ordinateur si vous vous voulez surfer sur Internet et si vous avez souscrit un abonnement auprs dun fournisseur daccs. Il vous reste tout assembler pour achever la deuxime tape ! Pour la troisime, les systmes dexploitation modernes possdent souvent des fonctions de type Plug and Play (littralement : branchez et jouez) ; les pilotes et autres logiciels sont alors trs faciles installer. Reste la dernire tape : laffectation des adresses IP toutes les machines. Nous verrons cette tape au chapitre 6, qui traite du protocole IP. 2. La consquence immdiate de ce choix est que toute votre belle installation est jeter ! Si vous souhaitez installer le rseau sans fil le plus simple qui soit, vous quipez tous les ordinateurs avec une carte Wi-Fi au lieu de la carte rseau prcdente. Toutes
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
28
les applications (partage de limprimante, jeux en rseau) qui utilisent la pile TCP/ IP seront utilisables sur vos machines. Cette architecture est une architecture ad hoc, dcrite dans le standard 802.11.
Remarque
Sur un bus aussi court, la probabilit dune collision est trs faible: il faudrait que deux quipements (ou plus) aient cout et pris la dcision dmettre dans le mme intervalle de 0,84s, do lintrt dutiliser des bus plutt courts.
3. Soit D la distance maximale. Si la priode de vulnrabilit vaut 51,2 s, alors D est gal :
D = priode de vulnrabilit vitesse = 51,2 250 = 1 280 m
29
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
3. Pour viter toute collision, on limine les concentrateurs et on raccorde chaque station au port dun commutateur. Vu la taille du rseau, un seul commutateur suffit pour raccorder tous les quipements.
Figure 4.1 Rseau de lentreprise avec les deux commutateurs.
Hub 3
Hub 4
Switch 1
Switch 2
Hub 1
Hub 2
Remarque
Le rseau propos peut la rigueur senvisager pour un particulier, mais il est peu raliste dans une entreprise! Lexemple ne sert qu mettre en vidence le partitionnement dun rseau pour minimiser les collisions, et donc amliorer la qualit du service. Nous verrons des exemples plus ralistes dans les exercices du chapitre7.
Remarque
Il est aujourdhui possible de flasher la PROM qui contient ladresse MAC. Bien que cette technique viole la rgle dunicit des adresses MAC au sein dun rseau donn, elle vite la mise jour des tables de correspondance entre adresses MAC et adressesIP en cas de remplacement dune carte rseau dfectueuse, par exemple.
30
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
Remarque
On comprend pourquoi la norme 802.3 impose une taille minimale pour les messages mis par les quipements dun rseau local de type CSMA/CD. Les rcepteurs procdent ensuite au tri entre les rsidus de collision trop courts et les vraies trames dune longueur suffisante.
Remarque
En pratique, on considre quun rendement de50 60% est une valeur limite. Si le trafic devait tre plus important, les performances seffondreraient. Cet exercice montre lintrt des commutateurs pour segmenter les rseaux locaux. 31
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
2. Le dbit est de 10 Mbit/s, 1 bit dure 1/(10 106) = 0,1 s soit, avec la vitesse de propagation de 200 m/s, un temps correspondant au parcours dans 20 m de cble. Dans le rseau local dont la longueur est 800 m, cela suppose quil y a, un instant donn, 800/20 = 40 bits. 3. Les donnes sont trop courtes, la trame est complte avec du bourrage pour atteindre 46 octets. Longueur totale quivalente dune trame en octets = 8 (prambule) + 6 (adresse destinataire) + 6 (adresse metteur) + 2 (longueur ou type) + 46 (contenu utile) + 4 (bloc de contrle derreurs) + 12 (correspondant au silence entre trames) = 84 octets. Le dbit utile rel vaut : 10 (32/84) = 3,81 Mbit/s, soit un rendement de 38,1 %.
Commentaire : la date 0, A dmarre, le support est libre et sa trame dure 6 ST, donc de 0 5 ST. t = 2 ST, B et C veulent transmettre mais le support est occup : elles attendent. t = 5 ST, D veut transmettre, le support est occup, donc elle attend. t = 6 ST, le support devient libre, toutes les stations en attente (B, C et D) tentent leur chance : il y a collision. B, C et D suspendent leur transmission et dmarrent une attente alatoire. Celle-ci sera nulle pour B et de 1 ST pour les deux autres. t = 7 ST, B tente sa chance une nouvelle fois. Le support est libre, sa trame dure 6 ST, elle va de 7 12 ST. t = 8 ST, C et D veulent faire une nouvelle tentative. Le support tant occup, elles attendent. t = 13 ST, le support devient libre. Toutes les stations en attente (C et D) tentent leur chance : il y a une nouvelle collision. C et D suspendent leur transmission et dmarrent une deuxime attente alatoire, valant 1 ST pour chacune, conformment au tableau prcdent. t = 14 ST, il y a un silence, car les deux stations C et D attendent la fin du dlai alatoire et, t = 15 ST, elles tentent leur chance, une nouvelle fois ensemble ! Il y a de nouveau collision. Cette fois, le dlai alatoire est heureusement diffrent pour les deux stations qui vont donc russir transmettre : pour D, t = 17 ST ; pour C, t = 23 ST puisque, sa troisime tentative ( t = 16 + 5 = 21 ST), le support est occup par D. 2. Le taux dutilisation du canal est de 24/29, soit de 82 %.
32
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
2. Si B a dj subi cinq collisions, le dlai quil va tirer est rparti entre 0 ST et 31 ST.
p = Proba [NA = 0] Proba [NB = 0] + Proba [NA = 1] Proba [NB = 1] p = 1/2 1/32 + 1/2 1/32 = 1/32
3. Le nombre de collisions dj subies par un quipement dtermine la taille de lintervalle dans lequel il tire au sort son dlai dattente. Le temps moyen dattente avant retransmission pour un essai donn est en effet gal la moiti de lintervalle de tirage, puisquil sagit dune loi uniforme. Le temps moyen cumul pour n tentatives est donc la somme de chaque temps moyen, pour n allant de 1 16. Soit ST la dure du Slot-Time. Si n = 0, lquipement na subi aucune collision et T0 = 0. Dans le cas o lquipement a subi n collisions au total, avec n infrieur ou gal 10, avant de russir sa transmission, son dlai dattente se calcule comme suit : Le dlai dattente a une valeur nulle avant la premire transmission. Aprs la premire collision, comme N vaut 0 ou 1, on a D1 = (0 + 1)/2 ST = ST/2. Aprs la deuxime collision, N vaut 0, 1, 2 ou 3, donc on a D2 = (0 + 1 + 2 + 3)/4 ST = 3 ST/2. Aprs la troisime collision, N vaut 0, 1, 2, 3, 4, 5, 6 ou 7. On obtient : D3 = (0 + 1 + 2 + 3 + 4 + 5 + 6 + 7)/8 ST = 7 ST/2 et ainsi de suite jusqu n. Donc :
Tn = D0 + D1 + D2 + + Dn = 0 + ST/2 + 3 ST/2 + + (2n 1) ST/2 = (2n (n + 1)/2) ST
Si lquipement a subi n collisions au total, avec n compris entre 11 et 15 (bornes incluses), le calcul est lgrement diffrent du prcdent puisque : D10 = D11 = D12 = D13 = D14 = D15. On trouve alors :
Tn = T10 + (n 10) D10
33
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
2. La dure dmission de la plus petite trame correspond la priode de vulnrabilit, cest--dire deux fois le temps de propagation entre les stations les plus loignes, soit :
T = 2 10 3/100 106 = 2 ms
4. Le rapport vaut :
= 4 500/25 000 = 0,18, soit un rendement de 18 %
5. Le dbit rel est de : 100 106 0,18 = 18 Mbit/s. 6. Non, cause de la taille dmesure du champ de remplissage des trames (au minimum 20 500 octets). La priode de vulnrabilit est trop importante. CSMA/CD est un mauvais choix dans ce cas.
Remarque
On comprend mieux pourquoi il a fallu modifier la mthode daccs pour les rseaux Gigabit Ethernet et 10Gigabit Ethernet.
34
3. Si le commutateur a une capacit suffisante, chaque quipement, directement reli au commutateur, peut disposer dun dbit thorique ddi de 100 Mbit/s dans les deux sens de transmission. Puisque les cinq quipements communiquent avec le mme serveur, le lien entre le serveur et le commutateur est en fait partag entre les cinq communications : un dbit maximal de 20 Mbit/s est offert chaque dialogue.
Remarque
Cet exercice complte le travail fait lexercice 10 et illustre un autre aspect de la ncessit dadapter les mthodes daccs aux contraintes lies au bon fonctionnement dun rseau.
11 1 6
36
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
37
Tableau 4.1 : Les diffrents types dantennes pour rseaux sans fil
Type Locaux desservir
Salles de runion, bureaux Couloirs (zones troites et longues) Salles de runion ou halls dentre Liaison entre btiments proches Liaison entre immeubles loigns
4. Les diffrentes bornes dun WLAN tendu doivent se situer dans le mme domaine de collision et appartenir au mme sous-rseau IP, afin que vos utilisateurs se dplacent dans le btiment sans perdre la connexion au rseau ( cet effet, vous avez choisi des matriels compatibles supportant 802.11f). Pour desservir limmeuble, vous devez placer vos bornes de sorte que leurs zones de couverture se chevauchent. Pour connatre le nombre de bases ncessaires, vous pouvez utiliser des outils qui simulent votre futur rseau. Plus simplement, vous vrifiez votre installation en vous promenant avec un portable (dot dun logiciel de test affichant la puissance du signal reu). Vous vrifiez labsence de zones dombre et vous vous assurez que la puissance du signal reu est suffisante dans toutes les zones3. 5. Deux possibilits soffrent vous, selon la distance entre les deux btiments : soit vous augmentez la porte du WLAN en exploitant le mode rpteur de certaines bornes, laide dantennes de type parabolique ou yagi, soit vous installez dans lautre btiment de nouvelles bornes, raccordes comme les autres par un Ethernet filaire et obissant aux mmes conditions (mme domaine de collision et mme sous-rseau IP). Avec la mise en cascade de certaines bornes en mode rpteur, vous divisez le dbit utile par deux, puisque les bornes se partagent le mme canal pour communiquer entre elles et avec les stations (la borne faisant office de rpteur transmet la trame lautre borne avec la mme frquence). Cette solution ne sera pas retenue si vous souhaitez disposer du dbit le plus lev possible. Dans ce cas, les contraintes dappartenance peuvent tre dlicates respecter selon la topologie des lieux. 6. La configuration de votre WLAN se fait en entrant les paramtres systme et les paramtres de communication des postes clients et des diffrentes bases. Parmi les paramtres systme figurent : le nom du WLAN (SSID ou ESS selon le type de rseau sans fil), le mode de fonctionnement de linterface sans fil (en mode constamment actif ou en mode veille pour conomiser lnergie), le type de rseau (rseau infrastructure). Il faut galement choisir les paramtres de communication : le dbit (le plus lev possible ou spcifier manuellement), les canaux de communication, la taille maximale dune trame, la puissance dmission. Les diffrents champs doivent tre remplis en veillant ce que tous les paramtres soient identiques dans tous les composants du WLAN.
Remarque
Nous navons pas abord dans cet exercice les aspects lis la scurit de fonctionnement du rseau sans fil. Nous les verrons lexercice12 du chapitre10.
38
3. Certains quipements proposent une aide pour raliser ces tests (mode survey).
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
5 hapitre C
39
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
Problmes et exercices
Exercice 1 : principes gnraux de ladressage
Solution
1 S 1. Sparer ladresse en deux parties rduit la taille mmoire des routeurs, qui ne conserl d vent que ladresse des (sous-)rseaux et celles des stations des (sous-)rseaux directement rattaches. En effet, la sparation entre ladresse du rseau et celle de la station attache au rseau permet un routage effectif dans les routeurs uniquement daprs ladresse du rseau. Ladresse complte nest utilise quune fois le paquet arriv dans le routeur connect au rseau destinataire. 2. Ladresse IP doit non seulement tre unique, mais aussi reflter la structure de linterconnexion. La partie rseau de ladresse dpend donc du rseau auquel est connecte la station : toutes les machines connectes au mme rseau physique ont le mme prfixe rseau.
Remarque
Ce rseau ne comprend quun routeur possdant deux interfaces internes et une interface vers le monde extrieur. AetB utilisent le mme routeur pour transmettre des messages entre eux ou vers lextrieur. Chaque utilisateur dsigne le routeur par ladresseIP de linterface rseau quil connat. On voit donc bien que ladresseIP ne dfinit pas une machine mais une interface rseau.
40
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
Exercice 4 : sous-rseaux
Solution
Tableau 5.1 : Adresses IP, classes et adresses particulires Adr Adresse IP Masque de sous-rseau Classe Adresse du rseau auquel appartient la machine Adresse de diffusion dans le rseau Adresse du sous-rseau auquel appartient la machine Adresse de diffusion dans le sous-rseau de la machine
124.23.12.71 255.0.0.0 124.12.23.71 255.255.255.0 194.12.23.71 255.255.255.240
A
124.0.0.0 124.255.255.255
A
124.0.0.0 124.255.255.255 124.12.23.0 124.12.23.255
C
194.12.23.0 194.12.23.255 194.12.23.64 194.12.23.79
Pas de sous-rseau
41
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
42
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
Remarque
Avec CIDR, on pourrait trs bien se contenter de 2bits pour identifier les quatre sous-rseaux, qui seraient alors numrots de0 3 (on aurait un masque/26). Dans ce cas, le rseau global et le sous-rseau3 auraient la mme adresse de diffusion: 193.22.172.255.
Exercice 8 : CIDR
Solution
Li di ti /2 Lindication /22 signifie que les 22 premiers bits sont dvolus ladresse rseau et que lentreprise est libre dutiliser les 10 bits restants pour ses machines. Elle dispose dun millier dadresses, ce qui lui convient. Le masque de sous-rseau par dfaut est alors, en dcoupant les octets : 11111111 11111111 11111100 00000000, soit en dcimal : 255.255.252.0.
43
2. Tous les fragments portent le mme identifiant (celui du paquet initial). On utilise alors le champ Dplacement pour reconstituer le paquet. Le bit MF est 0 dans le dernier fragment, 1 dans tous les autres. 3. Un routeur ne peut pas confondre deux fragments dont les lments source, destination et place de fragment seraient identiques, car le champ Identifiant du paquet est forcment diffrent !
Remarque
La nouvelle version IPv6 utilisant des adresses au format totalement diffrent dIPv4, un nouvel utilitaire baptis ping6 a t dvelopp pour proposer les mmes services que ping (voir exercice11). De mme, un nouvel utilitaire baptis tracert6 a t dvelopp pour proposer les mmes services que traceroute.
Remarque
Le paramtrage de lutilitaire ping dfinit le nombre de paquets envoyer, la taille des donnes quil transporte, lintervalle entre deux paquets Il est donc facile de crer une attaque malveillante (il existe mme des logiciels tlchargeables sur Internet) qui enverrait un grand nombre de paquets de trs grande taille, spars par des intervalles de temps trs brefs. Nous verrons au chapitre10 sur la scurit que, de ce fait, bien des machines filtrent les requtes ICMP pour viter de passer leur temps rpondre des ping. 44
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
45
2. Le NAT dynamique offre laccs Internet plusieurs machines, mais on ne peut pas les joindre depuis Internet puisque leur adresse nest pas fixe. Lintrt vident est la scurit. 3. Dans ce cas, le routeur prvoit de modifier aussi le numro de port de la seconde machine et de lui substituer un autre numro quil choisit lui-mme. Ce mcanisme sappelle PAT (Port Address Translation).
Remarque
Il ne faut pas confondre le mcanisme NAT/PAT avec le Port Forwarding ou le Port Triggering. Le premier est destin rediriger les paquets provenant de lextrieur qui portent un numro de port particulier vers une machine spcifique. Une rgle spcifie ce traitement dans le routeur. Le second est louverture conditionnelle dun port, uniquement si lapplication en a besoin. Cette technique est intressante pour les applications manipulant plusieurs numros de ports, le second port ntant ouvert que lorsquune action prcise a eu lieu sur le premier, par exemple.
46
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
Lensemble type = 8 et code = 0 signifie demande dcho (correspond la requte appele ping). 00 1C Bloc de contrle derreur sur len-tte du message ICMP. -----Fin de len-tte ICMP-------------Contenu quelconque destin tre renvoy par le destinataire sil rpond cette demande dcho :
01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F 10 11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E 1F 20 21 22 23 24 25 26 27 28 29 2A 2B 2C 2D 2E 2F 30 31 32 33 34 35 36 37 38
Longueur du contenu ICMP = 56 octets. ---------Fin du contenu ICMP-------------- Fin du contenu IP-------------
Bilan
Le paquet est au format IPv4. Il a t mis par la machine dadresseIP 199.245.180.10 vers la machine dadresseIP 199.245.180.9. Ces deux machines sont dans le mme rseau de classeC, le rseau 199.245.180.0. Le paquet possde une longueur totale de 60octets. Il transporte une requte ICMP de demande dcho dont la longueur du contenu est de 56 octets : lmetteur envoie un ping au rcepteur pour connatre son tat.
47
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
Bilan
Cette trame Ethernet a t capture dans le rseau de classeC 199.245.180.0. Deux machines sont concernes par cet change: la machineX dadresse MAC 08 00 02 4B 02 D6 et dadresseIP 199.245.180.10 qui a envoy une requte dcho (ping) la machineY dadresse MAC 08 00 02 4B 01 C3 et dadresseIP 199.245.180.9, situe sur le mme rseau local. Les cartes Ethernet sont du mme constructeur. Les protocoles utiliss sontIP et ICMP.
Bilan
Dans un rseau de classeB 137.194.0.0, deux machines sont concernes par cette trame: les machines dadresseIP 137.194.162.3 et 137.194.162.243. La machine 137.194.162.3 envoie une requte ARP en diffusion pour demander ladresse physique de la machine dadresse IP 137.194.162.243. La requte ARP est un message court (trop court pour une trame Ethernet): elle est complte avec 18octets de bourrage.
48
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
Remarque
Le travail de dcodage peut tre fait par un quipement particulier appel analyseur de protocole. Configur avec les types de protocoles utiliss, lanalyseur fournit les informations brutes, dcoupes champ par champ. Le bilan, quant lui, est le rsultat de la rflexion humaine!
Remarque
La notation dcimale pointe est quelquefois encore utilise. On crira [::145.67.141.92], ce qui affiche directement et lisiblement ladresse IPv4.
se compacte en supprimant les zros gauche des blocs de 2 octets et en notant 0 globalement pour 2 octets nuls : [20A1:DB8:0:0:0:A0:1428:57BA]. En utilisant le ::, on obtient [20A1:DB8::A0:1428:57BA]. 5. Ladresse 3B01:5A8:52AB::/48 reprsente le rseau dont les 48 premiers bits sont ceux du rseau et les 60 bits suivants ceux des machines. Les adresses des machines vont depuis 3B01:5A8:52AB:0:0:0:0:0 jusqu 3B01:5A8:52AB:FFFF:FFFF:FFFF:FFFF:FFFF.
[20A1:0DB8:0000:0000:0000:00A0:1428:57BA]
4.
49
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
6 hapitre C
Le routage
Nous avons vu que lacheminement des messages travers un ou plusieurs rseaux ncessitait des connaissances sur le rseau et sur ltat de ses liaisons. Les routeurs organisent cet acheminement en excutant les protocoles de routage. Ils utilisent cet effet des algorithmes classiques de recherche du meilleur chemin dans un graphe. Dans un grand rseau, chaque routeur construit sa table de routage grce aux informations de contrle changes avec les autres. Pour chaque destination, il consulte sa table, calcule le chemin et son cot, selon des critres prdnis dans le protocole. Nous prsentons les deux grandes familles dalgorithmes de routage utiliss dans Internet, avant dvoquer les particularits du routage pour les rseaux sans l et les rseaux peer-to-peer.
51
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
Problmes et exercices
Exercice 1 : table de routage
Solution
1 V i i un exemple de la table de routage du nud E : routage(E) = [(A, B) ; (B, B) ; 1. Voici (C, B) ; (D, D) ; (E, ) ; (F, F)], o le couple (A, B) signifie : Pour aller A, il faut passer par B. Il existe deux chemins de longueur 2 pour aller de E A : celui qui passe par B et celui qui passe par F. Nous avons retenu celui qui correspond la plus petite lettre dans lordre alphabtique. Il en est de mme pour le chemin de E C. 2. Avec un algorithme tat des liens, il faut comparer les diffrents chemins. Le chemin E-B-A est de cot 7 + 2 = 9, alors que E-F-A est de cot 3 + 4 = 7. Ce dernier est meilleur. Remarquons quun chemin long comme E-F-D est meilleur que le chemin direct E-D puisque 3 + 3 = 6 est meilleur que 7. Lalgorithme de Dijkstra doit donc explorer tous les chemins. On procde par tapes. Cherchons les chemins de longueur 1. On trouve E-B = 2, E-D = 7, E-F = 3. Cherchons maintenant les chemins plus longs partir du lien le plus prometteur, cest--dire E-B. On trouve E-B-A = 2 + 7 = 9 et E-B-C = 2 + 5 = 7. Cherchons ensuite les chemins plus longs partir du lien prometteur suivant, cest-dire E-F. On trouve E-F-A = 3 + 4 = 7, meilleur que linformation prcdemment calcule : cette dernire est efface, on ne conserve que le meilleur chemin. De mme, E-F-D = 3 + 3 = 6 est meilleur que E-D prcdemment calcul 7. On continue ainsi en explorant les chemins partir du lien prometteur suivant, ici E-C, etc. La table de routage de E est finalement : routage(E) = [(A, F) ; (B, B) ; (C, B) ; (D, F) ; (E, ) ; (F, F)].
routage(D) = [(C, 1, C) ; (D, 0, ) ; (F, 1, F)]. routage(E) = [(A, 1, A) ; (B, 1, B) ; (C, 1, C) ; (E, 0, ) ; (F, 1, F)]. routage(F) = [(C, 1, C) ; (D, 1, D) ; (E, 1, E) ; (F, 0, )]. la date T = 30 s, chaque routeur envoie sa table ses voisins. Nous traiterons les vnements dans lordre alphabtique. Quand A envoie routage(A) = [(A, 0, ) ; (B, 1, B) ; (E, 1, E)] B, celui-ci constate labsence de toute nouvelle entre ; pour celle dj existantes, les informations envoyes par A ne sont pas plus intressantes que les siennes. Il en est de mme pour E quand il reoit routage(A) = [(A, 0, ) ; (B, 1, B) ; (E, 1, E)]. Maintenant traitons lenvoi par B de routage(B) = [(A, 1, A) ; (B, 0, ) ; (C, 1, C) ; (E, 1, E)] ses voisins A, C et E. A apprend que B connat une route de distance 1 pour atteindre C ; il ajoute donc dans sa table une nouvelle entre (C, 2, B) : C est une distance 1 de B ou B est une distance 1 de A, donc C est globalement une distance 1 + 1 = 2 en passant par B. Les autres informations envoyes par B ne changent rien, la nouvelle table de A est maintenant : routage(A) = [(A, 0, ) ; (B, 1, B) ; (C, 2, B) ; (E, 1, E)]. C apprend que B connat une route de distance 1 pour atteindre A ; il ajoute donc dans sa table une nouvelle entre (A, 2, B) : A est une distance 1 de B ou B est une distance 1 de C, donc A est globalement une distance 1 + 1 = 2 en passant par B. Les autres informations envoyes par B ne changent rien ; la nouvelle table de C est maintenant : routage(C) = [(A, 2, B) ; (B, 1, B) ; (C, 0, ) ; (D, 1, D) ; (E, 1, E) ; (F, 1, F)]. Pour E, lenvoi de B napporte rien, sa table reste inchange. Maintenant traitons lenvoi par C de routage(C) = [(B, 1, B) ; (C, 0, ) ; (D, 1, D) ; (E, 1, E) ; (F, 1, F)] ses voisins B, D, E et F. (Remarque : il sagit bien de la table initiale de C et non de celle qui a t mise jour ci-dessus ; par contre, les mises jour se font sur les tables dj modifies.) B apprend que C connat une route de distance 1 pour atteindre D et F ; il ajoute donc dans sa table deux nouvelles entres (D, 2, C) et (F, 2, C). Les autres informations envoyes par C ne changent rien ; la nouvelle table de B est maintenant : routage(B) = [(A, 1, A) ; (B, 0, ) ; (C, 1, C) ; (D, 2, C) ; (E, 1, E) ; (F, 2, C)]. La nouvelle table de D devient : routage(D) = [(B, 2, C) ; (C, 1, C) ; (D, 0, ) ; (E, 2, C) ; (F, 1, F)]. Il en est de mme pour E et F : routage(E) = [(A, 1, A) ; (B, 1, B) ; (C, 1, C) ; (D, 2, C) ; (E, 0, ) ; (F, 1, F)]. routage(F) = [(B, 2, C) ; (C, 1, C) ; (D, 1, D) ; (E, 1, E) ; (F, 0, )]. Lenvoi par D de sa table routage(D) = [(C, 1, C) ; (D, 0, ) ; (F, 1, F)] napporte rien C ni F.
53
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
Lenvoi par E de sa table routage(E) = [(A, 1, A) ; (B, 1, B) ; (C, 1, C) ; (E, 0, ) ; (F, 1, F)] provoque lapparition de lentre F dans la table de A et de lentre A dans la table de F : routage(A) = [(A, 0, ) ; (B, 1, B) ; (C, 2, B) ; (E, 1, E) ; (F, 2, E)]. routage(F) = [(F, 2, E) ; (B, 2, C) ; (C, 1, C) ; (D, 1, D) ; (E, 1, E) ; (F, 0, )]. Enfin, lenvoi par F de sa table de routage(F) = [(C, 1, C) ; (D, 1, D) ; (E, 1, E) ; (F, 0, )] ne change rien. la fin de cette tape, les tables de routage sont donc les suivantes : routage(A) = [(A, 0, ) ; (B, 1, B) ; (C, 2, B) ; (E, 1, E)]. routage(B) = [(A, 1, A) ; (B, 0, ) ; (C, 1, C) ; (D, 2, C) ; (E, 1, E) ; (F, 2, C)]. routage(C) = [(A, 2, B) ; (B, 1, B) ; (C, 0, ) ; (D, 1, D) ; (E, 1, E) ; (F, 1, F)]. routage(D) = [(B, 2, C) ; (C, 1, C) ; (D, 0, ) ; (E, 2, C) ; (F, 1, F)]. routage(E) = [(A, 1, A) ; (B, 1, B) ; (C, 1, C) ; (D, 2, C) ; (E, 0, ) ; (F, 1, F)]. routage(F) = [(F, 2, E) ; (B, 2, C) ; (C, 1, C) ; (D, 1, D) ; (E, 1, E) ; (F, 0, )]. On constate que les chemins de longueur 2 sont maintenant connus. la date T = 1 min, chaque routeur envoie de nouveau sa table ses voisins. Sans reprendre le dtail des oprations, il est ais de voir que les tables seront mises jour avec les chemins de longueur 3. Si on traite les oprations comme prcdemment dans lordre alphabtique, les tables sont : routage(A) = [(A, 0, ) ; (B, 1, B) ; (C, 2, B) ; (D, 3, B) ; (E, 1, E) ; (F, 3, B)]. routage(B) = [(A, 1, A) ; (B, 0, ) ; (C, 1, C) ; (D, 2, C) ; (E, 1, E) ; (F, 2, C)]. routage(C) = [(A, 2, B) ; (B, 1, B) ; (C, 0, ) ; (D, 1, D) ; (E, 1, E) ; (F, 1, F)]. routage(D) = [(A, 3, C) ; (B, 2, C) ; (C, 1, C) ; (D, 0, ) ; (E, 2, C) ;(F, 1, F)]. routage(E) = [(A, 1, A) ; (B, 1, B) ; (C, 1, C) ; (D, 2, C) ; (E, 0, ) ; (F, 1, F)]. routage(F) = [(A, 2, E) ; (B, 2, C) ; (C, 1, C) ; (D, 1, D) ; (E, 1, E) ; (F, 0, )]. la date T = 1,5 min, chaque routeur envoie de nouveau sa table ses voisins sans la moindre mise jour : lalgorithme a converg.
Remarque
Les routeurs se bornent connatre leurs voisins immdiats. Ainsi, pourA, les destinationsB, C, D etF sont accessibles en passant parB et la destinationE est directement accessible.
2. La liaison CE tombe en panne ; les tables sont alors les suivantes : routage(A) = [(A, 0, ) ; (B, 1, B) ; (C, 2, B) ; (D, 3, B) ; (E, 1, E) ; (F, 3, B)]. routage(B) = [(A, 1, A) ; (B, 0, ) ; (C, 16, C) ; (D, 16, C) ; (E, 1, E) ; (F, 16, C)]. routage(C) = [(A, 16, B) ; (B, 16, B) ; (C, 0, ) ; (D, 1, D) ; (E, 1, E) ; (F, 1, F)]. routage(D) = [(A, 3, C) ; (B, 2, C) ; (C, 1, C) ; (D, 0, ) ; (E, 2, C) ;(F, 1, F)]. routage(E) = [(A, 1, A) ; (B, 1, B) ; (C, 1, C) ; (D, 2, C) ; (E, 0, ) ; (F, 1, F)]. routage(F) = [(A, 2, E) ; (B, 2, C) ; (C, 1, C) ; (D, 1, D) ; (E, 1, E) ; (F, 0, )].
54
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
B et C signalent leurs voisins les destinations injoignables. Par consquent, ceux-ci modifient leurs tables de routage : routage(A) = [(A, 0, ) ; (B, 1, B) ; (C, 16, B) ; (D, 16, B) ; (E, 1, E) ; (F, 16, B)]. routage(D) = [(A, 16, C) ; (B, 16, C) ; (C, 1, C) ; (D, 0, ) ; (E, 2, C) ; (F, 1, F)]. routage(E) = [(A, 1, A) ; (B, 1, B) ; (C, 1, C) ; (D, 2, C) ; (E, 0, ) ; (F, 1, F)]. routage(F) = [(A, 2, E) ; (B, 16, C) ; (C, 1, C) ; (D, 1, D) ; (E, 1, E) ; (F, 0, )]. On constate que le routeur E nest pas concern. la prochaine chance de mise jour rgulire (intervalle de 30 s), la diffusion des nouvelles tables va donner lieu de multiples mises jour. En particulier, quand E transmet sa table, les autres routeurs apprennent lexistence des chemins EB et EC qui vont se substituer au chemin BC dfaillant. routage(A) = [(A, 0, ) ; (B, 1, B) ; (C, 2, E) ; (D, 3, E) ; (E, 1, E) ; (F, 2, E)]. routage(B) = [(A, 1, A) ; (B, 0, ) ; (C, 2, E) ; (D, 3, C) ; (E, 1, E) ; (F, 2, E)]. routage(C) = [(A, 2, E) ; (B, 2, E) ; (C, 0, ) ; (D, 1, D) ; (E, 1, E) ; (F, 1, F)]. routage(D) = [(A, 16, C) ; (B, 16, C) ; (C, 1, C) ; (D, 0, ) ; (E, 2, C) ; (F, 1, F)]. routage(E) = [(A, 1, A) ; (B, 1, B) ; (C, 1, C) ; (D, 2, C) ; (E, 0, ) ; (F, 1, F)]. routage(F) = [(A, 2, E) ; (B, 2, E) ; (C, 1, C) ; (D, 1, D) ; (E, 1, E) ; (F, 0, )]. lchance suivante, linformation parvient D et les tables sont alors : routage(A) = [(A, 0, ) ; (B, 1, B) ; (C, 2, E) ; (D, 3, E) ; (E, 1, E) ; (F, 2, E)]. routage(B) = [(A, 1, A) ; (B, 0, ) ; (C, 2, E) ; (D, 3, C) ; (E, 1, E) ; (F, 2, E)]. routage(C) = [(A, 2, E) ; (B, 2, E) ; (C, 0, ) ; (D, 1, D) ; (E, 1, E) ; (F, 1, F)]. routage(D) = [(A, 3, C) ; (B, 3, C) ; (C, 1, C) ; (D, 0, ) ; (E, 2, C) ; (F, 1, F)]. routage(E) = [(A, 1, A) ; (B, 1, B) ; (C, 1, C) ; (D, 2, C) ; (E, 0, ) ; (F, 1, F)]. routage(F) = [(A, 2, E) ; (B, 2, E) ; (C, 1, C) ; (D, 1, D) ; (E, 1, E) ; (F, 0, )]. lchance suivante, il ny a plus de changement, lalgorithme a de nouveau converg.
55
A B C D E F
0 3 x x 5 x
3 0 4 x 1 x
x 4 0 5 2 2
x x 5 0 x 1
5 1 2 x 0 5
x x 2 1 5 0
Dans cette matrice symtrique, les zros sur la diagonale indiquent un cot nul ; les x reprent les liaisons inexistantes. Calculons la table de routage du routeur A. A connat deux routes AB de cot 3 en passant par B directement et AE de cot 5 en passant par E directement. Il place la route AE en attente (5 est moins bon que 3) et valide la route AB partir de laquelle il explore les chemins passant par B.
A AB, 3, B x x AE, 5, E x
La route BC est de cot 4, donc AC sera de cot 3 + 4 = 7 en passant par B. La destination C ntait pas encore connue ; la route est ajoute dans la table. La route BE est de cot 1, donc AE sera de cot 3 + 1 = 4 en passant par B ce qui est meilleur que la route actuellement connue. La table est mise jour.
A AB, 3, B AC, 7, B x AE, 4, B x
Le routeur A place la route AC en attente (7 est moins bon que 4) et valide maintenant la route AE partir de laquelle il explore les chemins passant par E(*). Les routes EA et EB napportent rien : ni nouvelle destination, ni route meilleure. La route EC est de cot 2, donc AC sera de cot 4 + 2 = 6 en passant par B ce qui est meilleur que la route actuellement connue. La table est mise jour. La route EF est de cot 5, donc AF sera de cot 4 + 5 = 9 en passant par E. La destination F ntait pas encore connue ; la route est ajoute dans la table.
A AB, 3, B AC, 6, E x AE, 4, B AF, 9, E
Le routeur A place la route AF en attente (9 est moins bon que 6) et valide maintenant la route AC partir de laquelle il explore les chemins passant par C. Les routes CB et CE napportent rien : ni nouvelle destination, ni route meilleure. La route CD est de cot 5, donc AD sera de cot 6 + 5 = 11 en passant par C. La destination D ntait pas encore connue ; la route est ajoute dans la table. La route CF est de cot 2, donc AF sera de cot 6 + 2 = 8 en passant par C ce qui est meilleur que la route actuellement connue. La table est mise jour.
A AB, 3, B AC, 6, E AD, 11, C AE, 4, B AF, 8, C
Le routeur A place la route AD en attente (11 est moins bon que 8) et valide maintenant la route AF partir de laquelle il explore les chemins passant par F. Les routes FC et FE napportent rien.
56
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
La route FD est de cot 1, donc AD sera de cot 8 + 1 = 9 en passant par F ce qui est meilleur que la route actuellement connue. La table est mise jour.
A AB, 3, B AC, 6, E AD, 9, F AE, 4, B AF, 8, C
La route AD est valide son tour, et les routes DC et DE napportent rien. Lalgorithme est termin. La table de routage de A est alors la suivante : routage(A) = [(A, 0, ) ; (B, 3, B) ; (C, 6, B) ; (D, 9, B) ; (E, 4, B) ; (F, 8, B)]. Toutes les routes passent par le routeur B, comme lillustre la figure 6.1.
Figure 6.1 Systme autonome avec les meilleures routes en gras. 3 A 5 E 5 F 1 B 4 X 2 1 C 5 D
2. Le lien entre C et E tombe en panne. Les routeurs C et E diffusent linformation dans le systme. La matrice du systme est maintenant illustre au tableau 6.2.
Tableau 6.2 : Matrice des tats des liens du systme autonome aprs la panne E-C
tat A B C D E F
A B C D E F
0 3 x x 5 x
3 0 4 x 1 x
x 4 0 5 x 2
x x 5 0 x 1
5 1 x x 0 5
x x 2 1 5 0
Lapplication de lalgorithme par le routeur A est la mme que prcdemment jusqu ltape marque (*) dans la correction de la question 1 et que nous reprenons ci-aprs.
A AB, 3, B AC, 7, B x AE, 4, B x
Le routeur A place la route AC en attente (7 est moins bon que 4) et valide maintenant la route AE partir de laquelle il explore les chemins passant par E(*). Les routes EA et EB napportent rien. La route EF est de cot 5, donc AF sera de cot 4 + 5 = 9 en passant par E. La destination F est ajoute.
A AB, 3, B AC, 7, B x AE, 4, B AF, 9, E
Le routeur A place la route AF en attente et valide la route AC partir de laquelle il explore les chemins passant par C. On obtient :
A AB, 3, B AB, 3, B AC, 7, B AC, 7, B AD, 12, C AD, 10, F AE, 4, B AE, 4, B AF, 9, E AF, 9, E 57
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
et enfin :
A
La nouvelle table de routage de A est maintenant : routage(A) = [(A, 0, ) ; (B, 3, B) ; (C, 7, B) ; (D, 10, E) ; (E, 4, B) ; (F, 9, E)]. La figure 6.2 illustre les routes retenues.
Figure 6.2 Routes recalcules aprs la panne. 3 A 5 E 5 F 1 B 2 4 C 2 1 5 D
Remarque
Ce mcanisme fournit un critre darrt de la diffusion: elle est termine lorsque tous les nudsfeuilles de larbre (les nuds du dernier saut) ne renvoient aucun paquet, puisquils viennent par des chemins non privilgis.
Figure 6.3 Exemple darbre collecteur construit par E. Les nuds appartenant au chemin privilgi pour latteindre sont encadrs par un carr.
58
4 9 6
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
Il y a donc 4 + 9 + 6 = 19 paquets mis en tout. 3. Par inondation, chaque routeur envoie un paquet vers tous les autres, donc un paquet sur chaque lien. En supposant que chaque routeur nenvoie quun seul paquet vers les routeurs voisins, un minimum de 27 paquets seront envoys sur les 14 liaisons existantes. Cette valeur est minimale car, compte tenu des hypothses actuelles, on ne dispose daucun critre darrt pour stopper la diffusion ! Il faut envisager le cas o les routeurs envoient systmatiquement un paquet reu sur tous les autres liens (sauf sur celui do il provient). Les paquets tournent alors sans fin dans le rseau.
Remarque
La prolifration anarchique des messages est un phnomne redout dans un rseau, car il faut tout arrter. Cet accident peut se produire avec un arbre recouvrant, lorsque des boucles sont cres dans la topologie (par suite derreurs de branchement ou parce que les messages de mises jour sont synchroniss avec les modifications de la topologie qui en dcoule). Il en rsulte ce que lon appelle des data storms (temptes de donnes) dans les rseaux de commutateurs que nous verrons au chapitre7.
59
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
2. Comme lillustre la figure 6.4(c), le nud K est dcouvert par F au troisime saut. La diffusion ne sarrte quau quatrime saut, lorsque tous les nuds ayant reu le paquet de recherche de route ne le diffusent plus. 3. La nouvelle topologie est donne la figure 6.5.
Figure 6.5 Nouvelle topologie du rseau.
J K C F I D H Porte de l'metteur du nud A A B E G
14
12
11
10 9 8 7
60
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
2. Les tables de repres des trois nuds sont reprsentes par la figure 6.7.
n_nud n_nud
7 8 10 14 Figure 6.7 Contenu des tables de repres des nuds 1, 6 et 9.
2 3 5 9
4 4 6 9
3. Les rsultats de la fonction successeur(k) pour les nuds 4, 10,14, 22 et 28 sont respectivement : successeur(4) = 10 ; successeur(10) = 14 ; successeur(22) = 22 ; successeur(28) = 1. 4. Le nud didentifiant 39 correspond 7, car la reprsentation se fait modulo 2m.
Remarque
La reprsentation avec de petites valeurs dem que nous utilisons des fins pdagogiques entrane de nombreuses homonymies si lon veut rpertorier un grand nombre de valeurs, do des difficults pour identifier le nud auquel on sadresse effectivement. On comprend pourquoi lalgorithme de Chord utilise 160bits, de faon minimiser le risque dhomonymes. Avec 160bits, on peut identifier 2160valeurs diffrentes, soit environ1048 (en arrondissant210 103).
5. Les valeurs des entres des trois tables de repres sont donnes aux tableaux 6.4, 6.5 et 6.6.
Tableau 6.4 : Table de repres du nud 1 n_nud 2 3 5 9 17 n_succ 4 4 7 12 20 61
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
n_succ
14 14 14 1
6. Les tableaux 6.7 et 6.8 donnent les valeurs connues des tables de repres des nuds 4 et 12.
Tableau 6.7 : Table de repres partiellement remplie du nud 4 n_nud 5 6 8 12 20 n_succ 7 7
7. Premier cas : recherche du successeur du nud 3. Il sagit du cas le plus simple : 1 sait que 3 prcde son propre successeur (4). Le nud recherch est 4 et la recherche sarrte l. Le nud 1 fait ensuite la correspondance entre lidentifiant de nud et ladresse IP recherche. Deuxime cas : recherche du successeur du nud 14. Par dfinition, 14 ne se trouve pas dans lintervalle [1, 4]. En consultant sa table de repres, le nud 1 constate que le prdcesseur le plus proche est 9 (quatrime entre). Le successeur rel de 9 est 12.
62
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
Le nud 1 envoie une requte ladresse IP du nud 12. Celui-ci voit que 14 se situe entre lui et son successeur (il appartient lintervalle [12, 15]). 12 envoie en rponse la requte du nud 1 ladresse IP correspondant au nud 15. Troisime cas : recherche du successeur du nud 19. Le nud 1 voit que 19 nappartient pas lintervalle entre lui et son successeur immdiat. Il envoie donc une requte au nud 4. Celui-ci constate de mme que 19 se trouve au-del de son successeur (7). Il propage donc la requte au nud 7, qui procde de mme puisque 19 ne se trouve pas non plus dans lintervalle compris entre lui et son successeur [12, 15] : il envoie la requte reue 15. Celui-ci constate que 19 se situe bien dans lintervalle [15, 20]. Il envoie comme rponse au nud 12 ladresse IP de 20. Celle-ci passe successivement aux nuds 7 et 4 avant de revenir au nud 1. Au passage de la rponse fournie au nud 1, les nuds contacts compltent les entres suivantes de leur table de repres : Pour le nud 1 : les deux premires entres sont dj remplies. Il complte sa table avec les couples suivants : < 5, 7 > (3e entre) et < 9, 12 > (4e entre). Pour le nud 4 : aucune entre nest remplie. Il complte sa table avec les couples suivants : < 5, 7 > (1re entre) ; < 6, 7 > (2e entre) ; < 8, 12 > (3e entre) ; < 12, 12 > (4e entre). Pour le nud 7 : les trois premires entres sont dj remplies, mais il ne peut pas obtenir davantage dinformations sur ses successeurs. Pour le nud 12 : les deux premires entres sont dj remplies, mais il ne peut pas obtenir davantage dinformations sur ses successeurs.
63
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
7 hapitre C
65
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
Problmes et exercices
Exercice 1 : rpteur, pont et routeur
Solution
Tableau 7.1 : Com Comparaison entre rpteur, pont et routeur
lments de comparaison Rpteur Pont Routeur
Simplicit dinstallation et de conguration Niveau dinterconnexion Filtrage Trac de service Suppression des collisions Protocoles traits Temps de traitement interne volutivit Filtrage du trac de diffusion Gestion de la scurit du rseau
Oui 2 Sur les adresses MAC Non, sauf Spanning Tree Algorithm Oui Indpendant des protocoles Faible Faible Non Non
Non 3 Sur les adresses IP Important Routing Information Protocol Oui Une version de logiciel par protocole trait Important Grande Oui Oui
66
Remarque
Lexplication de la question1 suppose que les ponts fassent de lauto-apprentissage. Si les ponts sont configurs lavance avec les adresses MAC de toutes les stations, seul le pontD laisse passer la trame qui va deFC ainsi que sa rponse de CF. LanalyseurK ne voit rien de ce trafic. Cet exemple montre lintrt des ponts ou des commutateurs pour segmenter des rseaux locaux.
67
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
8. Le rseau fonctionne sans problme, mais il ne dispose daucune protection contre des attaques malveillantes. Il faut des scurits (au moins un pare-feu !), que nous verrons au chapitre 10.
Remarques
1. Larchitecture rseau prsente ici est une structure trs rpandue, car facile installer et maintenir. En outre, elle offre une volutivit qui tient compte de lactivit et du dveloppement de lentreprise. 2. Aucune hypothse nest faite sur la rpartition de la charge entre les deux commutateursrouteurs. On peut supposer que les deux sont actifs en mme temps et grent des trafics indpendants. Si lon souhaite un fonctionnement actif/passif pour conserver un rseau en tat de marche mme en cas de dfaillance dun des commutateurs-routeurs, il faut ajouter le protocole VRRP.
68
69
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
1 1
2 10
1 1
2 10
1 1
2 10
1 10
2 10
1 1
2 10
2. Les liens entre : le commutateur 3 et Eth1, le commutateur 5 et Eth3 seront bloqus. 3. Les BPDU mises sur leurs diffrents ports sont rcapitules au tableau 7.3, dans lequel BPDU_i reprsente la meilleure BPDU de configuration fabrique par le nud i.
Tableau 7.3 : Meilleures BPDU mises sur les diffrents ports des commutateurs
N commut. N port BPDU mise
1.0.1 1.0.1 1.0.1 1.1.2 1.0.1 1.1.3 1.1.3 1.10.4 1.10.5 1.10.5
Commentaires
1 2 3 4 5
1 2 1 2 1 2 1 2 1 2
La racine envoie sa BPDU La racine envoie sa BPDU Port racine : retransmet BPDU_1 Pont dsign sur Eth3 : transmet BPDU_2 Port racine : retransmet BPDU_1 Pont dsign sur Eth4 : transmet BPDU_3 Port bloqu : propage BPDU_3 Port racine : retransmet BPDU_1 Port racine : retransmet BPDU_1 Port bloqu : propage BPDU_2
Voici quelques explications supplmentaires : Commutateur 4 : le port 2 est bloqu car le cot vers la racine est nettement plus lev que par lautre chemin, bien que ce commutateur soit directement reli la racine Commutateur 5 : le port 2 est bloqu car STP a privilgi le chemin par le commutateur 2. Le standard 8023.1D prconise des valeurs titre indicatif. Les valeurs des cots de lexercice sont arbitraires mais simples calculer.
70
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
Remarque
Cet exercice montre lintrt du protocole802.1Q: en permettant la cration de plusieurs arbres recouvrants, on relie les deux commutateurs par plusieurs trunks, ce qui amliore la tolrance aux pannes.
71
liens diffrents (en double attachement : un lien est actif pendant que lautre est dsactiv). Les deux commutateurs-routeurs constituent le cur du rseau de la figure 7.16 du livre. 2. Avec ladjonction du nouveau commutateur, on a cr la boucle : Serveur 1 commutateur 1 serveur 2 commutateur 2 serveur 1. Cest la raison pour laquelle les liens sont saturs. 3. Pour supprimer la boucle, il est indispensable, avant toute chose, dactiver STP. Pour privilgier un chemin en fonctionnement normal sans interdire la redondance, il faut utiliser des arbres recouvrants multiples, en construisant un STP par VLAN selon le standard 802.1Q.
Remarque
La solution prcdente est complter car, en cas de dfaillance dun quipement, le chemin entre un VLAN donn et le serveur auquel il fait le plus souvent appel nest pas forcment simple. On a donc intrt ajouter un lien entre commutateur1 et commutateur2 pour simplifier le trajet dans le rseau.
72
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
8 hapitre C
73
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
Problmes et exercices
Exercice 1 : principes et intrt de TCP
Solution
1 N 1. Nous avons not que le dbit maximal sur Ethernet tait de 9,82 Mbit/s si le dbit rel tait de 10 Mbit/s (voir exercice 7, chapitre 4). On supposait, pour faire le calcul, que les 1 500 octets de la trame taient des octets utiles. Si le champ de donnes de la trame Ethernet transporte un paquet IP contenant un segment TCP, il y a (sauf options) 20 + 20 = 40 octets den-tte, soit seulement 1 460 octets de donnes utiles. Le dbit maximal est donc de 10 (1 460/1 528) = 9,55 Mbit/s. 2. Puisque tous les segments TCP ont le mme format den-tte (demande douverture de connexion, segment de donnes ou fermeture de connexion), le traitement est toujours le mme et peut tre optimis pour une meilleure efficacit. 3. Lintrt est de disposer dun contexte, mmoris chez lmetteur comme chez le destinataire (protocole de bout en bout), dans lequel sont conservs tous les paramtres fixes et variables de la connexion : il est ainsi possible de suivre lvolution de la connexion, dadapter au mieux les dlais pour la mise en uvre des fonctions de contrle derreur, de contrle de f lux, de squencement et de congestion. 4. Lordre des paquets IP ntant pas gr par IP (les paquets nont pas de numro de squence !), TCP reoit les donnes des paquets IP et les rordonne (seulement dans le cas o tous les fragments sont arrivs). TCP assure ce service en numrotant les octets du flot de donnes dun segment. 5. Oui, bien sr ! Et mme plusieurs centaines simultanment Par exemple, une application simple comme la navigation sur le Net ouvre (sans que lutilisateur le sache) des dizaines de connexions : chaque objet multimdia dans la page consulte correspond une connexion ; chaque clic engendre louverture dune nouvelle connexion Une connexion est identifie par deux sockets (numro de port local, adresse IP locale ; numro de port distant, adresse IP distante). Mme si ladresse IP locale est la mme, le numro de port change : il correspond au processus que cre le systme dexploitation de la machine local. Les numros distants peuvent varier de mme. Il ne peut donc jamais y avoir confusion entre deux connexions, mme si les adresses IP sont les mmes, puisque les processus ont des identifiants diffrents.
74
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
75
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
6. Chaque acquittement reu valide la rception par lautre extrmit dun certain nombre doctets. Les 204 197 acquittements ont valid globalement 487 292 645 octets, soit 487 292 645/204 197 = 2 386 octets (ou 2,33 Ko). 7. Les 17 100 segments reus en squence correspondent aux donnes que la machine a reues correctement. Le trafic est dissymtrique puisque la machine reoit peu de donnes et normment dacquittements. 8. La taille moyenne des segments de donnes reus est de 2 306 201/17 100 = 135 octets. La taille des segments mis est de 1,355 Ko, soit 10 fois plus. La machine sur laquelle ces statistiques sont effectues est un serveur, qui reoit de la part de ses nombreux clients des requtes simples et courtes et met en rponse des messages longs. Ce pourrait tre un serveur Web ou un serveur FTP, par exemple.
76
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
9. La machine a reu 356 demandes douverture de connexion et en a accept seulement 92. Par consquent, (356 92)/356 = 75 % de tentatives de connexion ont chou. Cette observation pourrait accrditer lhypothse dun serveur FTP pour lequel un login et un mot de passe sont ncessaires pour ouvrir une connexion. 10. Le volume moyen de donnes mis par connexion est de 489 293 303/92 = 5 318 405 octets, soit 5 Mo. Le volume moyen de donnes reu par connexion est de 2 306 201/92 = 24 Ko. Cela confirme le trafic dissymtrique de la machine. 11. 176 379 mises jour du paramtre RTT ont eu lieu sur les 204 197 acquittements reus. On voit que 86,3 % des acquittements correspondent des acquittements normaux. 12. Le temporisateur a expir 21 fois parce que lacquittement narrivait pas. On en conclut que le RTT est bien adapt aux diffrentes connexions. 13. Aucune fermeture de connexion nest survenue, grce au mcanisme Keepalive qui surveille le bon fonctionnement de la connexion en labsence de trafic. Lactivit sur les connexions tablies est satisfaisante.
77
Bilan
Ce segment contient deux drapeaux mis 1: les drapeaux SYN et ACK. Il sagit donc de la rponse positive une demande douverture de connexion. Les numros de squence initiaux viennent dtre choisis, et le serveur, qui accepte la demande douverture de connexion du client, fixe la taille de la fentre 4Ko. Il sagit dun serveur FTP, identifi par lutilisation de son port bien connu,21. lanalyse du segment seul, on ne sait quelles sont les machines concernes par lchange. On sait juste quil sagit de linitialisation dun transfert de fichier FTP entre un client et un serveur.
@IP destinataire 132.227.61.5. | |_ @IP metteur 192.92.2.1. |_Bloc de contrle derreur (sur len-tte du data| | |_
gramme seulement). Protocole (ici TCP). | | | | |_ TTL (ici 1A = 1 16 + 10 = 26 routeurs ou secondes). | | | |_ Drapeau + Dplacement (0 = inutl ; 0 = DF [fragmentation autorise]) ; 0 = MF (pas de fragments suivre, donc dernier fragment). 0000000000000 = dplacement, cest--dire position du 1er octet du fragment par rapport au 1er octet du paquet initial. Ce fragment est le premier et le dernier du paquet : il sagit donc dun paquet non fragment. | | |_ID du paquet (numro quelconque, ne sert que si le paquet est amen tre fragment). | |_ Longueur totale (ici 00 28 en hexadcimal, soit : 2 16 + 8 en dcimal donc 40 octets). |_ Pas de qualit de service (ToS). -------- Contenu du paquet = segment TCP dune longueur de 20 octets (40-20) ------------| | | | |
78
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
Le segment est celui de lexercice prcdent. ----------------------- Fin du segment TCP (sans donnes) ----------------------------------------------------- Fin des donnes du paquet IP -------------------------------------20 20 20 20 20 20 -> 6 octets de bourrage pour amener la trame Ethernet la longueur minimale (64 octets en tout). 9B 52 46 43 -> Bloc de contrle derreur de la trame Ethernet. ----------------------- Fin de la trame Ethernet --------------------------------------------
Bilan
Cette trame Ethernet a t capture dans un rseau que nous ne connaissons pas forcment. Trois possibilits sont envisager: a. Dans le rseau de lmetteur de la trame (rseau de classe C 192.92.2.0). Dans cette hypothse, trois machines sont concernes par cet change (voir figure 8.1) : la machine X dadresse MAC 08 00 20 0A AC 96 et dadresse IP 192.92.2.1. Cest un serveur FTP qui envoie une rponse positive la demande douverture de connexion que lui a faite la machineY, client FTP dadresse IP 132.227.61.5, se trouvant dans un autre rseau dont nous ne connaissons pas la technologie. La machineZ dadresse MAC08 00 20 0A 70 66 est le routeur de sortie du rseau 192.92.2.0. Elle est explicitement dsigne comme destinataire de la trame Ethernet, puisque le paquetIP que celle-ci contient doit sortir du rseau! (Nous navons pas connatre ladresse IP du routeur.)
Figure 8.1 Machines concernes par lchange dans lhypothse a. Serveur FTP 192.92.2.1 Client FTP Routeur 132.227.61.5 08:00:20:0A:AC:96 08:00:20:0A:70:66
Ethernet 132.227.0.0
b.
Dans le rseau du destinataire (rseau de classe B 132.227.0.0). De manire similaire, trois machines sont concernes par cet change (voir figure 8.2) : la machine X dadresse MAC 08 00 20 0A AC 96, qui est le routeur dentre du rseau en question. Ce routeur expdie une trame Ethernet la machineY, client FTP dadresse MAC 08 00 20 0A 70 66 et dadresse IP 132.227.61.5 se trouvant dans le rseau. La trame transporte laccus de rception la demande de connexion faite par la machineY (contenue dans une trame prcdente que nous ignorons). La machineZ dadresseIP192.92.2.1 est le serveur FTP situ lextrieur du rseau, ce qui justifie que le paquet soit relay par le routeur dentre.
Serveur FTP 192.92.2.1 Client FTP Routeur 132.227.61.5 08:00:20:0A:AC:96 08:00:20:0A:70:66
Ethernet 132.227.0.0
79
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
c. Dans un rseau de transit, entre les deux rseaux concerns. La capture a pu tre faite dans un rseau intermdiaire qui ne contient ni lmetteur, ni le destinataire du paquet (voir figure8.3). Les adresses MAC sont celles de deux routeurs intermdiaires, connus uniquement par leurs adresses MAC. Quatre machines sont donc concernes par cet change: la machineX, la machineY et les routeurs du rseau de transit.
Figure 8.3 Serveur FTP 192.92.2.1 Machines concernes par lchange dans X lhypothse c.
Routeur 08:00:20:0A:AC:96 Routeur 08:00:20:0A:70:66
Ethernet intermdiaire
t + 150 t + 156 t + 162 t + 168 t + 976 t + 982 t + 988 la date t + 994, le paquet nest pas arriv : situation de famine ! la date t + 1 000, le paquet nest pas arriv : situation de famine ! Famine
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
Si le dlai varie dans le rseau, on constate que le dcodeur se trouve en situation dite de famine. Avec lestampille temporelle, il reconstruit le flux audio en consommant les paquets au rythme indiqu. Malheureusement, un retard dans la transmission empche cette reconstruction. La solution pour une bonne reconstitution du flux la rception ncessite de disposer dune estimation du dlai maximal de traverse du rseau. Ici, on peut supposer que le rseau garantisse un dlai maximal de 200 ms. Le rcepteur ne dmarre la consommation quaprs avoir attendu ce dlai maximal : en ajoutant un petit retard initial (insouponnable pour les rcepteurs humains), le dcodeur est sr davoir toujours des donnes consommer (ce quillustre le tableau 8.2).
Tableau 8.2 : Dates de rception et de consommation des paquets pour un dlai maximal de 200 ms
Paquet n Estampille Date de rception Date de consommation
t + 200 t + 206 t + 212 t + 218 t + 1 026 t + 1 032 t + 1 038 la date t + 1 044, le paquet vient tout juste darriver la date t + 1 050, le paquet vient tout juste darriver
Remarque
Pour cet exemple, nous avons choisi, dans un objectif de simplification, un flux dbit constant: un paquet toutes les 6ms. On constate quil est prudent dattendre encore un peu plus pour le rcepteur Cependant, toute attente supplmentaire remplit les mmoires tampon. Les flux dbit variable sont de ce fait encore plus dlicats traiter. Lestampille temporelle et les indications vhicules sur le canal RTCP sont trs utiles.
50 paquets par seconde. Le premier seau se remplissant au mme rythme, 50 nouveaux paquets de la source chaque seconde consomment les 50 jetons gnrs dans le premier seau. On est donc dans un rgime de croisire avec 50 paquets par seconde entrant au niveau du premier seau, 1 000 paquets patientant entre les deux seaux et un taux dentre dans le rseau de 50 paquets par seconde. Une fois que tous les paquets ont pass le premier seau, celui-ci se remplit alors que le second continue bloquer le trafic lentre du rseau. La rafale de 2 000 paquets entre dans le rseau au rythme du second seau, soit 50 paquets par seconde : au total, 40 s lui sont ncessaires pour entrer. la fin, le premier seau contient de nouveau 1 000 jetons et, en labsence de nouveau trafic mettre, le premier seau continue se remplir jusqu atteindre sa taille maximale de 1 500 jetons.
Remarques
1. Le leaky bucket est un exemple de mthode de contrle de trafic destin lisser les rafales, typiquement hrit de larchitecture ATM. La taille maximale du premier seau est dfinie pour limiter la priode pendant laquelle lentre du rseau est occupe plein rgime. 2. Si le flux trait a des contraintes temporelles fortes, on voit que ce mcanisme, intressant pour loprateur du rseau puisquil lisse les rafales de trafic, dtruit le rythme existant. Il est indispensable de grer des estampilles temporelles de RTP pour reconstruire le rythme.
82
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
9 hapitre C
Les applications
De trs nombreuses applications utilisent TCP/IP. Nous en abordons ici quelques-unes : la conguration dynamique des machines, le service de noms de domaine, le courrier lectronique, le transfert de chiers, sans oublier lincontournable navigation sur le Web. Les deux premires sont en fait des applications internes, utiles au bon fonctionnement des rseaux ; elles rendent des services indispensables comme la distribution des adresses IP, la correspondance entre noms symboliques et adresses IP des machines. Les autres concernent directement les utilisateurs et leurs besoins de communiquer. Le courrier lectronique est lune des premires applications dveloppes dans Internet. La navigation sur le Web est lorigine de lengouement populaire pour Internet.
83
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
Problmes et exercices
Exercice 1 : utilisation de DHCP
Solution
1 L numros de port sont 68 pour le client et 67 pour le serveur. 1. Les 2. La machine nayant pas dadresse IP, elle laisse plein 0 le champ adresse IP source. Comme elle ne connat pas non plus ladresse du destinataire, elle utilise ladresse de diffusion plein 1 . On a donc : adresse IP source = 0.0.0.0, port source 68 ; adresse IP destination = 255.255.255.255, port destination 67. 3. Le paquet IP est encapsul dans une trame Ethernet dont ladresse MAC de destination est FF:FF:FF:FF:FF:FF puisquil sagit dune diffusion. Ladresse MAC source est le numro de srie de la carte rseau de la machine en question.
Trame 1 sur rseau 1 = trame Ethernet diffuse par A (@MAC A vers @MAC FF:FF:FF:FF:FF:FF). Cette trame contient une requte ARP (champ protocole = 0805) pour connatre ladresse MAC du serveur DNS que A connat seulement par son adresse IP. Le serveur DNS qui a reu cette trame et reconnu son adresse IP rpond. Trame 2 sur rseau 1 = trame Ethernet (@MAC X vers @MAC A) contenant la rponse ARP fournissant ladresse MAC du serveur DNS. A inscrit dans sa table ARP la correspondance @IP 25.0.1.33 = @MAC 08:00:02:54:E2:A0. Maintenant que A connat ladresse MAC de X, elle peut lui envoyer une trame Ethernet. Trame 3 sur rseau 1 = trame Ethernet (@MAC A vers @MAC X). Cette trame contient un paquet IP (@IP A vers @IP X) qui contient un message UDP (port distant 53), qui contient la requte au DNS : ( Je recherche ladresse IP de www.soc.pays. )Trame 4 sur rseau 1 = trame Ethernet (@MAC X vers @MAC A). Cette trame contient un paquet IP (@IP X vers @IP A). Le paquet contient le message UDP (port local 53) portant la rponse du DNS. (www.soc.pays = @IP 25.0.2.55). A connat ladresse IP de son correspondant, en loccurrence le serveur Web. En utilisant le masque de sous-rseau prsent dans son fichier de configuration, A constate que le serveur Web nest pas dans le mme sous-rseau que lui. Il faut passer par le routeur pour sortir de son sous-rseau. Or, le routeur nest connu (fichier de configuration de A) que par son adresse IP, note ici @ IP R1 : une nouvelle requte ARP servira obtenir son adresse MAC.
Remarque
On pourrait se demander pourquoi le fichier de configuration contient ladresseIP du routeur alors que cest ladresse MAC du routeur qui sert. Fournir ladresseIP est une solution souple qui permet de changer lquipement matriel du routeur sans avoir reconfigurer toutes les machines Nous avons vu au chapitre7 quon utilise aujourdhui la notion dadresseIP virtuelle de routeur pour apporter une souplesse supplmentaire.
Trame 5 sur rseau 1 = trame Ethernet diffuse par A (@MAC A vers @ MAC FF:FF:FF:FF:FF:FF). Cette trame contient une requte ARP pour connatre ladresse MAC du routeur connu par @IP R1. Trame 6 sur rseau 1 = trame Ethernet (@MAC R1 vers @MAC A). Cette trame contient la rponse ARP fournissant ladresse MAC du routeur (ct sous-rseau 1). A inscrit dans sa table ARP la correspondance @IP 25.0.1.1 = @MAC 08:00:02:54:E2:A2 ; maintenant que A connat ladresse MAC du routeur (note @MAC R1), il peut lui envoyer une trame Ethernet. Trame 7 sur rseau 1 = trame Ethernet (@MAC A vers @MAC R1). Cette trame recle un paquet IP (@IP A vers @IP W) qui contient un segment TCP de demande douverture de connexion (drapeau SYN) pour HTTP (port 80). Le routeur a reu la trame 7 qui lui tait adresse. Il en a extrait le paquet IP et, aprs consultation de sa table de routage, constate que le rseau de W tait joignable directement sur sa seconde interface. Nous faisons ici lhypothse que ladresse MAC de W ne figure pas dans la table ARP du routeur. Trame 8 sur rseau 2 = trame Ethernet diffuse par le routeur (@MAC R2 vers @ MAC FF:FF:FF:FF:FF:FF). Cette trame contient une requte ARP pour connatre ladresse MAC de W dont le routeur ne connat que @IP W.
85
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
Trame 9 sur rseau 2 = trame Ethernet (@MAC W vers @MAC R2). Cette trame contient la rponse ARP fournissant ladresse MAC de W. Le routeur inscrit dans sa table ARP la correspondance @IP 25.0.2.55 = @MAC 08:00:02:54:E2:7F. Maintenant quil connat ladresse MAC de W, il peut lui envoyer une trame Ethernet. Trame 10 sur rseau 2 = trame Ethernet (@MAC R2 vers @MAC W). Cette trame contient le paquet IP (@IP A vers @IP W), qui renferme le segment TCP de demande douverture de connexion pour HTTP (port 80). Ce paquet est celui de la trame 7, la seule diffrence tant le champ TTL que le routeur a rduit de 1. Le bloc de contrle derreur sur len-tte a t recalcul. Trame 11 sur rseau 2 = trame Ethernet diffuse par W (@MAC W vers @ MAC FF:FF:FF:FF:FF:FF) contenant une requte ARP pour connatre ladresse MAC du routeur (A est dans un autre sous-rseau). Trame 12 sur rseau 2 = trame Ethernet (@MAC R2 vers @MAC W). Cette trame contient la rponse ARP fournissant ladresse MAC du routeur (ct sous-rseau 2). Trame 13 sur rseau 2 = trame Ethernet (@MAC W vers@MAC R2). Cette trame contient un paquet IP (@IP W vers @IP A), qui possde un segment TCP de rponse positive la demande douverture de connexion (drapeaux SYN et ACK) pour HTTP. Trame 14 sur rseau 1 = trame Ethernet diffuse par R1 (@MAC R1 vers @ MAC FF:FF:FF:FF:FF:FF). Cette trame contient la requte ARP pour connatre ladresse MAC de A. Trame 15 sur rseau 1 = trame Ethernet (@MAC A vers@MAC R1). Cette trame contient la rponse ARP fournissant ladresse MAC de A. Trame 16 sur rseau 1 = trame Ethernet (@MAC R1 vers @MAC A). Cette trame contient un paquet IP (@IP W vers @IP A), qui renferme le segment TCP de rponse positive la demande douverture de connexion pour HTTP. Ce paquet est celui transport dans le rseau 2, encapsul dans la trame 13, aux champs TTL et bloc de contrle derreur prs. Trame 17 sur rseau 1 = trame Ethernet (@MAC A vers @MAC R1). Cette trame contient un paquet IP (@IP A vers @IP W), lequel recle un segment TCP de confirmation douverture de connexion (drapeau ACK) pour HTTP (port 80). Trame 18 sur rseau 2 = trame Ethernet (@MAC R2 vers @MAC W). Cette trame contient le paquet IP (@IP A vers @IP W), contenant le segment TCP de confirmation douverture de connexion (drapeau ACK) pour HTTP (port 80).
Remarque
Cet exercice est dlibrment dtaill. Lobjectif tait de montrer lensemble du trafic gnr par la recherche des adresses MAC et par lutilisation du serveur DNS. Dautre part, il illustre la notion dencapsulation en insistant sur le fait que les requtes HTTP ou DNS sont transmises dans des messages de la couche4 (TCP ou UDP), lesquels sont vhiculs par les paquetsIP, eux-mmes constituant le champ de donnes dune trame Ethernet. Nous vous proposons, ci-aprs, une version simplifie, dans laquelle on suppose que tous les caches ARP contiennent les correspondances ncessaires: on enlve tout le trafic ARP.
Il ne reste que deux phases dchange : linterrogation de lannuaire et louverture de la connexion TCP avec le serveur Web.
86
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
a. Interrogation de lannuaire : Trame 3 sur rseau 1 = trame Ethernet (de A vers X) contenant un paquet IP (de A vers X) contenant un message UDP contenant la requte au DNS (adresse IP de W ?). Trame 4 sur rseau 1 = trame Ethernet (de X vers A) contenant un paquet IP (de X vers A) contenant un message UDP contenant la rponse du DNS (adresse IP de W). b. Ouverture de connexion TCP en trois temps avec le serveur Web : Trame 7 sur rseau 1 = trame Ethernet (de A vers R1) contenant un paquet IP (de A vers W) contenant un message TCP de demande douverture de connexion (drapeau SYN) pour HTTP (port 80). On traverse le routeur. Trame 10 sur rseau 2 = trame Ethernet (de R2 vers W) contenant le paquet IP (de A vers W) contenant un message TCP de demande douverture de connexion (drapeau SYN) pour HTTP (port 80). Trame 13 sur rseau 2 = trame Ethernet (de W vers R2) contenant un paquet IP (de W vers A) contenant un message TCP de rponse positive la demande douverture de connexion (drapeaux SYN et ACK) pour HTTP. On traverse de nouveau le routeur. Trame 16 sur rseau 1 = trame Ethernet (de R1 vers A) contenant un paquet IP (de W vers A) contenant un message TCP de rponse positive la demande douverture de connexion (drapeaux SYN et ACK) pour HTTP. Trame 17 sur rseau 1 = trame Ethernet (de A vers R1) contenant un paquet IP (de A W) contenant un segment TCP de confirmation douverture de connexion (drapeau ACK) pour HTTP. On traverse encore le routeur. Trame 18 sur rseau 2 = trame Ethernet (de R2 vers W) contenant le paquet IP (de A W) contenant le segment TCP de confirmation douverture de connexion (drapeau ACK) pour HTTP (port 80). Enfin, si on ne donne que la vision applicative, deux changes ont lieu : a. Interrogation de lannuaire : requte de A au DNS (adresse IP de W ?) et rponse du DNS (adresse IP de W). b. Ouverture de connexion TCP en trois temps avec le serveur Web : demande douverture de connexion de A (drapeau SYN) pour W (port 80) ; rponse positive la demande douverture de connexion de W (drapeaux SYN et ACK) pour A ; confirmation douverture de connexion de A (drapeau ACK) pour W.
Trame I sur rseau 1 = trame Ethernet diffuse par A (@MAC A vers @ MAC FF:FF:FF:FF:FF:FF). Cette trame contient un paquet IP (@IP 0.0.0.0 vers @ IP 255.255.255.255), qui encapsule un message UDP (port 67) contenant le message DHCPDiscover. Trame II sur rseau 1 = trame Ethernet diffuse par Y (@MAC Y vers @ MAC FF:FF:FF:FF:FF:FF). Cette trame contient un paquet IP (@IP Y vers @IP 172.25.64.75), qui encapsule un message ICMP (Echo Request). Le serveur DHCP teste si ladresse IP quil veut proposer A est disponible en envoyant un ping cette adresse. Si ladresse est disponible, la requte ping nobtient pas de rponse. Trame III sur rseau 1 = trame Ethernet (@MAC Y vers @MAC A). Cette trame contient un paquet IP (@IP Y vers @IP 255.255.255.255), qui encapsule un message UDP (port 68) contenant le message DHCPOffer avec @IP 172.25.64.75. Trame IV sur rseau 1 = trame Ethernet diffuse par A (@MAC A vers @ MAC FF:FF:FF:FF:FF:FF). Cette trame contient un paquet IP (@IP 0.0.0.0 vers @ IP 255.255.255.255), qui encapsule un message UDP (port 67) contenant le message DHCPRequest : Jai choisi le serveur DHCP Y avec son offre @IP 172.25.64.75. Trame V sur rseau 1 = trame Ethernet (@MAC Y vers @MAC A). Cette trame contient un paquet IP (@IP Y vers @IP 172.25.64.75), qui encapsule un message UDP (port 68) contenant le message DHCPAck : Voici les autres informations de configuration : masque de sous-rseau, adresse IP routeur par dfaut, adresse IP serveur DNS Trame VI sur rseau 1 = trame Ethernet diffuse par A (@MAC A vers @ MAC FF:FF:FF:FF:FF:FF). Cette trame contient une requte ARP : Je cherche ladresse MAC de la machine dadresse IP 172.25.64.75. A priori, si tout sest bien pass (ladresse IP propose tait libre), la trame VI na pas de rponse. Les trames I VI sont changes avant les trames 1 18 de lexercice prcdent.
88
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
89
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
Lieu de stockage des messages Espace mmoire sur le serveur Dossiers de courrier Interrogation de la bote aux lettres de nimporte o Possibilit dutiliser Webmail
Chez le client aprs transfert Faible Chez le client Non Non concern
Remarque
Un fournisseur daccs peut avoir intrt proposer IMAP ses clients de messagerie, mme sil en rsulte des cots de stockage importants sur le serveur: il peut proposer de facturer le stockage au-del de quelques mgaoctets, gnrant ainsi du chiffre daffaires.
Remarque
Le protocole ESMTP qui apparat dans cet en-tte est une extension de SMTP (Extended SMTP). La RFC1651 dfinit une commande nouvelle, EHLO (les lettresE etH inverses), qui introduit un dialogue ESMTP si les deux parties le reconnaissent. Si le serveur distant ne le reconnat pas, la commande est ignore et le dialogue continue en SMTP classique. Si le serveur distant reconnat EHLO, il envoie la liste des extensions quil supporte et le client peut alors utiliser celles quil souhaite. 90
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
Remarque
Sur les navigateurs rcents, le fait que le nom symbolique commence par www induit lutilisation du protocole HTTP. Un serveur Web peut bien videmment proposer des documents transfrer par dautres protocoles. Il faut alors explicitement prciser le protocole utilis (ici FTP). Quant aux outils FTP modernes, ils proposent une interface graphique qui visualise dun ct larchitecture des rpertoires de la machine de lutilisateur et de lautre celle du serveur. Il suffit de cliquer pour se dplacer dans les rpertoires du serveur et de slectionner le fichier voulu, puis de cliquer sur un bouton de transfert (gnralement une grosse flche) pour provoquer le tlchargement du fichier. Inutile dapprendre les commandes ci-dessus!
Ltudiant 2 a visiblement cherch beaucoup plus loin que ses camarades. Non seulement il donne plus de rfrences, mais celles-ci sont fouilles et correspondent des sources que lon peut estimer srieuses. Il a consult aussi un blogue et un site o les informations sont en bases de donnes. Linconvnient vident de ces derniers liens est leur longueur et le fait quil devient impossible de les connatre ! Ltudiant 3 na cherch aucune source scientifique. Il sest trs certainement content dun moteur de recherche dans lequel il a tap technologie REST . Les rfrences sont totalement inutiles qui voudrait travailler sur le sujet : il nest mme pas sr quen allant sur le site du journal gratuit et en indiquant technologie REST dans le moteur de recherche de ce site, on trouve larticle quaurait consult ltudiant 3.
92
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
0 apitre 1 Ch
93
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
Problmes et exercices
Exercice 1 : quelques difficults inhrentes la ToIP
Solution
1 Deux causes principales ces dsagrments : la perte de plusieurs paquets voix et/ 1. D ou la gigue qui a dpass les tolrances admises. En effet, une gigue trop importante quivaut une perte de paquets puisque les chantillons sont arrivs aprs linstant o ils devaient tre exploits : ils sont inutilisables. 2. Le flux de signalisation et le flux mdia nempruntent pas le mme chemin : le plus souvent, la signalisation transite via lIPBX alors que la voix circule directement entre les terminaux. Une erreur de routage IP ou le filtrage intempestif dun parefeu ont pu bloquer le flux mdia. Cette ventualit est plus frquente pour les communications qui traversent plusieurs quipements (routeurs ou pare-feu), mme si les communications lintrieur dun mme site ne sont pas labri de ce genre dincident.
Remarque
Cela illustre bien lindpendance, hrite de la tlphonie traditionnelle, des canaux signalisation et voix, existant en H.323 comme en SIP. Lutilisation des ports dynamiques dans le protocole RTP pour transporter la voix favorise galement ces incidents. Cela montre aussi la ncessit de bien paramtrer les routeurs et les pare-feu, et surtout deffectuer des tests dappels dans le mme site et entre sites lors de la mise en service de la ToIP.
Remarques
1. Les calculs prcdents servent dterminer la bande passante consacrer au trafic voix dans un rseau. 2. Les flux supportant les communications tlphoniques sont symtriques, contrairement au trafic donnes entre un serveur et un client: le flux du client ou flux montant est beaucoup plus faible que le flux du serveur ou flux descendant.
Remarque
Cet exemple inspir dun cas rel montre les limites de linteroprabilit native promise par SIP!
95
En franais, la lettre la plus frquente est le e : ici il y a 5 s et 3 h. Il est logique de tester en priorit s = e. Le reste vient tout seul car le dcalage est constant. Le systme est trs facilement cassable ds quon connat les frquences des lettres dans la langue utilise !
Exercice 5 : cryptanalyse
Solution
1 Il y a 264 cls possibles. En moyenne, vous en essaierez la moiti (une seule avec beau1. l coup de chance et toutes avec beaucoup de malchance, ce qui fait en moyenne la moiti), soit 263. 2. Une picoseconde = 10 12 s. Le temps moyen ncessaire est donc de : 263 10 12 s. En utilisant 103 = 210, on obtient 263 10 12 s = 223 s = 8 388 608 s = 2 330 h = 97 jours = 3 mois. 3. Vous amliorez vos performances avec une puissance de calcul plus grande (1 000 fois plus grande par exemple ; le temps moyen devient deux heures). Deux solutions pour vous rendre la tche impossible : augmenter la longueur de la cl (avec une cl de 128 bits et la puissance de calcul 1 million de fois plus grande qu la question prcdente, il vous faudra tout de mme 6 milliards de milliards de sicles en moyenne !) et changer la cl rgulirement (si on garde les valeurs de la premire question avec un temps moyen de trois mois, il est judicieux de changer la cl toutes les semaines !).
96
Ces donnes font apparatre quatre H et jamais plus de deux fois une autre lettre. Il y a de bonnes chances pour que le H code le E. Les cinquimes lettres donnent : IJDCQRCIBTDJSCTABTGG. Ici encore rien de vraiment significatif : trois C, deux I, deux J, deux B, deux G Utilisons lhypothse la plus vraisemblable : le E est cod par Q en tant que troisime lettre et H en tant que quatrime. Le message devient alors, en dcodant toutes les deuximes et quatrimes lettres : .O.R. .N.Q. .L.M. .T.G. .E.T. .L.E. .M.E. .P.U. .N.I. .G.N. ; .E.V. .A.T. .V.L. .I.O. .E.L. .Q.E. .U O. .E.I. .T.A. .I.E.. Si cette hypothse est la bonne, on peut remarquer que la lettre Q est presque toujours suivie dun U en franais. Nous obtenons alors le dcodage de la cinquime lettre et de la troisime : .OURT .NTQU .LAMO .TAGN .ESTB .LLEC .MMEN .PEUT .NSIM .GINE .ENVO .ANTU .VOLD .IRON .ELLE .QUEL .UTOM .EVIE .TDAR .IVER. Quelques essais pour la premire lettre montrent que le E est cod par Z. On dcode finalement :
POURT ANTQU ELAMO NTAGN EESTB ELLEC OMMEN TPEUT ONSIM AGINE RENVO YANTU NVOLD HIRON DELLE SQUEL AUTOM NEVIE NTDAR RIVER,
soit, en mettant les espaces et les apostrophes, le refrain dune chanson de Jean Ferrat : POURTANT QUE LA MONTAGNE EST BELLE COMMENT PEUT-ON SIMAGINER EN VOYANT UN VOL DHIRONDELLES QUE L AUTOMNE VIENT DARRIVER.
Remarque
La faiblesse de ce systme tient son absence dauthentification (voir exercice9). 97
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
Exercice 9 : authentification
Solution
1 A et B se sont mutuellement authentifis aprs le dfi quils se sont lanc : tes1. t vous capable de chiffrer avec notre cl partage le nombre alatoire que je viens de vous envoyer ? 2. Lattaquant C peut encore faire des ravages ! Imaginons quil intercepte le premier message. Il le change et envoie B lidentit de A accompagne dun nombre alatoire NC quil a lui-mme choisi. B envoie en retour un nombre alatoire NB et le nombre envoy par C, chiffr avec la cl partage K AB . Il na que faire de ce dernier mais le nombre NB est trs prcieux. Un peu plus tard, se faisant toujours passer pour A, C envoie B le message initial : son identit (celle de A) et le nombre NA intercept au dbut. B peut raisonnablement penser quil sagit du dbut dune nouvelle procdure dauthentification : il envoie en retour un nombre alatoire NB et le nombre envoy par C (cest--dire NA), chiffr avec la cl partage K AB . Et le tour est jou. C est maintenant en possession de NB en clair et de NA chiffr avec la cl partage K AB . Cest le message que B aurait d envoyer A lors de la requte initiale. C lenvoie donc, et A pense alors quil discute avec B
Remarque
Le scnario est devenu complexe, il faut de plus imaginer que Baccepte deux sessions diffrentes avecA Plus la protection est grande et plus lattaquant doit faire preuve dingniosit! Une solution ce nouveau problme pourrait tre de dater les messages et de contraindre lintervalle de temps pour la rponse, ce qui peut cependant gner les processus normaux autoriss! 98
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
99
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
Lapplication la scurit est simple : si une signature fait 8 bits, il suffit de gnrer 13 messages pour que la probabilit que deux dentre eux aient la mme signature soit suprieure un sur deux. Avec une signature de 16 bits, il en faut 213. Avec des signatures plus longues, le nombre de messages gnrer est dissuasif.
100
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
Remarque
Il a fallu trouver des adaptations de NAT pour contourner le problme. Cest lune des occasions qui nous a fait qualifier de bricolage bien des solutions proposes.
101
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret
102
2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret