Sciences Numériques et Technologies Formation des professeurs Thème : Internet Les protocoles TCP/IP Introduction L'objectif de cette séquence est de appréhender dans le cadre d’activités débranchées, le fonctionnement du transport d’information à travers internet. Cette séquence/activité s’articule autour de 2 séances d’1h30 chacune Cette activité se base sur le travail de Marie Duflot (https://members.loria.fr/Mduflot/files/med/routage.html). La mise en place du réseau et du routage font implicitement référence à ce travail et ne seront pas re-détaillés ici. Prérequis Aucun Objectifs Contenus Protocole TCP/IP : paquets, routage des paquets Capacités attendues Distinguer le rôle des protocoles IP et TCP. Caractériser les principes du routage et ses limites. Distinguer la fiabilité de transmission et l’absence de garantie temporelle. Liste des activités Séan ce 1 2 Activité Rôle du protocole IP + algorithmes de construction des tables de routage Rôle du protocole TCP Académie de Grenoble Conditions TP en groupes TP en groupes Page 1 sur 6 Sciences Numériques et Technologies Formation des professeurs L’activité : Les élèves seront reliés entre eux par des élastiques afin de modéliser le réseau (voir le site de Marie Duflot-Kremer pour un exemple de mise en œuvre). Chaque élève du réseau représentera un routeur et portera une lettre unique (symbolisant son adresse IP). Le but de l’activité sera de montrer comment les paquets traversent ce réseau et quels sont les différents problèmes auxquels il faut pouvoir faire face. Description rapide des séances Séance 1 : Le protocole IP et le routage. Situation problème Une première situation permet de mettre en œuvre le routage puis de se demander quels sont les problèmes il faut pouvoir faire face. Ensuite on aborde le problème de la construction des tables de routage puis de la modification de la topologie du réseau en faisant fonctionner « à la main » des algorithmes de mise à jour des tables de routage. Séance 2 : Le protocole TCP Situation problème Des informations qui nécessitent plusieurs paquets sont envoyés à travers le réseau créé par les élèves. Le but de cette séance est de voir certains algorithmes mis en place par TCP pour assurer la transmission de tous les paquets Académie de Grenoble Page 2 sur 6 Sciences Numériques et Technologies Formation des professeurs Description détaillée de la séance 1 Durée : 1h30 Organisation : 1 groupe de 24 élèves. Matériel nécessaire : 6 élastiques de 1,20m avec un mousqueton à chaque extrémité et une pince à message qui glisse dessus. 1 badge d’identification par routeur (voir documents à imprimer) 1 table de routage complète par routeur (voir documents à imprimer) 1 table de routage à compléter par routeur (table plastifiée + feutre pour tableau) (voir documents à imprimer) 1 cadavre exquis à compléter par routeur (voir documents à imprimer) Des papiers “messages” en nombre suffisant (50 pour l’activité du cadavre exquis, si aucun ne se perd) (voir documents à imprimer) Travail à effectuer : Les élèves sont connectés en réseau (à côté de chaque élève-routeur, on place un (ou plusieurs suivant les tâche à effectuer) autres élèves qui représentera la partie applicative de la machine) chaque routeur a une lettre (symbolisant une adresse IP) et une table de routage. Consignes : • Les élèves routeurs ne se chargent que du routage (et peuvent se faire aider par un autre élève pour les moins à l’aise). Les élèves “adjoints” font le reste: lecture/écriture des messages. • Le routage ne doit se faire qu’en utilisant la table de routage (comme si l’on n’avait pas connaissance du reste du réseau). • Les messages sont pliés de telle sorte que seule la destination soit visible, mais pas le contenu du message. • Une réponse ne doit pas utiliser le même papier que la question. 1. Routage basique : on envoie un messages d’un routeur à un autre à travers le réseau (par exemple de C à F). 2. Routage simultané : Une fois que l’on s’est assuré que tous les élèves ont compris le fonctionnement on le met à l’épreuve : Chaque élève associé à un routeur va se créer un cadavre exquis : il enverra un message demandant un sujet à un premier routeur ; un verbe à un second routeur; etc.… (chaque message devra porter le numéro de la «machine» qui l’a posté afin que la réponse puisse lui être envoyée). (l’enseignant se donne une liste à chaque élève lui indiquant à quelle machine il doit demander quel mot) Cela permet de voir que le système fonctionne très bien si chacun fait correctement sa petite part du travail (principe assez général en informatique). On observe que les messages arrivent en général à destination mais que l’on a parfois de gros délais en fonction de la congestion du réseau. (on vient de simuler le protocole IP – Internet Protocol) 3. On interroge les élèves sur les différentes questions et problèmes auxquels il faut pouvoir faire face (création des tables de routage ; adaptation à une modification de la topologie ; perte d’un paquet ; mélange des paquets…) 4. Création en live des tables de routage : on donne les tables de routage vide aux routeurs et l’on pose la question aux élèves : Au moment de la mise en place du réseau, comment Académie de Grenoble Page 3 sur 6 Sciences Numériques et Technologies Formation des professeurs compléter les tables de routage si l’on ne peut communiquer qu’avec ses voisins (dont on ne connaît même pas encore l’identité) ◦ On initialise sa table de routage juste avec ses voisins ◦ On montre notre table de routage à nos voisins qui mettent la leur à jour : Si c’est le routeurA qui montre sa table au routeurB, pour toutes les destinations (par exemple vers le routeurC) pour lesquelles le routeurB ne connaissait pas encore de chemin, ou bien un chemin plus long, il modifie sa table en indiquant que pour atteindre le routeurC, on peut passer par le routeurA. ◦ Les routeurs se montrent mutuellement leur table de routage jusqu’à ce qu’il n’y ait plus de modifications (dans la réalités, les routeurs diffusent régulièrement leur table de routage). ◦ Lorsqu’un routeur a deux voisins qui lui permettent d’atteindre la même destination, on voit qu’il peut être judicieux de rajouter une information de distance (en nombre d’élastiques traversés) dans la table de routage. Suivant le temps restant on peut voir ce qui se passe lorsqu’une connexion est supprimée et comment il faut adapter l’algorithme pour les cas problématiques (par exemple un ordinateur n’est plus accessible) 5. On fini la séance en montrant la sortie de la commande traceroute fr.wikipedia.org (ou traceroute fr.wikipedia.org ) permettant d’obtenir la liste des routeurs parcourus pour atteindre le site.Description détaillée de la séance 1 Académie de Grenoble Page 4 sur 6 Sciences Numériques et Technologies Formation des professeurs Description détaillée de la séance 2 Durée : 1h30 Organisation : 2 groupes de 12 élèves. Matériel nécessaire : 6 élastiques de 1,20m avec un mousqueton à chaque extrémité 1 badge d’identification par routeur (voir documents à imprimer) 1 table de routage complète par routeur (voir documents à imprimer) Des papiers “messages” en nombre suffisant (voir documents à imprimer) Travail à effectuer : Les élèves sont connectés en réseau (à côté de chaque élève-routeur, on place un autre élève qui représentera la partie applicative de la machine) chaque routeur a une lettre (symbolisant une adresse IP) et une table de routage. 1. On va essayer de faire passer des mots à travers le réseau, lettre par lettre. Pendant le trajet, l’enseignant va intercepter des messages, et/ou perturber le réseau afin que les messages arrivent en désordre, voir pas du tout. 2. On demande aux élèves quels mécanisme on pourrait mettre en place pour assurer que tous les messages arrivent et soit donnés à l’application dans le bon ordre. 3. On recommence l’expérience avec les méthodes proposées et l’on présente également celle qui sont réellement à l’œuvre dans les routeurs internets : numérotation des paquets ; message de confirmation lorsque les paquets arrivent ; ré-envoi des paquets pour lesquels on n’a pas reçu de confirmation après un certain délai (on peut donner 1 lettre par élève avec un compte à rebours déclenché lors de l’envoi du paquet. Si le compte à rebours atteint 0 avant l’arrivée d’un message de confirmation, on renvoie le paquet avec un délai 2 fois plus long). Tout cette partie (assurance d’arriver à destination + numérotation est assuré par le protocole TCP – Transmission Control Protocol – dans un vrai réseau) 4. On peut relancer la commande traceroute fr.wikipedia.org (ou traceroute fr.wikipedia.org ) et comparer la route obtenue avec celle de la séance précédente. 5. Bilan : le fonctionnement d’internet repose sur une multitude de protocoles (les différents routeurs doivent fonctionner de la même manière). Nous avons vu une partie du protocole IP (pour le routage des paquet ; séance 1) et du protocole TCP (qui s’assure que tous les paquets arrivent et dans le bon ordre ; séance 2) Académie de Grenoble Page 5 sur 6 Sciences Numériques et Technologies Formation des professeurs Éléments de structuration Il manque des références pour le fonctionnement des protocoles réels Évaluation L’évaluation des capacités attendues restent à créer Académie de Grenoble Page 6 sur 6