Telechargé par Jonathan Chasane

routage élastique

publicité
Sciences Numériques et Technologies
Formation des professeurs
Thème : Internet
Les protocoles TCP/IP
Introduction
L'objectif de cette séquence est de appréhender dans le cadre d’activités débranchées, le
fonctionnement du transport d’information à travers internet.
Cette séquence/activité s’articule autour de 2 séances d’1h30 chacune
Cette activité se base sur le travail de Marie Duflot
(https://members.loria.fr/Mduflot/files/med/routage.html). La mise en place du réseau et du routage
font implicitement référence à ce travail et ne seront pas re-détaillés ici.
Prérequis
Aucun
Objectifs
Contenus
Protocole TCP/IP :
paquets,
routage des paquets
Capacités attendues
Distinguer le rôle des protocoles IP et TCP.
Caractériser les principes du routage et ses limites.
Distinguer la fiabilité de transmission et l’absence de garantie
temporelle.
Liste des activités
Séan
ce
1
2
Activité
Rôle du protocole IP + algorithmes de construction des tables de
routage
Rôle du protocole TCP
Académie de Grenoble
Conditions
TP en
groupes
TP en
groupes
Page 1 sur 6
Sciences Numériques et Technologies
Formation des professeurs
L’activité :
Les élèves seront reliés entre eux par des élastiques afin de modéliser le réseau (voir le site de
Marie Duflot-Kremer pour un exemple de mise en œuvre). Chaque élève du réseau représentera
un routeur et portera une lettre unique (symbolisant son adresse IP).
Le but de l’activité sera de montrer comment les paquets traversent ce réseau et quels sont les
différents problèmes auxquels il faut pouvoir faire face.
Description rapide des séances
Séance 1 : Le protocole IP et le routage.
Situation problème
Une première situation permet de mettre en œuvre le routage puis de se demander quels sont les
problèmes il faut pouvoir faire face.
Ensuite on aborde le problème de la construction des tables de routage puis de la modification de
la topologie du réseau en faisant fonctionner « à la main » des algorithmes de mise à jour des
tables de routage.
Séance 2 : Le protocole TCP
Situation problème
Des informations qui nécessitent plusieurs paquets sont envoyés à travers le réseau créé par les
élèves. Le but de cette séance est de voir certains algorithmes mis en place par TCP pour assurer
la transmission de tous les paquets
Académie de Grenoble
Page 2 sur 6
Sciences Numériques et Technologies
Formation des professeurs
Description détaillée de la séance 1
Durée : 1h30
Organisation : 1 groupe de 24 élèves.
Matériel nécessaire :
6 élastiques de 1,20m avec un mousqueton à chaque extrémité et une pince à message qui glisse
dessus.
1 badge d’identification par routeur (voir documents à imprimer)
1 table de routage complète par routeur (voir documents à imprimer)
1 table de routage à compléter par routeur (table plastifiée + feutre pour tableau) (voir documents
à imprimer)
1 cadavre exquis à compléter par routeur (voir documents à imprimer)
Des papiers “messages” en nombre suffisant (50 pour l’activité du cadavre exquis, si aucun ne se
perd) (voir documents à imprimer)
Travail à effectuer :
Les élèves sont connectés en réseau (à côté de chaque élève-routeur, on place un (ou plusieurs
suivant les tâche à effectuer) autres élèves qui représentera la partie applicative de la machine)
chaque routeur a une lettre (symbolisant une adresse IP) et une table de routage.
Consignes :
• Les élèves routeurs ne se chargent que du routage (et peuvent se faire aider par un autre
élève pour les moins à l’aise). Les élèves “adjoints” font le reste: lecture/écriture des
messages.
• Le routage ne doit se faire qu’en utilisant la table de routage (comme si l’on n’avait pas
connaissance du reste du réseau).
• Les messages sont pliés de telle sorte que seule la destination soit visible, mais pas le
contenu du message.
• Une réponse ne doit pas utiliser le même papier que la question.
1. Routage basique : on envoie un messages d’un routeur à un autre à travers le réseau (par
exemple de C à F).
2. Routage simultané : Une fois que l’on s’est assuré que tous les élèves ont compris le
fonctionnement on le met à l’épreuve : Chaque élève associé à un routeur va se créer un
cadavre exquis : il enverra un message demandant un sujet à un premier routeur ; un verbe
à un second routeur; etc.… (chaque message devra porter le numéro de la «machine» qui
l’a posté afin que la réponse puisse lui être envoyée).
(l’enseignant se donne une liste à chaque élève lui indiquant à quelle machine il doit
demander quel mot)
Cela permet de voir que le système fonctionne très bien si chacun fait correctement sa
petite part du travail (principe assez général en informatique).
On observe que les messages arrivent en général à destination mais que l’on a parfois de
gros délais en fonction de la congestion du réseau. (on vient de simuler le protocole IP –
Internet Protocol)
3. On interroge les élèves sur les différentes questions et problèmes auxquels il faut pouvoir
faire face (création des tables de routage ; adaptation à une modification de la topologie ;
perte d’un paquet ; mélange des paquets…)
4. Création en live des tables de routage : on donne les tables de routage vide aux routeurs et
l’on pose la question aux élèves : Au moment de la mise en place du réseau, comment
Académie de Grenoble
Page 3 sur 6
Sciences Numériques et Technologies
Formation des professeurs
compléter les tables de routage si l’on ne peut communiquer qu’avec ses voisins (dont on
ne connaît même pas encore l’identité)
◦ On initialise sa table de routage juste avec ses voisins
◦ On montre notre table de routage à nos voisins qui mettent la leur à jour :
Si c’est le routeurA qui montre sa table au routeurB, pour toutes les destinations (par
exemple vers le routeurC) pour lesquelles le routeurB ne connaissait pas encore de
chemin, ou bien un chemin plus long, il modifie sa table en indiquant que pour atteindre
le routeurC, on peut passer par le routeurA.
◦ Les routeurs se montrent mutuellement leur table de routage jusqu’à ce qu’il n’y ait plus
de modifications (dans la réalités, les routeurs diffusent régulièrement leur table de
routage).
◦ Lorsqu’un routeur a deux voisins qui lui permettent d’atteindre la même destination, on
voit qu’il peut être judicieux de rajouter une information de distance (en nombre
d’élastiques traversés) dans la table de routage.
Suivant le temps restant on peut voir ce qui se passe lorsqu’une connexion est supprimée
et comment il faut adapter l’algorithme pour les cas problématiques (par exemple un
ordinateur n’est plus accessible)
5. On fini la séance en montrant la sortie de la commande traceroute fr.wikipedia.org
(ou traceroute fr.wikipedia.org ) permettant d’obtenir la liste des routeurs parcourus pour
atteindre le site.Description détaillée de la séance 1
Académie de Grenoble
Page 4 sur 6
Sciences Numériques et Technologies
Formation des professeurs
Description détaillée de la séance 2
Durée : 1h30
Organisation : 2 groupes de 12 élèves.
Matériel nécessaire :
6 élastiques de 1,20m avec un mousqueton à chaque extrémité
1 badge d’identification par routeur (voir documents à imprimer)
1 table de routage complète par routeur (voir documents à imprimer)
Des papiers “messages” en nombre suffisant (voir documents à imprimer)
Travail à effectuer :
Les élèves sont connectés en réseau (à côté de chaque élève-routeur, on place un autre élève qui
représentera la partie applicative de la machine) chaque routeur a une lettre (symbolisant une
adresse IP) et une table de routage.
1. On va essayer de faire passer des mots à travers le réseau, lettre par lettre.
Pendant le trajet, l’enseignant va intercepter des messages, et/ou perturber le réseau afin
que les messages arrivent en désordre, voir pas du tout.
2. On demande aux élèves quels mécanisme on pourrait mettre en place pour assurer que
tous les messages arrivent et soit donnés à l’application dans le bon ordre.
3. On recommence l’expérience avec les méthodes proposées et l’on présente également
celle qui sont réellement à l’œuvre dans les routeurs internets : numérotation des paquets ;
message de confirmation lorsque les paquets arrivent ; ré-envoi des paquets pour lesquels
on n’a pas reçu de confirmation après un certain délai (on peut donner 1 lettre par élève
avec un compte à rebours déclenché lors de l’envoi du paquet. Si le compte à rebours
atteint 0 avant l’arrivée d’un message de confirmation, on renvoie le paquet avec un délai 2
fois plus long).
Tout cette partie (assurance d’arriver à destination + numérotation est assuré par le
protocole TCP – Transmission Control Protocol – dans un vrai réseau)
4. On peut relancer la commande traceroute fr.wikipedia.org (ou traceroute
fr.wikipedia.org ) et comparer la route obtenue avec celle de la séance précédente.
5. Bilan : le fonctionnement d’internet repose sur une multitude de protocoles (les différents
routeurs doivent fonctionner de la même manière). Nous avons vu une partie du protocole
IP (pour le routage des paquet ; séance 1) et du protocole TCP (qui s’assure que tous les
paquets arrivent et dans le bon ordre ; séance 2)
Académie de Grenoble
Page 5 sur 6
Sciences Numériques et Technologies
Formation des professeurs
Éléments de structuration
Il manque des références pour le fonctionnement des protocoles
réels
Évaluation
L’évaluation des capacités attendues restent à créer
Académie de Grenoble
Page 6 sur 6
Téléchargement