cours1

publicité
Administration Des Réseaux
Informatiques
Cours 1 :
Les Protocoles du Modèle TCP/IP
R. BENAINI
Plan
Rappel sur La normalisation OSI et TCP/IP
Le réseau local Ethernet
L’adressage réseau et la translation d'adresses NAT/PAT
Le protocole ARP
Le protocole IP
Le protocole ICMP
2
La normalisation
3
Le modèle OSI (1/2)
Permet de :
relier les systèmes par un lien physique (couche PHYSIQUE)
contrôler qu’une liaison peut être correctement établie sur ce lien (couche
LAISON)
assurer à travers le relais (réseau) l’acheminement des données et la
délivrances au bon destinataire (couche RESEAU)
contrôler, avant de délivrer les données à l’application que le transport s’est
réalisé correctement de bout en bout (couche TRANSPORT)
Organiser le dialogue entre toutes les applications, en gérant des sessions
d’échange (couche SESSION)
traduire les données selon une syntaxe d’échange compréhensible par les
deux entités d’application (couche PRESENTATION)
fournir à l’application utilisateur tous les mécanismes nécessaires pour
masquer à celle-ci les contraintes de transmission (couche APPLICATION)
4
Le modèle OSI(2/2)
Emetteur
Donnée
Application
Présentation
Session
SH
Transport
TH
Réseau
Liaison
Physique
Application
AH Donnée
NH
DH
PH Donnée
Présentation
Donnée
Session
Transport
Donnée
Réseau
Donnée
Donnée
DT
Bits
Canal de transmission de données
Liaison
Physique
5
Architecture TCP/IP
6
Le réseau local Token ring
Accès avec jeton
Le délai de retour du jeton
7
Token ring : accès avec jeton non adressé
(1) Jeton (configuration binaire particulière)
circule en permanence sur l’anneau
droit à émettre
(5)Trame revient à la station qui
l’avait émise, cette dernière la
retire de l ’anneau et rend le jeton
en le marquant libre
(2) Station saisit le
jeton pour émettre
Trame d ’information
(3) Jeton marqué occupé et envoyé
dans la trame d’information
(4) Station destinataire de la
trame, la recopie et positionne
des bits dans la trame pour
indiquer le statut de réception
Trame circule ensuite sur l ’anneau
8
Token ring : Le délai de retour
Un message de QKbits envoyé sur un anneau
comprenant N stations ? Chaque station introduit un
délai de traversée de t seconds.
Les stations sont reliées, deux à deux, par un câble de
L mètres. La vitesse de propagation de signaux est V
km/s. Le débit du réseau est de d Mb/s.
Question : Calculer le le délai de retour du message?
9
Le réseau local Ethernet
L’adressage MAC
Le format des trames Ethernet
Le principe du CSMA/CD
L’algorithme de Backoff
10
Ethernet
Ethernet est la norme la plus utilisée pour les réseaux locaux,
elle est basée sur une topologie en bus ou en étoile
Ethernet est un nom déposé par Xerox.
« éther » = l’espace à travers lequel étaient censées se
propager les ondes
« net », abréviation de network.
Utilise les adresses MAC pour identifier les machines
utilise le protocole CSMA/CD pour l’accès au support,
permet aussi de détecter et de corriger les collisions)
Utilise l’algorithme de Backoff pour réduire la probabilité des
collisions
11
L’adressage MAC
L’adresse MAC identifie de manière unique une
machine dans le monde (adresse physique liée au
matériel). Adresse régie par l’IEEE.
Format de l’adresse MAC : 48 bits (6 octets)
I/G
U/L
Adresse
constructeur 22 bits
Adresse machine
sur 24 bits
Bit U/L = 0 @ universelle (format IEEE)
Bit U/L = 1 @ locale (format propriétaire - Token Ring)
Bit I/G = 0 @ individuelle
Bit I/G = 1 @ de groupe (utilisé dans le cadre de la diffusion
à un groupe, multicast)
Adresse de diffusion (Broadcast Address) :
FF-FF-FF-FF-FF-FF.
12
Le format des trames Ethernet
7 octets
Préambule
1 octet
6 octets
6 octets
Marqueur Adresse Adresse
de début destination source
Présente en début de trame
7octets initialisés à 10101010
(permet de synchroniser les
horloges des stations réceptrices)
2 octets
Type
4 octets
Données
Octets de
FCS
bourrage
Bits de bourrage quand
la taille des données <
à 46 octets
Frame Control Sequence
Détection d’erreurs
Marqueur de début de trame
(Start Frame Delimiter)
Protocole supérieur :
IP (0800), ARP(0806),
ICMP(0001)
13
Trames Ethernet : Exemple
Trame 1 :
000f 1f13 349a 0001 304a 3800 0800
4500 0054 9c1e 0000 3301 2d8c 8b7c
bb04 ac10 cb6d 0000 f72b ea30 0002
c31f 6047 0e37 0200 0809 0a0b 0c0d
0e0f 1011 1213 1415
Trame 2 :
ffff ffff ffff 09ab 14d8 0548 0806 0001
0800 0604 0001 09ab 14d8 0548 7d05
300a 0000 0000 0000 7d12 6e03
N-B : les deux trames sans préambule ni le marqueur de début
14
Principe CSMA/CD
CSMA/CD se fait en quatre étapes : accès partagé, Détection
de la collision, renforcement de la collision, Résolution de la
collision
Une station souhaitant émettre écoute le support
Si le support est libre, elle émet et écoute jusqu’à la fin de la
transmission pour détecter une éventuelle collision
Si le support est occupé, elle attend que le support soit libre et
émet après le temps d’inter-trame (96 temps-bits)
Si trafic reçu pendant slot time alors collision !!!
Si collision alors émission d’un jam (une séquence de bourrage)
de 32 bits pour renforcer la collision) pour que tout le monde
détecte la collision
attente d’un délai aléatoire (algorithme de backoff) avant
rémission
15
CSMA/CD : L’instant de collision
Exemple : Un réseau à 10base5 utilisant la méthode
d’accès CSMA/CD est composé de trois stations A, B et
C à égales distances. La taille minimale de la trame est
de 64 octets.
1. Calculez le temps de propagation Tp maximum entre A et
C (les stations les plus éloignées) ?
2. A l’instant T, la station A émet vers B. A l’instant T + Tp/3,
la station C émet vers B, est ce qu’il va y avoir collision et
si oui à quel instant ?
3. A quel instant la collision est-elle détectée par C et par A?
16
Algorithme de backoff
Les stations en collision réitèrent leur transmission
après un temps aléatoire calculé selon l’algorithme
du Backoff.
17
Algorithme de backoff : exemples
On considère un réseau Ethernet partagé. Quelle est la
probabilité qu’une nouvelle collision survienne dans
les deux cas suivants :
a. les trames de deux stations sont déjà entrées en
collision une première fois ?
b. pour les trames de deux stations, l’une a déjà eu une
première collision et l’autre deux collisions ?
c. pour les trames de deux stations, l’une a déjà eu
deux collision et l’autre quatre collisions ?
18
Normes Ethernet - Exemples
Anciennes versions
Nom
Type de
câblage
Long.
max.
d’un
segment
500 m
Nbre max.
de stations
/ segment
100
10Base5
Coaxial
épais
(Thicknet)
10Base2
Coaxial fin
(Thinnet)
200 m
30
10BaseT
Paires
torsadées
100 m
1024
10BaseF
Fibre
optique
2000 m
1024
Remarques
Adapté aux réseaux fédérateurs
Nbre max. de segments : 5
Distance min. entre les
transceivers : 2.5 m
Distance max. du câble au
transceiver : 50 m
Système le moins cher
Nbre max. de segments : 5
Distance min. entre les
connecteurs en T : 0.5 m
Maintenance facile
Distance max. hub à hub ou
répéteur à répéteur : 100 m
Le plus adapté entre plusieurs
immeubles
Extensions destinées à améliorer les débits disponibles
Fast Ethernet (100 Mbit/s)
Gigabit Ethernet et 10Gigabit Ethernet
19
Translation d'adresses
NAT/PAT
NAT ( Network Address Translation )
PAT (Port Address Translation)
20
NAT: Pourquoi ?
Une adresse IP est codée sur 32 bits: environ 4 milliards d’adresses
possibles.
Les adresses sont réparties selon des classes:
7 bits
• classe A:
24 bits
0 ID. Rés.
ID. Hôte
14 bits
• classe B:
1 0
16 bits
ID. Rés.
ID. Hôte
21 bits
• classe C:
1 1 0
ID. Rés.
8 bits
ID. Hôte
21
Quelles solutions ?
Adopter un nouveau format d’adressage permettant d’augmenter
l’espace d’adressage: IPv6.
Utiliser le NAT ou le PAT (ça permet de mettre en place un réseau en
utilisant des adresses IP non routables donc réutilisables)
Quand une machine doit communiquer vers l’extérieur, le routeur NAT ou
PAT effectue une translation d’adresse et remplace l’adresse IP interne (privé)
de la station par une adresse IP externe (public).
NAT : Network adress translation
NAT Statique
NAT dynamique
PAT : Port adress translation
22
Rappel sur les addresses IP Privées
Les plages d’adresses privées définies par la
RFC 1918 sont les suivantes :
23
NAT ( Network Address Translation )
Le NAT permet d’utiliser des adresses IP privées pour accéder au réseau
mondial (Généralement implémenté sur les réseaux d’extrémité)
Les adresses privés sont translatées en adresse(s) publique(s)
Le NAT défini deux familles d’adresses :
Local address : dresses IP privées utilisées dans la portion interne (inside) du
réseau (ex: le réseau LAN d’une entreprise)
Global address :
Adresses IP publiques utilisées dans la portion externe (outside)
du réseau (ex: Internet)
24
NAT statique
Utile pour mapper des inside local address avec une global
inside address
Utilisé pour des serveurs locaux devant être accessible de
l’Internet
Exemple : la station ayant l’adresse IP 192.168.1.3 sera
toujours translatée en 202.67.3.8
25
NAT dynamique
Chaque utilisateur du réseau LAN se voit assigné une
adresse IP globale parmi un pool d’adresses
Le mappage est automatique
Chaque adresse IP du réseau local sera translatée par la
première adresse IP publique disponible parmi le pool
d’adresses IP publiques
26
NAT : Exemple d’utilisation
4
AD : 10.0.0.3
2
AS : 200.0.0.3
AS : 10.0.0.3
AD : 200.0.0.3
1
3
Table de translation
…
…
10.0.0.1
200.0.0.1
10.0.0.2
200.0.0.2
10.0.0.3
200.0.0.3
10.0.0.4
200.0.0.4
…
…
RE16
27
Etapes du NAT
1.
Une machine locale envoie un paquet avec comme
adresse source son adresse privée
1.
Le routeur chargé de la translation fait correspondre à
chaque adresse privée, une adresse publique. Il envoie
vers l’extérieur le paquet IP en changeant l’adresse
source privée par son correspondant publique
2.
Le destinataire reçoit un paquet IP dont il pense qu’il
vient d’une machine ayant une adresse publique et va
donc y répondre
3.
Le routeur reçoit la réponse, fait la correspondance dans
le sens adresse publique – adresse privée et retransmet
le paquet modifié à la bonne machine interne
28
NAT : Avantages et Inconvénients
Avantages:
Rendre une machine privée accessible sur Internet.
Garder un adressage uniforme en interne.
Administration plus simple
Sécurité meilleur
Inconvénients :
Faire correspondre une adresse publique à chaque adresse
privée (Nat Statique)
le nombre d’adresses IP publiques est largement inférieur
au nombre des adresses privées à translater (NAT
dynamique)
Solution :
PAT (Port Adresse translation)
29
PAT (Port Address Translation)
Une seule adresse IP globale publique assignée pour
plusieurs utilisateurs
Chaque utilisateur bénéficie d’un numéro de port différent
(codé sur 16 bits) pour être différencié
Chaque adresse IP du réseau local sera translatée par la
même adresse IP publique en utilisant un port différent
30
Attribution au niveau du PAT
Le PAT essayera de conserver le numéro de port
attribué pour l’IP locale
Si le numéro de port a été repris par un autre utilisateur,
Le PAT attribuera un autre numéro de port parmi les
pools suivants
Si plus aucun numéro de port n’est libre et qu’il existe
une autre IP publique disponible le PAT essayera
d’attribuer l’ancien numéro de port avec cette nouvelle IP
globale
31
PAT : Exemple d’utilisation
4
AD : 10.0.0.3:1031
2
AS : 200.0.0.1:1522
1
AD : 200.0.0.1:1522 3
AS : 10.0.0.3:1031
Table de translation
10.0.0.1:1441
10.0.0.2:3712
10.0.0.3:1030
10.0.0.4:1714
10.0.0.3:1031
…
200.0.0.1:1518
200.0.0.1:1519
200.0.0.1:1520
200.0.0.1:1521
200.0.0.1:1522
…
32
Etapes du PAT
1.
Une machine locale envoie un paquet IP en mettant son
adresse privée comme source et en utilisant un certain
numéro de port
2.
Le routeur local crée une ligne de plus dans sa table de
translation, dans laquelle il inscrit :
•
•
l’adresse privée source avec le numéro de port transport utilisé par
l’utilisateur interne
l’adresse publique et le numéro de port qu’il utilise pour translater
3.
Le serveur distant répond au routeur sans se rendre
compte de quoi que ce soit
4.
Le routeur procède à la translation inverse en cherchant
la bonne entrée dans sa table de translation
33
PAT : Avantages et Inconvénients
Avantages:
Partage d’un accès Internet
Plusieurs machines derrière une seul adresse IP publique
Bénéfices pour la sécurité (rend les machines internes
indétectables de l’extérieur) :
Les paquets qui entrent dans le réseau sont translatés seulement si
l’entrée correspondante existe dans la table NAT
Dans le cas contraire, les paquets sont simplement ignorés
Ainsi, une connexion qui n’a pas été initiée par une requête
sortante ne rentrera pas sur le réseau privé (sauf dans le cas des
serveurs publics)
Inconvénients :
Initialisation des connexions TCP uniquement par l'intérieur
34
Configuration du NAT
NAT statique:
En mode de configuration globale
Routeur(config)# ip nat inside source static local-ip global-ip
Sur l’interface interne (LAN)
Routeur(config-if)# ip nat inside
Sur l’interface externe (WAN)
Routeur(config-if)# ip nat outside
NAT dynamique:
Créer un pool de mappage
Router(config)#ip nat pool nom-du-pool start-ip end-ip netmask
netmask
Routeur(config-if)# ip nat inside
Routeur(config-if)# ip nat outside
35
Configuration du PAT
Configuration identique au NAT dynamique
Router(config)# ip nat inside source list numéro-acl pool nom-dupool overload
show ip nat translation
Affiche des informations sur chaque translation en cours, en
particulier le temps depuis lequel elle est active
show ip nat statistics
Affiche les statistiques sur le NAT et le PAT
36
Le Protocole ARP
Address Resolution Protocol
37
ARP : Address Resolution Protocol
Lors de l’envoi d’un datagramme IP, on connaît l’adresse IP de
destination mais on ne connaît pas l’adresse physique.
Les équipements de la couche liaison de données ne comprennent
pas les @IP. Les cartes réseaux dans les machines ne traitent que
les @ physiques (ex. @ Ethernet) pour émettre et recevoir des
trames.
Le protocole ARP permet d’obtenir l'adresse Ethernet d'une
machine à partir de son adresse IP.
Il est utilisé au dessus d‘Ethernet.
38
ARP : principe
A
B
C
D
Pour connaître l'adresse physique de C, MAC_C, à partir de son adresse IP, IP_C,
la machine A diffuse une requête ARP qui contient l'adresse IP_C vers toutes les
machines.
A
B
C
D
la machine C répond avec un message ARP qui contient la paire (IP_C , MAC_C).
39
Format du datagramme ARP (1/3)
40
Format du datagramme ARP (2/3)
41
Format du datagramme ARP (3/3)
42
Exemple d’une requête ARP
43
Exemple d’une réponse ARP
44
ARP : Exercice
Quelle est le but de l’échange suivant (les trames sont
données sans préambule ni le marqueur de début).
Trame A :
Trame B :
45
Le Protocole IP
Internet Protocol
46
Protocole IP
Permet d’acheminer les paquets de bout en bout entre 2 équipements
(quel que soit les réseaux auxquels ils appartiennent ) en passant par
des routeurs
Assure trois fonctions principales : l’adressage, la fragmentation et le
routage
Rend un service non fiable en mode sans connexion : Chaque paquet
(datagramme ) IP est envoyé indépendamment des autres. Il n’y a ni
établissement ni libération de connexion.
N’assure pas la vérification du séquencement, la détection de pertes, la
retransmission en cas d’erreur
47
Paquet IP
0
4
8
12
16
20
24
28
IHL Type of Service
Total Length
Identification
Flags Offset (déplacement)
Time To Live
Protocol
Header Checksum
Source IP Address
Destination IP Address
Options
Padding
Data
Version
48
Champs d’un paquet IP(1/6)
Version : 4 bits qui spécifient la version du protocole IP.
L'objet de ce champ est la vérification que l'émetteur et le destinataire des
datagrammes sont bien en phase avec la même version.
IHL : 4bits qui donnent la longueur de l'en-tête en mots de 4 octets.
- la taille standard de cette en-tête fait 5 mots (20 octets)
- la taille maximale fait 60 octets
TYPE OF SERVICE : indique le niveau de priorité et la qualité de service
souhaité.
Suivant les valeurs de ce champ, le routeur peut privilégier un datagramme par
rapport à un autre(ex : les paquets de contrôle sont plus prioritaires).
49
Champs d’un paquet IP(2/6)
TOTAL LENGTH : donne la taille du datagramme (en-tête + données). La
taille des données = TOTAL LENGTH - IHL
16 bits autorisent la valeur 65535
IDENTIFICATION, FLAGS et FRAGMENT OFFSET : Ces mots sont
prévus pour contrôler la fragmentation des datagrammes.
Les données sont fragmentées car les datagrammes peuvent avoir à traverser
des réseaux avec des MTU plus petits que celui du premier réseau
(MTU : Maximum Transfert Unit)
Chaque fragment est un datagramme acheminé indépendamment et peut être
à son tour fragmenté
50
Champs d’un paquet IP(3/6)
Identification : indique à quel datagramme d’origine appartient un fragment
Bit D (Don’t Fragment) : le datagramme ne doit pas être fragmenté (détruit et
message ICMP si impossible)
Bit M (More) : sa valeur est 0 si ce datagramme est le dernier ou le seul fragment
Déplacement (offset) : indique la position du fragment dans le datagramme
d’origine.
Tous les fragments à l’exception du dernier doivent être multiple de 8 octets
En fait, l’offset donne la position du premier octet de données dans le datagramme
d’origine. Cette position est égal à 8*offset (vaut 0 si pas de fragmentation)
Le destinataire final reconstitue le datagramme initial à partir de l'ensemble des
fragments reçus. Si un seul fragment est perdu => datagramme global perdu
51
Fragmentation : exemple
Exemple :
Données initiales : 1300 octets
En tête dans trame du réseau 2 :
E1 : offset 0
MF = 1
E2 : offset 69 = 552/8
MF = 1
E3 : offset 69*2
MF = 0
Réseau 1
Réseau 2
R
MTU = 1500 MTU = 576
1300 octets
E1 552 octets
E2 552 octets
E3 196 octets
En-tête datagramme
De 20 octets
Question : Comment fragmenter un datagramme IP de 12000 octets (entête compris)
transmis sur un réseau Ethernet (MTU 1500)? On suppose qu'IP n'utilise pas d'options?
52
Champs d ’un paquet IP(4/6)
TTL : (Time To Live) sur 8 bits. L’objet de ce champs est d'éviter à un
datagramme de circuler indéfiniment.
255 UT maximum de temps de vie pour un datagramme sur le net
Prévu à l'origine pour décompter un temps, ce champ n'est qu'un compteur
décrémenté d'une unité à chaque passage dans un routeur.
Si un routeur passe le compteur à zéro avant délivrance du datagramme, un
message d'erreur ICMP est envoyé à l'émetteur
53
Champs d’un paquet IP(5/6)
PROTOCOL : 8 bits pour identifier le format et le contenu des données, un peu
comme le champ `` type '' d'une trame Ethernet
Exemples :
1 ICMP (Internet Control Message Protocol)
2 IGMP (Internet Group Multicast Protocol)
6 TCP (Transmission Control Protocol)
17 UDP (User Datagram Protocol)
Header Checksum : 16 bits pour s'assurer de l'intégrité de l'en-tête.
Vérifié lors de la réception (routeurs et destinataire), si la valeur calculée ne
correspond pas à celle de émetteur, le datagramme est ignoré
54
Champs d’un paquet IP(6/6)
SOURCE ADDRESS : Adresse IP de l'émetteur
DESTINATION ADDRESS : Adresse IP du destinataire
IP OPTIONS : 40 octets max pour préciser des options de comportement des
couches IP traversées et destinatrices.
55
Les options du datagramme (1/2)
Le champ OPTIONS est facultatif et de longueur variable. Les options
concernent essentiellement des fonctionnalités de mise au point. Une option
est définie par un champ octet
0 1 2 3
C
classe
d’option
7
Numéro d’option
copie (C) indique que l'option doit être recopiée dans tous les
fragments (c=1) ou bien uniquement dans le premier fragment
(c=0).
les bits classe d'option et numéro d'option indiquent le type de
l'option et une option particulière de ce type
56
Les options du datagramme (2/2)
Enregistrement de route (classe = 0, option = 7) permet à
la source de créer une liste d'adresse IP vide et de
demander à chaque routeur d'ajouter son adresse dans la
liste.
Routage strict prédéfini par l'émetteur (classe = 0, option
= 9) prédéfinit le routage qui doit être utilisé dans
l'interconnexion en indiquant la suite des adresses IP.
.
Horodatage (classe = 2, option = 4) permet d'obtenir les temps
de passage (timestamp) des datagrammes dans les
routeurs. Exprimé en heure et date universelle
57
Le Protocole ICMP
Internet Control Message
Protocol
58
ICMP : Internet Control Message Protocol
Permet d’envoyer des messages de contrôle ou d’erreurs vers d’autres équipements
Si la station destinataire (ou un routeur intermédiaire) détecte un problème sur un
datagramme IP, elle le détruit et émet un message ICMP pour informer l’émetteur
Les causes rendant impossible la remise d’un datagramme sont nombreuses :
destinataire déconnecté, congestion des routeurs intermédiaires, checksum erroné,
mauvaises tables de routage, …
Aucun message d'erreur n'est envoyé si le datagramme en cause contient un
message ICMP
59
Transport des messages ICMP
Destination
Source
Type (0800)
Data
IP header
IP Data
ICMP
Type Code
CRC
...
Les messages ICMP sont encapsulés à l’intérieur de datagrammes IP et sont
routés comme n’importe quel datagramme IP sur Internet
60
Format des messages ICMP
TYPE(8bits) CODE(8bits)
CHECKSUM(16bits)
Spécifique au type du message d’erreur
En-tête IP + 64 bits de données
Le champ type indique la nature du message
Le champ code précise la nature du problème selon le type
Le champ checksum contrôle la totalité du message ICMP
Le message inclut au moins 28 octets (l'en-tête et les 64 premiers bits) du
datagramme ayant causé l'erreur
61
Type des messages ICMP
0
3
4
5
8
11
12
13
14
15
16
Réponse à une demande Echo
Destination inaccessible
Contrôle de flux, limitation de production à la source
Redirection ou changement de route
Demande d’Echo (demande à une machine si elle est active)
Durée de vie écoulée
Erreur de Paramètre
Marqueur temporelle
Réponse à marqueur temporel
Demande d'information
Réponse à une demande d'information
62
Test d’accessibilité
63
Ping : un Exemple de test d’accessibilité
La commande ping permet de tester l'accessibilité d'une machine par :
L’envoi d'un datagramme ICMP ECHO_REQUEST à la machine à tester
la machine à tester doit répondre par un ICMP ECHO_RESPONSE
PING SMI6.fsr.ac.ma (172.16.94.22): 56
64 bytes from 172.16.94.22: icmp_seq=0
64 bytes from 172.16.94.22: icmp_seq=1
64 bytes from 172.16.94.22: icmp_seq=2
64 bytes from 172.16.94.22: icmp_seq=3
64 bytes from 172.16.94.22: icmp_seq=4
64 bytes from 172.16.94.22: icmp_seq=5
data bytes
ttl=255 time=0.4
ttl=255 time=0.1
ttl=255 time=0.1
ttl=255 time=0.1
ttl=255 time=0.1
ttl=255 time=0.1
ms
ms
ms
ms
ms
ms
--- SMI6.fsr.ac.ma ping statistics --6 packets transmitted, 6 packets received, 0% packet loss
round-trip min/avg/max = 0.1/0.1/0.4 ms
64
Message destination inaccessible
65
Codes du message destination inaccessible
66
Message TTL expirée
67
Messages de Contrôle de congestion
Le protocole IP fonctionnant en mode non connecté
les routeurs ne peuvent réserver à l’avance la mémoire nécessaire au
routage des datagrammes ==> des datagrammes peuvent donc être
détruits.
Cette situation de congestion se produit :
lorsqu’un routeur est connecté à des réseaux aux débits différents ou
lorsque de nombreuses machines émettent simultanément des
datagrammes vers un même routeur.
Pour pallier ce problème, un routeur peut émettre un message ICMP de
limitation de débit vers l’émetteur.
Il n’existe pas de message d’annulation de limitation de débit. La source diminue
le débit, puis l’augmente progressivement tant qu’elle ne reçoit pas de nouvelle
demande de limitation
.
68
Message de redirection
69
Exemple de message de redirection
Un message ICMP de redirection de route peut être transmis par un routeur vers
une machine reliée au même réseau pour lui signaler que la route n’est pas
optimale.
B
Internet
R1
R2
2ème routage
Route par défaut
A
Redirection ICMP
70
Exercice : message ICMP
Question : Analysez ces trames et donnez les tables de routage de R1et 71
R2 ?
Analyse d’un message ICMP
La trace Ethernet ci-dessous comporte 2 parties: colonne de
gauche: elle indique avec 4 chiffres hexadécimaux le rang du
premier octet de la ligne courante, et les autres colonnes affichent
la valeur hexadécimale de 16 octets (maximum) capturés.
Question :
Analysez cette trame et donnez les différentes champs du
paquet IP ?
72
Téléchargement