Architecture Des Reseaux

Embed Size (px)

Citation preview

SynthexInformatiqueSy n t h s e d e c o u rs e t exe rc i c e s c o r r i g s

A rc h i t e c t u re d e s r s e a u x2e dition Co r ri g s d e s exe rc i c e s

Danile Dromard Dominique Seret

Table des matires1 chapitre 2 chapitre 3 chapitreLes transmissions et les supports 1

Protocole de communication et contexte de connexion

9

Concepts gnraux et modlisation des architectures de rseaux

17

4 chapitre 5 chapitre 6 chapitre 7 chapitre 8 chapitre 9 chapitre 10 chapitre

Les rseaux locaux dentreprise

27

Le protocole IP (Internet Protocol)

39

Le routage

51

Interconnexion de rseaux et rseaux dentreprise

65

Les protocoles de transport

73

Les applications

83

Nouvelles applications et scurit dans les rseaux

93

2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Table des matires

III

Architecture des rseaux

AuteursDanile DROMARD, anciennement matre de confrences luniversit Pierre et Marie Curie (Paris 6), est actuellement vacataire charge de cours en coles dingnieurs. Son domaine denseignement et de recherche concerne les architectures informatiques et les rseaux. Elle a publi plusieurs ouvrages sur les rseaux informatiques, dont Rseaux et tlmatique, Rseaux informatiques, cours et exercices et LArchitecture SNA. Dominique SERET, professeur luniversit Paris Descartes, a dirig lUFR (Unit de Formation et de Recherche) en mathmatiques et informatique. Elle est responsable du master professionnel MIAGE (Mthodes Informatiques Appliques la Gestion des Entreprises). Elle enseigne la logique, lalgorithmique et lintroduction aux rseaux en licence d'informatique ainsi que la scurit des rseaux en master MIAGE ou en master de recherche en informatique. Passionne par la pdagogie, elle a particip plusieurs expriences d'enseignement distance. Son domaine de recherche concerne plus particulirement les rseaux et lvaluation de leurs performances. De nombreuses thses ont t soutenues sous sa direction. Elle a publi plusieurs ouvrages sur les rseaux, dont Rseaux et tlmatique, Rseaux informatiques, cours et exercices, et Introduction aux rseaux.

IV 2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

1 hapitre C c

Les transmissions et les supportsUn rseau suppose plusieurs quipements informatiques (ordinateurs xes ou portables, divers quipements lectroniques, tlphones, assistants numriques personnels) situs distance les uns des autres. La premire chose mettre en uvre pour constituer le rseau est la transmission des informations dun quipement lautre : on utilise des supports de transmission dont nous prsentons les caractristiques dans les deux premires sections. chaque nature de support correspond une forme particulire du signal qui sy propage. Il faut fabriquer les signaux, grce lquipement appel modem. Les techniques de transmission et linterface entre ordinateur et modem sont normalises pour assurer linteroprabilit des quipements. Enn, nous dcrivons brivement le raccordement ADSL.

1 2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Problmes et exercicesExercice 1 : notion de dcibelSolution1 La b d de motards produit huit fois plus de puissance sonore quune seule moto. 1. L bande d On a : 10 log10 (8S) = 10 log108 + 10 log10S, ce qui revient ajouter 10 fois le logarithme dcimal de 8 au bruit dune moto pour obtenir le nombre de dcibels produit par les huit motos. Puisque : 10 log108 = 10 log1023 = 3 10 log102 = 9 dB, la puissance des huit motos vaut : S = 87 + 9 = 96 dB. 2. Cela correspond une puissance sonore de 4 109, soit 4 milliards de fois le fond sonore de rfrence !

RemarquePendant que la valeur en dcibels du bruit a augment denviron 10%, la puissance sonore rellement mise a t multiplie par8.

Exercice 2 : valuation dun rapport signal/bruit (S/B)Solution1 U rapport S/B de 400 correspond 10 log10400 : 10 (log104 + log10100) et 20 1. Un t (log102 + log10100) = 26 dB. 2. Le rapport S/B est 100 fois plus lev que le prcdent, cest--dire quil vaut : 26 + 20 = 46 dB. 3. On peut calculer simplement une bonne valeur approche du nombre N de dcibels en remarquant que : 500 000 = 106/2. On aura donc : N = 10 (log10106 log102) = 10 [6 log1010 log102] = 60 3 = 57 dB.

2 2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Exercice 3 : dbit binaire et rapidit de modulationSolution1 Daprs la formule D = R log2V, on trouve : D/R = log2V soit : V = 2D/R ; la valence 1. D l f vaut 16. 2. En appliquant la mme formule, on trouve : D = 2 400 4 = 9 600 bit/s.

Exercice 4 : signaux transmis en bande de base et par modulationSolution1 L fi 1. Les figures 1.1 et 1.2 reprsentent les donnes codes en NRZ et Manchester.Figure 1.1 Codage NRZ. +a

a 0 1 1 1 1 1 1 0

Figure 1.2 Codage biphase ou Manchester.

+a

a 0 1 1 1 1 1 1 0

3 2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

2. Les modulations damplitude et de frquences sont reprsentes la figure 1.3.Figure 1.3 Reprsentation des diffrentes modulations. Amplitude 0 1 1 1 1 1 1 0

Frquence

Phase

3. Si D est connu et que la valence des signaux soit gale 2, alors R = D bauds.

Exercice 5 : code Manchester et autres codesSolution1 L fi 1. La figure 1 reprsente les donnes avec le code Manchester. 1.4Figure 1.4 Donnes en codage Manchester.

4 2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

2. La figure 1.5 reprsente les donnes avec le code de Miller.Figure 1.5 Donnes en codage de Miller.

Le dcodage du code de Miller est trs simple : une transition au milieu de lintervalle reprsente un 1, une absence de transition dans lintervalle reprsente un 0. Il nexiste aucune ambigut de dcodage.

Exercice 6 : influence de la phase sur la rceptionSolution1 La figure 1.6 reprsente les donnes mises et reues. 1. L fi 1Figure 1.6 Donnes mises et reues.

Exemple de signal reu

2. On constate que le dphasage a provoqu un mauvais dcodage de la suite, puisque la comparaison la valeur seuil ne seffectue pas au bon moment.

RemarqueLe choix dun bon code est difficile! Il faut trouver un compromis entre le nombre de transitions indispensable la synchronisation du codec rcepteur et une solution transparente aux donnes transmises. Bien videmment, un tel dphasage du codec rcepteur est improbable. Le dcalage de phase est particulirement gnant dans la transmission des donnes et doit tre contrl. Loreille humaine y est trs peu sensible.

5 2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Exercice 7 : formule de ShannonSolution1 O utilise l formule D = R log2V. 1. On tili la On obtient : 64 103 = R log232, ce qui donne D = 5R, do : R = 12 800 bauds. La bande passante est donc gale 6 400 Hz. 2. En utilisant la formule de Shannon D = W log2(1 + S/B), on trouve : 64 103 = 6 400 log2(1 + S/B), do : log2(1 + S/B) = 10, cest--dire que S/B = 210 1, soit 1 023 (on pourra ngliger le 1 devant le rapport S/B), ce qui correspond 30 dB environ.

Exercice 8 : caractristiques de ligne et tlchargementSolution1 L dbit bi 1. Le binaire de la ligne vaut 49 600 bit/s. Daprs le thorme de Shannon, on obtient : 49 600 = 3 100 log2(1 + S/B), soit : log2(1 + S/B) = 16, do : S/B = 216 1. En ngligeant le 1, on trouve un rapport S/B = 65 536, soit environ 48 dB. 2. Toujours en utilisant le thorme de Shannon, on trouve : 24 800 = 3 100 log2(1 + S/B), soit : S/B = 28 1 = 255. Le rapport S/B vaut environ 24 dB. 3. Selon le critre de Nyquist, la rapidit de modulation maximale est gale deux fois la bande passante de la ligne. Cette dernire vaut donc 2 400 Hz. 4. Le temps t ncessaire pour transfrer 2 106 octets est gal : t = 2 8 106/49 600 = 322,58 s, soit environ 5 minutes et 22 secondes. 5. Le temps t ncessaire nest plus que de 1,6 s

Exercice 9 : systme de radiomessagerieSolution1 Le dbit bi 1. L binaire rellement utilis est : D = 3 125 2 = 6 250 bit/s. 2. Il faut : 8 200/6 250 = 0,256 s pour transfrer le message sur le rcepteur. 3. La bande passante du support vaut : (169,8 169,425) 106 = 375 kHz. Daprs le thorme de Shannon, on pourrait transmettre au maximum : D = 375 103 log2 (1 + S/B) soit environ : 9 467 495 bit/s. 4. Parce que la vitesse daffichage utilise est bien suffisante pour un lecteur humain, puisquun cran entier saffiche en un quart de seconde. On peut ainsi se contenter demployer des composants bon march pour la fabrication des rcepteurs. 2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

6

Exercice 10 : principes de fonctionnement de lADSLSolution1 Il reste 248 canaux pour les flux de donnes montant et descendant. 1. 2. Le nombre de canaux affects chaque sens dpend du dbit binaire que lon veut offrir aux abonns : plus ce nombre est grand et plus le dbit binaire sera important pour le flux considr. Cest bien videmment le fournisseur daccs qui rpartit les canaux, en allouant gnralement 90 % des canaux au flux descendant et les 10 % restants au flux montant. 3. Il faut simplement allouer autant de canaux pour le flux montant que pour le flux descendant. On obtient ainsi une technologie DSL symtrique (SDSL). 4. On peut obtenir : 4 312,5 32 = 138 kbit/s pour le flux montant. 5. Il reste pour le flux descendant : 248 32 = 216 canaux, soit un dbit binaire de 931,5 kbit/s. 6. On peut obtenir : 15 4 000 224 = 13,44 Mbit/s.

RemarqueLes technologies symtriques sont rserves aux oprateurs et aux fournisseurs daccs. Elles ne sont pas disponibles pour les abonns. On natteint pas dans la pratique le dbit obtenu la question6, car le rapportS/B des boucles locales est le plus souvent insuffisant. On obtient couramment 8Mbit/s sur de courtes distances, avec une boucle locale de bonne qualit.

7 2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

2 hapitre C

Protocole de communication et contexte de connexionDans un environnement o les informations peuvent tre altres, un protocole de communication gre les changes. Celui-ci dnit un ensemble de rgles, spcie le format des donnes et leur dlimitation, les moyens de contrler leur validit, ainsi que le mode de correction des erreurs dtectes. Il xe les modalits du dialogue et fournit en option deux fonctions importantes : le contrle de ux (contrle du rythme denvoi) et la gestion des acquittements (contrle de la rception des donnes). Les informations ncessaires aux options sont gres et stockes dans un contexte de connexion, ngoci avant le transfert des donnes. Un protocole sans contexte de connexion assure un service minimal. Deux quipements directement relis exploitent un protocole de liaison. Sils sont relis travers plusieurs rseaux, le protocole est un protocole de transport, dont les fonctionnalits sont les mmes. Ce chapitre dcrit PPP (Point to Point Protocol), la version trs simplie dHDLC (High level Data Link Control, le protocole de liaison normalis par lITU) pour les accs Internet. Nous tudierons les protocoles de transport au chapitre 8.

9 2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Problmes et exercicesExercice 1 : dtection derreur par VRC et LRCSolution1 Il f t ajouter, chaque caractre, le VRC qui lui correspond puis calculer le LRC du 1. faut j t bloc de donnes. Le tableau 2.1 rcapitule les rsultats.Tableau 2.1 : VRC et LRC de la question 1Donnes2 B E 3 LRC

Codage0 0 1 0 1 0 1 1 1 1 1 0 0 0 1 1 0 1 0 0 3 E B 2,

VRC1 1 1 0 1

On envoie : LRC

soit dans lordre dmission : 01001

00110 11101 10111 00101.

2. Le bit erron est indiqu en gras au tableau 2.2 : le rcepteur vrifie la parit de chaque donne. Ici, le quatrime bloc nest pas correct ; le rcepteur refait le calcul du LRC (dernire ligne du tableau) en incluant lensemble des donnes reues, y compris leurs VRC et LRC. Son rsultat fait apparatre une donne dont la parit nest pas correcte : le message reu est rejet.Tableau 2.2 : Corrig de la question 2Codage0 0 1 0 1 0 1 1 1 1 1 0 0 1 1 1 0 1 0 0

VRC reu1 1 1 0 1

Parit de la donne

Donnes dcodes

OK OK OK Erreur OK

2 B E

10 2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Exercice 2 : VRC/LRC et contrle polynomialSolution1 Le calcul du LRC est donn au tableau 2.3. 1. L l ldTableau 2.3 : LRC de la question 1 Octet 1 Octet 2 LRC00110011 11110011 11000000

2. La forme polynomiale du LRC est : LRC(x) = x7 + x6. 3. Le polynme M(x) du message est gal : x13 + x12 + x9 + x8 + x7 + x6 + x5 + x4 + x + 1. Il faut diviser le polynme P(x) = x8 M(x) par x8 + 1, cest--dire :(x21 + x20 + x17 + x16 + x15 + x14 + x13 + x12 + x9 + x8)/(x8 + 1) = x7 + x 6

Les deux mthodes de calcul donnent le mme rsultat.

Exercice 3 : calcul dun contrle polynomialSolution1 L polynme M(x) correspondant au message est gal x13 + x12 + x11 + x9 + x 4 + x2 1. Le l + 1. Multiplions-le par x5, ce qui donne :P(x) = x5 M(x) = x18 + x17 + x16 + x14 + x9 + x7 + x5

Le reste R(x) vaut x 4 + x2 + x + 1. Le mot de code mis est :P(x) = x18 + x17 + x16 + x14 + x9 + x7 + x5 + x 4 + x2 + x + 1

2. Le polynme M(x) correspondant au mot de code reu vaut : x16 + x14 + x9 + x7 + x5 + x + 1. Il nest pas identique au mot de code mis de la question 1. Effectivement, la division polynomiale donne un reste non nul, valant :R(x) = x 4 + x2 + 1

Le rcepteur ignore donc le bloc de donnes.

RemarqueDans ce bloc de donnes, on constate que plusieurs bits ont t mal transmis; sinon, le polynme reu serait identique celui trouv la question1. Le rcepteur ne connaissant videmment pas le bloc mis, il prend sa dcision sur le bloc reu. Remarquons que les erreurs rsidaient aussi bien dans le corps du message que dans le bloc de contrle, et le rcepteur ne pouvait pas le savoir!

11 2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Exercice 4 : contrle polynomial avec le polynme V41Solution1 M(x) = x7 + x5 + x3 + x2 + x. 1. 2. La division polynomiale effectuer est : x16 M(x) diviser par G(x), soit : x23 + x21 + x19 + x18 + x17 diviser par x16 + x12 + x5 + 1. Le reste est : R(x) = x14 + x12 + x10 + x5 + x2, soit en binaire un bloc FCS sur 16 bits : 01010100 00100100.

Exercice 5 : contrle derreur dans TCPSolution1 Le rsultat de laddition de blocs de 16 bits modulo 2 tient sur 16 bits. 1. d 2. Le message TCP peut tre transcrit en binaire et dcoup en blocs de 16 bits (sans crire les deux derniers qui ne contiennent que des bits 0 et ninterviennent donc pas dans le calcul de laddition finale) : 00 15 = 0000 1000 0001 0101 ; 0F 87 = 0000 1111 1000 0111 ; 9C CB = 1001 1100 1100 1011 ; 7E 01 = 0111 1110 0000 0001 ; 27 E3 = 0010 0111 1110 0011 ; EA 01 = 1110 1010 0000 0001 ; 50 12 = 0101 0000 0001 0010. Laddition fournit 0111 0000 1011 1000, soit en hexadcimal E0 B8.

Exercice 6 : circuit de calcul du bloc de contrle derreurSolution1 Le registre tant initialis plein 0, il contient le premier octet lui-mme une fois 1. que les huit premiers bits sont entrs. Le premier bit se retrouve dans la case 7, le deuxime dans la case 6, etc. 2. Au neuvime top dhorloge, se prsente lentre Data in le premier bit du deuxime octet, alors que sort Data out le premier bit du premier octet. Ces 2 bits sont additionns modulo 2 (OU exclusif), et le rsultat est rang dans la case 0, laisse libre par le dcalage. Une fois que toutes les donnes sont entres, on a donc laddition bit bit des 2 octets. On a vu lexercice 3 quil sagissait du LRC et du reste de la division du polynme associ aux donnes par x8 + 1. Le circuit de la figure 2.9 du livre est donc le circuit de calcul du LRC. 2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

12

RemarqueQuel que soit le polynme diviseur, un simple circuit excute le calcul de la division la vole. Il comprend un registre dcalage, avec autant de cases que le degr du polynme et autant doprateurs OU exclusif quil existe de termes non nuls dans ce polynme. Le registre est initialis 0. Ds que toutes les donnes sont entres, il contient le reste de la division. Lmetteur na plus qu faire sortir bit bit le champ de redondance pour linsrer la suite des donnes. Avec un tel circuit, le calcul seffectue en srie ds larrive du bit (inutile de connatre la totalit des donnes avant de commencer). Le rsultat est instantan, alors que le LRC se calcule en parallle sur tous les bits du message. Le mme circuit sert aussi chez le rcepteur puisque celui-ci refait la mme division.

Exercice 7 : change de donnes par satelliteSolution1 S it T l t 1. Soit le temps de transmission, l la longueur en bits du message, tp le temps de propagation (temps mis par le signal la vitesse de la lumire, 300 000 000 m/s) et D le dbit binaire en bits par seconde. On a la relation : T = l/D. A transmet un message B, qui le reoit T + t p et B envoie immdiatement la rponse. Pour viter toute perte de temps, il faut que la taille de la fentre corresponde un dlai suprieur T augment du temps dattente de la rponse. Calculons le temps de transmission dun message et le temps de propagation. Le temps de transmission dun message 64 octets de donnes vaut :T = (48 + 64 8)/9 600 = 58,33 ms

200 km daltitude, le temps de propagation (aller-retour Terre-satellite) vaut :t p = 2 200 000/300 000 000 = 1/750 = 0,001333333 = 1,333 ms

Si est le temps dattente de rception du message de rponse et trponse son temps de transmission : = 2 t p + trponse = 2 t p + (48/9 600) = 2 1,33 + 5 = 7,66 ms

Pendant quon envoie le second message par anticipation, on reoit la rponse au premier. Il ny a donc pas de problme de taille de fentre. 2. 36 000 km daltitude, le temps de propagation devient : t p = 2 36 000/300 000 = 240 ms. vaut alors : = 2 t p + trponse = 485 ms

Soit F le volume de donnes transmises avant quon finisse de recevoir la rponse. On trouve : F = /D = 80 000 bits environ. Il y a un silence chaque fois que la fentre est pleine. Si on choisit une taille de fentre suprieure 80 000 bits, on limite les problmes danticipation. Remarquons quun tel volume de donnes tient en 8,3 messages ; donc, si les messages sont numrots individuellement, il est indispensable que le modulo de la numrotation soit suprieur 8 ou que les messages envoys soient plus longs sinon.13 2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Exercice 8 : relation entre fentre et modulo de la numrotationSolutionS it la taille Soit W l t ill de la fentre. Si elle est gale N le modulo de la numrotation, le message de rang k et celui de rang k + N portent le mme numro k, puisque les deux rangs ont le mme reste de division par N. Un cas dambigut est dcrit ci-dessous avec N = 8. Les numros possibles sont : 0, 1, 2 7 (Maxseq = 7). Si W = 8, une station qui met plusieurs messages dont le premier est mal transmis reoit un acquittement RR0. Si, maintenant, elle envoie huit messages conscutifs avec succs, elle reoit galement RR0 ! La station rceptrice considre que le huitime message est un doublon du message 0 (puisque, pour elle, les deux portent le mme numro). La station rceptrice ignore les huit messages quelle a pourtant reus correctement On peut conclure de cet exemple que la taille maximale de la fentre doit tre au plus gale Maxseq.

Exercice 9 : correction derreurs avec numro de messagesSolution1 L protocole dcrit est un protocole en mode connect : il gre un contexte de 1. Le t connexion contenant au moins le numro du prochain message mettre (pour le module mission) et celui du prochain message recevoir (pour le module rception). 2. Les numros sont dans lordre : 0, 1, 2, 3 et 4. La fentre doit tre suprieure ou gale 5 pour quun metteur puisse envoyer ces cinq messages, mme en labsence daccus de rception du rcepteur. 3. Le troisime message (portant le numro 2) est ignor par B. Le module de rception de B voit donc les messages dans lordre : 0, 1, 3 et 4. Aprs avoir reu le message 1, il sattend au message 2. B constate donc seulement aprs avoir reu le message portant le numro 3 que les numros ne se suivent pas. Il demande alors A de retransmettre tout depuis le message portant le numro 2. 4. Si la fentre est limite deux messages, A ne peut envoyer que les messages 0 et 1 et doit sarrter pour attendre les accuss de rception. En labsence dinformation sur le dlai pour recevoir les accuss de rception, on peut imaginer deux cas : (a) les accuss de rception sont pratiquement instantans et, mme limite deux messages, la fentre nest pas bloquante ; (b) laccus de rception du premier message nest pas arriv avant la fin de lmission du message portant le numro 1. A est bloqu en attente de cet accus de rception (voir figure 2.1).

14 2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Figure 2.1 Schma des changes.

Message 0 Message 1

Message 2

Message 3

Message 2

Message 3

Message 4

RR 1 RR 2 Accus de rception positif

Retransmettre 2

RR 3

RR 4

RR 5

Demande de retransmission

Exercice 10 : correction derreurs avec numrotation du flux de donnesSolution1 L protocole dcrit est un protocole en mode connect : il gre un contexte de 1. Le t connexion qui comprend au moins le numro du premier octet, le numro du prochain octet mettre (pour le module mission) et celui du prochain octet recevoir (pour le module rception). 2. Les numros sont dans lordre : 45, 345, 645, 945 et 1245, puisquil y a 300 octets par message. 3. Le troisime message (portant le numro 645) est ignor par B. la rception, B voit quil a reu correctement les octets depuis 45 jusqu 644 puis un message contenant les octets de 945 1244. Quand il examine ce message, il constate lintervalle manquant et demande A de retransmettre les donnes partir de loctet 645.

Exercice 11 : stratgie passive du rcepteurSolutionL fentre d La f t de 2 000 octets nest pas bloquante puisquil ny a ici que 1 500 octets transmettre entre A et B. Avec la stratgie propose, A dclenche un temporisateur chaque envoi de message et attend laccus de rception correspondant. la fin du schma de la figure 2.10 du livre, les deux premiers temporisateurs ont t arrts ; par contre, les trois suivants courent encore. La station B ne reoit pas le message 645 qui est perdu dans le rseau. Elle ne fait rien dautre que conserver en attente les messages 945 et 1245, qui contiennent des donnes non contigus aux prcdentes. Cest donc A qui ragit lorsque ses temporisateurs expirent : celui du message 645 dabord, qui provoque la retransmission du message 645, puis celui du message 945 qui provoque la retransmission du message 945 (voir figure 2.2).

15 2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Figure 2.2 Schma des changes.

Temporisateur (945) Temporisateur (645) Temporisateur (645)

Temporisateur (345) Temporisateur (45) Temporisateur (1245)

45

345

645

945

1245

645

945

RR345

RR645

RR1545

Doublon dtect et cart

Accus de rception positif

Pendant ce temps, B reoit le message 645 ; ce dernier vient boucher le trou entre les donnes reues au dbut et celles mises en attente. Toutes ces donnes se suivent ; il peut donc acquitter tout lensemble et dire quil est prt recevoir loctet 1545. Laccus de rception provoque larrt, dans la station A, de deux temporisateurs : celui du message 1245 et celui du message 645 relanc. Il vite A de relancer le temporisateur du nouveau message 945. Quand B le reoit, il constate que celui-ci contient des donnes dj reues et acquittes ; il sagit donc dun doublon : le message est cart.

RemarqueCet exercice fait apparatre des dlais variables de traverse des rseaux, ce qui est invitable dans Internet. Les messages pourraient mme arriver dans le dsordre si les routes empruntes changent.

16 2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

3 hapitre C

Concepts gnraux et modlisation des architectures de rseauxSi la complexit de linfrastructure dun rseau dpend de sa taille, les services et les protocoles mis en uvre dans un rseau doprateur sont actuellement les mmes que dans le rseau dune entreprise. Dans les trois premires sections, nous tudions tout dabord les techniques de commutation et de multiplexage, qui optimisent les cots de fonctionnement et de maintenance dun grand rseau. Nous voquons ensuite les fonctions de contrle interne utilises pour grer au mieux les ressources disponibles et garantir le meilleur usage possible aux utilisateurs dun rseau. La quatrime section est consacre aux trois modles qui structurent les architectures de communication : le modle OSI (Open System Interconnection) ou modle de rfrence, le modle IEEE (Institute for Electricity and Electronics Engineers) dni pour les rseaux locaux et la pile des protocoles TCP/IP (Transport Control Protocol / Internet Protocol). Le premier, plus ancien, a apport une terminologie et des concepts toujours en usage dans les rseaux ; le dernier est le standard de facto sur lequel sappuient les systmes de communication actuels. Enn, la cinquime section prsente les services offerts dans un rseau.

17 2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Problmes et exercicesExercice 1 : temps de transmission dans un rseau commutationSolution1 L d d transmission du fichier sur une liaison est gale : Tfic = (L + H)/D. La 1. La dure de dure de transmission du fichier est donc gale au temps de transmission sur toutes les liaisons traverses, cest--dire : Tfic1 = Tfic (S + 1). 2. La dure de transmission dun paquet sur une liaison de donnes vaut : Tpaq = (P + H)/D. La dure de transmission du fichier est donc gale la dure de transmission des paquets jusquau premier commutateur, plus le dlai ncessaire au dernier paquet pour parvenir jusqu B. Le nombre de paquets ncessaires pour transmettre le fichier vaut n = L/P. On en dduit : Tfic2 = (S + n) Tpaq = (S + n) (P + H)/D. La figure 3.1 montre comment calculer les diffrents temps de transmission.Figure 3.1 Calcul des diffrents temps de transmission. Fichier 1 Paquet E 1 Fichier = n paquets

Commutateur 1 2

2 Commutateur 2 3 3 n x Tpaq S x Tpaq Temps

B

3. Applications numriques : a. Cas de la commutation de messages : P = L = 640 008 = 512 000 bits ;Tfic1 = (2 + 1) (64 000 + 9) 8/64 000 = 24 s

b. Cas de la commutation de paquets avec P = 128 octets : P = 128 8 = 1 024 bits ; n = L/P = 500 paquets ;Tfic2 = (2 + 500) ( 128 + 9) 8/64 000 = 8,6 s

c. Cas de la commutation de paquets avec P = 16 octets : P = 16 8 = 128 bits ; n = L/P = 4 000 paquets ;Tfic2 = (2 + 4 000) (16 + 9) 8/64 000 = 12,5 s18 2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

d. Cas de la commutation de cellules ATM avec P = 48 octets, H = 5 octets : P = 48 8 = 384 bits ; n = L/P = 1 334 paquets (par excs) ;Tfic2 = (2 + 1 334) (48 + 5) 8/64 000 = 8,85 s

RemarqueAvec la commutation de messages, le temps de transmission du fichier ne dpend que du nombre de liaisons traverses. En revanche, avec la commutation de paquets, il faut tenir compte du recouvrement des temps de transmission des diffrents paquets sur lensemble des liaisons: en effet, pendant queA transmet son deuxime paquet au premier commutateur, celui-ci envoie le premier paquet au commutateur suivant et ainsi de suite. Cest la raison pour laquelle les performances de la commutation de paquets sont suprieures celles de la commutation de messages. Lcart des performances sera encore plus grand si certaines liaisons transmettent le message avec des erreurs, comme nous le verrons avec les questions suivantes.

4. Le dcoupage en paquets rduit les dlais dacheminement travers le rseau. Cependant, il faut respecter une juste proportion entre la taille de len-tte et celle du corps de message : une taille de paquet trop petite provoque un allongement du dlai. 5. Pour quun message de longueur L soit reu sans erreur, il faut que tous ses bits soient reus sans erreur. La probabilit de recevoir 1 bit sans erreur vaut 1 . La probabilit de recevoir L bits sans erreur vaut donc : (1 ) L . La probabilit de recevoir un message erron est donc de pt = 1 (1 ) L . Puisque la longueur dune trame vaut : L = P + H, le nombre moyen dmissions est donc :1 (1 pt) + 2 (1 pt) pt + 3 (1 pt) pt2 + = 1/(1 pt)

En appliquant la formule prcdente et en tenant compte des rptitions, on obtient :T fic = Tfic /(1 pt) = Tfic /(1 ) L

6. Les applications numriques donnent : a. Cas de la commutation de messages : P = L = 64 000 8 = 512 000 bits ;T fic = 16 848 s, soit plus de quatre heures !

b. Cas de la commutation de paquets avec P = 128 octets : P = 128 8 = 1 024 bits ;T fic = 9,6 s, soit une dgradation de 11,6 % par rapport au cas parfait c. Cas de la commutation de paquets avec P = 16 octets : P = 16 8 = 128 bits ; n = L/P = 4 000 paquets ; T fic = 12,75 s, soit une dgradation de 2 % par rapport au cas parfait T fic = 9,22 s, soit une dgradation de 4,2 % par rapport au cas parfait

7. La prise en compte du taux derreurs dans les liaisons montre tout lintrt du dcoupage des messages en paquets. Il est visiblement hors de question dutiliser la commutation de messages pour les applications ncessitant de hauts dbits, tout particulirement lorsque les liaisons sont peu fiables. On voit galement quune taille de paquet trop petite est un choix peu judicieux. Les cellules ATM et les paquets de 128 octets sont donc des compromis intressants entre les diffrentes contraintes pour les hauts dbits.19 2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Exercice 2 : signalisation dans les multiplexeurs E1Solution1 Il faut 15 trames pour transporter la signalisation de toutes les voies BV. 1. f t t 2. Il faut attendre 16 trames entre deux signalisations successives de la mme voie, soit : 16 125 s = 2 ms.

Exercice 3 : structure de trame dun multiplexeur T1Solution1 Longueur t 1. L totale de la trame T1 : 24 8 + 1 = 193 bits. 2. Le temps entre deux trames correspond au temps sparant deux caractres successifs mis sur une voie BV. Puisque le dbit des voies tlphoniques est 64 kbit/s, il faut 125 s pour transmettre 1 octet dune voie BV. 3. Il faut transmettre 193 bits en 125 s, do un dbit binaire de : 193/125 106 = 1,544 Mbit/s. On peut aussi considrer que le multiplexeur met 8 000 trames par seconde (une trame toutes les 125 s), ce qui ncessite un dbit de : 193 8 000 = 1,544 Mbit/s.

RemarqueLe dbit de la voie multiplex dpend de plusieurs critres: la manire de transmettre la signalisation et les donnes, le nombre de lignes multiplexer et le dbit des voiesBV. Les deux premiers critres conditionnent la structure de la trame multiplex ; le dernier facteur dfinit le rythme doccurrence des trames.

Exercice 4 : routage par inondationSolution1 L recherche entreprise est la plus rapide possible, car le temps de recherche est pro1. La h h portionnel au nombre de sauts pour atteindre le nud de rattachement de NT7 et non au nombre total de nuds du rseau. 2. Une recherche de ce type entrane une prolifration de messages de requtes et de rponses dans le rseau et dgrade considrablement ses performances. On ne lenvisage que pour des recherches exceptionnelles, sinon le rseau risque dtre compltement satur. 2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

20

3. NR1 sait que la requte est termine lorsquil a reu la rponse de ses voisins immdiats, ici NR2 et NR3. 4. Pour montrer le travail des diffrents NRi, nous utilisons les conventions suivantes la figure 3.2 : Une requte mise par un NRi vers un autre nud est reprsente par une flche termine par un point dinterrogation. La rponse du nud contact est reprsente par une flche dont lextrmit est annote non si lquipement terminal recherch na pas t trouv dans les nuds voisins et oui si le nud metteur de la rponse a trouv la ressource demande.Figure 3.2 Diagramme des requtes changes entre les diffrents nuds.

NR 1

NR 2?

NR 3

NR 4

NR 5

NR 6

NR 7

?

? ? ? ? ? ? ?

? Non

Non Non Non Oui Oui

?

Explications et commentaires : ds rception de la requte de NR1, NR2 lenvoie ses voisins, soit NR4 et NR5. Aprs avoir reu une rponse de ses deux voisins, NR2 rpond NR1. NR3 procde de mme pour les nuds NR4 et NR6, et ainsi de suite. Il faut donc trouver un moyen de propager, le plus rapidement et le plus simplement possible, une seule rponse positive vers NR1. Supposons que la requte de NR2 rpercute par NR4 arrive la premire NR7. Examinons ce qui se passe dans NR4. Celui-ci a rpercut la requte de NR2 vers NR3 et NR7. Entre-temps, NR3 a envoy la requte vers NR4 et NR6. NR4 peut donc interprter la requte manant de NR3 comme une rponse ngative sa propre requte : si NR3 avait trouv la ressource, il le signalerait directement dans sa rponse NR1, donc NR4 na pas sen occuper puisque NR3 sera plus rapide que lui rpondre. De la mme manire, quand NR3 reoit une requte de NR4, il linterprte comme une rponse ngative sa propre requte : mme si NR4 a trouv la ressource, le fait quil envoie la requte NR3 signifie quil a reu une requte provenant dun autre chemin et quil notifie sa rponse positive sur cet autre chemin plus rapide. NR7, de son ct, rpercute la requte reue de NR4 vers NR5 et NR6, bien quil sache o se trouve la ressource demande. L encore, ces deux nuds interprtent la requte de NR7 comme une rponse ngative leur requte. De cette faon, le chemin le plus rapide pour propager la rponse vers NR1 est privilgi. Ainsi, NR7 envoie oui NR4 et non NR5 et NR6. NR4 rpond positivement NR2. Celui-ci envoie sa rponse NR1 ds quil a reu la rponse de NR5.21 2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Exercice 5 : choix des primitives dun niveau donnSolutionT i Trois considrations principales doivent guider le concepteur dun niveau donn : id dfinir les services offerts par la couche (i) aux entits (i + 1), en tenant compte de la position de ce niveau dans larchitecture de communication ; proposer un nombre minimal de primitives diffrentes, afin de ne pas compliquer linterface ; minimiser le nombre de paramtres prendre en compte dans chaque primitive dfinie. Satisfaire la premire condition ncessite une ide prcise du fonctionnement de la couche (i). Par ailleurs, la complexit de linterface dpend du niveau considr : une couche de bas niveau offre forcment des services plus limits quune couche haute de larchitecture. Il faut donc identifier les services disponibles et dcider du nombre dentits ncessaires leur gestion, puis dterminer les interactions entre elles, afin de dfinir la circulation des informations au sein de la couche spcifier. La deuxime condition rpond un souci defficacit. Si linterface compte un grand nombre de primitives, lentit (i + 1) risque au mieux de ne pas en utiliser toutes les subtilits. Au pire, elle peut entraner une baisse des performances, prjudiciable toute larchitecture. En effet, un nombre lev de primitives risque fort de mener des doublons. En outre, les entits (i + 1) pourraient ne pas utiliser certaines primitives. La troisime condition fournit une meilleure lisibilit du service demand et acclre son traitement. Si une primitive compte 10 paramtres, chacun dentre eux tant gr par une entit, il faut concevoir 10 entits pour les manipuler, dfinir leur mode de coopration et prvoir toutes les situations possibles entre chaque paire dentits concernes par le traitement du service Cela risque de provoquer des boucles dans le parcours des donnes entre les entits excutant le service demand. Dans tous les cas, le temps de traitement de la primitive sen trouve notablement allong. Un compromis est trouver entre des conditions contradictoires : une primitive simple se traite plus efficacement, mais elle nexcute quun service limit. Augmenter le nombre de primitives est risqu : un excs de primitives conduit forcment de pitres utilisations

Exercice 6 : niveaux dadressage dans un rseauSolution1 P i 1. Puisque l l la liaison 2 est coupe, les communications sont brutalement interrompues entre M1 et les clients qui utilisent cette liaison. Par contre, rien ne change pour les clients utilisant la liaison 1 : ils continuent daccder normalement au serveur M1.22 2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

2. Ladresse IP de destination sert trouver le chemin vers le serveur. Toutefois, la connaissance des adresses IP origine et destination ne peut suffire car un mme client peut grer plusieurs connexions avec le mme serveur. Il faut donc connatre les identifiants de connexion utiliss chez le client et chez le serveur. La distinction entre les flots se fera au niveau TCP, grce lidentifiant de connexion, unique pour chaque connexion. On utilise le concept de socket pour identifier localement une connexion1. Un socket se compose du doublet : < adresse IP, numro de port > dans lequel le numro de port est lidentifiant de lapplication (unique dans la machine locale). Le socket local est constitu du doublet < adresse IP locale, numro de port local >. Le flot de donnes est identifi par < nom du protocole Transport, socket local, socket distant > (voir chapitre 8). 3. Au niveau IP, M1 ne peut plus envoyer ou recevoir de donnes. Le protocole IP nentreprend aucune action de reprise puisque son service est sans garantie. Par contre, le protocole TCP, fonctionnant en mode connect, dtecte une fin anormale de communication. Il rinitialise les connexions brutalement interrompues. Certains lments de message transmis au moment de la rupture de communication pourront manquer ou tre transmis deux fois, mais TCP assure la rcupration des lments manquants et la dtection des doublons.

Exercice 7 : procdures en cas de panne du rseauSolution1 L tt 1. Lmetteur ignorant la panne survenue dans le rseau, il continue denvoyer les donnes vers le destinataire. Il appartient au rseau de communication de dtecter la panne et de trouver un chemin alternatif passant par dautres nuds pour atteindre le destinataire. Tant que la phase de recherche dun nouveau chemin na pas abouti, les donnes mises par lmetteur saccumulent dans les nuds situs en amont de la panne. Sils sont saturs, les donnes sont irrmdiablement perdues.

RemarqueCet exemple illustre limportance de lefficacit de la fonction de routage dans un rseau de communication offrant un service sans connexion puisque toute panne se traduit par une perte de donnes.

2. Il convient de distinguer deux cas : a. Le service rendu est en mode connect dans tous les niveaux de larchitecture de communication. b. Le service en mode connect sappuie sur des couches sous-jacentes fonctionnant en mode sans connexion.

1. Cette notion provient du systme UNIX, trs largement utilis dans les universits amricaines, lorigine des protocoles TCP et IP. 2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

23

Dans le cas a, la panne est dtecte par le nud situ en amont du nud dfaillant. Le nud qui la dtecte refuse larrive de nouvelles donnes et recherche un nouveau chemin vers le destinataire. Ds que ce chemin est trouv et tabli, il accepte de nouveau les donnes provenant de lmetteur. Au pire, la perte de donnes est limite aux donnes transmises juste au moment de la panne. Dans le cas b, puisque le niveau sous-jacent fonctionne en mode non connect, seul lquipement terminal destinataire constate quil manque tout ou partie des donnes selon la dure du transfert. Il demande donc lquipement terminal metteur de rmettre les donnes partir dun point de reprise ngoci entre les deux extrmits. Cela peut occasionner la duplication de donnes correctement achemines au moment de la panne.

RemarqueLe casa est celui qui entrane le moins de perte de donnes, au prix dune surveillance constante et tous les niveaux des transferts de donnes dans le rseau de communication. Cette prcaution est superflue et pnalisante pour les performances si le rseau de transport est suffisamment fiable. Dans le casb, la gestion correcte du service en mode connect implique de nombreux contrles et des procdures de reprise sophistiques pour assurer un transfert de donnes satisfaisant entre les deux extrmits.

Exercice 8 : interfaces dans un rseau et qualit de serviceSolution1 P1 est situ aussi bien linterface entre les commutateurs (NNI) quentre le client 1. t it et le premier commutateur de raccordement (UNI). Un protocole unique facilite la maintenance et la gestion pour loprateur. 2. Le protocole entre clients est orient connexion puisquil y a un premier paquet dtablissement de la communication. 3. Le numro de rfrence sert identifier les donnes qui circulent sur la communication (seul le premier paquet contient les adresses compltes des clients, les suivants se contentant de ce numro de rfrence). Par ailleurs, un client peut grer plusieurs dialogues simultanment, le numro de rfrence diffre dun dialogue lautre. Cest lutilisateur qui choisit le numro au moment de ltablissement du dialogue. 4. Les commutateurs enregistrent la trace de la communication afin de rechercher le chemin une seule fois, sur le premier paquet. Les autres paquets suivent alors le mme chemin, le commutateur allant lire dans sa table comment les aiguiller. Le traitement des paquets de donnes en est donc acclr. 5. Le service offert est de grande qualit, garanti par les fonctions de contrle derreurs, de flux et de squencement : toutes les donnes traversent le rseau, sur le mme chemin et arrivent dans lordre.24 2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

6. Le nouveau service peut tre de mme qualit que le prcdent tout en offrant un meilleur temps de traverse du rseau, si la transmission lintrieur du rseau est de trs bonne qualit : en effet, inutile de mettre en uvre un contrle derreurs qui ralentirait les changes sil ny a pas derreurs Il est intressant dans ce cas pour loprateur dallger son protocole. 7. Le service est invitablement moins bon, car rien ne garantit la qualit de transmission entre les clients et le premier commutateur de raccordement. 8. Ce dernier service, la diffrence de tous les prcdents, nest plus orient connexion. Aucun contrle nest effectu dans le rseau : toutes les fonctions de contrle sont donc reportes sur les utilisateurs eux-mmes, qui devront anticiper les carences du rseau.

RemarqueLe rseau dcrit au dbut de cet exercice illustre le fonctionnement du rseau Transpac, propos en France dans les annes 1980. Transpac a connu un trs grand succs, en particulier parce quil transportait les donnes changes entre les serveurs minitel et leurs clients. Transpac utilisaitX.25, le protocole orient connexion normalis par lITU, aussi bien comme UNI que comme NNI. La normeX.25 dfinit des niveaux Liaison et Rseau fiables. Linconvnient dune telle architecture est sa lourdeur, donc sa lenteur dexcution. Face la demande insistante des clients pour des dbits plus levs, loprateur doit se tourner vers des protocoles allgs; Transpac na pas chapp cette volution. Le protocoleIP a ensuite tout balay sur son chemin dans les annes1990, et les technologies sans connexion dInternet lont supplant. LoffreX.25 prendra fin en2011.

Exercice 9 : dlais dexcution dun serviceSolution1 A utilise l seule primitive qui existe : REQUTE_ENVOI. Si le prestataire nest pas 1. tili la oprationnel, si le rseau utilis nest pas disponible ou est charg, si le destinataire nest pas en mesure de recevoir, le service nest pas excut ou est excut avec lenteur. Lutilisateur A nest gnralement pas inform des multiples raisons dun chec dans lexcution du service ou dun dysfonctionnement. Il doit convenir de rgles particulires spcifiques lui et B pour grer les ventuelles dfaillances du service. Du ct du rcepteur, une seule primitive signale larrive dun message INDICATION_RCEPTION (adresse_metteur, donnes). B na aucun moyen de savoir sil y a eu dautres donnes auparavant, ni mme si celles quil reoit sont les plus rcentes mises par A ! Notons enfin que le message transmis par le prestataire doit contenir les adresses compltes de lmetteur et du destinataire. Si A doit envoyer un fichier dcoup en plusieurs morceaux (le taux derreur en ligne impose ce dcoupage [voir exercice 1]), cest lui danticiper pour que B dispose des informations ncessaires la vrification de la bonne rception des diffrents morceaux et la gestion de leur rassemblage.25 2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

2. Le second service est beaucoup plus riche. A doit tablir une connexion avec B par la primitive REQUTE_CONNEXION (adresse_B, rfrence, paramtres dchanges proposs). On supposera, dans cet exemple, que le paramtre rfrence vaut 0 et que, au bout dun certain temps, A reoit CONFIRM_CONNEXION (adresse_B, 0, paramtres dchanges accepts). Cela signifie que B a t sollicit et a rpondu favorablement. La communication tant tablie, A peut demander lexpdition de son message par REQUTE_ENVOI (0, donnes) dans lequel il na plus besoin de prciser ladresse de B, la rfrence 0 suffit. Une fois quil a reu SERVICE_EXCUT (0), il sait que son message a bien t remis B et peut demander la fermeture de la connexion par une REQUTE_FERMETURE (0, fin normale). B sera inform de la demande de fermeture de la connexion (ici normale, linitiative de A). Ce fonctionnement est videmment lourd pour un seul message. 3. Dans le cas du schma de la figure 3.21 du livre, la connexion a t ouverte pour transfrer plusieurs messages et le protocole du prestataire dtecte les erreurs de transmission et les corrige par retransmission. Le dlai dexcution de chaque service REQUTE_ENVOI est donc variable. Les performances sont videmment meilleures avec anticipation : A nattend pas de savoir que sa premire primitive a t correctement excute pour demander lexcution dune seconde. Il est alors ncessaire que la rponse explicite quelle demande elle correspond (ce qui nest pas mentionn sur la figure). Les trois premires demandes sont excutes normalement : dlai = 2,5 t. Le quatrime message est erron, le protocole ragit la rception du cinquime en demandant la retransmission de tous les messages depuis le quatrime (rponse ret 3). Les messages saccumulent linterface A prestataire de service. Les 10 demandes de A sont dj dposes alors quarrive la confirmation de lexcution du quatrime dont le dlai a t de 5 t (deux fois plus que normalement). On voit ensuite que tout se passe bien dans la transmission, et donc que les dlais se raccourcissent progressivement : 4,5 t puis 4 t, 3,5 t, 3 t et enfin 2,5 t, retour une situation normale. On suppose dans ce cas que le prestataire dispose de mmoires tampon de taille suffisante pour absorber les demandes de A.

Remarques1. Le protocole du prestataire de service numrote les donnes modulo8 dans cet exemple. Les numros ports par les messages sont de fait indpendants de ceux queA etB pourraient utiliser entre eux. 2. Alors que le rythme dmission deA tait rgulier, on constate que, du ct du rcepteur, les rceptions font apparatre un grand intervalle de silence puis, dun coup, une rafale de donnes: les fonctions de contrle de flux et de contrle de congestion sont fondamentales pour limiter de telles accumulations. Ces fonctions peuvent tre mises en uvre linterface entre clients et prestataire comme au sein du rseau du prestataire lui-mme.

26 2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

4 hapitre C

Les rseaux locaux dentreprisePour rpondre leurs besoins en informatique distribue, les entreprises ont mis en uvre des rseaux locaux dentreprise, constitus dun ou de plusieurs rseaux locaux ou LAN (Local Area Network), qui utilisent des protocoles simples car les distances couvertes sont courtes (de quelques centaines de mtres quelques kilomtres) et les dbits importants (jusqu plusieurs gigabits par seconde). Nous dtaillons les diffrentes techniques daccs au support, spciques de ce type de rseau, puis nous analysons le fonctionnement des rseaux locaux de premire gnration pour mieux comprendre leurs volutions technologiques. Enn, nous abordons les rseaux sans l.

27 2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Problmes et exercicesExercice 1 : cbler un petit rseau local la maisonSolution1 Il f t tout dabord disposer des matriels et des logiciels appropris. Pour ce faire, 1. faut t t vous devez choisir le rseau local que vous voulez crer (Ethernet ou rseau sans fil) et la topologie physique que vous allez utiliser. Vous optez pour des cartes Ethernet, afin de crer un rseau simple et peu coteux. Vous devez ensuite dcider comment raccorder vos ordinateurs : topologie physique en bus ou en toile ? La topologie en bus est la solution la plus conomique si vos ordinateurs sont situs dans la mme pice. La topologie en toile, dsormais la plus populaire, impose lachat dun concentrateur dont le prix dpend du nombre de ports disponibles. Cette dernire solution vous permet de faire voluer plus aisment votre installation (mais aurez-vous plus dune dizaine de machines la maison ?). Vous dcidez donc de raccorder vos machines en bus. Les tapes de votre installation sont : achat et assemblage des diffrents matriels, installation des logiciels, configuration des adresses IP. Au terme de la premire tape, vous avez install les matriels suivants : un cble Ethernet torsad ; autant de prises RJ45 que vous raccordez dordinateurs ; un concentrateur huit ports ; des cartes rseau (ou cartes Ethernet), une par ordinateur connecter. Choisissez plutt des cartes quipes de connecteurs RJ45. Vous devez galement disposer, sur chaque machine connecte, des logiciels de communication : un pilote (driver) pour chaque carte rseau, en gnral fourni par le constructeur de la carte ; une pile TCP/IP par ordinateur, souvent fournie avec le systme dexploitation ; un navigateur par ordinateur si vous vous voulez surfer sur Internet et si vous avez souscrit un abonnement auprs dun fournisseur daccs. Il vous reste tout assembler pour achever la deuxime tape ! Pour la troisime, les systmes dexploitation modernes possdent souvent des fonctions de type Plug and Play (littralement : branchez et jouez) ; les pilotes et autres logiciels sont alors trs faciles installer. Reste la dernire tape : laffectation des adresses IP toutes les machines. Nous verrons cette tape au chapitre 6, qui traite du protocole IP. 2. La consquence immdiate de ce choix est que toute votre belle installation est jeter ! Si vous souhaitez installer le rseau sans fil le plus simple qui soit, vous quipez tous les ordinateurs avec une carte Wi-Fi au lieu de la carte rseau prcdente. Toutes 2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

28

les applications (partage de limprimante, jeux en rseau) qui utilisent la pile TCP/ IP seront utilisables sur vos machines. Cette architecture est une architecture ad hoc, dcrite dans le standard 802.11.

Exercice 2 : bouchon de terminaison et priode de vulnrabilitSolution1 A 1. Aucune t transmission nest possible. Le bouchon a un rle lectrique ; son impdance doit tre bien adapte de telle sorte que les signaux ne soient pas rflchis en arrivant aux extrmits du cble. La rflexion est une source de bruit qui perturbe toutes les transmissions. 2. Si les stations sont rparties tous les 15 m, la distance entre les deux stations les plus loignes lune de lautre est de 15 7 = 105 m. La priode de vulnrabilit correspond au temps de propagation aller et retour entre les deux stations les plus loignes, soit :2 105/250 = 0,84 s

RemarqueSur un bus aussi court, la probabilit dune collision est trs faible: il faudrait que deux quipements (ou plus) aient cout et pris la dcision dmettre dans le mme intervalle de 0,84s, do lintrt dutiliser des bus plutt courts.

3. Soit D la distance maximale. Si la priode de vulnrabilit vaut 51,2 s, alors D est gal :D = priode de vulnrabilit vitesse = 51,2 250 = 1 280 m

Exercice 3 : notion de domaine de collisionSolution1 Il nexiste quun seul domaine de collision, puisque chaque concentrateur propage les 1. it donnes qui circulent sur ses ports tous les autres concentrateurs. Pour une charge de rseau importante, les collisions risquent dtre trop nombreuses pour un service satisfaisant. 2. Il y a maintenant quatre domaines de collision (un par concentrateur). En effet, les commutateurs stockent les trames avant de les rmettre sur un autre port, ce qui minimise les collisions.

29 2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

3. Pour viter toute collision, on limine les concentrateurs et on raccorde chaque station au port dun commutateur. Vu la taille du rseau, un seul commutateur suffit pour raccorder tous les quipements.Figure 4.1 Rseau de lentreprise avec les deux commutateurs.

Hub 3

Hub 4

Switch 1

Switch 2

Hub 1

Hub 2

RemarqueLe rseau propos peut la rigueur senvisager pour un particulier, mais il est peu raliste dans une entreprise! Lexemple ne sert qu mettre en vidence le partitionnement dun rseau pour minimiser les collisions, et donc amliorer la qualit du service. Nous verrons des exemples plus ralistes dans les exercices du chapitre7.

Exercice 4 : adresse MACSolutionL d Ladresse MAC est ladresse physique de la carte Ethernet. Cest le numro de srie de cette carte, dfini par le constructeur de la carte. Les constructeurs ont des prfixes uniques au monde (3 octets) et numrotent ensuite leurs cartes sur les 3 octets suivants : deux cartes ne peuvent jamais avoir le mme numro de srie. Il est donc impossible quun autre ordinateur possde la mme adresse.

RemarqueIl est aujourdhui possible de flasher la PROM qui contient ladresse MAC. Bien que cette technique viole la rgle dunicit des adresses MAC au sein dun rseau donn, elle vite la mise jour des tables de correspondance entre adresses MAC et adressesIP en cas de remplacement dune carte rseau dfectueuse, par exemple.

30 2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Exercice 5 : taille minimale des trames EthernetSolution1 P 1. Pour que t toutes les stations dtectent la collision, il faut quon ait T = p + , quon peut borner suprieurement par T = 2 p. 2. Puisque T = M/8, on trouve M = 16 p, en remplaant T par sa valeur dans lexpression ci-dessus. 3. 10 Mbit/s, chaque bit dure 0,1 s. 51,2 s correspond au temps dmission de 512 bits (64 octets). 4. Les rpteurs introduisent un dlai supplmentaire, ils interviennent donc dans la valeur de p.

RemarqueOn comprend pourquoi la norme 802.3 impose une taille minimale pour les messages mis par les quipements dun rseau local de type CSMA/CD. Les rcepteurs procdent ensuite au tri entre les rsidus de collision trop courts et les vraies trames dune longueur suffisante.

Exercice 6 : dbit utileSolution1 L dbit utile maximal sobtient de manire thorique si une station unique met en 1. Le ti permanence (en respectant lespace entre trames) des trames de longueur maximale. On obtient alors : longueur totale quivalente dune trame en octets = 8 (prambule) + 6 (adresse destinataire) + 6 (adresse metteur) + 2 (longueur ou type) + 1 500 (contenu utile) + 4 (bloc de contrle derreurs) + 12 (correspondant au silence entre trames) = 1 528 octets. Le dbit utile vaut : 10 (1 500/1 528) = 9,82 Mbit/s, soit un rendement de 98,2 %. Il sagit bien videmment dun calcul thorique : il est impossible datteindre un tel rendement dans la pratique, ds que plusieurs quipements tentent dmettre. Il y aura des silences et des collisions qui entraneront dventuels silences et/ou collisions supplmentaires.

RemarqueEn pratique, on considre quun rendement de50 60% est une valeur limite. Si le trafic devait tre plus important, les performances seffondreraient. Cet exercice montre lintrt des commutateurs pour segmenter les rseaux locaux. 31 2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

2. Le dbit est de 10 Mbit/s, 1 bit dure 1/(10 106) = 0,1 s soit, avec la vitesse de propagation de 200 m/s, un temps correspondant au parcours dans 20 m de cble. Dans le rseau local dont la longueur est 800 m, cela suppose quil y a, un instant donn, 800/20 = 40 bits. 3. Les donnes sont trop courtes, la trame est complte avec du bourrage pour atteindre 46 octets. Longueur totale quivalente dune trame en octets = 8 (prambule) + 6 (adresse destinataire) + 6 (adresse metteur) + 2 (longueur ou type) + 46 (contenu utile) + 4 (bloc de contrle derreurs) + 12 (correspondant au silence entre trames) = 84 octets. Le dbit utile rel vaut : 10 (32/84) = 3,81 Mbit/s, soit un rendement de 38,1 %.

Exercice 7 : simulation de trafic sur EthernetSolution1 Le chronogramme est le suivant : 1. L hST 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 A A A A A A X B B B B B B X X D D D D D D C C C C C C

Commentaire : la date 0, A dmarre, le support est libre et sa trame dure 6 ST, donc de 0 5 ST. t = 2 ST, B et C veulent transmettre mais le support est occup : elles attendent. t = 5 ST, D veut transmettre, le support est occup, donc elle attend. t = 6 ST, le support devient libre, toutes les stations en attente (B, C et D) tentent leur chance : il y a collision. B, C et D suspendent leur transmission et dmarrent une attente alatoire. Celle-ci sera nulle pour B et de 1 ST pour les deux autres. t = 7 ST, B tente sa chance une nouvelle fois. Le support est libre, sa trame dure 6 ST, elle va de 7 12 ST. t = 8 ST, C et D veulent faire une nouvelle tentative. Le support tant occup, elles attendent. t = 13 ST, le support devient libre. Toutes les stations en attente (C et D) tentent leur chance : il y a une nouvelle collision. C et D suspendent leur transmission et dmarrent une deuxime attente alatoire, valant 1 ST pour chacune, conformment au tableau prcdent. t = 14 ST, il y a un silence, car les deux stations C et D attendent la fin du dlai alatoire et, t = 15 ST, elles tentent leur chance, une nouvelle fois ensemble ! Il y a de nouveau collision. Cette fois, le dlai alatoire est heureusement diffrent pour les deux stations qui vont donc russir transmettre : pour D, t = 17 ST ; pour C, t = 23 ST puisque, sa troisime tentative ( t = 16 + 5 = 21 ST), le support est occup par D. 2. Le taux dutilisation du canal est de 24/29, soit de 82 %.

32 2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Exercice 8 : risque de collisions et dlai moyen dattenteSolution1 A na subi quune collision, donc le dlai alatoire quil a tir au sort est 0 ou 1 fois 1. bi lintervalle ST. B en a subi deux successives, donc le dlai quil a pu tirer au sort est uniformment rparti entre 0 ST, 1 ST, 2 ST et 3 ST. Soit p la probabilit dune nouvelle collision. Pour quun tel vnement se produise, il faut que les deux quipements aient tir au sort simultanment 0 ou simultanment 1. Notons NA (respectivement NB) la dure du dlai pour A (respectivement B). On obtient :p = Proba [NA = 0] Proba [NB = 0] + Proba [NA = 1] Proba [NB = 1] p = 1/2 1/4 + 1/2 1/4 = 1/4 = 0,25

2. Si B a dj subi cinq collisions, le dlai quil va tirer est rparti entre 0 ST et 31 ST.p = Proba [NA = 0] Proba [NB = 0] + Proba [NA = 1] Proba [NB = 1] p = 1/2 1/32 + 1/2 1/32 = 1/32

3. Le nombre de collisions dj subies par un quipement dtermine la taille de lintervalle dans lequel il tire au sort son dlai dattente. Le temps moyen dattente avant retransmission pour un essai donn est en effet gal la moiti de lintervalle de tirage, puisquil sagit dune loi uniforme. Le temps moyen cumul pour n tentatives est donc la somme de chaque temps moyen, pour n allant de 1 16. Soit ST la dure du Slot-Time. Si n = 0, lquipement na subi aucune collision et T0 = 0. Dans le cas o lquipement a subi n collisions au total, avec n infrieur ou gal 10, avant de russir sa transmission, son dlai dattente se calcule comme suit : Le dlai dattente a une valeur nulle avant la premire transmission. Aprs la premire collision, comme N vaut 0 ou 1, on a D1 = (0 + 1)/2 ST = ST/2. Aprs la deuxime collision, N vaut 0, 1, 2 ou 3, donc on a D2 = (0 + 1 + 2 + 3)/4 ST = 3 ST/2. Aprs la troisime collision, N vaut 0, 1, 2, 3, 4, 5, 6 ou 7. On obtient : D3 = (0 + 1 + 2 + 3 + 4 + 5 + 6 + 7)/8 ST = 7 ST/2 et ainsi de suite jusqu n. Donc :Tn = D0 + D1 + D2 + + Dn = 0 + ST/2 + 3 ST/2 + + (2n 1) ST/2 = (2n (n + 1)/2) ST

Si lquipement a subi n collisions au total, avec n compris entre 11 et 15 (bornes incluses), le calcul est lgrement diffrent du prcdent puisque : D10 = D11 = D12 = D13 = D14 = D15. On trouve alors :Tn = T10 + (n 10) D10

33 2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Exercice 9 : tude de spcifications au niveau MACSolution1 L temps dmission dune trame de 4 500 octets correspond au temps de propaga1. Le t d tion de 1 bit plus le temps de propagation de la trame (dure de 1 bit nombre de bits), do :t = 4 500 8/100 106 + 10 3 = 360 s + 1000 s = 1 360 s (1,36 ms)

2. La dure dmission de la plus petite trame correspond la priode de vulnrabilit, cest--dire deux fois le temps de propagation entre les stations les plus loignes, soit :T = 2 10 3/100 106 = 2 ms

3. La trame minimale devrait durer 2 ms, donc sa longueur devrait tre de :2 10 3 100 106 = 200 103 bits, soit 25 000 octets

4. Le rapport vaut : = 4 500/25 000 = 0,18, soit un rendement de 18 %

5. Le dbit rel est de : 100 106 0,18 = 18 Mbit/s. 6. Non, cause de la taille dmesure du champ de remplissage des trames (au minimum 20 500 octets). La priode de vulnrabilit est trop importante. CSMA/CD est un mauvais choix dans ce cas.

RemarqueOn comprend mieux pourquoi il a fallu modifier la mthode daccs pour les rseaux Gigabit Ethernet et 10Gigabit Ethernet.

Exercice 10 : Ethernet commutSolution1 L t 1. La topologie physique est en toile, le dbit de 100 Mbit/s sur paires mtalliques. l i 2. Avec un concentrateur, lorsquun quipement met vers un autre, tous les quipements du rseau reoivent linformation. Le dbit de 100 Mbit/s est partag entre les utilisateurs, et les transferts de donnes se font lalternat. Un concentrateur est un quipement trs bon march. Avec un commutateur, si un quipement met vers un autre, seul le destinataire reoit linformation. Chaque utilisateur emploie un dbit de 100 Mbit/s et les transferts de donnes sont bidirectionnels simultans. Un commutateur est plus onreux, mais le rapport prix/performances justifie le supplment. 2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

34

3. Si le commutateur a une capacit suffisante, chaque quipement, directement reli au commutateur, peut disposer dun dbit thorique ddi de 100 Mbit/s dans les deux sens de transmission. Puisque les cinq quipements communiquent avec le mme serveur, le lien entre le serveur et le commutateur est en fait partag entre les cinq communications : un dbit maximal de 20 Mbit/s est offert chaque dialogue.

Exercice 11 : Gigabit EthernetSolution1 L t 1. Le temps dmission dune trame de 512 octets est 512 8/109, soit environ 4 ms. d 2. On peut en dduire que la priode de vulnrabilit est au plus gale 4 ms.

RemarqueCet exercice complte le travail fait lexercice 10 et illustre un autre aspect de la ncessit dadapter les mthodes daccs aux contraintes lies au bon fonctionnement dun rseau.

Exercice 12 : transmissions dans les rseaux sans filSolution1 U station ne peut pas mettre et recevoir en mme temps sur la mme frquence, 1. Une t ti car il en rsulte un phnomne d blouissement de lantenne de rception. Une frquence est donc ncessaire pour lmission et une autre pour la rception. 2. Le rcepteur ne peut pas sassurer que le signal reu na pas t perturb par celui dune autre station, puisque les signaux mis et reus se trouvent dans des frquences diffrentes. La dtection de collision telle quelle est pratique dans Ethernet est donc inapplicable. 3. Le moyen le plus simple consiste dtecter une ventuelle mission pendant un temps suprieur au dlai de propagation le plus long, en tenant compte de la porte du rseau. 4. La technique utilise minimise les risques de collisions pour deux raisons principales : dune part, chaque station de la zone concerne peut estimer le temps occup par les autres stations, grce au mcanisme de rservation. Dautre part, les trames de contrle RTS et CTS sont courtes, donc la probabilit de collision est faible. Pour autant, les collisions ne peuvent tre totalement limines puisque la simple coute du support ne suffit pas pour les dtecter (cas des stations caches).35 2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Exercice 13 : performances des WLANSolution1 Globalement, on peut considrer que le dbit disponible sera divis par le nombre 1. Gl b l de stations actives dans le rseau sans fil. Pour obtenir un dbit suffisant, il faut accrotre le nombre de cellules. 2. La multiplication des cellules pour couvrir une aire gographique offre un avantage et un inconvnient : lorsque la porte dune cellule est diminue, la puissance ncessaire lmission est plus faible, donc la dure de vie des batteries est prserve. Par ailleurs, laugmentation du nombre de cellules impose dutiliser plusieurs frquences distinctes. Laffectation des frquences risque dtre complique grer si lon veut viter les interfrences au sein dune mme cellule ou entre cellules voisines. Par ailleurs, les diffrences de rglementation entre pays viennent complexifier le problme. 3. Daprs le thorme de Shannon, la relation entre le dbit binaire et la bande passante donne un dbit maximal de 500 kbit/s. Si lon change de canal toutes les 400 ms, on transmet environ 1 Mbit/s. On peut atteindre 2 Mbit/s en divisant par deux le temps imparti lutilisation de chaque canal. Dans la technique DSSS, en utilisant le mme thorme, on obtient un dbit maximal de 11 Mbit/s. 4. La bande de 2,4 GHz occupe une bande de frquences de 85 MHz. Daprs nos hypothses, si toutes les bandes taient places les unes derrire les autres, le canal 14, centr sur la frquence 2,763 GHz, occuperait la bande comprise entre 2,752 GHz et 2,774 GHz. Il faudrait occuper une bande de frquences de 373 MHz. Les bandes alloues aux canaux se chevauchent donc pour tenir dans la bande alloue. Pour viter les interfrences dans une cellule ou avec les cellules voisines, il faut choisir des bandes de frquences suffisamment espaces les unes des autres, par exemple des bandes espaces de 25 MHz lune de lautre. La figure 4.2 montre comment utiliser les bandes 1, 6 et 11.Figure 4.2 Utilisation des bandes 1, 6 et 11 dans une cellule.1 6 11 1 11

11 1 6

36 2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Exercice 14 : performances dans les WPANSolution1 Puisquun s dure 625 s, le temps est dcoup en 1 600 slots par seconde. Un 1. slot esclave ne peut utiliser que 800 trames par seconde. 2. Une trame Bluetooth dure au maximum : 5 652 s = 3 125 s. 3. Puisque Bluetooth et Wi-Fi oprent dans la mme bande de frquences et utilisent les mmes canaux, ils interfrent. Il faut que les groupes de travail 802.11 et 802.15 se concertent pour proposer une solution pour la coexistence de ces deux rseaux dans un mme local. Dans le cas contraire, les entreprises devront choisir une des deux solutions en comptition. Il en rsultera un rapport de force qui pourra contraindre lun des deux protagonistes modifier son standard pour supprimer les interfrences avec lautre. 4. Avec un dbit de 64 kbit/s, la dure de 1 bit vaut : 15,625 s. On peut transmettre 200 bits dans une trame de longueur maximale. 5. Le moyen le plus simple pour minimiser les collisions consiste dtecter une ventuelle mission pendant un temps suprieur au dlai de propagation le plus long, en tenant compte de la porte du rseau.

Exercice 15 : architecture dun rseau sans fil plus tenduSolution1 Vous comm 1. commencez par vous documenter sur les rseaux sans fil. Plusieurs standards coexistent : 802.11a, 802.11b et 802.11g. Les deux premiers sont incompatibles entre eux ; le dernier offre le mme dbit que 802.11a tout en tant compatible avec le standard 802.11b. 2. Vous dcidez donc dacqurir des matriels certifis Wi-Fi, supportant le standard 802.11f2, de faon installer votre WLAN partir dquipements de diffrents constructeurs. Vous choisissez le standard 802.11g, qui vous offre des dbits allant jusqu 54 Mbit/s, sans les contraintes strictes imposes aux WLAN fonctionnant en 802.11a. Votre rseau sera un rseau infrastructure, vous permettant dinstaller suffisamment de bornes daccs pour bien desservir lensemble du btiment. 3. Au minimum, il faut une base (on parle aussi de borne ou de point daccs) et autant de cartes Wi-Fi que dordinateurs portables souhaitant utiliser le WLAN. La base doit possder la fonction de pont, afin de la raccorder au rseau Ethernet filaire de lentreprise. En outre, vous devez acheter des antennes de diffrents types, selon lutilisation qui en sera faite et le type de local raccorder. Le tableau 4.1 rcapitule les diffrents types dantennes et lusage auquel elles sont destines.2. Standard autorisant le roaming (dplacement dans des zones couvertes par plusieurs bases) entre des bases provenant de constructeurs diffrents. 2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

37

Tableau 4.1 : Les diffrents types dantennes pour rseaux sans filType Locaux desservir

Verticale Diple Sectorielle Yagi Parabolique

Salles de runion, bureaux Couloirs (zones troites et longues) Salles de runion ou halls dentre Liaison entre btiments proches Liaison entre immeubles loigns

4. Les diffrentes bornes dun WLAN tendu doivent se situer dans le mme domaine de collision et appartenir au mme sous-rseau IP, afin que vos utilisateurs se dplacent dans le btiment sans perdre la connexion au rseau ( cet effet, vous avez choisi des matriels compatibles supportant 802.11f). Pour desservir limmeuble, vous devez placer vos bornes de sorte que leurs zones de couverture se chevauchent. Pour connatre le nombre de bases ncessaires, vous pouvez utiliser des outils qui simulent votre futur rseau. Plus simplement, vous vrifiez votre installation en vous promenant avec un portable (dot dun logiciel de test affichant la puissance du signal reu). Vous vrifiez labsence de zones dombre et vous vous assurez que la puissance du signal reu est suffisante dans toutes les zones3. 5. Deux possibilits soffrent vous, selon la distance entre les deux btiments : soit vous augmentez la porte du WLAN en exploitant le mode rpteur de certaines bornes, laide dantennes de type parabolique ou yagi, soit vous installez dans lautre btiment de nouvelles bornes, raccordes comme les autres par un Ethernet filaire et obissant aux mmes conditions (mme domaine de collision et mme sous-rseau IP). Avec la mise en cascade de certaines bornes en mode rpteur, vous divisez le dbit utile par deux, puisque les bornes se partagent le mme canal pour communiquer entre elles et avec les stations (la borne faisant office de rpteur transmet la trame lautre borne avec la mme frquence). Cette solution ne sera pas retenue si vous souhaitez disposer du dbit le plus lev possible. Dans ce cas, les contraintes dappartenance peuvent tre dlicates respecter selon la topologie des lieux. 6. La configuration de votre WLAN se fait en entrant les paramtres systme et les paramtres de communication des postes clients et des diffrentes bases. Parmi les paramtres systme figurent : le nom du WLAN (SSID ou ESS selon le type de rseau sans fil), le mode de fonctionnement de linterface sans fil (en mode constamment actif ou en mode veille pour conomiser lnergie), le type de rseau (rseau infrastructure). Il faut galement choisir les paramtres de communication : le dbit (le plus lev possible ou spcifier manuellement), les canaux de communication, la taille maximale dune trame, la puissance dmission. Les diffrents champs doivent tre remplis en veillant ce que tous les paramtres soient identiques dans tous les composants du WLAN.

RemarqueNous navons pas abord dans cet exercice les aspects lis la scurit de fonctionnement du rseau sans fil. Nous les verrons lexercice12 du chapitre10.

38

3. Certains quipements proposent une aide pour raliser ces tests (mode survey). 2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

5 hapitre C

Le protocole IP (Internet Protocol)Le protocole IP transfre les donnes travers une interconnexion de rseaux. Il cherche un chemin pour vhiculer les paquets (datagrammes) dun metteur un destinataire, chacun tant identi par son adresse IP ; IP est utilis par les protocoles de la couche Transport : TCP et UDP. Le module IP ne fournit aucune garantie dacheminement correct des paquets et ignore le comportement du module IP des autres machines. Chaque paquet est trait indpendamment des autres : cela signie que ceux-ci peuvent tre mlangs, dupliqus, perdus ou altrs ! Pour comprendre le fonctionnement du protocole IP, nous tudions les adresses IP elles-mmes ainsi que leur correspondance avec les adresses MAC, puis le traitement effectu par un module IP et le format du paquet. Nous voquons enn brivement les particularits de la version 6 du protocole.

39 2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Problmes et exercicesExercice 1 : principes gnraux de ladressageSolution1 S 1. Sparer ladresse en deux parties rduit la taille mmoire des routeurs, qui ne conserl d vent que ladresse des (sous-)rseaux et celles des stations des (sous-)rseaux directement rattaches. En effet, la sparation entre ladresse du rseau et celle de la station attache au rseau permet un routage effectif dans les routeurs uniquement daprs ladresse du rseau. Ladresse complte nest utilise quune fois le paquet arriv dans le routeur connect au rseau destinataire. 2. Ladresse IP doit non seulement tre unique, mais aussi reflter la structure de linterconnexion. La partie rseau de ladresse dpend donc du rseau auquel est connecte la station : toutes les machines connectes au mme rseau physique ont le mme prfixe rseau.

Exercice 2 : informations de configurationSolution1 A est d 1. t dans l rseau 143.27.0.0, dans le sous-rseau 143.27.64.0 (on obtient 64 en faisant le le ET entre les nombres 102 et 192 crits sur 8 bits, soit 01100110 ET 11000000. Le rsultat donne : 01000000 = 64). Il y a donc 2 bits pour dfinir les sous-rseaux. Ladresse de diffusion dans ce sous-rseau est 143.27.127.255 (on obtient 127.255 en remplaant les 14 bits prvus pour lidentifiant de machine par des 1). 2. B est dans le rseau 143.27.0.0, mais pas dans le mme sous-rseau (il est dans le sousrseau 143.27.128.0). Il ne peut donc pas utiliser la mme adresse de routeur par dfaut (le routeur par dfaut est obligatoirement dans le sous-rseau de lutilisateur).

RemarqueCe rseau ne comprend quun routeur possdant deux interfaces internes et une interface vers le monde extrieur. AetB utilisent le mme routeur pour transmettre des messages entre eux ou vers lextrieur. Chaque utilisateur dsigne le routeur par ladresseIP de linterface rseau quil connat. On voit donc bien que ladresseIP ne dfinit pas une machine mais une interface rseau.

40 2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Exercice 3 : correspondance adresse MAC/adresse IPSolution1 L machine 1 doit rechercher ladresse MAC de la machine 2 quelle connat par son 1. La hi adresse IP2. Elle consulte sa table ARP. Si celle-ci contient linformation, le problme est rsolu. Dans le cas contraire, la machine 1 utilise le protocole ARP en diffusant une trame qui contient la requte suivante : Je cherche ladresse MAC de la machine dont je connais ladresse IP2. La trame tant diffuse, tous les quipements du rseau local la reoivent. Seul celui qui est concern par lchange, cest--dire ici la machine 2, rpond par une trame contenant la rponse ARP suivante : Je suis la machine IP2, mon adresse MAC est PH2. En recevant cette rponse, la machine 1 met jour sa table ARP en ajoutant une ligne : IP2 correspond PH2. 2. Si la machine 2 est sur un autre rseau local, elle possde une adresse IP2 qui nappartient pas au mme rseau quIP1 (la machine 1 le sait en utilisant son masque de sous-rseau). Le paquet doit tre achemin lextrieur du rseau ; il est envoy au routeur. Ladresse IPR du routeur est prsente dans le fichier de configuration de la machine 1. Dans le cas o elle ignore ladresse MAC PHR du routeur, il lui faut rechercher cette adresse au moyen dune requte ARP comme la question 1. Puis la machine 1 met dans le rseau local une trame dont les adresses physiques sont : destinataire = PHR et metteur = PH1. Cette trame transporte un paquet IP dont les adresses logiques sont : metteur = IP1 et destinataire = IP2.

Exercice 4 : sous-rseauxSolutionTableau 5.1 : Adresses IP, classes et adresses particulires Adr Adresse IP Masque de sous-rseau Classe Adresse du rseau auquel appartient la machine Adresse de diffusion dans le rseau Adresse du sous-rseau auquel appartient la machine Adresse de diffusion dans le sous-rseau de la machine124.23.12.71 255.0.0.0 124.12.23.71 255.255.255.0 194.12.23.71 255.255.255.240

A124.0.0.0 124.255.255.255

A124.0.0.0 124.255.255.255 124.12.23.0 124.12.23.255

C194.12.23.0 194.12.23.255 194.12.23.64 194.12.23.79

Pas de sous-rseau

41 2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Exercice 5 : gnralits sur le plan dadressageSolutionAd Adresse de classe B : x.y.0.0 avec x compris entre 128 et 191. En labsence dhypothse d l prcise sur le nombre de machines dans chaque sous-rseau et sur lvolution future du rseau, on considre quil suffit de crer deux sous-rseaux (ce qui ncessite 2 bits si on veut viter les sous-rseaux plein 0 et plein 1 ), donc un masque 255.255.192.0. Dans les adresses IP des stations, les 16 premiers bits reprsentent le rseau (x.y.), les 2 bits suivants les sous-rseaux (01 et 10). Les 14 bits restants dsignent la machine elle-mme. Le sous-rseau 01 a pour adresse de sous-rseau x.y.64.0 ; les adresses des machines vont de x.y.64.1 x.y.127.254 ; ladresse de diffusion dans ce sous-rseau est x.y.127.255. Tout message parvenant au routeur avec une adresse IP dans lintervalle ci-dessus est diffus exclusivement dans ce sous-rseau. Le sous-rseau 10 a pour adresse de sous-rseau x.y.128.0 ; les adresses des machines vont de x.y.128.1 x.y.191.254 ; ladresse de diffusion dans ce sous-rseau est x.y.191.255. Tout message parvenant au routeur avec une adresse IP dans lintervalle ci-dessus est diffus exclusivement dans ce sous-rseau.

Exercice 6 : plan dadressage particulierSolution1 O i car une adresse de classe B permet dadresser 216 2 (65 534 machines), soit bien 1. Oui, davantage que le nombre de machines installes. 2. Une adresse de classe C identifie 254 machines. Il faut 12 adresses de classe C pour tous les terminaux. 3. Il faut 4 bits pour identifier 12 sous-rseaux. Le masque vaut donc : 255.255.240.0. 4. Il reste 12 bits, cest--dire quon peut adresser 212 2 machines soit 4 094 machines par sous-rseau. 5. Le sous-rseau no 1 a pour adresse 139.47.16.0 (les 4 bits de sous-rseau valent 0001, soit 1 en dcimal), donc le sous-rseau no 9 aura pour adresse rseau : 139.47.144.0 (les 4 bits de sous-rseau valent 1001, soit 9 en dcimal). 6. La machine 7.48 du sous-rseau 139.47.144.0 a pour adresse IP 139.47.151.48. 7. Ladresse rseau du sous-rseau no 12 est : 139.47.192.0 ; son adresse de diffusion vaut : 139.47.207.255.

42 2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Exercice 7 : plan dadressage avec sous-rseauxSolution1 Lentreprise dispose de 50 + 7 = 57 machines : une adresse de classe C lui suffit. 1. L t i Pour faire apparatre six sous-rseaux (un par groupe et un pour les deux serveurs communs), il faut au moins 3 bits. Il reste alors 5 bits, soit 32 2 = 30 adresses disponibles, ce qui convient parfaitement puisque chaque groupe comprend au maximum 11 postes. Le masque de sous-rseau sera 255.255.255.224. Les cinq groupes dutilisateurs correspondent aux sous-rseaux 193.22.172.32, 193.22.172.64, 193.22.172.96, 193.22.172.128 et 193.22.172.160. Les deux serveurs seront dans le dernier sous-rseau 193.22.172.192. 2. Dans cet exemple, il faut faire quatre sous-rseaux ; on prendra 3 bits pour identifier les sous-rseaux. Les groupes sont de tailles diffrentes, mais tous comptent au plus 30 postes. 5 bits pour identifier une machine sont suffisants. On pourra utiliser le mme masque 255.255.255.224.

RemarqueAvec CIDR, on pourrait trs bien se contenter de 2bits pour identifier les quatre sous-rseaux, qui seraient alors numrots de0 3 (on aurait un masque/26). Dans ce cas, le rseau global et le sous-rseau3 auraient la mme adresse de diffusion: 193.22.172.255.

Exercice 8 : CIDRSolutionLi di ti /2 Lindication /22 signifie que les 22 premiers bits sont dvolus ladresse rseau et que lentreprise est libre dutiliser les 10 bits restants pour ses machines. Elle dispose dun millier dadresses, ce qui lui convient. Le masque de sous-rseau par dfaut est alors, en dcoupant les octets : 11111111 11111111 11111100 00000000, soit en dcimal : 255.255.252.0.

Exercice 9 : fragmentation des paquetsSolution1 L bit MF (M Fragments) est 1 dans tous les fragments sauf le dernier ; le champ 1. Le (More Dplacement nest pas nul, sauf dans le premier fragment, alors quun paquet non fragment possde un bit MF 0 et un champ Dplacement 0. 2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

43

2. Tous les fragments portent le mme identifiant (celui du paquet initial). On utilise alors le champ Dplacement pour reconstituer le paquet. Le bit MF est 0 dans le dernier fragment, 1 dans tous les autres. 3. Un routeur ne peut pas confondre deux fragments dont les lments source, destination et place de fragment seraient identiques, car le champ Identifiant du paquet est forcment diffrent !

Exercice 10 : utilitaire pingSolutionLa machine dadresse IP 193.93.28.7 est oprationnelle puisquelle a rpondu la requte da dcho. Cest l le rle initial de lutilitaire ping : tester si un quipement fonctionne en lui envoyant un message quil doit immdiatement renvoyer. Le dlai de traverse est trs bref, puisquon est lintrieur dun rseau local. Lutilitaire ping envoie des messages du protocole ICMP (Echo Request) qui sont numrots. Ici, il ny en a quun, donc son numro de squence est icmp_seq = 0. Le message na travers aucun routeur puisque le champ TTL est 255, ce qui reprsente sa valeur maximale.

RemarqueLa nouvelle version IPv6 utilisant des adresses au format totalement diffrent dIPv4, un nouvel utilitaire baptis ping6 a t dvelopp pour proposer les mmes services que ping (voir exercice11). De mme, un nouvel utilitaire baptis tracert6 a t dvelopp pour proposer les mmes services que traceroute.

Exercice 11 : utilitaire ping6SolutionL La machine dadresse IPv6 2001:703:400D:3D15::71:1 est oprationnelle puisquelle a hi d rpondu la requte dcho. Le dlai de traverse est moyen et variable. Comme ping, lutilitaire ping6 envoie plusieurs paquets successifs que le destinataire doit renvoyer (dans lexercice prcdent, loption -c1 limitait explicitement le nombre de paquets 1). On constate que le dlai est variable et que lutilitaire calcule le dlai minimum (ici 38,4 ms), le dlai moyen (43,6 ms) et le dlai maximum (52,7 ms).

RemarqueLe paramtrage de lutilitaire ping dfinit le nombre de paquets envoyer, la taille des donnes quil transporte, lintervalle entre deux paquets Il est donc facile de crer une attaque malveillante (il existe mme des logiciels tlchargeables sur Internet) qui enverrait un grand nombre de paquets de trs grande taille, spars par des intervalles de temps trs brefs. Nous verrons au chapitre10 sur la scurit que, de ce fait, bien des machines filtrent les requtes ICMP pour viter de passer leur temps rpondre des ping. 44 2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Exercice 12 : commande tracerouteSolution1 L premire ligne correspond au rseau local dans lequel se trouve lutilisateur, 1. La i le premier paquet avec une dure de vie 1 a t dtruit par le routeur de sortie du rseau. Il est donc normal que le dlai soit trs faible. 2. Les astrisques correspondent des paquets qui se sont perdus, laller ou au retour : au-del dun certain dlai, on les considre comme manquants. 3. Les dlais varient car rien nest garanti dans linterconnexion : il peut se produire des embouteillages momentans et/ou des pannes qui provoquent des changements de route. 4. Pour connatre le nombre de rseaux traverss, il suffit de calculer ladresse rseau de chaque routeur et de compter le nombre de rseaux diffrents. On en dnombre 10, comme lillustre le tableau 5.2.Tableau 5.2 : Les rseaux traverss193.51.91.1 2.0.0.1 11.6.1.1 11.6.13.1 189.52.80.1 193.48.58.41 193.48.53.49 193.220.180.9 195.48.58.43 195.48.58.50 194.206.207.18 194.207.206.5 193.51.91.0 (rseau 1) 2.0.0.0 (rseau 2) 11.0.0.0 (rseau 3) 11.0.0.0 (rseau 3) 189.52.0.0 (rseau 4) 193.48.58.0 (rseau 5) 193.48.53.0 (rseau 6) 193.220.180.0 (rseau 7) 195.48.58.0 (rseau 8) 195.48.58.0 (rseau 8) 194.206.207.0 (rseau 9) 194.207.206.5 (rseau 10)

5. On ne peut pas connatre les protocoles utiliss au-del dIP.

Exercice 13 : traduction dadresses NAT et PATSolution1 L NAT statique offre laccs Internet une machine, mme si elle possde une 1. Le t adresse prive. Faisant toujours la mme correspondance, on donne ainsi la possibilit une machine dtre vue sur Internet, ce qui est intressant pour hberger des services vus de lextrieur. En revanche, cette solution napporte aucune amlioration du point de vue de la pnurie des adresses. 2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

45

2. Le NAT dynamique offre laccs Internet plusieurs machines, mais on ne peut pas les joindre depuis Internet puisque leur adresse nest pas fixe. Lintrt vident est la scurit. 3. Dans ce cas, le routeur prvoit de modifier aussi le numro de port de la seconde machine et de lui substituer un autre numro quil choisit lui-mme. Ce mcanisme sappelle PAT (Port Address Translation).

RemarqueIl ne faut pas confondre le mcanisme NAT/PAT avec le Port Forwarding ou le Port Triggering. Le premier est destin rediriger les paquets provenant de lextrieur qui portent un numro de port particulier vers une machine spcifique. Une rgle spcifie ce traitement dans le routeur. Le second est louverture conditionnelle dun port, uniquement si lapplication en a besoin. Cette technique est intressante pour les applications manipulant plusieurs numros de ports, le second port ntant ouvert que lorsquune action prcise a eu lieu sur le premier, par exemple.

Exercice 14 : dcodage de paquet IPSolution4 = protocole IP version 4 ; 5 = longueur de len-tte du paquet = 5 4 = 20 octets = lont gueur par dfaut dun en-tte sans option. 00 Type of Service = 0 = pas de service particulier (en fait, avec IPv4, il ny a pas de service particulier. Ce champ est donc toujours nul, et sil ntait pas nul, il serait ignor !). 00 50 Longueur totale = 0 4096 + 0 256 + 5 16 + 0 1 = 80 octets, donc la longueur du contenu du champ de donnes est de 80 20 = 60 octets. 20 61 Identifiant du paquet (ne sera utile que sil est fragment). 00 00 Drapeaux et dplacement = tout zro = paquet non fragment, a priori normal puisquil ny a que 60 octets de donnes. 80 Dure de vie = 80 = 8 16 + 0 1 = 128 routeurs que le paquet pourrait encore traverser. 01 Protocole transport dans le paquet : 1 = code du protocole ICMP. C5 64 Bloc de contrle derreur de len-tte. C7 F5 B4 0A Adresse IP metteur = 199.245.180.10. C7 F5 B4 09 Adresse IP destinataire = 199.245.180.9. Les deux machines sont dans le mme rseau de classe C, le rseau 199.245.180.0. -------Fin de len-tte IP--------------------Pour dcoder le contenu du paquet, il faut connatre le format dun message ICMP. 08 Type : 8 00 Code : 045

46 2010 Pearson France - Architecture des rseaux - Danile Dromard, Dominique Seret

Lensemble type = 8 et code = 0 signifie demande dcho (correspond la requte appele ping). 00 1C Bloc de contrle derreur sur len-tte du message ICMP. -----Fin de len-tte ICMP-------------Contenu quelconque destin tre renvoy par le destinataire sil rpond cette demande dcho :01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F 10 11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E 1F 20 21 22 23 24 25 26 27 28 29 2A 2B 2C 2D 2E 2F 30 31 32 33 34 35 36 37 38

Longueur du contenu ICMP = 56 octets. ---------Fin du contenu ICMP-------------- Fin du contenu IP-------------

BilanLe paquet est au format IPv4. Il a t mis par la machine dadresseIP 199.245.180.10 vers la machine dadresseIP 199.245.180.9. Ces deux machines sont dans le mme rseau de classeC, le rseau 199.245.180.0. Le paquet possde une longueur totale de 60octets. Il transporte une requte ICMP