100% ont trouvé ce document utile (1 vote)
98 vues28 pages

Introduction aux Réseaux Informatiques

Transféré par

arourthiziri97
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
100% ont trouvé ce document utile (1 vote)
98 vues28 pages

Introduction aux Réseaux Informatiques

Transféré par

arourthiziri97
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Réseaux

Bastien Fayolle

17 janvier 2024
Réseaux 17 janvier 2024

Table des matières

A propos du cours de réseaux 3


Modalités de contrôle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Objectif : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

Les réseaux informatiques ? 3

Le modèle OSI 3
Détail du modèle : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Mnémotechnique : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Fonctionnement du modèle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Principe de l’encapsulation : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Avantage du modèle en couche: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
Remarque : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
Exemple OSI : le mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8

Internet Protocol 9
Objectif : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Les différents types d’adresse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Adresses IP privés, non routables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Structure d’un datagramme IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Fragmentation des paquets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Exemple de fragmentation: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
Routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

User Datagram Protocol 15


Structure de paquets UDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Fonctionnement en pratique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

Transfert Control Protocol 17


Fonctionnement du protocole TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Etablissement d’une connexion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Three-way-handshake . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Terminer la communication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Reset (réinitialisation de la connexion) . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Structure d’un segment TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Mode push . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Contrôle de flux et fenêtre glissante . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

Bastien Fayolle 1
Réseaux 17 janvier 2024

Mécanisme d’acquittement sur le flux de données. . . . . . . . . . . . . . . . . . . . . . . . 22

Le routage 23
Translation d’adresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
La translation d’adresses avec les numéros de ports. . . . . . . . . . . . . . . . . . . . 24
Types de routages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
RIP : Routing Information Protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
OSPF : Open Shortest Path First . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

Bastien Fayolle 2
Réseaux 17 janvier 2024

A propos du cours de réseaux

Modalités de contrôle

• 12h de CM
• 18h de TP
• Un exam terminal de 1h (100%)

Objectif :

• Comprendre les mécanismes essentiels du fonctionnement des réseaux

Les réseaux informatiques ?

Réseaux informatiques : Assurer l’intercommunciation de plusieurs hôtes, quelque soit leurs natures
(Smartphone, pc, imprimantes)

Le modèle OSI

(cf Comprendre le réseau grâce au modèle OSI)

Un modèle qui forme un cadre “théorique” pour assurer l’interconnection des machines et donc
minimiser les efforts à déployer pour rendre tout cela accesible et fonctionnel.

• Open System Interconnection


• Modèle défini en 7 couches
• (couche 3 & 4 : reseaux) / (couche 6 & 7 : programmation)

Bastien Fayolle 3
Réseaux 17 janvier 2024

Figure 1: Le modèle OSI classe les différentes règles de communication d’un réseau en 7 couches

Bastien Fayolle 4
Réseaux 17 janvier 2024

Figure 2: Les différentes couches du modèle OSI et les protocoles associés

Détail du modèle :

1. S’occuper d’envoyer/recevoir les inforoamtion sous formes de signaux (ethernet, Wifi , 5G)
2. Fournit un adressage physique des interfaces réseaux, protocles de communication pour la
couche 1
3. Protocole plus haut niveau pour asurer l’interconnexion entre plusieurs réseaux (IP ,ICMP),
adressage logique
4. Transport : gère la communication de bout en bout (TCP, UDP)
5. Session : Notion d’identification RPC/PPTP/PAP
6. Présentation modification des donnéees de la couche 7 (cryptage, compression)
7. Application : tous ce qui est accessible au programmeur

Bastien Fayolle 5
Réseaux 17 janvier 2024

Mnémotechnique :

• please do not tell sales people anything


• please do not teach stupid people acronyms

Fonctionnement du modèle

Si A veut envoyer des données à B

Les données passent de 7 à 6 : Encapsulation/ multiplexage On descend ensuite jusqu’à 1, puis on


expédie sur le réseaux, pour ensuite arriver sur la machine B (au niveau de la couche 1)

On dé-multiplexe, et dés-encapsule Puis on remonte jusqu’a la couche 7

Le fonctionnement des couches peuvent être indépendante les unes des autres. Si on doit faire une
modication , on ne modifiera que la couche concernée.

Principe de l’encapsulation :

voir Le cours du lycée Blaise pascal sur l’encapsulation TCP-IP

• 7. On veux envoyer “Bonjour”

• 6. .. .

• 5. .. .

• 4. On choisit d’utiliser TCP, on encapsule

Voici un exemple, avec le modèle TCP/IP (similaire au modèle OSI)

Bastien Fayolle 6
Réseaux 17 janvier 2024

Figure 3: Encapsulation d’une trame selon le modèle TCP/IP)

Bastien Fayolle 7
Réseaux 17 janvier 2024

Figure 4: Transmission de donnée

Avantage du modèle en couche:

• Chaque partie est indépendante et les modifications de protocoles d’une couches sont facilités
• Inconvénient : ca fait des message de taille importante

Remarque :

• TCP/IP pile protocolaire la plus utilisée et respecte en partie le protocole OSI


• X25 utilise entierement le modele OSI , mais il n’est pas très utilisé

Exemple OSI : le mail

Voici ce qui se passe

Bastien Fayolle 8
Réseaux 17 janvier 2024

• Choix du protocole d’envoi (SMTP) et transmission des données à la couche Présentation via
Application.
• Compression des données et transmission de ces dernières à la couche Session via Présentation.
• Ouverture d’une session de communication avec le serveur mail via Session.
• La session établie, la couche transport va segmenter les données Pour s’assurer de la bonne
livraison des paquets, le protocole TCP est sélectionné et le bon port défini également.
• La partie Réseau va préciser votre adresse IP et l’adresse IP du destinataire et décomposer les
segments en paquets.
• Les paquets sont décomposés en trames dans la couche liaison, et transmis à la couche physique.
• La couche physique va convertir les trames en bits pour les envoyer via un support physique
comme la fibre.

L’email va parvenir jusqu’au réseau local du récepteur, par wifi par exemple, et suivre le chemin inverse.
Les données seront rassemblées progressivement jusqu’à s’afficher en texte sur un écran.

Internet Protocol

Objectif :

• assurer l’interconnexion de Réseaux


• Fournir un niveaux d’abstraction suffisant pour permettre une interconnexion des réseaux de
manière “simple” et efficace.

2 versions de I’IP sont en utilisation :

• IPV4 : 32 bits : plus beaucoup adresse disponible


• IPv6 : 128 bits :

Les adresse comportent 2 parties :

• adresse réseaux
• Adresse machine à l’intérieur du réseaux

Pour IPv4 :

• Le préfixe correspond à l’adresse réseaux


• Le suffixe à la partie machine
• Notation pointée

Bastien Fayolle 9
Réseaux 17 janvier 2024

Les différents types d’adresse

(cf Wikipedia : Les classes d’adresses IP)

On peut donc définir 5 types d’adresse réseaux

Classe A, B,C,D,E (la figure suivante n’en représente que 4)

Figure 5: Les 4 principales classes d’adresses IPV4

• A : pour chaque réseaux, environ 26 millions de machine), de 1.0.0.0 à 126.0.0.0


• B : environ 65.000 machine par réseaux , de 128.1.0.0 à 191.255.0.0
• C : environ 16M de réseaux, 254 machines : de 192.0.1.0 à 223.255.255.0
• D : 224 .0.0.0 à 239.255.255.255 (réservé multicast)
• E : 240.0.0.0 à 255.255.255.255 (réservé utilisation future/recherche)

Bastien Fayolle 10
Réseaux 17 janvier 2024

Chaque machine dispose d’une interface réseau virtuelle appelée loopback 127.0.0.1

Les adresses de broadcast (diffusion) : tout les bits de la partie hôte sont à 1 : le message est destiné à
toutes les machines

Si la partie hôte est tout à 0 : désigne le réseau

Broadcast universelle : Si tous les bit de l’adresse (réseaux + hote) sont à 1 (255.255.255.255) toutes les
machins sont concernés

Dans le serveur, 0.0.0.0 n’est pas une vraie adresse IP, elle représente toutes les adresses IPV4 de la
machine.

Adresses IP privés, non routables

• Classe A : 10.0.0.1 → 10.255.255.254 (et 127.0.0.0)


• Classe B : 172.16/12 172.16.0.1 → 172.31.255.254
• Classe C : 192.168/16 → 192.168.255.255

Structure d’un datagramme IP

On représente sur 32 bits le datagramme IP (c’est à dire le paquet IP)

Bastien Fayolle 11
Réseaux 17 janvier 2024

Figure 6: Un datagramme IP

• 20 octets minimum
• De la version à l’@IP : Obligatoire
• Type de service (TOS) : indique comment le programme datagramme doit être traité

Bastien Fayolle 12
Réseaux 17 janvier 2024

Figure 7: Encore un datagramme IP

(pour plus d’info : eit.lth.se/ppplab/IPheader.htm

Fragmentation des paquets

Longueur maximale d’un paquet IP : environ 65 ko La plupart des réseaux physiques ont un MTU
(Maximum transfer Unit) faible (1500 octets)

Mais comment se passe le transfert de paquets sur les réseaux physique lorsque le MTU est plus faible
que la taille du paquet IP ?

• Les paquets IP trop volumineux sont découpés en morceaux plus petits. Chaque routeur, en
fonction du MTU, va découper les paquets.
• La reconstitution à lieu du coté du destinataire.
• On utilise pour cela l’identifiant du paquet pour retrouver les morceaux.
• A l’arrivée du premier message avec l’identifiant x, la machine utilise un temporisateur.
• Si tous les fragments avec un identifiant arrivent dans les temps, on peut les rassembler, si il en
manque, on détruit tout les fragment de x déjà reçu.
• couple unique : identifiant + @IP Source
• Pour ré-assembler complètement un fragment, on va avoir besoin d’informations supplémentaire
: la position de chacun des fragments dans le datagramme original
• Drapeaux : 3bits,

1. 0 toujours
2. DF ( Don’t fragment) : est à 1 seulement si l’expéditeur le décide, peut être utilisé pour
estimer le MTU sur le chemin (en augmentant la taille des data jusqu’a obtenir un message
ICMP “paquet non-fragmentable”)c

Bastien Fayolle 13
Réseaux 17 janvier 2024

3. MF (More Fragment) : il existe d’autre fragment qui vont “après” dans le datagramme original

Déplacement de fragment (13 bits) : indique la position du premier octet de données du paquet reçu
dans la partie donnée du paquet d’origine. Le premier fragment à donc toujours la valeur 0 (position
du premier octet), de même que tous paquets non fragmentés.

Exemple de fragmentation:

Soit un message original de 1600 octets (1580 de donnée utile), MTU : 500 octets : 4 morceaux

• m1 : 500 : 20 entête, 480 donnée : 001 décalage : 0


• m2: 500 : 20 entête, 480 donnée : 001 , décalage 48
• m3: 500 : 20 entête, 480 donnée : 001 : decalage 960
• m4 : 160 : 20 + 140 donnée : 000: decalage 1440

Donc on a bien un total de 1600 octets.

Routage

Le but de IP est de garantir l’acheminement à destination des datagrammes IP. Si le réseau est connexe,
on doit pouvoir trouver un chemin de A à B Pour déterminer la route, on s’appuie sur l’Adresse IP du
destinataire → @Réseau

Si A et B sont connecté au même réseau : remise directe, comme les 2 machine sont sur le même réseau,
pas besoin de faire appel à un routeur. A.R.P. → correspondance @IP ←→ @MAC

Remise indirecte : SI le machine A et B ne sont pas sur le même réseau locale. L’utilisation du routeur
(une machine connectée à 2 réseaux) est donc nécessaire

Chaque routeur doit être capable pour chaque Datagramme qu’il reçoit de déterminer la route vers la
Destination. Il a seulement besoin de déterminer vers quel routeur voisin il va envoyer le datagramme
Chaque routeur va disposer d’une grande table de routage

@Réseau @IP routeur

2.0.0.0 B
128.1.0.0 C
193.168.1.0 D

Bastien Fayolle 14
Réseaux 17 janvier 2024

Un routeur va dés encapsuler jusqu’a la couche 3 + modification marginales des entêtes (TTL et
fragmentation si nécessaire )

Pour un datagramme entre A et B, y a t’il un moyen de déterminer la route empruntée par le datagramme
? Non, l’adresse des routeurs n’apparaît pas dans le Datagramme IP sans option particulière

User Datagram Protocol

Notion de ports : chaque station connectés à un réseau peut être identifié de manière unique par son
@IP

Le port est un complement d’information sur la machine. Un service peut être associé à un numéro de
port. (serveur web : 80) <1024 réservé

Les ports sont codée sur 16 bits (max : 65541)

Pour pouvoir utiliser un port, une demande sera adressé au système d’exploitation.

• Le mode de fonctionnement de UDP est proche de IP


• Mode “Déconnecté
• Mode de transmission par message
• Aucune garantie de remise
• L’ordre de remise n’est pas garanti

Toutes ces contraintes font que : Lorsqu’on utilise UDP, on doit prendre en compte toutes les
limitations du protocole.

• Hole punching

Bastien Fayolle 15
Réseaux 17 janvier 2024

Structure de paquets UDP

• La somme de contrôle est calculée avec un pseudo-entête


• Cette pseudo entête comporte les adresses Internet source et destinataires, le type de protocole et
la longueur du message UDP. Ceci protège UDP contre les erreurs de routage (en garantissant
que le paquet arrive bien a la bonne @)
• Pour des raisons d’efficacités, la somme de contrôle peut ne pas être calculée par l’expéditeur.

Fonctionnement en pratique

Mode client mode serveur

Envoyer des requêtes à un serveur & attendre les En attente de réception de message & Traitement
réponses des données
Réserver un numéro de port sur le système et faire
une association n°port <-> programme

Le programmeur demande l’affectation à un numéro de port avec la fonction bind. SI le numéro de


port est dispo., le système l’affecte au programme, sinon erreur.

Bastien Fayolle 16
Réseaux 17 janvier 2024

• Si le message UDP arrive sur une station avec comme port destination 45000 et qu’aucune
application n’utilise ce port, le système supprime ce paquet et envoyer un message ICMP pour
indiquer que le port n’est pas disponible.
• Si le port est ouvert , le système mets en place une mémoire tampon de taille limitée, puis
le programme s’assure que les données sont récupérées de manière régulière.(à l’aide de la
fonction receive

Transfert Control Protocol

• La remise est fiable

• Circuit virtuel

• Automate de fonctionnement du protocole

• Le protocole est orienté connexion :

• Pour communiquer, les deux parties vont devoir établir une connexion.

• Entre les deux entités, on met en place un circuit virtuel (un canal de communication) bidirec-
tionnelle

Remise fiable des données. TCP est un protocole orienté flux, chaque octet va avoir une garantie
d’arrivée grâce à un acquittement des messages

• Pour chaque message envoyés de A vers B, le destinataire va acquitter le message.


• A l’expédition du message par A, pour chaque message, A va armer un temporisateur. Si, au
terme du temporisateur, il n’a pas reçu l’acquittement, il va réexpédier le message.
• Pour augmenter le débit, on va définir une fenêtre d’envoi où on autorise à envoyer k messages
avant la réception du premier accusé de réception.
• A la réception du premier ACK un autre message peut être envoyé.
• C’est le concept de fenêtre glissante , la taille peut être adapté, augmenté pour augmenter le
débit. (ou réduire la fenêtre pour réduire le débit, voir même stopper l’émission)

En TCP :

• Le serveur demande l’attribution d’un port (bind)


• @IP + port = point de R.D.V. mais pas utilisé pour la communication.
• Il faudra initialiser une file d’attente : nombre de demandes de connexions qu’on pourra gérés
en même temps. (avec la fonction listen)
• A chaque demande de connexion, le serveur crée un canal de communication particulier avec le
client qui fait la demande. (accept)

Bastien Fayolle 17
Réseaux 17 janvier 2024

• Au niveau du client: Demande de connexion connect()


• Si la connexion est réussie, la communication est établie.

Fonctionnement du protocole TCP

Plusieurs messages sont disponible :

• ACK : acquittement
• SYNC : demande de synchronisation
• PSH : push
• SEQ ; numéro séquence
• RST : Reset
• FIN : fin
• URG : urgent

Etablissement d’une connexion

Three-way-handshake

Client Server
SYN
seq=
x

q= y
x + 1 se
CK ack=
-A
SYN
ACK
ack=
y+1
seq=
[dat x+1
a]

Figure 8: Tcp handshake

• A fait une demande de connexion à B

Bastien Fayolle 18
Réseaux 17 janvier 2024

• A envoie un message de type SYN avec Seq = x, le flux de A vers B commence à l’octet x

• B répond avec ACK x +1 pout signifier que tous les octets avant x+1 ont rété recu , et SYN séq=y
pour indiquer que se séquence commence à y

• A envoie ensuite un ACK de y+1 et à partir de ce moment là la connexion est établie

• Tant que la connexion est active, toutes demande de reconnexion sera refusée par B

Terminer la communication

Computer A Computer B
ESTABLISHED
Fin seq
=x ESTABLISHED
FIN_WAIT_1 +1
Ack ack=x

Connection is CLOSE_WAIT
half-closed
Computer B can still
FIN_WAIT_2 send data to A

=y
Fin seq LAST_ACK
Ack ack=y
TIME_WAIT +1

CLOSED
CLOSED

Figure 9: Fermeture d’une connexion TCP

FIN : “je n’ai plus rien à envoyer”.

Si un programme termine sa connexion TCP et se termine, le système d’exploitation ne va pas libérer les
ports tout de suite, car l’autre partie peut avoir besoin de récupérer des données qui ont été perdues.

Reset (réinitialisation de la connexion)

Dans le cadre d’une connexion TCP, l’une des 2 parties peut rencontrer des problèmes, et ne plus
fonctionner de manière normale. L’autre partie peut alors décider de mettre fin à la connexion et arrête
les communications.

Bastien Fayolle 19
Réseaux 17 janvier 2024

Structure d’un segment TCP

(Le segment TCP est donc encapsulé dans le datagramme IP)

Figure 10: Structure d’une entête TCP

• Longueur de l’entête (data offset ): sur 4 bits, exprimé par multiple de 32


• Bits de Code

– URG
– ACK
– PSH : Push
– RST : Reset, réinistialisation
– SYN : synchroniser

Bastien Fayolle 20
Réseaux 17 janvier 2024

– FIN : pour terminer

Entre 2 entités, on peut établir plusieurs connexions (les ports de communcations seront donc diffé-
rents)

Mode push

Entête TCP minimum (20 octets) + Entête IP min. (20 octets)→ pour envoyer un message, on envoie
au minimum 40 octets. Pour rentabiliser, TCP attend d’avoir suffisamment de données à envoyer au
destinataire. (par exemple 500 octets) Si on utilise des applications avec peut de données à échanger,
TCP ne sera pas très réactif.

Le mode push force l’envoi des données lorsqu’elles sont disponibles, pour augmenter la réactivité
des échanges.

Contrôle de flux et fenêtre glissante

L’unité de base pour les acquittements sera l’octet Le principe de la fenêtre glissante va être appliquée
sur le flux d’octets

Pour augmenter le débit, on augmente la taille de la fenêtre (en augmentant la limite droite Pour
réduire le débit, on réduit la limite gauche : lorsque les octets de la limite gauche ont été acquittés, on
ne fait pas avancer la fenêtre à droite

Bastien Fayolle 21
Réseaux 17 janvier 2024

Data 1-4 Data 1-6


Data 1

Ack 1

Ack 1 / Data 7
Ack 1 / Data 5

Ack 2 / Data 8
Data 2 Ack 2 / Data 6

Ack 3 / Data 9
Ack 3 / Data 7

Ack 4 / Data 10
Ack 4 / Data 8

Ack 5 / Data 11
Ack 2

Ack 6 / Data 12

Ack 5 / Data 9 Ack 7 / Data 13

Data 3 Ack 6 / Data 10 Ack 8 / Data 14

Ack 7 / Data 11 Ack 9 / Data 15

Ack 8 / Data 12 Ack 10 / Data 16

Ack 3

WinSize = 1 WinSize = 4 WinSize = 6

Sliding Windows, bandwidth 6 packets/RTT

Figure 11: Mécanisme de fenêtre glissante pour différentes tailles de fenêtres

La taille de la fenêtre peut être progressivement réduit jusqu’à bloquer la communication.

Pour reprendre la communication, une des deux parties qui va envoyer des données hors bande : c’est
à dire des données qui ne sont pas dans le flux de données –> message URG, le pointeur d’urgence de
l’entête TCP indique la taille de la nouvelle fenêtre.

Mécanisme d’acquittement sur le flux de données.

Quand on recoit ACK M3 sur B, ca nous indique que B a bien reçu M1 M2 et M3 (on dit que l’ACK est
“cumulatif”).

Bastien Fayolle 22
Réseaux 17 janvier 2024

Si M2 est perdu, mais M3 recu, alors B n’acquitte pas M2, ni M3, ni m4... , le timer de M2 de A démarre,
finir, A renvoie M2, acquitté par B, mais le timer de M3 et M4 peuvent être finis, donc on les renvoies

Le routage

Translation d’adresses

Adresses privés : Non-routables

NAT : Network Adress Translation

Sous-réseaux

10.101/16

10.102/16

Routeur NAT

Routeur
255 central 10.103/16
addresses

10.104/16

NAT de 10/8 vers


193.48.100/24 et
193.48.101/24
Figure 12: Network Adress Translation

Au niveau du réseau, il y a un pseudo-routeur qui assure l’interface entre le réseau privé et le réseau
public d’Internet.

Bastien Fayolle 23
Réseaux 17 janvier 2024

Si A veut faire faire une demande de connexion sur la Machine B

Comme le pseudo-routeur est connecté à Internet, il dispose d’une @ IP publique

Pour que A communique avec B, à chaque fois qu’un datagramme qui part de A et qui passe par B (à
destination de B), R va remplacer l’adresse source de A par son adresse publique

SI B veut répondre à A Il utilise l’adresse de l’expéditeur (qui correspond donc à R) R doit faire poursuivre
le paquet jusqu’à A. (Mais R ne peut pas savoir vers qui envoyer le paquet . . . )

R va donc stocker une table de correspondance ( @machine local | @ distante) R n’est pas capable de
savoir si le message envoyé par B est pour A ou pour H.

Avec la translation d’adresse simple, 2 machines du même réseau privé ne peuvent pas communiquer
avec un même machine extérieure.

La translation d’adresses avec les numéros de ports.

On crée donc une table de correspondance :

@ machine
@ IP privée port privé protocole privé publique port publique proto publique

A 15000 TCP B 25000 TCP

Le pseudo routeur va remplacer l’@IP privé par son IP publique, et le port privé par un numéro de port
à lui.

Types de routages

Au niveau des routeurs, on va considérer deux niveaux de routage :

• Inter AS
• Intra AS

AS : Autonomous System : Un grand réseau, qui est administré par une même entité :

• Entreprise
• Gouvernement
• Centre de recherche (RENATER en France)

Bastien Fayolle 24
Réseaux 17 janvier 2024

Inter AS interconnecte ces différents réseaux. Utilise le protocole BGP, Border Gateway Protocol

Intra AS, l’entité qui gère décide de la politique du réseau. Pour les tables de routage, elle décide du
protocole à utiliser parmi les Interior Gateway Protocols (IGP). Les plus utilisés sont :

• RIP (Routing Information Protocol) → Vecteur distance

• OSPF (Open shortest Path First) → Etat de liens

RIP : Routing Information Protocol

Les protocols sont utilisés pour maintenir à jour les tables de routage.

Comment maintenir des tables de routage qui sont cohérentes dans le réseau ?

Pour RIP :

@Reseau @Routeur Distance

res1 Direct 0
Res 2 C 2
Res3 B 1
Res4 D 1
Res 5 B 4

Chaque distance correspond au nombre de routeur par lequel il est nécessaire de passer pour arriver à
destination.

De manière régulières, les routeurs s’échangent leurs tables de routage.

RIP : Toutes les 30 secondes.

Chaque routeurs va utiliser la table de routage de ses voisins pour mettre à jour la sienne.

Si on est sur un routeur X, on récupère la table de routage de Y (Y voisin de X).

Pour chaque réseau α , si la distance d(Y, α) + 1 < d(X, α), alors X met à jour sa table ayant pour
destination α, en passant par le routeur Y. La nouvelle distance d(X, α) est donc d(Y, α) + 1.

RIP privilégie les plus courts chemins pour aller de A vers B. (ce qui peut poser problème dans le cas
d’un réseau non symétrique (le débit de certaines connexions est plus faible que d’autres)).

La mise à jour n’intervient que lorsque la route nouvelle est strictement plus courte.

Bastien Fayolle 25
Réseaux 17 janvier 2024

Lorsqu’un routeur qui a envoyé sa table de routage tombe en panne, ou éventuellement si un lien n’est
plus fonctionnel, chaque routeur arme une temporisation, et si la route n’est pas confirmé au bout de
180 secondes, la route est invalidée.

1. RIP ne détecte pas les boucles (circuits). Pas de manière explicite de détecter les boucles, les
routeurs doivent faire confiance les uns au autre
2. RIP a une petite valeur pour les distances maximum (16)
3. Pour propager l’information, la convergence des tables est très longue.
4. La taille des messages, les tables de routages, est assez importante
5. Peut créer des incohérences

Exemple d’incohérence :

Réseau N1-R1-R2-R3, puis N1-R1 casse, ca crée un cycle.

Avec tous les problème qu’il y a pour RIP, le protocole n’est pas adapté pour les grands réseau avec
beaucoup de routeurs. Cependant, il est plus facile à mettre en oeuvre sur les petits réseaux.

OSPF : Open Shortest Path First

Chaque entité qui participe à OSPF doit connaitre l’intégralité du réseau (Graphe).

• 2 taches sont accomplies par chaque entité dans le cadre de OSPF :

1. Tester activement ses liens


2. Propager périodiquement l’état de ses liens.

• Chaque routeur va envoyer la liste de ses voisins.

• Les messages doivent être propagés sur tout le réseau.

• Une fois que chaque routeur à reçu l’intégralité des informations, une copie du graphe est généré,
puis chaque routeur calcule le plus court chemin sur sa copie locale.

• Si on veut les plus courts chemins : parcours en largeur.

Soit n le nombre de message envoyé sur le réseau (n # routeur) La taille cumulée des messages
est de l’ordre de m le nombre total de liens.

• OSPF peut proposer plusieurs politiques de routages :

– Privilégier le délai
– Privilégier le débit
– Privilégier la distance

Bastien Fayolle 26
Réseaux 17 janvier 2024

• OSPF peut aussi faire de l’équilibrage de charge. (Répartir les paquets vers des routeurs différents
pour une meilleure utilisation du réseau).

• OSPF permet de créer des zones, des parties du réseau et définir des politiques par zone.

• Chaque routeur du réseau peut être identifié par un certificat.

Bastien Fayolle 27

Vous aimerez peut-être aussi