CompteurLinky - Groupe de travail Mairie de Parmain - juillet 2016 1 / 6 Compteur Linky Groupe de travail Juillet 2016 RAPPEL : Le compteur Linky : - C’est un compteur communicant, ceci signifie qu’il peut recevoir des ordres et envoyer des Compteurinternet; classic25. PostĂ© le 03-03-2003 Ă  23:07:54 . Bonjour Ă  tous ! Je possĂšde une connection par cable.. quantitĂ© de tĂ©lĂ©chargement illimitĂ© Je souhaiterai trouver un logiciel (surement tout bĂȘte ?!?) qui me permettrai de comptabiliser le nombre de mĂ©ga tĂ©lĂ©chargĂ© (download/upload) Car par exemple, je tĂ©lĂ©charge sur edonkey 24h/24h et par curiositĂ© Loctet A1 sera Ă©mis en premier, le bit 0 de chaque octet Ă©tant transmis en premier et le bit 7 en dernier. Le premier bit de chaque octet (bit de poids faible ou bit 0) est le bit d'extension d'adresse HDLC. Il est positionnĂ© Ă  zĂ©ro sur tous les octets sauf sur le dernier octet du champ adresse oĂč il est positionnĂ© Ă  un. Chaqueordinateur "serveur" qui se connecte pour Ă©mettre et recevoir sur l'Internet, participe en outre au routage des messages qui circulent Ă  travers le monde selon des cheminements quelque peu alĂ©atoires : il reçoit des serveurs voisins des "paquets d'information" (les messages trop longs doivent en effet ĂȘtre tronçonnĂ©s en petits "paquets") et en fonction de l'adresse de destination Pourun segment de n octets, les octets seront de numĂ©rotĂ©s de x (numĂ©ro du sĂ©gment) Ă  n+x-1. Le segment suivant portera le numĂ©ro n+x. Seq=1347 Segment de 300 octets (payload) numĂ©rotĂ©s de 1347 Ă  1646. Seq=1647 Segment suivant de 210 octets numĂ©rotĂ©s de 1647 Ă  1846. Exemple: 2 segments TCP Ă©mis consĂ©cutivement. gMOwQ. Table des matiĂšres 1. Couche rĂ©seau Notions principales Qu'est-ce qu'un rĂ©seau? Commutation de paquets Qu'est-ce que l'Internet ? Performance de protocoles DĂ©bit binaire bande passante, Bandwidth, Bit Rate, Throughput Latence ou dĂ©lai Produit bande passante - dĂ©lai Protocole Internet IP Adresses IPv4 Sous-rĂ©seau Subnetworks CIDR Classless Interdomain Routing AgrĂ©gation Netmask Classes d'adresses Adresses spĂ©ciales Relayage de paquets Table de routage Table des interfaces physiques Algorithme de relayage de paquets DĂ©tails d'IPv4 RFC 791 Champs d'en-tĂȘte Options de l'en-tĂȘte MTU Maximum Transfert Unit, la taille maximale de transmission Fragmentation ICMP Internet Control Message Protocol Commandes basĂ©es sur ICMP Address Resolution Protocol ARP Format de message ARP Algorithme du protocole ARP IP Multicast IPv6 RFC 2460 Champs d'en-tĂȘte Extensions d'en-tĂȘte Adresses IPv6 Adresses IPv6 multicast ICMPv6 Autoconfiguration sans Ă©tat Les adresses link-local lien-local Adresses globales routables AccessibilitĂ© des voisins DĂ©tection d'adresses dupliquĂ©es DAD Protocoles de routage Vecteur de distance États de liens Link State Algorithme de Dijkstra exĂ©cutĂ© sur le routeur A Routage externe - BGP Border Gateway Protocol 2. Couche liaison et les rĂ©seaux locaux PPP Point-to-Point Protocol Byte stuffing Ethernet Variante initiale MĂ©thode d'accĂšs CSMA/CD Format de trame, les adresses Evolution d'Ethernet Switches apprenant ou ponts apprenant Wi-Fi CSMA/CA VLAN Virtual LANs VLAN par port VLAN 3. Couche transport Transport Transfert de donnĂ©es fiable ContrĂŽle de flux TCP Transmission Control Protocol Segment TCP Établissement de connexion et la terminaison Transfert de donnĂ©es ContrĂŽle de flux ContrĂŽle d'erreurs Temporisation de retransmission ContrĂŽle de congestion TCP Principes de contrĂŽle de congestion FenĂȘtre de congestion Variantes de TCP Slow Start Congestion Avoidance Fast Retransmit Fast Recovery UDP NAT Network Address Translation Auteurs Olivier Alphand, Andrzej Duda, Franck Rousseau, Maciej Korczynski RentrĂ©e 2017 Cette version est optimisĂ©e pour une lecture Ă  l'Ă©cran, et quelques fonctionnalitĂ©s devraient vous aider Ă  vous retrouver dans le document sur les Ă©crans suffisamment larges, la table des matiĂšres s'affiche Ă  gauche de l'Ă©cran. La section courante est mise en Ă©vidence, et les sections parcourues depuis que vous avez lancĂ© votre navigateur apparaissent avec une couleur diffĂ©rente. Pour que votre navigateur se souvienne des sections visitĂ©es d'une fois sur l'autre, cliquez sur les liens dans la table des matiĂšres les liens visitĂ©s de cette maniĂšre changent de couleur. Les Ă©lĂ©ments important sont mis en avant de cette façon. Les exercices
 et leur solution, ainsi ! 1 Couche rĂ©seau Ce cours fournit les connaissances de base des rĂ©seaux TCP/IP. Dans cette partie, nous considĂ©rons la couche rĂ©seau. Notions principales Cette partie dĂ©finit les Ă©lĂ©ments et principes de fonctionnement des rĂ©seaux Ă  commutation de paquets. Qu'est-ce qu'un rĂ©seau? Un rĂ©seau informatique est une interconnexion des diffĂ©rents Ă©lĂ©ments qui permettent la communication de l'information numĂ©rique. Figure 1 ÉlĂ©ments d'un rĂ©seau Les principaux Ă©lĂ©ments sont les suivants HĂŽtes des ordinateurs ou des pĂ©riphĂ©riques connectĂ©s au rĂ©seau via des liens de communication. Les hĂŽtes qui fournissent des services utiles Ă  d'autres dispositifs sont appelĂ©s serveurs. On utilise aussi le terme nƓud pour dĂ©signer tout appareil connectĂ© au rĂ©seau. Liens de communication ou liaisons qui permettent la propagation de signaux qui encodent l'information numĂ©rique. Les liens peuvent utiliser diffĂ©rents types de supports de communication mĂ©dium de transmission tels que des cĂąbles en cuivre, fibres optiques, ondes radio. Routeurs ce sont des dispositifs de relayage de paquets entre des liens de communication. L'interconnexion des routeurs et des liens de communication permet d'assurer la communication entre des hĂŽtes et des serveurs. Les rĂ©seaux offrent la possibilitĂ© de communiquer par la rĂ©solution de deux problĂšmes principaux Communication avec tout le monde — comment faire communiquer n'importe quelle paire d'hĂŽtes ou de serveurs ? Communication partout — comment obtenir la possibilitĂ© de communication sur de longues distances et partout dans le monde? Comment faire communiquer n'importe quelle paire d'hĂŽtes ou de serveurs ? Le maillage complet de tous les hĂŽtes n'est pas possible pour un grand nombre d'hĂŽtes, parce que le nombre de liens de communication nĂ©cessaires est \n n-1 / 2\ pour \n\ hĂŽtes. Les routeurs offrent la connectivitĂ© entre tous les hĂŽtes avec un maillage partiel interconnexion incomplĂšte qui nĂ©cessite un nombre limitĂ© des liens de communication. Comment obtenir la possibilitĂ© de communication sur de longues distances ? Nous pouvons couvrir de grandes espaces avec des liens de communication de longues distances et un maillage partiel des routeurs et des liens de communication. Commutation de paquets L'information numĂ©rique transmise sur le rĂ©seau de donnĂ©es est structurĂ©e en blocs appelĂ©s paquets. Un paquet contient un en-tĂȘte avec une certaine information de contrĂŽle, par exemple les adresses source et destination, et une charge utile de donnĂ©es – les informations Ă  transmettre. Figure 2 Commutation de paquets Les routeurs relayent des paquets de donnĂ©es entre un hĂŽte source et un hĂŽte de destination en effectuant la commutation de paquets un routeur reçoit un paquet sur un lien, recherche dans la table de routage une entrĂ©e correspondant Ă  la destination pour trouver le lien sur lequel il transmet le paquet vers le routeur suivant sur le chemin vers la destination. Quel est le principe de la commutation de paquets ? Un routeur reçoit un paquet sur un lien, il parcourt la table de routage pour trouver le lien sur lequel il Ă©met le paquet vers le routeur suivant sur le chemin vers la destination. Pourquoi la commutation de paquets entraĂźne un retard infĂ©rieur au cas de la commutation de messages ? En commutation de paquets, un message est divisĂ© en paquets de taille limites. Leur transfert Ă  travers plusieurs routeurs rĂ©sulte en un dĂ©lai plus petit. Si la taille de paquet est plus petite, l'amĂ©lioration du dĂ©lai est plus marquĂ©e, mais la taille de paquet plus petite augmente aussi le surcoĂ»t liĂ© Ă  l'existence d'un en-tĂȘte dans le paquet ce qui signifie, qu'il existe une taille de paquet optimale. Figure 3 Commutation de messages vs. commutation de paquets Qu'est-ce que l'Internet ? L'Internet est une interconnexion Ă  grande Ă©chelle de routeurs et de liens de communication qui assurent une connectivitĂ© mondiale. Les routeurs fonctionnent selon le principe de commutation de paquets. Les hĂŽtes se connectent au premier routeur offrant la connectivitĂ© Internet Ă  l'aide d'un rĂ©seau d'accĂšs. Il existent diffĂ©rents types de rĂ©seaux d'accĂšs rĂ©seaux locaux comme Ethernet, lignes ADSL ou rĂ©seaux locaux sans fil tels que Wi-Fi Un systĂšme autonome AS est un ensemble de routeurs et des liens sous le contrĂŽle d'un opĂ©rateur de rĂ©seau pour le compte d'une entitĂ© administrative unique avec une politique de routage unique. L'interconnexion des systĂšmes autonomes constitue l'Internet global. Les systĂšmes autonomes Ă©changent des paquets aux points d'Ă©change Internet Internet Exchange Points - IXP – les rĂ©seaux locaux Ă  haut dĂ©bit reliant les routeurs de bordure des systĂšmes autonomes. Figure 4 Internet Le protocole d'Internet Internet Protocol - IP dĂ©finit les principes de la communication sur l'Internet le format des paquets et des adresses d'hĂŽtes, et la commutation de paquets au niveau des routeurs. Qu'est-ce qu'un hĂŽte Internet? Un ordinateur ou un pĂ©riphĂ©rique connectĂ© Ă  l'Internet. Performance de protocoles La performance de protocoles concerne principalement le dĂ©bit et le dĂ©lai. DĂ©bit binaire bande passante, Bandwidth, Bit Rate, Throughput Le dĂ©bit binaire de communication est le nombre de bits transmis par unitĂ© de temps. Les unitĂ©s bit/s - b/s, kb/s = \10^3\ b/s, Mb/s = \10^6\ b/s, Gb/s=\10^9\ b/s ; kb/s veut dire 1000 b/s et non 1024 b/s, 1 kB/s = 1000 Bytes/s = 8000 b/s. Par abus de langage, le terme bande passante est aussi frĂ©quemment utilisĂ© pour dĂ©signer le dĂ©bit dans le contexte de rĂ©seaux au lieu de la largeur d'une bande de frĂ©quence dans la contexte de transmissions. Exemple le produit bande passante-dĂ©lai qui correspond en fait au produit dĂ©bit-dĂ©lai. Le dĂ©bit binaire dĂ©signe la capacitĂ© de transmission de la couche PHY alors que le dĂ©bit tout court ou dĂ©bit utile se rĂ©fĂšre plutĂŽt Ă  la capacitĂ© au niveau des couches supĂ©rieures par exemple le dĂ©bit utile au dessus de TCP = le nombre de bits transfĂ©rĂ©s via une connexion TCP par unitĂ© de temps. Latence ou dĂ©lai Figure 5 Sources de dĂ©lai La latence ou le dĂ©lai est l'intervalle de temps entre le dĂ©but d'une transmission et sa fin observĂ©e Ă  la rĂ©ception. RTT Round Trip Time - temps aller-retour dĂ©signe le dĂ©lai mesurĂ© sur un hĂŽte depuis l'instant d'Ă©mission jusqu'Ă  la rĂ©ception d'une rĂ©ponse. Pour calculer le dĂ©lai ou le temps de latence \D = T_p + T_t + T_w\, oĂč \D\ est le dĂ©lai, \T_p\ est le temps de propagation, \T_t\ le temps de transmission, et \T_w\ le temps d'attente habituellement nĂ©gligĂ©. \T_p = l / v\, oĂč \l\ est la distance et \v\ est la vitesse de propagation du signal \v = \times 10 ^ 8\ m/s pour les cĂąbles en cuivre ; \v = 2 \times 10 ^ 8\ m/s pour le verre fibres optique ; \v = 3 \times 10 ^ 8\ m/s, vitesse de la lumiĂšre dans le vide satellites. Une rĂšgle empirique utile pour calculer le temps de propagation est de compter \5 \mu s\ par km, par exemple le temps de propagation pour la distance de 10 000 kilomĂštres est de 50 ms. \T_t = s / r\, oĂč \s\ est le nombre de bits Ă  transmettre par exemple la taille du paquet et \r\ est le dĂ©bit binaire. Deux hĂŽtes sont connectĂ©s Ă  travers un routeur. La distance entre les hĂŽtes est de 5000 km. Tous les liens dans le rĂ©seau ont un dĂ©bit de 10 Mb/s. HĂŽte A envoie une sĂ©rie de 10 paquets de 1000 octets Ă  B. Quel est le dĂ©lai du transfert ? \11 \times 0,8 + 25 = 33,8\ ms Deux hĂŽtes sont connectĂ©s Ă  travers deux routeurs. La distance entre les hĂŽtes est de 10000 km. Tous les liens dans le rĂ©seau ont un dĂ©bit de 10 Mb/s, sauf celui du milieu qui est Ă  1Mb/s. Un hĂŽte envoie une sĂ©rie de 10 paquets de 1000 octets Ă  B. Quel est le dĂ©lai du transfert? \2 \times 0,8 + 10 \times 8 + 50 = 131,6\ ms Produit bande passante - dĂ©lai Produit bande passante - dĂ©lai est dĂ©fini comme \\beta = C \times RTT\ [bits], oĂč \C\ est le dĂ©bit binaire ou bande passante en b/s et \RTT\ est le Temps Aller-Retour Round Trip Time. Le produit correspond Ă  la quantitĂ© maximale de donnĂ©es pouvant ĂȘtre envoyĂ©es sur un lien ou sur un rĂ©seau avant de recevoir un accusĂ© de rĂ©ception "le nombre de bits nĂ©cessaires pour remplir le tuyau". Si l'expĂ©diteur peut envoyer une quantitĂ© suffisante de donnĂ©es par rapport au produit bande passante-dĂ©lai, alors l'utilisation de la liaison ou le rĂ©seau est Ă©levĂ©e et le protocole de transfert rĂ©alise de bonnes performances. Deux hĂŽtes connectĂ©s via Internet obtiennent le dĂ©bit de 1 Mb/s. La distance entre les hĂŽtes est 10000 km. Un protocole de transfert de donnĂ©es utilise le principe de la fenĂȘtre glissante l'expĂ©diteur peut envoyer \W\ octets sans attendre un accusĂ© de rĂ©ception. Quelle est la taille de la fenĂȘtre minimale pour obtenir de bonnes performances? RTT \=100\ ms. La taille de la fenĂȘtre minimale correspond au produit bande passante - dĂ©lai \1\ Mb/s \\times 100\ ms \= 10^5\ bits \= 12500\ octets. Protocole Internet IP Nous considĂ©rons ici le protocole d'acheminement de paquets entre n'importe quelle paire d'hĂŽtes sur l'Internet. Ce protocole relĂšve de la couche rĂ©seau couche 3 dans le modĂšle OSI. Il y a deux versions principales du protocole IP actuellement en usage IPv4 et IPv6. Leur principale diffĂ©rence est la taille d'adresses 32 bits pour IPv4 et 128 bits en IPv6. Adresses IPv4 Pour identifier les hĂŽtes sur l'Internet, chaque hĂŽte dispose d'une adresse IP unique. Plus prĂ©cisĂ©ment, chaque interface rĂ©seau dispose d'une adresse un hĂŽte ou un routeur peut avoir plusieurs interfaces rĂ©seau et plusieurs adresses. Figure 6 Interconnexion niveau 3 - IP Une adresse IPv4 est un nombre de 32 bits reprĂ©sentĂ© par la notation dĂ©cimale pointĂ©e dotted decimal, par exemple, Chaque nombre dĂ©cimal correspond Ă  la valeur d'un octet. Comment peut-on identifier un hĂŽte sur l'Internet ? Par son adresse IPv4 ou IPv6. Comment les adresses IPv4 sont codĂ©es ? Donner un exemple. Par un nombre sur 32 bits reprĂ©sentĂ© en notation dĂ©cimale pointĂ©e, Sous-rĂ©seau Subnetworks Un ensemble d'hĂŽtes, Ă©galement appelĂ© sous-rĂ©seau subnetwork ou subnet est identifiĂ© par un prĂ©fixe unique. Le prĂ©fixe de sous-rĂ©seau est formĂ© par un nombre donnĂ© des bits les plus significatifs d'une adresse. La partie restante sur les bits les moins significatifs est un identificateur d'hĂŽte sur un sous-rĂ©seau donnĂ©. Exemple et sont deux hĂŽtes Internet sur un sous-rĂ©seau identifiĂ© par le prefixe sur 24 bits. Les valeurs 11 et 12 sont les identificateurs des hĂŽtes sur ce sous-rĂ©seau. Donner un exemple d'un prĂ©fixe de sous-rĂ©seau codĂ© sur 24 bits. et = 8 + 8 + 8 = 24 bits. CIDR Classless Interdomain Routing La notation CIDR Classless Interdomain Routing donne les informations sur le prĂ©fixe et sa longueur en bits, par exemple Un prĂ©fixe CIDR dĂ©signe un bloc d'adresses IP en prĂ©cisant la premiĂšre adresse du bloc et sa longueur qui correspond Ă  la longueur du champ pour identifier des hĂŽtes sur un sous-rĂ©seau IPv4 \32 - l\, IPv6 \128 - l\ oĂč \l\ est la longueur du prĂ©fixe. Exemples reprĂ©sente un bloc de 256 adresses \2^8\, \8 = 32 - 24\ dont la premiĂšre adresse est reprĂ©sente un bloc de 512 adresses \2^9\, \9 = 32 - 23\ dont la premiĂšre adresse est CIDR permet l'agrĂ©gation de blocs d'adresses par exemple les blocs et peuvent ĂȘtre reprĂ©sentĂ©s comme un bloc Que reprĂ©sente ? reprĂ©sente le prĂ©fixe de sous-rĂ©seau sur 22 bits – un bloc de 1024 adresses dont la premiĂšre adresse est AgrĂ©gation Supposons qu'un routeur a besoin de maintenir de l'information sur le routeur suivant next-hop pour acheminer des paquets vers les sous-rĂ©seaux et on suppose que le routeur next-hop est le mĂȘme pour ces deux sous-rĂ©seaux. Au lieu de maintenir deux entrĂ©es dans la table de routage pour ces prĂ©fixes, le routeur peut les agrĂ©ger en un seul prĂ©fixe et maintenir une seule entrĂ©e dans les tables de routage. De cette façon, les routeurs stockent moins d'information dans les tables de routage. Pourquoi l'agrĂ©gation d'adresses est importante ? Parce qu'elle rĂ©duit la taille des tables de routage et minimise la consommation de ressources rĂ©seau. Quel est l'agrĂ©gation des prĂ©fixes et ? Netmask Une autre façon de reprĂ©senter des prĂ©fixes de sous-rĂ©seau est de spĂ©cifier une adresse et un masque de sous-rĂ©seau netmask. Un masque est un mot de 32 bits avec les \n\ bits significatifs du prĂ©fixe positionnĂ©s Ă  1. On reprĂ©sente le masque en notation dĂ©cimale pointĂ©e comme les adresses par exemple correspond au prĂ©fixe /24. L'information sur le prĂ©fixe est obtenu en appliquant l'operation logique AND entre une adresse et le masque de sous-rĂ©seau. Exemple & b11111111111111111111111100000000 donne qui correspond au prĂ©fixe Quel est le masque, le prĂ©fixe et l'identifiant d'hĂŽte dans l'adresse en supposant la longueur de prĂ©fixe /26 ? Masque de sous-rĂ©seau prĂ©fixe id hĂŽte Quel est le masque de sous-rĂ©seau correspondant au prĂ©fixe /4 ? /22 ? Quel est le prĂ©fixe correspondant Ă  l'adresse et le netmask ? À quoi correspond ce prĂ©fixe ? /0 un bloc d'adresses de tout l'espace d'adressage IPv4. Ce prĂ©fixe est utilisĂ© dans les tables de routage pour dĂ©signĂ© une route par dĂ©faut - la route utilisĂ©e quand il n'y a pas d'autres routes plus spĂ©cifiques. Classes d'adresses Avant l'introduction de la notation CIDR, la longueur des prĂ©fixes Ă©tait fixe Classe A - /8 plage d'adresses de Ă  Classe B - /16 plage d'adresses de Ă  Classe C - /24 plage d'adresses de Ă  Il y a aussi deux autres classes Classe D plage d'adresses de Ă  pour IP Multicast, Classe E plage d'adresses de Ă  rĂ©servĂ©e. Adresses spĂ©ciales La rĂ©fĂ©rence est actuellemnt le RFC 6890 Special-Purpose IP Address Registries. dĂ©signe un hĂŽte particulier, sur un sous-rĂ©seau donnĂ©, ne peut-ĂȘtre utilisĂ© que comme source quand l'hĂŽte n'a pas encore son adresse dĂ©finitive spĂ©cifiĂ©e l'hĂŽte sur un sous-rĂ©seau donnĂ© broadcast limitĂ©, Ă  tous les hĂŽtes d'un sous-rĂ©seau non transmis par les routeurs 1 broadcast sur un sous-rĂ©seau donnĂ© 0 broadcast sur un sous-rĂ©seau donnĂ©, utilisĂ© dans Unix BSD obsolĂšte boucle de test loopback les paquets envoyĂ©s Ă  cette adresse sont directement reçus par notre interface sans sortir sur le rĂ©seau 10/8, plage d'adresses rĂ©servĂ©es aux rĂ©seaux privĂ©s en usage interne Intranet adresse lien local allouĂ©e automatiquement par zeroconf Lors de l'attribution des adresses Ă  des hĂŽtes dans un sous-rĂ©seau, nous devons prendre en compte deux adresses qui ne sont pas utilisables pour identifier des hĂŽtes 1 et 0. Un routeur connectĂ© Ă  un sous-rĂ©seau donnĂ© devra Ă©galement avoir une adresse dans le sous-rĂ©seau par convention, nous attribuons les nombres les plus Ă©levĂ©s aux routeurs et les nombres les moins Ă©levĂ©s Ă  des hĂŽtes. Quelle est l'adresse de broadcast limitĂ© ? limitĂ©, parce que les routeurs ne relayent pas les paquets en broadcast. Quelle est l'adresse de broadcast sur le sous-rĂ©seau ? et pour BSD ? BSD Quelle est l'adresse de boucle de test loopback ? Exemple ? exemple Quels sont les prĂ©fixes rĂ©servĂ©s aux Intranets? 10/8, Quel est le prĂ©fixe minimal contenant le plus petit nombre d'adresses requis pour l'attribution d'adresses Ă  un sous-rĂ©seau avec 30 hĂŽtes et 1 routeur ? /26 \30 + 2 + 1 = 33\ adresses requises pour le sous-rĂ©seau, la puissance de 2 supĂ©rieure est \64 = 2^6\, donc la longueur de prĂ©fixe est \32 - 6 = 26\. Quel est le nombre d'adresses utilisables les adresses qui peuvent ĂȘtre utilisĂ©es pour les identifiants d'hĂŽtes ou routeurs sur un sous-rĂ©seau donnĂ© pour un prĂ©fixe /15 ? \2^{17}-2 = 131070\ Relayage de paquets Cette partie explique comment les routeurs relaient les paquets en fonction des adresses de destination. Table de routage Pour transmettre des paquets, un nƓud un hĂŽte ou un routeur a besoin des informations sur le routeur suivant next-hop oĂč il doit envoyer un paquet de sorte qu'il atteigne la destination. Une table de routage fournit cette information sous la forme suivante +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ Destination address Netmask Next-hop +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ destinationAddr1 destinationAddr2 Nous pouvons interprĂ©ter l'information dans le tableau comme suit si l'adresse de destination du paquet correspond Ă  l'adresse de destination ou partage le mĂȘme prĂ©fixe qu'une entrĂ©e dans la table, le paquet doit ĂȘtre transmis au next-hop associĂ©. La premiĂšre entrĂ©e de la table est la route par dĂ©faut elle correspond Ă  toutes les destinations toutes les adresses dans l'espace d'adressage IPv4. Vous pouvez inspecter la table de routage avec une commande comme netstat sous Unix ou route sous Windows. Qu'est-ce qu'une route ? Une sĂ©quence de routeurs entre l'hĂŽte source et l'hĂŽte de destination. Les entrĂ©es dans les tables de routage des routeurs dĂ©finissent des routes. Qu'est-ce qu'un next-hop ? Le routeur auquel un nƓud doit transmettre un paquet pour suivre une route. Comment note-t-on la route par dĂ©faut une entrĂ©e qui correspond Ă  toutes les adresses en notation CIDR ? 0/0 ou Comment la route par dĂ©faut une entrĂ©e qui correspond Ă  toutes les adresses est exprimĂ©e par une adresse et un masque de sous-rĂ©seau? Adresse masque Table des interfaces physiques La table donne des informations sur les prĂ©fixes des sous-rĂ©seaux auxquels le nƓud est directement connectĂ©. Il peut alors envoyer un paquet Ă  un nƓud quelconque sur un sous-rĂ©seau directement en encapsulant le paquet dans une trame d'une couche liaison telle que le rĂ©seau Ethernet, et envoyer la trame au nƓud de destination sans passer par un nƓud intermĂ©diaire. +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ Interface Adresse IP Netmask +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ en0 en1 Vous pouvez inspecter la table des interfaces physiques avec la commande ifconfig sous Unix et ipconfig sous Windows. Algorithme de relayage de paquets Les hĂŽtes et les routeurs suivent les rĂšgles ci-dessous pour transmettre un paquet ayant destAddr comme adresse de destination Cas direct si destAddr appartient au mĂȘme prĂ©fixe que le prĂ©fixe d'une de nos interfaces rĂ©seau, envoyer le paquet directement Ă  travers cette interface dans une trame de la couche liaison, Cas indirect autrement, chercher dans la table de routage une entrĂ©e correspondante Ă  l'adresse destAddr de destination pour trouver le prochain routeur next-hop, et lui envoyer le paquet. Plus spĂ©cifiquement Supposons que destAddr est l'adresse de destination du paquet Ă  transmettre, destinationAddr est une adresse dans la table de routage. Cas 1 il existe une route d'hĂŽte pour destAddr pour chaque entrĂ©e dans la table de routage si destinationAddr == destAddr envoyer le paquet au next-hop de l'entrĂ©e; sinon Cas 2 destAddr appartient Ă  un sous-rĂ©seau directement connectĂ© = sur le lien pour chaque adresse IP A et le masque NM de l'interface physique si A & NM == destAddr & NM envoyer le paquet directement Ă  destAddr; sinon Cas 3 il existe une route pour destAddr trouver dans la table de routage le plus long prĂ©fixe qui correspond Ă  destAddr envoyer au next-hop de l'entrĂ©e; sinon Cas 4 utilisation de la route par dĂ©faut envoyer au next-hop de l'entrĂ©e par dĂ©faut. Qu'est-ce qu'une route d'hĂŽte ? Une route qui correspond exactement Ă  l'adresse de destination prĂ©fixe de /32. Comment transmettre un paquet Ă  un hĂŽte sur un sous-rĂ©seau directement connectĂ© ? Envoyer le paquet Ă  l'hĂŽte de destination encapsulĂ© dans une trame. DĂ©tails d'IPv4 RFC 791 Cette partie fournit les dĂ©tails du protocole IPv4. Champs d'en-tĂȘte 0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ Version IHL Type of Service Longueur totale +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ Identification Flags Fragment Offset +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ Time to Live Protocole Header Checksum +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ Adresse Source +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ Adresse Destination +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ Options Rembourrage +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ L'en-tĂȘte d'un paquet IPv4 a les champs suivants Version quatre bits spĂ©cifiant la version du protocole. Deux versions coexistent actuellement IPv4 et IPv6. Longueur de l'en-tĂȘte IHL l'en-tĂȘte de paquet peut contenir un nombre variable des options, donc nous avons besoin de l'information sur la longueur de l'en-tĂȘte. La longueur minimal sans options est 20 octets. TOS Type of Service ce champs prĂ©cisait initialement le type de la QualitĂ© de Service demandĂ©e pour le paquet prioritĂ© 0 - 7, paquets normaux - paquets de contrĂŽle, court dĂ©lai pour des applications comme telnet, haut dĂ©bit FTP, une haute fiabilitĂ© SNMP, et faible coĂ»t NNTP. Actuellement, le champ TOS est dĂ©fini par DiffServ Services diffĂ©renciĂ©s un codepoint d'un octet qui donne une classe de QoS Quality of Service qui peuvt ĂȘtre Expedited Forwarding EF - transfert accĂ©lĂ©rĂ© pour minimiser le dĂ©lai et la gigue, Assured Forwarding AF - quatre classes et trois prioritĂ©s de perte de paquet 12 codepoints au total. Longueur longueur totale du paquet en-tĂȘte et la charge utile de donnĂ©es en octets. Le champ sur 16 bits permet de reprĂ©senter la taille maximale thĂ©orique de 65 535 octets, mais les paquets IP sont gĂ©nĂ©ralement limitĂ©s Ă  la taille maximale de la trame de donnĂ©es au niveau de la couche liaison, par exemple si un hĂŽte est connectĂ© au rĂ©seau Ethernet, il pourra envoyer un paquet qui entre dans le champs de donnĂ©es d'une trame limitĂ©e Ă  1500 octets. Tous les sous-rĂ©seaux doivent pouvoir transporter des paquets de la taille minimale de 576 octets 512 octets de la charge utile de donnĂ©es et 64 octets de l'en-tĂȘte, 60 octets Ă©tant la taille de l'en-tĂȘte maximale. Identificateur utilisĂ© dans la fragmentation. Une valeur unique attribuĂ©e par l'expĂ©diteur pour assembler les fragments d'un paquet. Flags utilisĂ©s dans la fragmentation. Valeurs bit 0 - rĂ©servĂ©, doit ĂȘtre Ă  zĂ©ro; bit 1 DF = 0 May Fragment, 1 = Don't Fragment; bit 2 MF 0 = Last Fragment, 1 = More Fragments. Fragment Offset utilisĂ© dans la fragmentation. Il indique oĂč se place un fragment dans le paquet reconstituĂ©. Fragment offset est mesurĂ© en unitĂ©s de 8 octets 64 bits. Le premier fragment a l'offset de 0. Time-To-Live TTL indique le temps maximum pendant lequel le paquet est autorisĂ© Ă  rester dans l'Internet. Initialement, le temps etait mesurĂ© en secondes, actuellement il correspond au nombre maximal de passage par des routeurs chaque routeur diminue la durĂ©e de vie d'une unitĂ©. Si le TTL tombe Ă  0, le routeur enlĂšve le paquet et envoie un paquet ICMP pour signaler la perte Ă  la source. Protocole indique le protocole de niveau supĂ©rieur qui va traiter les donnĂ©es de la charge utile. Exemples de valeurs 6 - TCP, 17 - UDP cf. RFC 1700 pour tous les numĂ©ros possibles, RFC 3232 et Header Checksum bits de contrĂŽle d'erreurs de transmission calculĂ©s sur l'en-tĂȘte uniquement. Comme certains champs de l'en-tĂȘte peuvent changer en cours de route par exemple TTL, la somme de contrĂŽle est recalculĂ©e et vĂ©rifiĂ©e Ă  chaque routeur. Le champ de contrĂŽle est le complĂ©ment Ă  1 sur 16 bits de la somme arithmĂ©tique de tous les mots de 16 bits de l'en-tĂȘte. Pour ce calcul, la valeur de ce champ est Ă©gale Ă  zĂ©ro. Adresses IP source et destination adresses IP sur 32 bits de la source et de la destination. DonnĂ©es utilise payload le champ contient les donnĂ©es Ă  dĂ©livrer Ă  la couche supĂ©rieure Ă  la destination. Pourquoi un champ longueur de l'en-tĂȘte ? L'en-tĂȘte du paquet peut contenir un nombre variable d'options, donc nous avons besoin que sa longueur. Comment connaĂźtre la taille de la charge utile de donnĂ©es? La longueur totale du paquet - longueur de l'en-tĂȘte. Pourquoi les paquets ont gĂ©nĂ©ralement une taille de 1500 octets? Parce que ça correspond Ă  la taille des donnĂ©es maximale d'une trame Ethernet. Pourquoi un TTL est-il nĂ©cessaire ? Pour dĂ©truire un paquet dans le cas d'une boucle de routage. Comment un nƓud sait quel protocole utiliser pour le traitement de la charge utile ? La valeur du champ protocole. Options de l'en-tĂȘte Strict Source Routing spĂ©cifie la liste de tous les routeurs sur la route vers la destination, Loose Source Routing spĂ©cifie la liste de certains routeurs sur la route vers la destination, Record Route utilisĂ© pour tracer la route du paquet, Timestamp Route utilisĂ© pour tracer la route du paquet et enregistrer les instants de passage par les routeurs, Router Alert notifie un routeur sur la route pour qu'il examine le contenu du paquet utilisĂ© par IGMP ou par RSVP pour traitement d'un paquet, cf. RFC 2113. MTU Maximum Transfert Unit, la taille maximale de transmission MTU est la quantitĂ© maximale de donnĂ©es qu'une trame de couche liaison peut transporter. Le MTU d'un protocole de la couche liaison impose une limite Ă  la longueur d'un paquet IP qui peut ĂȘtre transmis sur un lien par exemple 1500 octets pour Ethernet. Fragmentation Quand un routeur veut transmettre un paquet IP sur un lien avec un MTU plus petit que la taille du paquet, il faut le fragmenter on dĂ©coupe un paquet large en une succession de paquets de taille suffisante pour traverser un lien. Les petits paquets sont appelĂ©s les fragments. La destination rĂ©assemble les fragments pour obtenir le paquet d'origine avant de le passer Ă  la couche supĂ©rieure. Exemple un paquet de 1400 octets de donnĂ©es doit ĂȘtre fragmentĂ© avant la transmission sur un lien avec le MTU de 620 octets. L Longueur, I ID, MF More Fragment flag, Of Offset Paquet initial 1. L= 1420, I=567, MF=0, Of=0 Fragments 1. L= 620, I=567, MF=1, Of=0 2. L= 620, I=567, MF=1, Of=75 8xOf=600 3. L= 220, I=567, MF=0, Of=150 8xOf=1200 À partir des informations dans l'en-tĂȘte, la destination peut rĂ©assembler le paquet original. Un paquet de 1400 octets de donnĂ©es doit ĂȘtre fragmentĂ© avant traverser un lien avec le MTU de 980 octets. Quelles sont les valeurs de L, I, Of ? L=980, I=567, MF=1, Of=0 L=460, I=567, MF=0, Of=120 ICMP Internet Control Message Protocol Les routeurs et les hĂŽtes utilisent le protocole ICMP pour signaler une erreur dans le traitement de paquets un paquet peut ne pas atteindre sa destination, un routeur qui enlĂšve un paquet Ă  cause de TTL=0, ou quand un routeur notifie Ă  un hĂŽte d'envoyer le trafic sur une route plus courte. Les messages ICMP sont encapsulĂ©s dans des paquets IP. Les messages ICMP ont un champ type et code, et contiennent les huit premiers octets du paquet IP qui a provoquĂ© la gĂ©nĂ©ration du message ICMP. Principaux messages ICMP Type Code Description 0 0 Echo Reply ping 3 0-15 Destination Unreachable network, host, protocol, port 5 0-3 Redirect 8 0 Echo Request ping 11 0 Time Exceeded Autres messages ICMP Type Code Description 9 0 Router Advertisement 10 0 Router Solicitation 12 0 Bad IP Header 13 0 Timestamp 14 0 Timestamp Reply 15 0 Information Request 16 0 Information Reply 17 0 Address Mask Request 18 0 Address Mask Reply Commandes basĂ©es sur ICMP La commande ping envoie un message ICMP Echo Request Ă  une destination qui rĂ©pond avec un message ICMP Echo Reply. La commande traceroute dĂ©couvre les adresses IP des routeurs intermĂ©diaires sur la route vers une destination traceroute gĂ©nĂšre un paquet IP avec un datagramme UDP vers une destination et le champ TTL = 1. Le premier routeur sur la route vers la destination dĂ©crĂ©mente TTL qui devient 0, il dĂ©truit le paquet et envoie un message ICMP Ă  la source. Ensuite, traceroute gĂ©nĂšre un paquet IP avec TTL = 2 pour dĂ©couvrir le second routeur et ainsi de suite. La destination rĂ©pond avec un ICMP Destination Unreachable, parce que le datagramme UDP utilise un numĂ©ro de port inexistant. Address Resolution Protocol ARP La transmission de paquets au next-hop sur une route vers la destination nĂ©cessite la connaissance de l'adresse MAC Ă©galement appelĂ©e adresse physique correspondant Ă  l'adresse IP du next-hop le nƓud doit connaitre cette adresse pour encapsuler le paquet dans une trame de la couche liaison telle qu'Ethernet par exemple. Pour dĂ©livrer un paquet Ă  un rĂ©seau directement connectĂ©, le nƓud doit aussi connaitre l'adresse MAC de la destination. Un nƓud apprend dynamiquement l'adresse MAC d'un routeur ou d'un nƓud de destination Ă  l'aide du protocole de rĂ©solution d'adresse ARP il envoie une requĂȘte ARP dans un paquet en broadcast Ă  tous les hĂŽtes/routeurs connectĂ©s Ă  un rĂ©seau local donnĂ©. Le paquet comprend l'adresse IP pour laquelle nous voulons connaĂźtre l'adresse MAC. Le nƓud qui reconnaĂźt son adresse IP rĂ©pond avec un paquet unicast contenant son adresse MAC. ARP maintient une table avec les correspondances entre des adresses IP et les adresses MAC. Une entrĂ©e ARP est supprimĂ©e de la table aprĂšs un intervalle gĂ©nĂ©ralement 20 minutes. ConsidĂ©rons un rĂ©seau avec trois hĂŽtes reliĂ©s entre eux par un routeur qui a trois interfaces est connectĂ© au routeur via un switch commutateur. Supposons que tous les hĂŽtes sont correctement configurĂ©s et leurs caches ARP sont vides. Un utilisateur exĂ©cute la commande sur ping www. Donnez la sĂ©quence temporelle de ce qui se passe dans le rĂ©seau en fournissant les informations sur les adresses, les types de trames, adresses IP, type de protocoles, et d'autres dĂ©tails pertinents. Utilisez la notation suivante pour les adresses Ethernet est l'adresse Ethernet de 1. ARP ? , Ă  FFFFFFFFFFFF 2. ARP est Ă  3. IP Ă  Ă  DNS sur UDP, A? 4. ARP , Ă  FFFFFFFFFFFF 5. ARP est , Ă  6. IP Ă  Ă  , DNS sur UDP, A? 7. IP Ă  Ă  DNS sur UDP, A 8. IP Ă  Ă  , DNS sur UDP, A 9. IP Ă  Ă  ICMP Echo request 10. ARP , Ă  FFFFFFFFFFFF 11. ARP est , Ă  12. IP Ă  Ă  , ICMP Echo request 13. IP Ă  Ă  ICMP Echo reply 14. IP Ă  Ă  , ICMP Echo reply Format de message ARP 0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ Hardware Type Protocol Type +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ HW Length Proto Length Opcode +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ Sender Hard... + +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ware Address Sender Proto... +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ col Address Target Hard... +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ + ware Address +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ Target Protocol Address +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ Algorithme du protocole ARP ARP Request sent wait for reply if received put target information MAC address into the table else repeat on timeout, increase timeout on each failure +BEGIN_important ARP Packet received if IP address = our address put the sender information into the ARP table reply with our Ethernet address as target else if IP address in the table update entry else do not update Pourquoi la requĂȘte ARP est envoyĂ©e en broadcast? Pour atteindre tous les hĂŽtes/routeurs connectĂ©s au mĂȘme rĂ©seau local. Pourquoi la rĂ©ponse ARP est envoyĂ©e en unicast ? Pour atteindre seulement l'expĂ©diteur de la requĂȘte ARP. Pouvons-nous apprendre l'adresse MAC de n'importe quel hĂŽte dans l'Internet en utilisant ARP ? Non, nous ne pouvons connaĂźtre l'adresse MAC que d'un hĂŽte/routeur connectĂ© directement Ă  notre rĂ©seau local. Si un hĂŽte a besoin d'envoyer un paquet Ă  un routeur, a-t-il besoin de trouver aussi l'adresse MAC du routeur? Oui, l'hĂŽte obtient l'adresse IP du next-hop dans la table de routage et il a besoin de trouver son adresse MAC correspondant Ă  l'aide de ARP. IP Multicast IP offre la possibilitĂ© d'envoyer un paquet en multicast un paquet atteindra tous les hĂŽtes inscrits Ă  un groupe de multicast. Le multicast IP est utilisĂ© pour la construction des tables de routage, dans le streaming, et pour d'autres types d'applications. Les adresses de la Classe D adresses de Ă  permettent d'identifier des groupes multicast. Quelques adresses sont rĂ©servĂ©es tous les systĂšmes capables d'assurer le service multicast sur le sous-rĂ©seau, tous les routeurs multicast sur le sous-rĂ©seau. IP utilise le paradigme du groupe ouvert n'importe quel hĂŽte peut envoyer un paquet Ă  un groupe – pas besoin d'une autorisation spĂ©ciale pour l'envoi d'un paquet Ă  un groupe. Un hĂŽte source peut envoyer un paquet Ă  un groupe peu importe s'il appartient au groupe ou non. Un hĂŽte peut appartenir Ă  plusieurs groupes diffĂ©rents. Pour recevoir un paquet multicast, un hĂŽte doit souscrire Ă  une adresse de groupe Ă  l'aide d'un protocole spĂ©cifique IGMP Internet Group Management Protocole. Les routeurs construisent un arbre de distribution de multicast Ă  tous les membres d'un groupe en utilisant un protocole de routage multicast tel que PIM Protocol-Independent Multicast. Si nĂ©cessaire, les routeurs rĂ©pliquent un paquet pour la livraison Ă  tous les membres d'un groupe. Pour atteindre tous les hĂŽtes d'un groupe donnĂ© sur un rĂ©seau local Ethernet, un routeur encapsule un paquet IP multicast dans une trame qui a l'adresse de destination de groupe. Cette adresse est dĂ©rivĂ©e de l'adresse IP de l'adresse de groupe. IPv6 RFC 2460 Cette partie fournit les dĂ©tails du protocole IPv6. Champs d'en-tĂȘte 0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ Version Traffic Class Flow Label +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ Payload Length Next Header Hop Limit +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ + + + Source Address + + + +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ + + + Destination Address + + + +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ L'en-tĂȘte d'un paquet IPv6 a les champs suivants Version Number quatre bits spĂ©cifiant la version IP. Traffic Class QoS sur les agrĂ©gats de trafic - le codepoint de DiffServ sur 1 octet. Flow Label identifie les paquets appartenant au mĂȘme flot pour assurer la qualitĂ© de service de ce flot. Payload Length longueur en octets de la charge utile de paquets donnĂ©es qui suivent l'en-tĂȘte. Next Header indique le type de l'en-tĂȘte suivant immĂ©diatement l'en-tĂȘte de base. Hop Limit comme TTL - il est dĂ©crĂ©mentĂ© chaque fois que le paquet est transmis par un routeur, le paquet est dĂ©truit s'il atteint zĂ©ro. Adresses source et destination adresses de 16 octets. Extensions d'en-tĂȘte Toute les informations que le paquet doit avoir et qui ne rentrent pas dans l'en-tĂȘte de base sont encapsulĂ©es dans des en-tĂȘtes d'extension. Hop by Hop doit ĂȘtre traitĂ©e par chaque nƓud sur le chemin vers la destination. Destination l'information ne doit ĂȘtre traitĂ©e que par l'hĂŽte de destination. Fragment similaire Ă  IPv4, mais seule la source peut fragmenter les paquets. Les paquets dĂ©passant la taille maximale sont rejetĂ©es par les routeurs et un message ICMP est envoyĂ© Ă  la source. Authentication support d'IPSec. Encapsulating security payload support d'IPSec. Adresses IPv6 La taille des adresses IPv6 est de 16 octets 128 bits, 4 fois plus de bits qu'en IPv4 nombre d'adresses \3,4 \times 10^{38}\. Notation 8 groupes de 16 bits en hexadĂ©cimal, 4 chiffres hexadĂ©cimaux sĂ©parĂ©s par "" les zĂ©ros en tĂȘte de chaque groupe peuvent ĂȘtre ignorĂ©s un groupe de zĂ©ros peut ĂȘtre remplacĂ© par "" la notation CIDR comme dans IPv4 prĂ©fixe/len Exemples 200166053012621083fffe353404/64 fe8021083fffe353404 1/128 loopback 2000123456789ABCDEF FF0513 Types et la portĂ©e des adresses unicast comme dans IPv4, anycast une adresse commune Ă  plusieurs hĂŽtes - un paquet est envoyĂ© Ă  l'hĂŽte le "plus proche", multicast prĂ©fixe FF00/8 il n'y a pas de broadcast en IPv6, les adresses IPv4 en IPv6 IPv4-mapped IPv6 addresses FFFF, par exemple FFFF link-local prĂ©fixe FE80/10, adresses globales accessibles sur l'Internet, le prĂ©fixe 2000/3. Qu'est ce qu'un paquet envoyĂ© en anycast ? Un paquet envoyĂ© Ă  l'hĂŽte "le plus proche". Adresses IPv6 multicast Format prĂ©fixe sur 8 bits 11111111 + 4-bit flags + 4-bit scope + 112-bit group ID flags bit T = 1 - adresse permanente scope est une valeur sur 4 bits qui dĂ©finit la portĂ©e du groupe multicast 1 Interface-Local scope 2 Link-Local scope 4 Admin-Local scope 5 Site-Local scope 8 Organization-Local scope E Global scope. Exemples FF02101 all link-local NTP servers scope = 2, NTP group = 101, FF020000001 all link-local nodes. Solicited-node multicast address Adresse multicast sollicitĂ©e Ce type d'adresse est une adresse multicast gĂ©nĂ©rĂ©e en fonction d'une adresse unicast ou anycast d'un nƓud. Elle est créée en prenant 24 bits de poids faible d'une adresse unicast ou anycast en ajoutant ces bits au prĂ©fixe FF0200001FF00/104 ce qui donne une adresse multicast dans le plage de FF0200001FF000000 Ă  FF0200001FFFFFFFF. Par exemple l'adresse multicast Solicited-node correspondant Ă  l'adresse IPv6 403701800200E8C6C est FF021FF0E8C6C. Qu'est-ce que l'adresse multicast Solicited-node ? Elle est dĂ©rivĂ©e de l'adresse unicast ou anycast d'un nƓud et utilisĂ©e pour la dĂ©couverte de voisins. ICMPv6 Remplace ICMP et ARP d'IPv4. Principaux messages ICMPv6 - Destination unreachable type 1 - Packet too big type 2 - Time exceeded type 3 - Parameter problem type 4 - Echo request/reply type 128 and 129 DĂ©couverte de voisins Neighbor Discovery Remplace ARP, ICMP redirection, dĂ©couverte de routeur Autoconfiguration sans Ă©tat IPv6 prend en charge la configuration automatique des adresses. Les adresses link-local lien-local Un nƓud crĂ©e une adresse link-local par la concatĂ©nation du prĂ©fixe link-local FE80/10 et de l'identifiant d'interface sur 64 bits appelĂ© EUI-64 Extended Unique Identifier. EUI-64 est obtenu Ă  partir de l'adresse MAC sur 48 bits l'adresse MAC est d'abord sĂ©parĂ©e en deux parties de 24 bits. Le motif 0xFFFE sur 16 bits est ensuite insĂ©rĂ© entre ces deux parties pour former l'identificateur EUI-64. Enfin, le septiĂšme bit de la gauche le bit universal/local, U/L , doit ĂȘtre inversĂ©e. Exemple d'EUI-64 adresse Ethernet sur 48 bits 00902717FC0F EUI-64 sur 64 bits, 7Ăšme bit inversĂ© 029027FFFE17FC0F Exemple d'adresse link-local créée FE8029027FFFE17FC0F Adresses globales routables Pour obtenir une adresse globale sur l'Internet, un nƓud a besoin d'apprendre son prĂ©fixe Ă  l'aide de messages de type Router Solicitation and Advertisement. On suppose qu'il existe un routeur reliĂ©e au mĂȘme lien rĂ©seau local que le nƓud en question. Au moment du dĂ©marrage, un nƓud doit joindre 2 groupes spĂ©ciaux de multicast pour chaque interface rĂ©seau le groupe multicast de tous les nƓuds ff021 le groupe Solicited-Node multicast ff021ffXXXXXX, les bits XXXXXX proviennent des 24 bits de poids faible de l'adresse du nƓud. Lorsque le nƓud A a besoin d'apprendre le prĂ©fixe, il envoie ICMPv6 Type = 133 Router Solicitation, Src = link-local address, Dst = all-routers multicast address FF022, Query = Please send RA Le routeur rĂ©pond avec un paquet ICMPv6 Ă  tous les nƓuds sur le lien ICMP Type = 134 Router Advertisment, Src = link-local address, Dst = all-nodes multicast address FF021, Data = options, subnet prefix, lifetime Exemple si le prĂ©fixe est 20016605301/48, l'adresse routable est 2001660530129027FFFE17FC0F. AccessibilitĂ© des voisins Neighbor Solicitation ICMPv6 type 135 et Neighbor Advertisement ICMPv6 type 136 remplacent ARP. Pour trouver l'adresse MAC du voisin B, hĂŽte A envoie un paquet ICMPv6 ICMP Type = 135 Neighbor Solicitation, Src = A, Dst = Solicited-Node multicast of B, Data = link-layer address of A, Query = what is your link address? B rĂ©pond avec un paquet ICMPv6 ICMP Type = 136 Neighbor Advertisement, Src = B, Dst = A, Data = link-layer address of B DĂ©tection d'adresses dupliquĂ©es DAD Quand un nƓud crĂ©e son adresse link-local, il doit vĂ©rifier que l'adresse est unique en envoyant un paquet Neighbor Solicitation Ă  l'adresse Solicited-Node multicast correspondant Ă  son adresse link-local. En l'absence de rĂ©ponse, on peut conclure que l'adresse est unique. Exemple si le nƓud crĂ©e l'adresse link-local FE8029027FFFE17FC0F, l'adresse multicast sollicitĂ©e multicast correspondant est FF021FE17FC0F. Protocoles de routage Un protocole de routage permet de trouver les meilleures routes pour toutes les destinations, meilleur signifie que la route est la plus courte en terme d'une mĂ©trique donnĂ©e, par exemple le nombre de hops passage par des routeurs ou le dĂ©lai. Le protocole construit des tables de routage qui reflĂštent l'information sur les meilleures routes le routeur next-hop Ă  utiliser pour la transmission d'un paquet vers une destination donnĂ©e. Vecteur de distance Dans le protocole Ă  Vecteur de Distances Distance Vector, les routeurs annoncent pĂ©riodiquement leur vecteurs de distance \Dk, n\, la distance du routeur \k\ Ă  la destination \n\ distance fonction d'une mĂ©trique. Les routeurs estiment la distance Ă  chaque voisin - \ci, k\. Lorsque le routeur \i\ reçoit les vecteurs de distance de tous ses voisins, il choisit la meilleure route Ă  destination de \n\ de la maniĂšre suivante $$Di, n = \min_kci, k + Dk, n$$ oĂč \ci, k\ est la distance estimĂ©e au voisin \k\. Le protocole Ă  Vecteur de Distances souffre du problĂšme du comptage Ă  l'infini les routeurs Ă©changent leurs vecteurs en augmentant la distance. Il existe deux façons de rĂ©soudre ce problĂšme Horizon PartagĂ© Split Horizon un routeur ne peut pas annoncer sa route Ă  un voisin, si le voisin est le next-hop pour une destination donnĂ©e. La version Reverse Poisoning un routeur annonce ces routes avec une distance infinie. Distance Maximale on fixe une limite Ă  la distance et si le comptage Ă  l'infini atteint cette limite, on arrĂȘte. Des exemples de protocoles de routage RIP, IGRP. ConsidĂ©rons un rĂ©seau composĂ© de six routeurs \R_i, i = 1, ..., 6\ connectĂ©s en anneau. Le sous-rĂ©seau de prĂ©fixe est reliĂ© Ă  \R_1\ et le sous-rĂ©seau de prĂ©fixe est reliĂ©e Ă  \R_4\. Nous nĂ©gligeons tous les autres prĂ©fixes. Tous les routeurs exĂ©cutent un protocole de routage Ă  vecteur de distances tel que RIP avec Split Horizon. Sauf indication contraire, le coĂ»t d'un lien entre deux routeurs est Ă©gal Ă  1. Le coĂ»t d'un routeur vers un rĂ©seau directement connectĂ© est 0. Donner les annonces de \R_2\, \R_3\, \R_5\, et \R_6\. AprĂšs la propagation des annonces dans le rĂ©seau, donner les tables de routage de \R_1\ et \R_4\ sous la forme Destination Network, Next-Hop, Distance. Les liens entre \R_2\ et \R_3\, \R_5\ et \R_6\ tombent. Donner les nouvelles tables de routage. \R_2\ \d=1\; \d=2\ \R_3\ \d=2\; \d=1\ \R_5\ \d=2\; \d=1\ \R_6\ \d=1\; \d=2\ \R_1\ Destination Network Next-Hop Distance direct 0 \R_2\ 3 \R_4\ Destination Network Next-Hop Distance \R_5\ 3 direct 0 \R_6\ peut recevoir l'annonce de \R_1\ avec la distance \d=3\ que \R_1\ peut aussi annoncer mĂȘme s'il applique Split Horizon \R_1\ relaie vers la destination via \R_2\, donc il peut annoncer cette route Ă  \R_6\. \R_6\ accepte cette route. Toutefois, lorsque \R_2\ annonce la route avec \d=\infty\, \R_1\ va transfĂ©rer cette route Ă  \R_6\, et, enfin, toutes les tables de routage correspondent Ă  la nouvelle topologie - le prĂ©fixe est inaccessible. États de liens Link State Dans les protocoles Ă  Ă©tats de liens, les routeurs annoncent des informations sur leurs liens distance, voisin Ă  tous les routeurs du rĂ©seau. Les routeurs utilisent le principe d'inondation flooding un routeur reçoit un message de routage sur un lien et le transmet sur tous ses liens sortants. De cette façon, tous les routeurs reçoivent les messages de tous les routeurs et peuvent construire le graphe du rĂ©seau - ils dĂ©couvrent la topologie dĂ©taillĂ©e du rĂ©seau. Pour trouver les meilleurs routes Ă  toutes les destinations, un routeur exĂ©cute un algorithme d'optimisation de graphe tel que l'algorithme de Dijkstra pour trouver le chemin le plus court dans un graphe. Algorithme de Dijkstra exĂ©cutĂ© sur le routeur A Initialisation Variable PATH routeur A les meilleurs chemins vers des destinations variable TENT vide chemins provisoires Pour chaque routeur \N\ dans PATH pour chaque voisin \M\ de \N\ $$cA, M = cA, N + cN, M$$ si \M\ n'est pas dans PATH, ni dans TENT avec un meilleur coĂ»t, insĂ©rez \M\ avec \N\ dans TENT Si TENT est vide, fin. Sinon, prendre l'entrĂ©e avec le meilleur coĂ»t dans TENT, insĂ©rez-la dans PATH et aller Ă  2. À la fin, PATH contient l'arbre des meilleurs chemins vers toutes les destinations les next-hop et la distance la plus courte pour toutes les destinations. Routage externe - BGP Border Gateway Protocol L'Internet est une interconnexion de systĂšmes autonomes Autonomous Systems - AS un ensemble d'hĂŽtes et de routeurs regroupĂ©s sous une seule autoritĂ© qui prĂ©sente une politique de routage commune vis-Ă -vis des autres AS. Chaque AS gĂšre un des protocoles de routage interne pour le transfert de paquets vers et Ă  partir de ses sous-rĂ©seaux RIP, OSPF, IGRP. Un AS annonce ses prĂ©fixes Ă  d'autres ASs avec un protocole de routage externe tel que BGP Border Gateway Protocol. Un AS apprend tous les autres prĂ©fixes en utilisant BGP. Un routeur BGP d'un AS reçoit de l'information sur les prĂ©fixes et leurs attributs des autres AS et annonce les prĂ©fixes de ses sous-rĂ©seaux. Un attribut commun est AS_PATH l'ensemble des AS Ă  traverser pour atteindre une destination annoncĂ©e. Un routeur BGP prend des dĂ©cisions de routage basĂ©es sur l'attribut AS_PATH, des politiques de routage ou des rĂšgles configurĂ©es par un administrateur rĂ©seau. 2 Couche liaison et les rĂ©seaux locaux Figure 7 Couche liaison La couche liaison organise la communication entre deux pĂ©riphĂ©riques directement connectĂ©s par une couche physique support de communication qui permet la transmission d'information binaire. Elle structure l'information binaire en trames en ajoutant habituellement des dĂ©limiteurs de trames, de l'information de contrĂŽle et des bits de redondance pour la dĂ©tection d'erreur CRC. Exemples le protocole PPP Point-to-Point Protocol. La couche liaison inclue Ă©galement les rĂ©seaux locaux LAN - Local Area Networks, mĂȘme si le terme rĂ©seau peut paraĂźtre contradictoire par rapport Ă  la dĂ©finition de la couche liaison. Dans un rĂ©seau local, plusieurs dispositifs utilisent un support de transmission commun mĂ©dium de transmission. Le principal problĂšme posĂ© par les rĂ©seaux locaux et sa couche d'accĂšs au mĂ©dium Medium Access Control est de contrĂŽler l'accĂšs de plusieurs dispositifs en compĂ©tition pour Ă©ffectuer une transmission sur le mĂ©dium partagĂ© cĂąble partagĂ©, canal radio, etc.. DiffĂ©rents rĂ©seaux locaux utilisent des protocoles MAC spĂ©cifiques Ethernet utilise CSMA/CD, Wi-Fi utilise CSMA/CA Ă  voir plus bas. Figure 8 MAC et LLC PPP Point-to-Point Protocol PPP fournit un moyen de transmission de paquets sur des liaisons point Ă  point. Il dĂ©finit un format de trame hĂ©ritĂ© des premiers rĂ©seaux de commutation de paquets HDLC. +-+-+-+ Flag Address Control 01111110 11111111 00000011 +-+-+-+ +-+-+-+ Protocol Information Padding 8/16 bits * * +-+-+-+ +-+-+- FCS Flag Inter-frame Fill 16/32 bits 01111110 or next Address +-+-+- La trame PPP est dĂ©limitĂ©e par la sĂ©quence Flag 01111110 hexadĂ©cimal 0x7e. FCS Frame Check Sequence est calculĂ© en utilisant un code polynomial de dĂ©tection d'erreurs pour identifier les trames corrompues. Le protocole PPP implĂ©mente Ă©galement un mĂ©canisme de transparence la possibilitĂ© d'envoyer toute valeur d'octet dans le champs Information Ă  travers l'opĂ©ration de Byte Stuffing. On dĂ©finit un octet d'Ă©chappement Control Escape comme le code binaire 01111101 hexadĂ©cimal 0x7d, le bit le plus significatif en premier. Byte stuffing Chaque octet que ce soit Flag Sequence, Control Escape ou toute valeur d'octet de moins de 0x20 est remplacĂ© par une sĂ©quence de deux octets constituĂ©e par l'octet Control Escape suivi par un octet rĂ©sultat d'un "ou-exclusif" exclusive-or entre l'octet d'origine et la valeur hexadĂ©cimale 0x20 . Exemples 0x7e est codĂ© 0x7d 0x5e Flag Sequence, 0x7d est codĂ© 0x7d 0x5d Control Escape, 0x03 est codĂ© 0x7d 0x23 caractĂšre ETX. À la rĂ©ception, chaque octet Control Escape est retirĂ© et on fait un ou-exclusif exclusive-or entre l'octet suivant et la valeur hexadĂ©cimale 0x20, sauf si l'octet suivant est Flag Sequence ce qui termine la rĂ©ception de la trame. L'Ă©metteur fournit la sĂ©quence suivante au protocole PPP. 0x7e, 0x41, 0x7d, 0x33, 0x01 Quelle est la sĂ©quence observĂ©e sur le canal de communication ? 0x7d, 0x5e, 0x41, 0x7d, 0x5d, 0x33, 0x7d, 0x21 Le recepteur reçoit la sĂ©quence suivante 0x7d, 0x5e, 0x41, 0x7d, 0x5d, 0x33, 0x7d, 0x21 Quelle est la sĂ©quence reçue par le protocole au-dessus de PPP ? 0x7e, 0x41, 0x7d, 0x33, 0x01 Ethernet Ethernet est un rĂ©seau local cĂąblĂ© qui a Ă©voluĂ© au fil du temps de la variante initiale de 10 Mb/s sur un cĂąble coaxial aux technologies rĂ©centes 10 Gb/s voire 100 Gb/s sur fibre. Le principe de son fonctionnement est basĂ© sur un accĂšs alĂ©atoire qui permet d'obtenir de trĂšs bonnes performances pour une intensitĂ© faible de trafic. Variante initiale Figure 9 Ethernet La topologie est sous forme de segments de bus cĂąble coaxial un segment Ă©pine dorsale relie tous les autres segments. Le cĂąble fournit le support de transmission commun avec un dĂ©bit nominal de 10 Mb/s qui permet la transmission en broadcast diffusion une trame envoyĂ©e par une station se propage sur le cĂąble pour atteindre tous les autres appareils connectĂ©s, ce qui signifie que toutes les stations reçoivent toutes les trames transmises. Une trame envoyĂ©e Ă  destination d'une seule station est reçue par toutes les stations et seule la station qui reconnait son adresse de destination, reçoit la trame. Pour Ă©tendre la couverture spatiale du rĂ©seau, les rĂ©pĂ©teurs entre les segments amplifient le signal et retransmettent la trame envoyĂ©e sur un autre segment. Il y a des limites Ă  la longueur du segment, le nombre de rĂ©pĂ©teurs, et la topologie du rĂ©seau qui impose une limite au temps d'aller-retour entre deux stations connectĂ© au rĂ©seau Ă  \51,2 \mu s\ la station qui envoie une trame est sĂ»re qu'au bout de cet intervalle de temps, le dĂ©but de sa trame a Ă©tĂ© reçu par toutes les stations dans le rĂ©seau. MĂ©thode d'accĂšs CSMA/CD n = 0 REPETER attendre que le canal soit libre attendre un temps intertrame interframe gap transmettre et dĂ©tecter la collision SI collision dĂ©tectĂ©e ALORS arrĂȘter la transmission transmettre jam 32 bits n ++ SI n == maxAttempts ALORS abandon FIN_SI k = min n, 10 r = random 2^k - 1 attendre temps alĂ©atoire r × SLOTTIME SINON transmission rĂ©ussie FIN_SI JUSQU'A transmission rĂ©ussie ou abandon Une station qui veut transmettre, teste si le canal est dĂ©jĂ  utilisĂ© carrier sense. Si le canal est libre, la station attend un intervalle appelĂ© interframe gap \9,6\mu s\ et transmet la trame. Lors de la transmission, elle vĂ©rifie si une collision se produit en dĂ©tectant une puissance accrue du signal sur le cĂąble en raison d'un chevauchement de transmissions. En cas de collision collision detected, la station cesse d'Ă©mettre la trame et transmet une sĂ©quence de bits alĂ©atoires appelĂ©e jam 32 bits. Puis, elle incrĂ©mente \n\, le compteur de collisions et choisit un intervalle de retransmission alĂ©atoire $$T = r \times \mbox{SLOTTIME}$$ oĂč \r = \mbox{random}2^k - 1\, \k = \minn, 10\, \\mbox{SLOTTIME} = \mu s\. L'intervalle des valeurs de \r\ pour les collisions successives est le suivant PremiĂšre collision, \r \in [0, 1]\ DeuxiĂšme collision, \r \in [0, 3]\ 10, \r \in [0, 1023]\ 
 14, \r \in [0, 1023]\ 15, on arrete. Une autre collision peut se produire si les deux stations choisissent la mĂȘme valeur de \r\ ce qui arrive avec une probabilitĂ© \1/2\ pour la premiĂšre collision, \1/4\ pour la seconde, puis \1/2^k\. L'augmentation de l'intervalle pour choisir \r\ de maniĂšre exponentielle est appelĂ© exponential backoff. La station retransmet la trame impliquĂ©e dans une collision aprĂšs l'intervalle de retransmission elle suit toujours la rĂšgle principale d'accĂšs au canal attendre que l'activitĂ© cesse sur le canal et attendre l'interframe gap. Figure 10 CSMA/CD, collision et retransmission La figure 10 illustre comment une collision est rĂ©cupĂ©rĂ©e Ă  l'instant \t = 0\, deux stations \A\ et \C\ ont des trames Ă  envoyer, ils testent le canal et commencent Ă  envoyer leurs trames, car le canal est libre Ă  cet instant Ă  l'instant \t = T_p\, lorsque le signal de \A\ arrive Ă  \C\ et le signal de \C\ Ă  \A\, les deux stations dĂ©tectent une collision, arrĂȘtent leur transmissions et envoyent une sĂ©quence de bourrage aprĂšs la sĂ©quence de bourrage, ils choisissent des intervalles de retransmission alĂ©atoires \A\ choisit un SLOTTIME, il reporte alors la tentative de transmission \C\ choisit 0, il peut alors procĂ©der \C\ teste le canal il y a encore le signal correspondant Ă  la sĂ©quence de bourrage de \A\, attend la fin du signal et envoie sa trame lorsque \A\ teste le canal aprĂšs un SLOTTIME, il y a encore la transmission de \C\ en cours, il attend alors la fin de la trame \A\ transmet aprĂšs la fin de la trame de \C\ non reprĂ©sentĂ© sur la figure. Le SLOTTIME de \51,2\mu s\ garantit qu'aprĂšs le dĂ©but d'une transmission, toutes les stations reçoivent le signal Ă©mis canal occupĂ© ce qui fait que les stations ne vont pas initier une nouvelle transmission les collisions ne peuvent pas se produire aprĂšs cet intervalle. La valeur de \51,2 \mu s\ vient de la limitation de la longueur d'un segment et du nombre maximal de rĂ©pĂ©teurs entre deux stations tous les dĂ©lais de propagation seront infĂ©rieurs Ă  \51,2 \mu s\, la valeur qui correspond Ă  la transmission de 64 octets sur un dĂ©bit nominal de 10 Mb/s. Cette limitation entraĂźne les propriĂ©tĂ©s suivantes \51,2 \mu s\ est l'unitĂ© de retransmission si aprĂšs une collision, une station tente de retransmettre aprĂšs \51,2 \mu s\, soit le canal est libre et la station essaie de transmettre, soit il y a une transmission en cours et la station va attendre sa fin nous Ă©vitons d'autres collisions, Si une station a dĂ©jĂ  envoyĂ© 64 octets, le canal est acquis par la station - il n'y aura pas de collisions au cours de la transmission, Si il y a une collision, le reste de la transmission d'une trame trame coupĂ©e aura une taille \ 0 attendre Temps-rĂ©siduel SINON choisir temporisation r dans la fenetre de contention [0, Wmax] attendre r slots SI on reçoit un signal de transmission ALORS on arrĂȘte d'attendre, Temps-rĂ©siduel = slots restants, go to DĂ©but SINON transmettre la trame attendre intervalle SIFS court attendre ACK SI pas de ACK ALORS Wmax 4 octets supplĂ©mentaires CFI 1 bit / VLAN ID 12 bits / +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ETHER_TYPE 2 octets +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ~ ~ ~ payload ~ ~ 46 - 1500 octets ~ +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ CHECKSUM 4 octets +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ Ce marquage peut se faire au niveau de l'interface des machines ou des ports des switches. CotĂ© switch, les ports doivent ĂȘtre configurĂ©s Ă  travers la table des VLAN pour accepter/Ă©mettre du trafic taguĂ© des VLAN autorisĂ©s sur ce port. Si du trafic non taguĂ© arrive sur le port, il appartient au VLAN indiquĂ© dans la table des VLAN. Figure 12 VLAN La table des VLAN du switch prĂ©sentĂ© en figure 12 est la suivante +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ TABLE VLAN +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ Port untagged VLAN +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ 1 untagged 1 2 untagged 2 2 tagged 1 3 untagged 2 4 untagged 1 5 tagged 2 5 untagged 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ La table se lit de la maniĂšre suivante le port 2 Ă©met et accepte du trafic taguĂ© du VLAN 1. le trafic non taguĂ© entrant/sortant du port 2 appartient au VLAN 2 Ainsi une trame non taguĂ©e de broadcast Ă©mise par la machine D connectĂ©e derriĂšre le port 4 sera reproduite sur les tous les ports appartenant au VLAN 1 avec un tag VLAN 1 sur le port 2 et sans tag sur le port 1 et 5. CotĂ© machine, nous allons dĂ©finir une nouvelle notion, celle d'interface virtuelle. À une mĂȘme interface physique, on peut associer plusieurs interfaces virtuelles qui appartiendront Ă  des VLANs diffĂ©rents. Chaque interface virtuelle servira Ă  fabriquer et recevoir des trames marquĂ©es. En crĂ©ant ces interfaces, on spĂ©cifiera leur nom, leur tag, ou numĂ©ro de VLAN, ainsi que l'interface matĂ©rielle sur laquelle circulera le trafic. Ces interfaces se configurent comme des interfaces Ethernet classiques. Ainsi tous les trames empruntant une interface virtuelle se verront automatiquement taguĂ©es du VLAN associĂ© Ă  cette interface. Ansi au niveau de la machine E dispose de 2 interfaces une interface physique em0 pour traiter les trames non taguĂ©es et une interface virtuelle pour les trames taguĂ©es VLAN 2. Quand l'interface em0 reçoit une trame taguĂ©e, elle dĂ©termine le VLAN d'appartenance, retire le tag et aiguille la trame vers l'interface virtuelle liĂ©e Ă  ce VLAN. 3 Couche transport Transport La couche de transport permet le transfert de donnĂ©es entre deux processus sur deux hĂŽtes interconnectĂ©s Ă  travers la couche rĂ©seau. Les adresses de niveau transport sont les ports - ils servent Ă  identifier les processus qui Ă©changent des donnĂ©es. Le besoin d'une couche de transport vient du fait que le protocole IP n'offre pas de qualitĂ© de communication parfaite les paquets peuvent ĂȘtre perdus, ils peuvent arriver en dĂ©sordre, ils peuvent contenir des donnĂ©es corrompues. L'objectif de la couche de transport est de rĂ©aliser le transfert de donnĂ©es avec la qualitĂ© de service nĂ©cessaire, par exemple une fiabilitĂ© suffisante et l'ordre garanti. Transfert de donnĂ©es fiable Il existe plusieurs techniques pour garantir un transfert de donnĂ©es fiable. Figure 13 Send and Wait Envoyer et attendre Send and Wait L'Ă©metteur envoie un segment de donnĂ©es et attend un accusĂ© de rĂ©ception ACK - AccusĂ© de rĂ©ception - la confirmation d'une bonne rĂ©ception du segment avant d'envoyer un nouveau segment de donnĂ©es. NĂ©cessite tampon d'Ă©mission d'1 segment et tampon de rĂ©ception d'1 segment. Faible performance pour un grand produit bande passante-dĂ©lai. Figure 14 FenĂȘtre FenĂȘtre glissante Sliding Window Pour amĂ©liorer les performances, l'expĂ©diteur a la possibilitĂ© d'envoyer plusieurs segments une fenĂȘtre sans attendre les accusĂ©s de rĂ©ception. Ainsi, l'Ă©metteur peut constamment Ă©mettre, si la fenĂȘtre est suffisamment grande. Figure 15 Go-back-N Retransmission continue Go-back-N Dans le cas d'un segment perdu, l'expĂ©diteur retransmet tous les segments Ă  partir du segment manquant. NĂ©cessite un tampon d'Ă©mission de taille \W\ \W\ - la taille de la fenĂȘtre et un tampon de rĂ©ception d'1 segment. Peut entraĂźner un manque de performance en raison de segments retransmis inutilement. Figure 16 Retr-Selective Retransmission sĂ©lective Selective Retransmit Dans le cas d'un segment perdu, l'expĂ©diteur retransmet uniquement le segment manquant. NĂ©cessite un tampon d'Ă©mission et de rĂ©ception de taille \W\. Obtient la meilleure performance, mais le protocole est plus complexe Ă  implĂ©menter. ContrĂŽle de flux Les segments de donnĂ©es stockĂ©s dans le tampon de rĂ©ception peuvent ĂȘtre Ă©crasĂ©es si le processus d'application ne lit pas les donnĂ©es suffisamment rapidement. L'objectif du contrĂŽle de flux est d'informer et d'Ă©ventuellement bloquer l'Ă©mission de l'expĂ©diteur pour Ă©viter la perte de donnĂ©es. ContrĂŽle de flux Ă  base de crĂ©dit. Le rĂ©cepteur annonce la taille de la fenĂȘtre Ă  utiliser Ă  l'expĂ©diteur, sa valeur correspond Ă  l'Ă©tat actuel Ă  la place libre dans son tampon de rĂ©ception. La fenĂȘtre annoncĂ©e de 0 signifie qu'il n'y a pas de place dans le tampon, donc l'expĂ©diteur ne peut plus envoyer de donnĂ©es. TCP Transmission Control Protocol TCP Transmission Control Protocol offre un transfert fiable d'un flot d'octets avec un contrĂŽle de flux Ă  base de crĂ©dit. La fiabilitĂ© repose sur un mĂ©canisme Ă  base de la fenĂȘtre glissante, la dĂ©tection des pertes par l'expĂ©diteur sur le dĂ©passement d'une temporisation, la retransmission continue des segments perdus. L'optimisation appelĂ©e "Fast Retransmit" retransmission rapide a comme effet le fonctionnement similaire Ă  la retransmission sĂ©lective avec la dĂ©tection de pertes isolĂ©es par l'expĂ©diteur 3 ACK dupliquĂ©s indiquent un segment perdu qu'il faut retransmettre. Segment TCP 0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ Source Port Destination Port +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ Sequence Number +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ Acknowledgment Number +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ Data UAPRSF Offset Reserved RCSSYI Window GKHTNN +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ Checksum Urgent Pointer +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ Options Padding +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ data +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ L'en-tĂȘte d'un segment TCP comporte les champs suivants Ports Source et Destination Les nombres sur 16 bits pour identifier le processus source et le processus de destination. NumĂ©ro de sĂ©quence sur 32 bits, le numĂ©ro du premier octet de donnĂ©es dans le segment. NumĂ©ro d'acquittement sur 32 bits, si le drapeau ACK est positionnĂ©, le champ ACK indique le numĂ©ro de l'octet attendu dans le prochain segment. Ceci confirme la bonne rĂ©ception de tous les octets avec les numĂ©ros ACK infĂ©rieurs. Data offset la taille de l'en-tĂȘte en mots de 32 bits. L'en-tĂȘte peut avoir des champs facultatifs, alors nous avons besoin de l'information sur sa taille. Drapeaux Flags URG pointeur urgent valide ACK numĂ©ro d'acquittement valide PSH force TCP Ă  faire partir les donnĂ©es mises en tampon d'Ă©mmission RST rĂ©initialise la connexion en cas d'anomalies SYN initialise une connexion en synchronisant les numĂ©ros de sĂ©quence FIN fin d'envoi de donnĂ©es FenĂȘtre AnnoncĂ©e Window le nombre d'octets que le rĂ©cepteur peut accepter. Checksum le complĂ©ment Ă  1 sur 16 bits de la somme de tous les mots de 16 bits du segment TCP avec le pseudo-en-tĂȘte ajoutĂ© au dĂ©but. Ce pseudo-en-tĂȘte contient l'adresse IP source, l'adresse IP de destination, le protocole, et la longueur du segment TCP. Pointeur Urgent Urgent Pointer un offset Ă  partir du numĂ©ro de sĂ©quence qui pointe vers le octet suivant les donnĂ©es urgentes. Options MSS Maximum Segment Size la taille de segment proposĂ© pour la connexion uniquement dans le segment SYN. Le MSS choisi est le minimum des propositions de l'Ă©metteur et de rĂ©cepteur. Qu'est-ce que c'est que le MSS ? La plus grande quantitĂ© de donnĂ©es que les dispositifs de communication peuvent recevoir dans un segment TCP unique est mesurĂ©e par la taille maximale d'un segment MSS en octets. Établissement de connexion et la terminaison Un client et un serveur Ă©tablissent une connexion aprĂšs avoir Ă©changĂ© 3 segments three-way handshake un segment SYN seulement l'en-tĂȘte TCP avec le drapeau SYN positionnĂ© et le champ SEQ le client propose son numĂ©ro sĂ©quence SEQ \= x\, un segment SYN ACK le serveur confirme avec ACK \= x + 1\ le numĂ©ro de sĂ©quence proposĂ© il attend octet \x + 1\ et il propose son numĂ©ro de sĂ©quence SEQ \= y\, un segment ACK le client confirme avec ACK = \y + 1\ le numĂ©ro de sĂ©quence proposĂ© il attend l'octet \y + 1\. Pendant la phase d'etablissement de connexion, le client et le serveur nĂ©gocient la taille de segment maximale MSS en octets en indiquant chacun leur proposition dans le champ Option une valeur typique est 1460B ce qui correspond Ă  la taille maximale de la trame Ethernet 1500B, en-tĂȘtes IP et TCP inclus. AprĂšs l'Ă©tablissement de connexion les deux ectrĂ©mitĂ©s peuvent envoyer des segments de donnĂ©es. Le client ou le serveur peuvent fermer la connexion en envoyant un segment en positionnant le flag FIN Ă  1. L'extrĂ©mitĂ© en face confirme la demande avec un ACK et ferme la connexion dans la direction opposĂ©e avec un segment FIN et ACK. Transfert de donnĂ©es AprĂšs l'Ă©tablissement de la connexion, les deux extrĂ©mitĂ©s peuvent envoyer des donnĂ©es les principes de transfert de donnĂ©es sont prĂ©sentĂ©s ici dans un seul sens NumĂ©ro de sĂ©quence SEQ \= x_1\ , \x_1\ est le numĂ©ro du premier octet du champ de donnĂ©es, la longueur du champ de donnĂ©es est LEN = \L_1\, Le segment TCP ACK pour le premier segment aura ACK \= x_1 + L_1\, Le segment suivant aura SEQ \= x_1 + L_1\. Exemple 1er segment SEQ=100, LEN=10 2Ăšme segment SEQ=110, LEN=20 3Ăšme segment SEQ=130, LEN=10 ACK pour le 1er segment ACK=110 ACK pour le 2e segment ACK=130 ACK pour le 3Ăšme segment ACK=140 Si les deux extrĂ©mitĂ©s ont des donnĂ©es Ă  envoyer dans des directions opposĂ©es, les ACK ne sont pas envoyĂ©s dans des segments distincts, mais directement dans les segments de donnĂ©es envoyĂ©s en retour piggybacking. Chaque segment contient donc un numĂ©ro de sĂ©quence SEQ pour l'envoi de donnĂ©es, ainsi qu'un numĂ©ro d'accusĂ© de rĂ©ception ACK pour la direction inverse. Exemple Envoyer segment SEQ=100, ACK=1100, LEN=10 Recevoir segment SEQ=1100, ACK=110, LEN=50 Envoyer segment SEQ=110, ACK=1150, LEN=10 Recevoir segment SEQ=1150, ACK=120, LEN=50 ContrĂŽle de flux Le rĂ©cepteur annonce la fenĂȘtre courante Ă  l'expĂ©diteur dans le champ fenĂȘtre annoncĂ©e qu'on dĂ©signe par WND plus bas. L'expĂ©diteur stocke cette valeur dans variable \rwnd\ received window. Lors de la rĂ©ception d'un segment avec ACK \= j\ et \k =\ WND, l'expĂ©diteur peut envoyer les donnĂ©es jusqu'Ă  l'octet numĂ©ro \j + k - 1\. Exemple lors de la rĂ©ception d'un segment avec ACK = 1000, WND = 3000, l'expĂ©diteur peut envoyer 1er segment SEQ=1000, LEN=1000 2Ăšme segment SEQ=2000, LEN=1000 3Ăšme segment SEQ=3000, LEN=1000 À la rĂ©ception d'un segment avec WND=0, l'expĂ©diteur ne peut plus envoyer de segments de donnĂ©es. Si l'expĂ©diteur doit envoyer des donnĂ©es, il sonde le rĂ©cepteur avec un segment contenant un octet de donnĂ©es aprĂšs la fin de la fenĂȘtre aprĂšs l'expiration de la temporisation Persist Timer. Pourquoi la fenĂȘtre annoncĂ©e WND est nĂ©cessaire ? Parce qu'elle permet Ă  l'expĂ©diteur de ne pas envoyer plus de donnĂ©es que la place libre dans le tampon de rĂ©ception. Quelle est la taille maximale de \rwnd\ ? 64KB Ă  moins d'utiliser l'option de la mise Ă  l'Ă©chelle RFC 1323 Qui permet l'augmentation de la taille maximale de la fenĂȘtre. ContrĂŽle d'erreurs TCP utilise le mĂ©canisme de la fenĂȘtre glissante avec la retransmission continue en cas des segments perdus. L'expĂ©diteur dĂ©tecte des pertes par temporisation il associe une temporisation RTO Ă  chaque segment envoyĂ©. Quand la temporisation expire timeout, il retransmet le premier segment non acquittĂ© et rĂ©initialise tous les temporisations associĂ©es Ă  d'autres segments non acquittĂ©s le comportement de la variante TCP Reno. Les variantes antĂ©rieures Tahoe ne rĂ©initialisent les temporisations qu'aprĂšs la dĂ©tection de perte Tahoe implĂ©mente le protocole de retransmission continue - Go-Back-N. Comme les pertes isolĂ©es sont les plus probables, Reno ne retransmet que le premier segment. Retransmission rapide Fast Retransmit si 3 ACK dupliquĂ©s la mĂȘme valeur du champ ACK sont reçus avant l'expiration de la temporisation RTO, l'expĂ©diteur retransmet le premier segment non acquittĂ©. La retransmission rapide accĂ©lĂšre la rĂ©cupĂ©ration de pertes parce que le temps aller-retour necĂ©ssaire Ă  la rĂ©ception des ACK dupliquĂ©s est plus court que le RTO. Lors d'une rĂ©ception d'un segment de donnĂ©es, un rĂ©cepteur TCP peut Envoyer un accusĂ© de rĂ©ception immĂ©diatement, Attendre qu'il y ait un segment de donnĂ©es Ă  envoyer le mĂ©canisme de Delayed ACK, ou Attendre jusqu'Ă  ce que les autres segments soient reçus, parce que les accusĂ©s de rĂ©ception sont cumulatifs. Le rĂ©cepteur TCP doit immĂ©diatement envoyer un ACK quand il reçoit un segment hors sĂ©quence il y a un gap dans la suite des donnĂ©es reçues. Cet ACK sera un ACK dupliquĂ© - il confirme les donnĂ©es prĂ©cĂ©demment reçues. L'attente d'un segment de donnĂ©es Ă  envoyer dans la direction opposĂ©e est limitĂ©e par la temporisation Delayed ACK valeur typique de 200 ms si elle expire, un segment ACK sans donnĂ©es est envoyĂ©. Temporisation de retransmission Lorsque TCP envoie un segment, il dĂ©marre une temporisation. Si le dĂ©lai expire avant la reception d'un ACK, il retransmet le segment non acquittĂ© timeout. Comme cette temporisation doit ĂȘtre plus longue que le temps d'aller-retour RTT, TCP doit mesurer le RTT actuel. Algorithme d'estimation du RTT. RTT = 0, D = 3 RTO = RTT + 2 x D = 0 + 2 x 3 = 6 for initial SYN RTT = RTT + g x measured_RTT - RTT g = 1/8 D = D + h x measured_RTT - RTT - D h = 1/4 RTO = RTT + 4 x D If a segment has been retransmitted after a timeout ; apply exponential backoff RTO = min2 x RTO, 64 sec RTT and D are not updated ContrĂŽle de congestion TCP La congestion arrive quand un hĂŽte transmet des donnĂ©es avec un dĂ©bit qui dĂ©passe le capacitĂ© du rĂ©seau en fait, la capacitĂ© d'une liaison appelĂ©e goulot d'Ă©tranglement sur la route entre la source et la destination. La congestion entraine des paquets perdus et une diminution du dĂ©bit. Le contrĂŽle de congestion vise Ă  rĂ©soudre ces problĂšmes en adaptant le dĂ©bit d'envoi des segments pour Ă©viter la dĂ©gradation des performances. Principes de contrĂŽle de congestion Une source TCP doit adapter le dĂ©bit d'envoi de donnĂ©es Ă  la capacitĂ© disponible sur un goulot d'Ă©tranglement. Le goulot d'Ă©tranglement est le lien sur la route entre la source et la destination sur lequel la connexion TCP obtient la plus petite capacitĂ© en compĂ©tition par rapport aux autres connexions qui partagent le lien. Une source TCP essaie de se rapprocher de cette capacitĂ© disponible sans la dĂ©passer. TCP utilise l'algorithme AIMD Additive Increase Multiplicative Decrease pour le contrĂŽle de congestion Augmenter le dĂ©bit de façon additive on ajoute une valeur constante Ă  la fenĂȘtre actuelle, si il n'y a pas de congestion, Diminuer le dĂ©bit de maniĂšre multiplicative on multiplie la fenĂȘtre actuelle par une fraction en cas de congestion. TCP interprĂšte des pertes comme le signal d'une congestion on dĂ©passe la capacitĂ© disponible. Qu'est-ce qu'un goulot d'Ă©tranglement ? Le lien sur lequel la connexion TCP obtient la plus petite capacitĂ© en concurrence avec les autres connexions qui partagent le lien. Quel est l'impact d'un goulot d'Ă©tranglement pour une source TCP ? Une source TCP doit adapter son dĂ©bit d'envoi de donnĂ©es Ă  la capacitĂ© disponible sur ce goulot d'Ă©tranglement. Qu'est-ce le principe d'Additive Increase et quand est-il utilisĂ© ? Augmenter le dĂ©bit de façon additive, quand il n'y a pas de congestion. Qu'est-ce le principe de Multiplicative Decrease et quand est-il utilisĂ© ? Diminuer le dĂ©bit de façon multiplicative en cas de congestion. FenĂȘtre de congestion TCP contrĂŽle le dĂ©bit d'envoi en ajustant la fenĂȘtre de congestion \cwnd\ comptĂ©e en octets. La fenĂȘtre d'envoi courante \W\ est modulĂ©e par le mĂ©canisme de contrĂŽle de congestion Ă  travers la variable \cwnd\ et par le mĂ©canisme de contrĂŽle de flux Ă  travers la variable \rwnd\ rappelez-vous que \rwnd\ est la fenĂȘtre annoncĂ©e correspondant Ă  l'espace libre au niveau du tampon de rĂ©ception en octets $$W = min cwnd, rwnd$$. Dans les exemples de contrĂŽle de congestion qui suivent, nous supposons que \rwnd\ est suffisamment grand pour que seul \cwnd\ limite la fenĂȘtre \W\. Qu'advient-il lorsque le rĂ©cepteur annonce une fenĂȘtre suffisamment grande ? La fenĂȘtre d'envoi est limitĂ©e par le mĂ©canisme de contrĂŽle de congestion. Variantes de TCP Du point de vue du contrĂŽle de congestion, TCP a Ă©voluĂ© au fil du temps. Plusieurs variantes ont Ă©tĂ© dĂ©finies Tahoe, Reno, New Reno, Vegas NewReno est la variante la plus utilisĂ©e. Les variantes plus rĂ©centes incluent BIC, CUBIC, Compound, et beaucoup d'autres. Tahoe est le variante la plus simple Ă  deux Ă©tats Slow Start et Congestion Avoidance. Reno ajoute Fast Recovery. Quels sont les Ă©tats du contrĂŽle de congestion dĂ©finis par Tahoe ? Slow Start et Congestion Avoidance. Quels sont les Ă©tats du contrĂŽle de congestion dĂ©finis par Reno ? Slow Start, Congestion Avoidance, et Fast Recovery. Slow Start Algorithme de dĂ©marrage lent ssthresh = 64Ko cwnd = 1 x MSS valeur initiale dĂ©pend de la mise en Ɠuvre et il peut aller jusqu'Ă  3 MSS augmenter cwnd de 1 MSS pour chaque ACK reçu ce qui se traduit par une augmentation exponentielle du nombre de segments 1, 2, 4, 8 MSS etc. si la perte de segment dĂ©tectĂ©e sur temporisation, appliquer dĂ©croissance multiplicative ssthresh = cwnd/2 mais pas moins de 2MSS re-entrer en Slow Start si cwnd >= sshtresh, entrer en Congestion Avoidance ssthresh correspond au seuil qu'une source TCP tente d'atteindre TCP sonde le rĂ©seau pour obtenir la capacitĂ© disponible sur le goulot d'Ă©tranglement en augmentant progressivement la fenĂȘtre de congestion jusqu'Ă  une perte, on retourne en Slow Start, ou cwnd \>=\ sshtresh, on passe en Congestion Avoidance. Comment fonctionne l'algorithme de Slow Start ? Algorithme de Slow Start Augmentation exponentielle augmenter \cwnd\ de 1 MSS pour chaque ACK reçu jusqu'Ă  \cwnd >= sshtresh\, puis entrer en Congestion Avoidance Si une perte, appliquer la dĂ©croissance multiplicative \ssthresh = cwnd/2\ mais pas moins de 2 MSS \cwnd = 1\ MSS re-entrer en Slow Start À quoi correspond le principe de dĂ©croissance multiplicative ? Une façon de rĂ©duire la fenĂȘtre de congestion aprĂšs la dĂ©tection d'une perte. Elle consiste Ă  affecter Ă  \ssthresh\ la moitiĂ© de la valeur courante de la variable \cwnd\. Qu'est-ce le principe d'augmentation exponentielle ? Une façon d'augmenter la fenĂȘtre de congestion ajouter 1 MSS Ă  \cwnd\ pour chaque ACK reçu. Elle est utilisĂ©e en Slow Start et en Fast Recovery. Congestion Avoidance Algorithme d'Ă©vitement de congestion appliquer Augmentation Additive - ajouter 1 MSS Ă  cwnd pour chaque fenĂȘtre correctement transmise on reçoit tous les ACK, ce qui entraĂźne une augmentation linĂ©aire 10, 11, 12 MSS etc. adaptation de cwnd a lieu pour chaque ACK reçu cwnd augmente de MSS × MSS/cwnd octets pour chaque ACK reçu. si la perte de segment sur timeout, appliquer DĂ©croissance Multiplicative - ssthresh = cwnd/2 mais pas moins de 2MSS - cwnd = 1 * MSS - enter Slow Start Qu'est-ce qui se passe dans l'Ă©tat de Congestion Avoidance ? Algorithme de Congestion Avoidance augmentation additive de cwnd ajouter 1 MSS pour une fenĂȘtre correctement transmise en fait \cwnd\ augmente de MSS x MSS/\cwnd\ pour chaque ACK reçu. si une perte, ajuster les seuils \ssthresh = cwnd/2\ mais pas moins de 2 MSS entrer en Slow Start \cwnd = 1\ MSS A quoi correspond le principe d'augmentation additive ? Une façon d'augmenter la fenĂȘtre de congestion quand il n'y a pas de pertes de segment. Elle consiste Ă  ajouter 1 MSS Ă  cwnd lorsque TCP reçoit tous les ACKs pour toute la fenĂȘtre 5, 6, 7, etc. l'adaptation rĂ©ele de \cwnd\ a lieu pour chaque ACK reçu \cwnd\ augmente de MSS x MSS/\cwnd\. Fast Retransmit Lorsque TCP reçoit 3 ACKs dupliquĂ©s, il les considĂšre comme un signal d'une perte de segment et entre en Slow Start Tahoe ou en Fast Recovery Reno, New Reno. Qu'est-ce que Fast Retransmit ? Lorsque TCP reçoit 3 ACK dupliquĂ©s, il les considĂšre comme un signal d'une perte de segment et entre en Slow Start Tahoe ou en Fast Recovery Reno, New Reno. Fast Recovery Algorithme de rĂ©cupĂ©ration rapide retransmettre segment manquant appliquer DĂ©croissance Multiplicative - ssthresh = cwnd/2 mais pas moins de 2MSS gonfler cwnd pour compenser la dĂ©tection de perte avec 3 ACK dupliquĂ©s - cwnd = cwnd + 3MSS pour chaque ACK dupliquĂ© - cwnd = cwnd + 1MSS si ACK reçu pour le segment perdu entrer en Congestion Avoidance avec cwnd = sstresh. Pourquoi gonfler la \cwnd\ de 3 MSS ? Pour compenser 3 segments envoyĂ©s qui gĂ©nĂšrent des ACK dupliquĂ©s aprĂšs une perte. UDP 0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ Source Port Destination Port +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ Length Checksum +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ Data +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ L'en-tĂȘte d'un datagramme UDP a les champs suivants Ports Source et Destination nombres sur 16 bits pour identifier le processus source et le processus de destination. Longueur longueur en octets de ce datagramme, y compris l'en-tĂȘte et les donnĂ©es. Cela signifie que la valeur minimale de la longueur est de 8. Checksum le complĂ©ment Ă  1 de la somme des mots de 16 bits calculĂ©e sur le datagramme UDP avec la pseudo-en-tĂȘte ajoutĂ© au dĂ©but. Le pseudo-en-tĂȘte joint Ă  l'en-tĂȘte UDP contient l'adresse IP source, l'adresse IP de destination, le protocole, et la longueur UDP. UDP n'offre ni la fiabilitĂ© ni le transfert ordonnĂ© Ă  l'instar de TCP, mais il est plutĂŽt adaptĂ© Ă  un mode de fonctionnement requĂȘte-rĂ©ponse. Si un datagramme UDP est reçu, la somme de contrĂŽle indique l'absence d'erreurs de transmission. Les pertes peuvent se produire cependant et pourront ĂȘtre dĂ©tectĂ©es par l'absence de la rĂ©ponse. NAT Network Address Translation NAT fournit un moyen pour utiliser des adresses IP privĂ©es dans une partie du rĂ©seau Intranet. Un tel rĂ©seau utilise une adresse IP publique et un ou plusieurs prĂ©fixes prises de la partie rĂ©servĂ©e de l'espace d'adressage privĂ© 10/8, etc.. Pour transmettre des paquets avec des adresses privĂ©es comme les adresses sources, un routeur NAT maintient une table pour Adresse et Port Forwarding +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ private part public part +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ private IP address, private port public port +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ Lorsque le routeur NAT reçoit un paquet IP avec adresse IP source, le port source, par exemple et 51234 il les remplace par adresse IP de source publique, le port de source publique, par exemple, et 58765 Lorsque le routeur NAT reçoit le paquet de rĂ©ponse avec adresse IP de destination, port de destination, par exemple et 58765 il recherche dans la table le port correspondant et remplace l'adresse de destination et le port de destination avec les valeurs de la table adresse IP de destination privĂ©e, port de destination privĂ©e, par exemple et 51234 Il transmet le paquet Ă  l'hĂŽte de destination sur l'Intranet. Pour atteindre les hĂŽtes avec adresses privĂ©s sur un Intranet depuis l'Internet, des routeurs NAT utilisent la redirection de port port forwarding ils maintiennent une table des ports associĂ©s Ă  ses hĂŽtes sur l'Intranet, ex. +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ range private IP address +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ 6800-6899 6900-6999 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ Un hĂŽte sur l'Internet envoie un paquet vers l'adresse publique et le port de destination correspondant Ă  une plage donnĂ©e, par exemple, et 6910 pour atteindre l'hĂŽte un service donnĂ© pour l'atteindre a besoin de tourner sur le port choisi, par exemple, le dĂ©mon ssh sur le port 6910, si nous voulons nous connecter Ă  avec ssh. You're Reading a Free Preview Pages 9 to 15 are not shown in this preview. You're Reading a Free Preview Pages 20 to 36 are not shown in this preview. You're Reading a Free Preview Pages 51 to 66 are not shown in this preview. You're Reading a Free Preview Pages 73 to 89 are not shown in this preview. You're Reading a Free Preview Pages 96 to 101 are not shown in this preview. You're Reading a Free Preview Pages 113 to 133 are not shown in this preview. You're Reading a Free Preview Pages 143 to 151 are not shown in this preview. You're Reading a Free Preview Pages 156 to 161 are not shown in this preview. You're Reading a Free Preview Pages 169 to 179 are not shown in this preview. You're Reading a Free Preview Pages 184 to 205 are not shown in this preview. You're Reading a Free Preview Pages 214 to 215 are not shown in this preview. You're Reading a Free Preview Pages 220 to 235 are not shown in this preview. You're Reading a Free Preview Pages 246 to 256 are not shown in this preview. Le jeudi 16 Novembre 2006 à 1603 jox Bonjour. Je me connecte souvent avec le terminal inmarsat Bgan et suis facturĂ© au Mo. Je n'ai aucin moyen de verifier si ma facture correspond Ă  ma consommation. Existe t-il un soft qui calcul ça ou, puis-je le trouver dans windows Xp meme? Merci . Partager ce contenu Vos réponses Olivier BONHOMME Le 16/11/2006 à 1628 1315333 Bonjour. Je me connecte souvent avec le terminal inmarsat Bgan et suis facturĂ© au Mo. Je n'ai aucin moyen de verifier si ma facture correspond Ă  ma consommation. Existe t-il un soft qui calcul ça ou, puis-je le trouver dans windows Xp meme? Merci . Avec quel FAI ? Denis Le 16/11/2006 à 1645 1315330 Rappelez-vous, jox nous dĂ©clarait y'a pas longtemps Bonjour. Je me connecte souvent avec le terminal inmarsat Bgan et suis facturĂ© au Mo. Je n'ai aucin moyen de verifier si ma facture correspond Ă  ma consommation. Existe t-il un soft qui calcul ça ou, puis-je le trouver dans windows Xp meme? Merci . Bonjour. J'utilise Net Limiter Monitor gratuit qui permet de connaitre la quantitĂ© de donnĂ©e envoyĂ©es et reçues applications par applications ou bien en totalitĂ©. Petit plus avec la version pro, payante, qui permet de limiter le dĂ©bit montant ou descendant en fixant des seuils de dĂ©bit. - Denis. JustMe Le 17/11/2006 à 1708 1315318 Denis a Ă©crit Rappelez-vous, jox nous dĂ©clarait y'a pas longtemps Bonjour. Je me connecte souvent avec le terminal inmarsat Bgan et suis facturĂ© au Mo. Je n'ai aucin moyen de verifier si ma facture correspond Ă  ma consommation. Existe t-il un soft qui calcul ça ou, puis-je le trouver dans windows Xp meme? Merci . Bonjour. J'utilise Net Limiter Monitor gratuit qui permet de connaitre la quantitĂ© de donnĂ©e envoyĂ©es et reçues applications par applications ou bien en totalitĂ©. Petit plus avec la version pro, payante, qui permet de limiter le dĂ©bit montant ou descendant en fixant des seuils de dĂ©bit. Attention a la mĂ©thode de calcul le FAI et le soft peuvent ne pas considerer les memes donnĂ©es avec/sans encapsulation, CRC, donnĂ©es utiles, etc... jox Le 20/11/2006 à 0617 1210056 Merci denis, En fait avec Inmarsat, le FAI c'est toujours FT. Je vais voir ta soluce et reviens bientot. A+ Rappelez-vous, jox nous dĂ©clarait y'a pas longtemps Bonjour. Je me connecte souvent avec le terminal inmarsat Bgan et suis facturĂ© au Mo. Je n'ai aucin moyen de verifier si ma facture correspond Ă  ma consommation. Existe t-il un soft qui calcul ça ou, puis-je le trouver dans windows Xp meme? Merci . Bonjour. J'utilise Net Limiter Monitor gratuit qui permet de connaitre la quanti tĂ© de donnĂ©e envoyĂ©es et reçues applications par applications ou bien en totalitĂ©. Petit plus avec la version pro, payante, qui permet de limiter le dĂ©bit montant ou descendant en fixant des seuils de dĂ©bit. - Denis. Sylvain POURRE Le 20/11/2006 à 1903 1210052 Bonjour. Je me connecte souvent avec le terminal inmarsat Bgan et suis facturĂ© au Mo. bonsoir, Sans trahir de secret peux-tu donner un ordre de grandeur du prix au Mo et as-tu testĂ© la VoiP problĂšme de latence ?. Merci - Sylvain Cette option est réservée aux membres de GNT. Merci de vous inscrire, c'est gratuit !. Cette option est réservée aux membres premium de GNT. Pour en savoir plus, cliquez ici. Recommended Posts Share Existe t il un compteur capable d'enregistrer et de totaliser le trafic d'octets sur le net entrant et sortant, que l'on peut visualiser en premier plan sur le bureau Merci Link to comment Share on other sites Share bonjour... oui ca existe, regarde dans les netgraph ou chose du genre voila ++ Link to comment Share on other sites Author Share bonjour...oui ca existe, regarde dans les netgraph ou chose du genre voila ++ merci mais je trouve ca ou?? Link to comment Share on other sites Share Link to comment Share on other sites Share Link to comment Share on other sites Author Share Merqui ! c'est ce que je cherchais Link to comment Share on other sites Archived This topic is now archived and is closed to further replies. AccueilParticuliersTotalEnergies vous conseilleConseils Energies pour votre habitatNos conseils TotalEnergies sur l'Ă©lectricitĂ©Economies d'Ă©nergie, transition Ă©cologique... tout savoir sur le compteur intelligent Linky ! DestinĂ© Ă  moderniser les rĂ©seaux Ă©lectriques et Ă  mieux gĂ©rer et maĂźtriser la consommation Ă©nergĂ©tique des mĂ©nages, le compteur Linky s’installe progressivement dans les foyers français. Comment fonctionne-t-il ? Quels sont ses avantages ? Est-il obligatoire ? On vous en dit plus ! Qu’est-ce que le compteur Linky ? Linky, c’est une nouvelle gĂ©nĂ©ration de compteur Ă©lectrique, communiquant et dĂ©ployĂ© par Enedis ex-ERDF. Selon l’opĂ©rateur, quelque 35 millions de compteurs intelligents seront installĂ©s d’ici fin 2022. Linky remplace du matĂ©riel devenu obsolĂšte, certains compteurs ayant plus de 40 ans ! Surtout, Ă  l’heure de la transition Ă©nergĂ©tique, il vise Ă  permettre aux foyers de mieux maĂźtriser leurs consommations et de rĂ©duire leur facture d’électricitĂ©. ConcrĂštement, le compteur Linky fonctionne grĂące Ă  la technologie dite du courant porteur en ligne CPL que l’on utilise dĂ©jĂ  quotidiennement dans nos foyers, avec nos box internet par exemple. Elle permet Ă  un appareil de fonctionner sans avoir besoin de rĂ©aliser des travaux de cĂąblage. Avec Linky, le CPL rassemble et transmet quotidiennement les donnĂ©es de consommations Ă  un concentrateur qui les transfĂšre ensuite, via le rĂ©seau de tĂ©lĂ©phonie, jusqu’au systĂšme informatique du fournisseur d’énergie et du gestionnaire de rĂ©seau. Les avantages du compteur Linky Ce compteur intelligent prĂ©sente de nombreux atouts Gain de temps pour l’opĂ©rateur et l’usager puisque le relevĂ© des consommations se fait Ă  distance, sans intervention physique. AccĂšs aux consommations en temps rĂ©el, ce qui permet de mieux les contrĂŽler et d’identifier des leviers d’économie. Facturation plus prĂ©cise, et possibilitĂ© de modifier la puissance ou ses options tarifaires directement depuis le compteur. DĂ©tection plus rapide des Ă©ventuels dysfonctionnements ce qui permet Ă  l’opĂ©rateur d’intervenir dans des dĂ©lais raccourcis. MalgrĂ© ces avantages, le compteur Linky fait dĂ©bat depuis son lancement en 2015. Beaucoup d’usagers ont en effet exprimĂ© leurs craintes et interrogations, notamment sur l’impact des champs magnĂ©tiques sur la santĂ©. Enedis s’est expliquĂ©, affirmant que le compteur Linky n’induit pas davantage de champs Ă©lectromagnĂ©tiques que l’ancien compteur. Il engendre mĂȘme une exposition trĂšs infĂ©rieure Ă  celle de la plupart des appareils Ă©lectromĂ©nagers courants Linky Ă©met moins qu’une ampoule basse consommation ou qu’un grille-pain ». Des propos confirmĂ©s par des Ă©tudes indĂ©pendantes de l’Agence nationale des FrĂ©quences ANFR, de l’Agence nationale de sĂ©curitĂ© sanitaire de l’alimentation ANSES et du Laboratoire National de mĂ©trologie et d’Essai LNE. De mĂȘme, des inquiĂ©tudes concernent la protection de la vie privĂ©e, le compteur collectant des donnĂ©es personnelles. La Commission national informatique et libertĂ©s CNIL s’est emparĂ©e du sujet et a notamment incitĂ© les opĂ©rateurs Ă  mettre en place un nouveau parcours de consentement et une nouvelle politique de conservation des donnĂ©es. Installer un Linky est-il obligatoire ? La rĂ©ponse est oui. Si certains particuliers opposĂ©s au dĂ©ploiement des appareils connectĂ©s bloquent l’accĂšs Ă  leur compteur, cette situation ne peut pas durer. En effet, l’installation des compteurs Linky est obligatoire et mĂȘme prĂ©vue par la loi. Comme le prĂ©cise l’article 29 de la loi de transition Ă©nergĂ©tique Les propriĂ©taires et les syndics de copropriĂ©tĂ© doivent permettre aux opĂ©rateurs des distributeurs d’électricitĂ© et aux opĂ©rateurs des sociĂ©tĂ©s agissant pour leur compte d’accĂ©der aux ouvrages relatifs Ă  la distribution d’électricitĂ© ». Autrement dit, faciliter Ă©galement l’accĂšs aux compteurs. Ces derniers n’étant pas la propriĂ©tĂ© des foyers, il n’est de toute façon pas possible de refuser un quelconque accĂšs au compteur. Une bonne nouvelle toutefois l’installation du compteur est prise en charge par Enedis et ne coĂ»te rien Ă  l’usager. Un compteur intelligent Ă©galement pour le gaz Linky a un cousin
 baptisĂ© Gazpar, dĂ©ployĂ© par GRDF et dĂ©diĂ© Ă  nos consommations de gaz. Deux fois par jour en seulement une petite seconde, il transmet vos index de consommation de gaz naturel Ă  votre fournisseur d’énergie. Les donnĂ©es sont communiquĂ©es via un rĂ©seau GPRS, un standard proche des rĂ©seaux utilisĂ©s pour la tĂ©lĂ©phonie mobile. Il prĂ©sente le mĂȘme type d’avantages que Linky AccĂšs Ă  ses consommations de gaz en temps rĂ©el. Facturation plus prĂ©cise. PossibilitĂ© de paramĂ©trer des alertes. Comme pour Linky, les frais d’installation sont pris en charge par l’opĂ©rateur et l’usager n’a rien Ă  payer. DĂ©couvrez nos offres et services pour vous accompagner au quotidien Tous nos conseils sur les Ă©nergies de votre habitat

compteur internet d octets émis et reçus