• Aucun résultat trouvé

Anciennes versionsAnciennes versions

N/A
N/A
Protected

Academic year: 2022

Partager "Anciennes versionsAnciennes versions"

Copied!
72
0
0

Texte intégral

(1)

Administration Des Réseaux Informatiques

Cours 1 :

Les Protocoles du Modèle TCP/IP

Informatiques

(2)

Plan

Rappel sur La normalisation OSI et TCP/IP Le réseau local Ethernet

L’adressage réseau et la translation d'adresses NAT/PAT L’adressage réseau et la translation d'adresses NAT/PAT Le protocole ARP

Le protocole IP

(3)

La normalisation

(4)

Le modèle OSI (1/2)

Permet de :

relier les systèmes par un lien physique (couche PHYSIQUE)

contrôler qu’une liaison peut être correctement établie sur ce lien (couche LAISON)

assurer à travers le relais (réseau) l’acheminement des données et la délivrances au bon destinataire (couche RESEAU)

contrôler, avant de délivrer les données à l’application que le transport s’est réalisé correctement de bout en bout (couche TRANSPORT)

Organiser le dialogue entre toutes les applications, en gérant des sessions d’échange (couche SESSION)

traduire les données selon une syntaxe d’échange compréhensible par les deux entités d’application (couche PRESENTATION)

(5)

Le modèle OSI(2/2)

PH

AH Donnée Donnée

Donnée

Application Présentation

Application Présentation Emetteur

Bits Donnée

DH DT

NH TH

SH

Donnée Donnée

Donnée

Session Présentation

Transport Liaison

Réseau Physique

Session Présentation

Transport Liaison

Réseau Physique

Canal de transmission de données

(6)

Architecture TCP/IP

(7)

Le réseau local Token ring

Accès avec jeton Accès avec jeton

Le délai de retour du jeton

(8)

Token ring : accès avec jeton non adressé

(1) Jeton (configuration binaire particulière) circule en permanence sur l’anneau

droit à émettre

(2) Station saisit le jeton pour émettre (5)Trame revient à la station qui

l’avait émise, cette dernière la

retire de l ’anneau et rend le jeton jeton pour émettre

Trame d ’information

(3) Jeton marqué occupé et envoyé dans la trame d’information

Trame circule ensuite sur l ’anneau (4) Station destinataire de la

trame, la recopie et positionne des bits dans la trame pour

retire de l ’anneau et rend le jeton en le marquant libre

(9)

Token ring : Le délai de retour

Un message de QKbits envoyé sur un anneau

comprenant N stations ? Chaque station introduit un délai de traversée de t seconds.

Les stations sont reliées, deux à deux, par un câble de L mètres. La vitesse de propagation de signaux est V L mètres. La vitesse de propagation de signaux est V km/s. Le débit du réseau est de d Mb/s.

Question : Calculer le le délai de retour du message?

(10)

Le réseau local Ethernet

L’adressage MAC L’adressage MAC

Le format des trames Ethernet Le principe du CSMA/CD

L’algorithme de Backoff

(11)

Ethernet

Ethernet est la norme la plus utilisée pour les réseaux locaux, elle est basée sur une topologie en bus ou en étoile

Ethernet est un nom déposé par Xerox.

« éther » = l’espace à travers lequel étaient censées se propager les ondes

« net », abréviation de network.

Utilise les adresses MAC pour identifier les machines utilise le protocole CSMA/CD pour l’accès au support, permet aussi de détecter et de corriger les collisions)

Utilise l’algorithme de Backoff pour réduire la probabilité des collisions

(12)

L’adressage MAC

L’adresse MAC identifie de manière unique une machine dans le monde (adresse physique liée au matériel). Adresse régie par l’IEEE.

Format de l’adresse MAC : 48 bits (6 octets)

I/G U/L Adresse

constructeur 22 bits

Adresse machine sur 24 bits

Bit I/G = 0 @ individuelle

Bit I/G = 1 @ de groupe (utilisé dans le cadre de la diffusion à un groupe, multicast)

Bit U/L = 0 @ universelle (format IEEE)

Bit U/L = 1 @ locale (format propriétaire - Token Ring)

constructeur 22 bits sur 24 bits

(13)

Le format des trames Ethernet

7 octets

Marqueur de début

1 octet

Préambule Adresse

destination 6 octets

Adresse

source Type 2 octets 6 octets

Données Octets de

bourrage FCS 4 octets

Présente en début de trame Bits de bourrage quand

la taille des données <

Présente en début de trame 7octets initialisés à 10101010 (permet de synchroniser les

horloges des stations réceptrices)

Marqueur de début de trame (Start Frame Delimiter)

Frame Control Sequence Détection d’erreurs

Protocole supérieur : IP (0800), ARP(0806), ICMP(0001)

la taille des données <

à 46 octets

(14)

Trames Ethernet : Exemple

000f 1f13 349a 0001 304a 3800 0800 4500 0054 9c1e 0000 3301 2d8c 8b7c bb04 ac10 cb6d 0000 f72b ea30 0002 c31f 6047 0e37 0200 0809 0a0b 0c0d 0e0f 1011 1213 1415

Trame 1 :

0e0f 1011 1213 1415

ffff ffff ffff 09ab 14d8 0548 0806 0001 0800 0604 0001 09ab 14d8 0548 7d05 300a 0000 0000 0000 7d12 6e03

Trame 2 :

(15)

Principe CSMA/CD

CSMA/CD se fait en quatre étapes : accès partagé,

Détection de la collision, renforcement de la collision, Résolution de la collision

Une station souhaitant émettre écoute le support

Si le support est libre, elle émet et écoute jusqu’à la fin de la transmission pour détecter une éventuelle collision

transmission pour détecter une éventuelle collision

Si le support est occupé, elle attend que le support soit libre et émet après le temps d’inter-trame (96 temps-bits)

Si trafic reçu pendant slot time alors collision !!!

Si collision alors émission d’un jam ( une séquence de bourrage) de 32 bits pour renforcer la collision) pour que tout le monde

détecte la collision

attente d’un délai aléatoire (algorithme de backoff) avant

rémission

(16)

CSMA/CD : L’instant de collision

Exemple : Un réseau à 10base5 utilisant la méthode d’accès CSMA/CD est composé de trois stations A, B et C à égales distances. La taille minimale de la trame est de 64 octets.

1. Calculez le temps de propagation Tp maximum entre A et 1. Calculez le temps de propagation Tp maximum entre A et

C (les stations les plus éloignées) ?

2. A l’instant T, la station A émet vers B. A l’instant T + Tp/3,

la station C émet vers B, est ce qu’il va y avoir collision et

si oui à quel instant ?

(17)

Algorithme de backoff

Les stations en collision réitèrent leur transmission

après un temps aléatoire calculé selon l’algorithme

du Backoff .

(18)

Algorithme de backoff : exemples

On considère un réseau Ethernet partagé. Quelle est la probabilité qu’une nouvelle collision survienne dans les deux cas suivants :

a. les trames de deux stations sont déjà entrées en collision une première fois ?

collision une première fois ?

b. pour les trames de deux stations, l’une a déjà eu une première collision et l’autre deux collisions ?

c. pour les trames de deux stations, l’une a déjà eu

deux collision et l’autre quatre collisions ?

(19)

Normes Ethernet - Exemples

Nom Type de câblage

Long.

max.

d’un segment

Nbre max.

de stations / segm ent

Remarques

10Base5 Coaxial épais (Thicknet)

500 m 100 Adapté aux réseaux fédérateurs Nbre max. de segments : 5 Distance min. entre les transceivers : 2.5 m

Distance max. du câble au transceiver : 50 m

10Base2 Coaxial fin (Thinnet)

200 m 30 Système le moins cher Nbre max. de segments : 5

Anciennes versions

(Thinnet) Nbre max. de segments : 5

Distance min. entre les connecteurs en T : 0.5 m 10BaseT Paires

torsadées

100 m 1024 Maintenance facile

Distance max. hub à hub ou répéteur à répéteur : 100 m 10BaseF Fibre

optique

2000 m 1024 Le plus adapté entre plusieurs immeubles

Anciennes versions

Extensions destinées à améliorer les débits disponibles

Fast Ethernet (100 Mbit/s)

Gigabit Ethernet et 10Gigabit Ethernet

(20)

Translation d'adresses NAT/PAT

NAT ( Network Address Translation )

PAT (Port Address Translation)

(21)

NAT: Pourquoi ?

Une adresse IP est codée sur 32 bits: environ 4 milliards d’adresses possibles.

Les adresses sont réparties selon des classes:

• classe A:

0 ID. Rés. ID. Hôte

7 bits 24 bits

1 ID. Rés. ID. Hôte

14 bits 16 bits

• classe B:

0

1 ID. Rés. ID. Hôte

21 bits 8 bits

• classe C:

1 0

(22)

Quelles solutions ?

Adopter un nouveau format d’adressage permettant d’augmenter l’espace d’adressage: IPv6.

Utiliser le NAT ou le PAT (ça permet de mettre en place un réseau en utilisant des adresses IP non routables donc réutilisables)

Quand une machine doit communiquer vers l’extérieur, le routeur NAT ou PAT effectue une translation d’adresse et remplace l’adresse IP interne (privé) PAT effectue une translation d’adresse et remplace l’adresse IP interne (privé) de la station par une adresse IP externe (public).

NAT : Network adress translation NAT Statique

NAT dynamique

PAT : Port adress translation

(23)

Rappel sur les addresses IP Privées

Les plages d’adresses privées définies par la

RFC 1918 sont les suivantes :

(24)

NAT ( Network Address Translation )

Le NAT permet d’utiliser des adresses IP privées pour accéder au réseau mondial (Généralement implémenté sur les réseaux d’extrémité)

Les adresses privés sont translatées en adresse(s) publique(s)

Le NAT défini deux familles d’adresses :

Local address : dresses IP privées utilisées dans la portion interne (inside) du

Local address : dresses IP privées utilisées dans la portion interne (inside) du réseau (ex: le réseau LAN d’une entreprise)

Global address : Adresses IP publiques utilisées dans la portion externe (outside) du réseau (ex: Internet)

(25)

NAT statique

Utile pour mapper des inside local address avec une global inside address

Utilisé pour des serveurs locaux devant être accessible de l’Internet

Exemple : la station ayant l’adresse IP 192.168.1.3 sera

Exemple : la station ayant l’adresse IP 192.168.1.3 sera

toujours translatée en 202.67.3.8

(26)

NAT dynamique

Chaque utilisateur du réseau LAN se voit assigné une adresse IP globale parmi un pool d’adresses

Le mappage est automatique

Chaque adresse IP du réseau local sera translatée par la première adresse IP publique disponible parmi le pool

première adresse IP publique disponible parmi le pool

d’adresses IP publiques

(27)

NAT : Exemple d’utilisation

2 4

AS : 10.0.0.3 1

Table de translation

10.0.0.1 200.0.0.1 10.0.0.2 200.0.0.2 10.0.0.3 200.0.0.3 10.0.0.4 200.0.0.4

AS : 200.0.0.3

AD : 200.0.0.3 3 AD : 10.0.0.3

(28)

Etapes du NAT

1.

Une machine locale envoie un paquet avec comme adresse source son adresse privée

1.

Le routeur chargé de la translation fait correspondre à chaque adresse privée, une adresse publique. Il envoie vers l’extérieur le paquet IP en changeant l’adresse

source privée par son correspondant publique source privée par son correspondant publique

2.

Le destinataire reçoit un paquet IP dont il pense qu’il

vient d’une machine ayant une adresse publique et va

donc y répondre

(29)

NAT : Avantages et Inconvénients

Avantages:

Rendre une machine privée accessible sur Internet.

Garder un adressage uniforme en interne.

Administration plus simple Sécurité meilleur

Inconvénients :

Faire correspondre une adresse publique à chaque adresse privée (Nat Statique)

le nombre d’adresses IP publiques est largement inférieur au nombre des adresses privées à translater (NAT

dynamique)

Solution : PAT (Port Adresse translation)

(30)

PAT (Port Address Translation)

Une seule adresse IP globale publique assignée pour plusieurs utilisateurs

Chaque utilisateur bénéficie d’un numéro de port différent (codé sur 16 bits) pour être différencié

Chaque adresse IP du réseau local sera translatée par la

même adresse IP publique en utilisant un port différent

même adresse IP publique en utilisant un port différent

(31)

Attribution au niveau du PAT

Le PAT essayera de conserver le numéro de port attribué pour l’IP locale

Si le numéro de port a été repris par un autre utilisateur, Le PAT attribuera un autre numéro de port parmi les

Le PAT attribuera un autre numéro de port parmi les pools suivants

Si plus aucun numéro de port n’est libre et qu’il existe une autre IP publique disponible le PAT essayera

d’attribuer l’ancien numéro de port avec cette nouvelle IP

globale

(32)

PAT : Exemple d’utilisation

1

AS : 200.0.0.1:1522 2

AD : 10.0.0.3:1031 4

AS : 10.0.0.3:1031 1

AD : 200.0.0.1:1522 3

Table de translation

10.0.0.1:1441 200.0.0.1:1518 10.0.0.2:3712 200.0.0.1:1519 10.0.0.3:1030 200.0.0.1:1520 10.0.0.4:1714 200.0.0.1:1521 10.0.0.3:1031 200.0.0.1:1522

(33)

Etapes du PAT

1.

Une machine locale envoie un paquet IP en mettant son adresse privée comme source et en utilisant un certain numéro de port

2.

Le routeur local crée une ligne de plus dans sa table de translation, dans laquelle il inscrit :

translation, dans laquelle il inscrit :

l’adresse privée source avec le numéro de port transport utilisé par l’utilisateur interne

l’adresse publique et le numéro de port qu’il utilise pour translater

3.

Le serveur distant répond au routeur sans se rendre compte de quoi que ce soit

4.

Le routeur procède à la translation inverse en cherchant

la bonne entrée dans sa table de translation

(34)

PAT : Avantages et Inconvénients

Avantages:

Partage d’un accès Internet

Plusieurs machines derrière une seul adresse IP publique Bénéfices pour la sécurité (rend les machines internes

indétectables de l’extérieur) : indétectables de l’extérieur) :

Les paquets qui entrent dans le réseau sont translatés seulement si l’entrée correspondante existe dans la table NAT

Dans le cas contraire, les paquets sont simplement ignorés Ainsi, une connexion qui n’a pas été initiée par une requête

sortante ne rentrera pas sur le réseau privé (sauf dans le cas des serveurs publics)

Inconvénients :

(35)

Configuration du NAT

NAT statique:

En mode de configuration globale

Routeur(config)# ip nat inside source static local-ip global-ip Sur l’interface interne (LAN)

Routeur(config-if)# ip nat inside Sur l’interface externe (WAN)

Sur l’interface externe (WAN)

Routeur(config-if)# ip nat outside

NAT dynamique:

Créer un pool de mappage

Router(config)#ip nat pool nom-du-pool start-ip end-ip netmask netmask

Routeur(config-if)# ip nat inside Routeur(config-if)# ip nat outside

(36)

Configuration du PAT

Configuration identique au NAT dynamique

Router(config)# ip nat inside source list numéro-acl pool nom-du- pool overload

show ip nat translation

Affiche des informations sur chaque translation en cours, en Affiche des informations sur chaque translation en cours, en particulier le temps depuis lequel elle est active

show ip nat statistics

Affiche les statistiques sur le NAT et le PAT

(37)

Le Protocole ARP

Address Resolution Protocol

Address Resolution Protocol

(38)

ARP : Address Resolution Protocol

Lors de l’envoi d’un datagramme IP, on connaît l’adresse IP de destination mais on ne connaît pas l’adresse physique.

Les équipements de la couche liaison de données ne comprennent pas les @IP. Les cartes réseaux dans les machines ne traitent que pas les @IP. Les cartes réseaux dans les machines ne traitent que les @ physiques (ex. @ Ethernet) pour émettre et recevoir des trames.

Le protocole ARP permet d’obtenir l'adresse Ethernet d'une

machine à partir de son adresse IP.

(39)

ARP : principe

Pour connaître l'adresse physique de C, MAC_C, à partir de son adresse IP, IP_C, la machine A diffuse une requête ARP qui contient l'adresse IP_C vers toutes les

A B C D

la machine A diffuse une requête ARP qui contient l'adresse IP_C vers toutes les machines.

A B C D

la machine C répond avec un message ARP qui contient la paire (IP_C , MAC_C).

(40)

Format du datagramme ARP (1/3)

(41)

Format du datagramme ARP (2/3)

(42)

Format du datagramme ARP (3/3)

(43)

Exemple d’une requête ARP

(44)

Exemple d’une réponse ARP

(45)

ARP : Exercice

Quelle est le but de l’échange suivant (les trames sont données sans préambule ni le marqueur de début).

Trame A :

Trame B :

(46)

Le Protocole IP

Internet Protocol

Internet Protocol

(47)

Protocole IP

Permet d’acheminer les paquets de bout en bout entre 2 équipements (quel que soit les réseaux auxquels ils appartiennent ) en passant par des routeurs

Assure trois fonctions principales : l’adressage, la fragmentation et le routage

routage

Rend un service non fiable en mode sans connexion : Chaque paquet (datagramme ) IP est envoyé indépendamment des autres. Il n’y a ni établissement ni libération de connexion.

N’assure pas la vérification du séquencement, la détection de pertes, la retransmission en cas d’erreur

(48)

Paquet IP

4

Version

Total Length

Identification IHL

0 8 12 16 20 24 28

Type of Service

Flags Offset (déplacement) Time To Live

Source IP Address

Options Padding

Data

Protocol Header Checksum

Destination IP Address

(49)

Champs d’un paquet IP(1/6)

Version : 4 bits qui spécifient la version du protocole IP.

L'objet de ce champ est la vérification que l'émetteur et le destinataire des datagrammes sont bien en phase avec la même version.

IHL : 4bits qui donnent la longueur de l'en-tête en mots de 4 octets.

IHL : 4bits qui donnent la longueur de l'en-tête en mots de 4 octets.

- la taille standard de cette en-tête fait 5 mots (20 octets) - la taille maximale fait 60 octets

TYPE OF SERVICE : indique le niveau de priorité et la qualité de service souhaité.

Suivant les valeurs de ce champ, le routeur peut privilégier un datagramme par rapport à un autre(ex : les paquets de contrôle sont plus prioritaires).

(50)

Champs d’un paquet IP(2/6)

TOTAL LENGTH : donne la taille du datagramme (en-tête + données). La taille des données = TOTAL LENGTH - IHL

16 bits autorisent la valeur 65535

IDENTIFICATION, FLAGS et FRAGMENT OFFSET : Ces mots sont prévus pour contrôler la fragmentation des datagrammes.

prévus pour contrôler la fragmentation des datagrammes.

Les données sont fragmentées car les datagrammes peuvent avoir à traverser des réseaux avec des MTU plus petits que celui du premier réseau

(MTU : Maximum Transfert Unit)

(51)

Champs d’un paquet IP(3/6)

Identification : indique à quel datagramme d’origine appartient un fragment Bit D (Don’t Fragment) : le datagramme ne doit pas être fragmenté (détruit et message ICMP si impossible)

Bit M (More) : sa valeur est 0 si ce datagramme est le dernier ou le seul fragment Déplacement (offset) : indique la position du fragment dans le datagramme

d’origine.

Tous les fragments à l’exception du dernier doivent être multiple de 8 octets

En fait, l’offset donne la position du premier octet de données dans le datagramme d’origine. Cette position est égal à 8*offset (vaut 0 si pas de fragmentation)

Le destinataire final reconstitue le datagramme initial à partir de l'ensemble des fragments reçus. Si un seul fragment est perdu => datagramme global perdu

(52)

Fragmentation : exemple

Exemple :

Données initiales : 1300 octets En tête dans trame du réseau 2 : E1 : offset 0 MF = 1

Réseau 1 MTU = 1500

R

1300 octets

Réseau 2 MTU = 576

E1552 octets

E2 : offset 69 = 552/8 MF = 1 E3 : offset 69*2 MF = 0

En-tête datagramme De 20 octets

E2 E3

552 octets 196 octets

(53)

Champs d ’un paquet IP(4/6)

TTL : (Time To Live) sur 8 bits. L’objet de ce champs est d'éviter à un datagramme de circuler indéfiniment.

255 UT maximum de temps de vie pour un datagramme sur le net

Prévu à l'origine pour décompter un temps, ce champ n'est qu'un compteur décrémenté d'une unité à chaque passage dans un routeur.

Si un routeur passe le compteur à zéro avant délivrance du datagramme, un message d'erreur ICMP est envoyé à l'émetteur

(54)

Champs d’un paquet IP(5/6)

PROTOCOL : 8 bits pour identifier le format et le contenu des données, un peu comme le champ `` type '' d'une trame Ethernet

Exemples :

1 ICMP (Internet Control Message Protocol)

2 IGMP (Internet Group Multicast Protocol)

6 TCP (Transmission Control Protocol)

17 UDP (User Datagram Protocol)

Header Checksum : 16 bits pour s'assurer de l'intégrité de l'en-tête.

(55)

Champs d’un paquet IP(6/6)

SOURCE ADDRESS : Adresse IP de l'émetteur

DESTINATION ADDRESS : Adresse IP du destinataire

IP OPTIONS : 40 octets max pour préciser des options de comportement des couches IP traversées et destinatrices.

(56)

Les options du datagramme (1/2)

Le champ OPTIONS est facultatif et de longueur variable. Les options

concernent essentiellement des fonctionnalités de mise au point. Une option est définie par un champ octet

C classed’option Numéro d’option

0 1 2 3 7

C d’option Numéro d’option

copie (C) indique que l'option doit être recopiée dans tous les fragments (c=1) ou bien uniquement dans le premier fragment (c=0).

les bits classe d'option et numéro d'option indiquent le type de l'option et une option particulière de ce type

(57)

Les options du datagramme (2/2)

Enregistrement de route (classe = 0, option = 7) permet à la source de créer une liste d'adresse IP vide et de

demander à chaque routeur d'ajouter son adresse dans la liste.

Routage strict prédéfini par l'émetteur (classe = 0, option Routage strict prédéfini par l'émetteur (classe = 0, option

= 9) prédéfinit le routage qui doit être utilisé dans

l'interconnexion en indiquant la suite des adresses IP.

.

Horodatage (classe = 2, option = 4) permet d'obtenir les temps de passage (timestamp) des datagrammes dans les

routeurs. Exprimé en heure et date universelle

(58)

Le Protocole ICMP

Internet Control Message Protocol

Protocol

(59)

ICMP : Internet Control Message Protocol

Permet d’envoyer des messages de contrôle ou d’erreurs vers d’autres équipements Si la station destinataire (ou un routeur intermédiaire) détecte un problème sur un datagramme IP, elle le détruit et émet un message ICMP pour informer l’émetteur

Les causes rendant impossible la remise d’un datagramme sont nombreuses : destinataire déconnecté, congestion des routeurs intermédiaires, checksum erroné, mauvaises tables de routage, …

Aucun message d'erreur n'est envoyé si le datagramme en cause contient un message ICMP

(60)

Transport des messages ICMP

Destination Source Type (0800) Data CRC

IP Data IP header

ICMP

...

ICMP Code Type

Les messages ICMP sont encapsulés à l’intérieur de datagrammes IP et sont routés comme n’importe quel datagramme IP sur Internet

(61)

Format des messages ICMP

Spécifique au type du message d’erreur

TYPE(8bits) CODE(8bits) CHECKSUM(16bits)

En-tête IP + 64 bits de données

Le champ type indique la nature du message

Le champ code précise la nature du problème selon le type Le champ checksum contrôle la totalité du message ICMP

Le message inclut au moins 28 octets (l'en-tête et les 64 premiers bits) du datagramme ayant causé l'erreur

(62)

Type des messages ICMP

0 Réponse à une demande Echo 3 Destination inaccessible

4 Contrôle de flux, limitation de production à la source 5 Redirection ou changement de route

8 Demande d’Echo

8 Demande d’Echo

(demande à une machine si elle est active)

11 Durée de vie écoulée 12 Erreur de Paramètre 13 Marqueur temporelle

14 Réponse à marqueur temporel

15 Demande d'information

(63)

Test d’accessibilité

(64)

Ping : un Exemple de test d’accessibilité

La commande ping permet de tester l'accessibilité d'une machine par :

L’envoi d'un datagramme ICMP ECHO_REQUEST à la machine à tester la machine à tester doit répondre par un ICMP ECHO_RESPONSE

PING SMI6.fsr.ac.ma (172.16.94.22): 56 data bytes

64 bytes from 172.16.94.22: icmp_seq=0 ttl=255 time=0.4 ms 64 bytes from 172.16.94.22: icmp_seq=0 ttl=255 time=0.4 ms 64 bytes from 172.16.94.22: icmp_seq=1 ttl=255 time=0.1 ms 64 bytes from 172.16.94.22: icmp_seq=2 ttl=255 time=0.1 ms 64 bytes from 172.16.94.22: icmp_seq=3 ttl=255 time=0.1 ms 64 bytes from 172.16.94.22: icmp_seq=4 ttl=255 time=0.1 ms 64 bytes from 172.16.94.22: icmp_seq=5 ttl=255 time=0.1 ms --- SMI6.fsr.ac.ma ping statistics ---

6 packets transmitted, 6 packets received, 0% packet loss

(65)

Message destination inaccessible

(66)

Codes du message destination inaccessible

(67)

Message TTL expirée

(68)

Messages de Contrôle de congestion

Le protocole IP fonctionnant en mode non connecté

les routeurs ne peuvent réserver à l’avance la mémoire nécessaire au routage des datagrammes ==> des datagrammes peuvent donc être détruits.

Cette situation de congestion se produit :

lorsqu’un routeur est connecté à des réseaux aux débits différents ou lorsque de nombreuses machines émettent simultanément des

datagrammes vers un même routeur.

datagrammes vers un même routeur.

Pour pallier ce problème, un routeur peut émettre un message ICMP de limitation de débit vers l’émetteur.

Il n’existe pas de message d’annulation de limitation de débit. La source diminue le débit, puis l’augmente progressivement tant qu’elle ne reçoit pas de nouvelle demande de limitation

.

(69)

Message de redirection

(70)

Exemple de message de redirection

R1 R2

Internet

B

Un message ICMP de redirection de route peut être transmis par un routeur vers une machine reliée au même réseau pour lui signaler que la route n’est pas

optimale.

A

R1 R2

Internet

Route par défaut Redirection ICMP

2ème routage

(71)

Exercice : message ICMP

(72)

Analyse d’un message ICMP

La trace Ethernet ci-dessous comporte 2 parties: colonne de gauche: elle indique avec 4 chiffres hexadécimaux le rang du premier octet de la ligne courante, et les autres colonnes affichent la valeur hexadécimale de 16 octets (maximum) capturés.

Question :

Analysez cette trame et donnez les différentes champs du paquet IP ?

Références

Documents relatifs

Il s’agit de la description précise de chacun des services répertoriés dans le tableau récapitulatif des services C.2. 1) Cette note identifiera notamment

● Adresse locale : Adresse IP de l'interface réseau et numéro de port (on appel port les “adresses” TCP) utilisé par la connexion. ● Adresse extérieure : Adresse IP

[r]

Dans NEXMAN, ouvrez dans le Device-Editor, la configuration du switch qui doit être remplacée : Pour ce faire, clic droit sur le switch dans la Device-list, puis sélectionnez

Lorsque vous ouvrez votre navigateur, vous allez taper par exemple http://www.lesite.com/ et magie une page html va s'ouvrir, c'est comme si vous aviez tapé

Nous considérons pour commencer des sous-réseaux qui s’alignent sur ce découpage, et donc un masquage des bits d’adresse simple (255 ou 0 pour chaque octet).. Vous voulez attribuer

Le quatrième octet va nous servir à distinguer les différentes machines dans les sous- réseaux, entre 1 et 254 (0 et 255 étant réservés pour le sous-réseau et pour désigner

Trans : Cette abréviation est visible dans l'objet d'un e-mail pour indiquer que le message vous a été transmis par quelqu'un et non pas émis par son expéditeur d'origine. Il