administration des réseaux informatiques
Post on 16-Jun-2022
18 Views
Preview:
TRANSCRIPT
Administration Des RéseauxInformatiques
Cours 1 :Les Protocoles du Modèle TCP/IP
R. BENAINI
Informatiques
Plan
� Rappel sur La normalisation OSI et TCP/IP
� Le réseau local Ethernet
� L’adressage réseau et la translation d'adresses NAT/PAT� L’adressage réseau et la translation d'adresses NAT/PAT
� Le protocole ARP
� Le protocole IP
� Le protocole ICMP
2
La normalisation
3
Le modèle OSI (1/2)Permet de :
� relier les systèmes par un lien physique (couche PHYSIQUE)
� contrôler qu’une liaison peut être correctement établie sur ce lien (couche
LAISON)
� assurer à travers le relais (réseau) l’acheminement des données et la
délivrances au bon destinataire (couche RESEAU)
4
� contrôler, avant de délivrer les données à l’application que le transport s’est
réalisé correctement de bout en bout (couche TRANSPORT)
�Organiser le dialogue entre toutes les applications, en gérant des sessions
d’échange (couche SESSION)
� traduire les données selon une syntaxe d’échange compréhensible par les
deux entités d’application (couche PRESENTATION)
� fournir à l’application utilisateur tous les mécanismes nécessaires pour
masquer à celle-ci les contraintes de transmission (couche APPLICATION)
Le modèle OSI(2/2)
PH
AH Donnée
Donnée
Donnée
Application
Présentation
Application
Présentation
Emetteur
5
Bits
DonnéeDH DT
NH
TH
SH
Donnée
Donnée
DonnéeSession
Présentation
Transport
Liaison
Réseau
Physique
Session
Présentation
Transport
Liaison
Réseau
Physique
Canal de transmission de données
Architecture TCP/IP
6
Le réseau local Token ring
� Accès avec jeton� Accès avec jeton� Le délai de retour du jeton
7
Token ring : accès avec jeton non adressé
(1) Jeton (configuration binaire particulière) circule en permanence sur l’anneau
droit à émettre
(2) Station saisit le jeton pour émettre
(5)Trame revient à la station qui l’avait émise, cette dernière la
retire de l ’anneau et rend le jeton
8
jeton pour émettre
Trame d ’information
(3) Jeton marqué occupé et envoyé dans la trame d’information
Trame circule ensuite sur l ’anneau(4) Station destinataire de la
trame, la recopie et positionne des bits dans la trame pour
indiquer le statut de réception
retire de l ’anneau et rend le jeton en le marquant libre
Token ring : Le délai de retour
Un message de QKbits envoyé sur un anneau comprenant N stations ? Chaque station introduit un délai de traversée de t seconds.
Les stations sont reliées, deux à deux, par un câble de L mètres. La vitesse de propagation de signaux est V
9
L mètres. La vitesse de propagation de signaux est V km/s. Le débit du réseau est de d Mb/s.
Question : Calculer le le délai de retour du message?
Le réseau local Ethernet
� L’adressage MAC� L’adressage MAC� Le format des trames Ethernet�Le principe du CSMA/CD�L’algorithme de Backoff
10
Ethernet � Ethernet est la norme la plus utilisée pour les réseaux locaux,
elle est basée sur une topologie en bus ou en étoile� Ethernet est un nom déposé par Xerox.
� « éther » = l’espace à travers lequel étaient censées se propager les ondes
� « net », abréviation de network.� Utilise les adresses MAC pour identifier les machines
11
� utilise le protocole CSMA/CD pour l’accès au support, permet aussi de détecter et de corriger les collisions)
� Utilise l’algorithme de Backoff pour réduire la probabilité des collisions
L’adressage MAC� L’adresse MAC identifie de manière unique une
machine dans le monde (adresse physique liée au matériel). Adresse régie par l’IEEE.
� Format de l’adresse MAC : 48 bits (6 octets)
I/G U/L Adresse constructeur 22 bits
Adresse machine sur 24 bits
12
� Adresse de diffusion (Broadcast Address ) : FF-FF-FF-FF-FF-FF.
Bit I/G = 0 @ individuelle
Bit I/G = 1 @ de groupe (utilisé dans le cadre de la diffusion à un groupe, multicast )
Bit U/L = 0 @ universelle (format IEEE)
Bit U/L = 1 @ locale (format propriétaire - Token Ring)
constructeur 22 bits sur 24 bits
Le format des trames Ethernet
7 octets
Marqueur de début
1 octet
PréambuleAdresse
destination
6 octets
Adresse source Type
2 octets6 octets
DonnéesOctets de
bourrageFCS
4 octets
Présente en début de trame Bits de bourrage quand la taille des données <
13
Présente en début de trame 7octets initialisés à 10101010 (permet de synchroniser les horloges des stations réceptrices)
Marqueur de début de trame (Start Frame Delimiter)
Frame Control SequenceDétection d’erreurs
Protocole supérieur :
IP (0800), ARP(0806), ICMP(0001)
la taille des données < à 46 octets
Trames Ethernet : Exemple
000f 1f13 349a 0001 304a 3800 0800 4500 0054 9c1e 0000 3301 2d8c 8b7c bb04 ac10 cb6d 0000 f72b ea30 0002 c31f 6047 0e37 0200 0809 0a0b 0c0d 0e0f 1011 1213 1415
Trame 1 :
14
0e0f 1011 1213 1415
ffff ffff ffff 09ab 14d8 0548 0806 0001 0800 0604 0001 09ab 14d8 0548 7d05 300a 0000 0000 0000 7d12 6e03
Trame 2 :
N-B : les deux trames sans préambule ni le marqueur de début
Principe CSMA/CD
CSMA/CD se fait en quatre étapes : accès partagé, Détection de la collision, renforcement de la collision, Résolution de la collision
� Une station souhaitant émettre écoute le support� Si le support est libre, elle émet et écoute jusqu’à la fin de la transmission pour détecter une éventuelle collision
15
transmission pour détecter une éventuelle collision � Si le support est occupé, elle attend que le support soit libre et émet après le temps d’inter-trame (96 temps-bits) � Si trafic reçu pendant slot time alors collision !!!� Si collision alors émission d’un jam (une séquence de bourrage) de 32 bits pour renforcer la collision) pour que tout le monde détecte la collision� attente d’un délai aléatoire (algorithme de backoff) avant rémission
CSMA/CD : L’instant de collision
Exemple : Un réseau à 10base5 utilisant la méthoded’accès CSMA/CD est composé de trois stations A, B etC à égales distances. La taille minimale de la trame estde 64 octets.
1. Calculez le temps de propagation Tp maximum entre A et
16
1. Calculez le temps de propagation Tp maximum entre A etC (les stations les plus éloignées) ?
2. A l’instant T, la station A émet vers B. A l’instant T + Tp/3,la station C émet vers B, est ce qu’il va y avoir collision etsi oui à quel instant ?
3. A quel instant la collision est-elle détectée par C et par A?
Algorithme de backoff
17
Les stations en collision réitèrent leur transmissionaprès un temps aléatoire calculé selon l’algorithmedu Backoff .
Algorithme de backoff : exemples
On considère un réseau Ethernet partagé. Quelle est laprobabilité qu’une nouvelle collision survienne dansles deux cas suivants :
a. les trames de deux stations sont déjà entrées encollision une première fois ?
18
collision une première fois ?
b. pour les trames de deux stations, l’une a déjà eu unepremière collision et l’autre deux collisions ?
c. pour les trames de deux stations, l’une a déjà eudeux collision et l’autre quatre collisions ?
Normes Ethernet - ExemplesNom Type de
câblageLong.max.d’un
segment
Nbre max.de stations/ segment
Remarques
10Base5 Coaxialépais(Thicknet)
500 m 100 Adapté aux réseaux fédérateursNbre max. de segments : 5Distance min. entre lestransceivers : 2.5 mDistance max. du câble autransceiver : 50 m
10Base2 Coaxial fin(Thinnet)
200 m 30 Système le moins cherNbre max. de segments : 5
Anci
ennes
vers
ions
19
(Thinnet) Nbre max. de segments : 5Distance min. entre lesconnecteurs en T : 0.5 m
10BaseT Pairestorsadées
100 m 1024 Maintenance facileDistance max. hub à hub ourépéteur à répéteur : 100 m
10BaseF Fibreoptique
2000 m 1024 Le plus adapté entre plusieursimmeubles
Anci
ennes
vers
ions
� Extensions destinées à améliorer les débits disponibles
� Fast Ethernet (100 Mbit/s)
� Gigabit Ethernet et 10Gigabit Ethernet
Translation d'adressesNAT/PAT
� NAT ( Network Address Translation )� PAT (Port Address Translation)
20
NAT: Pourquoi ?
� Une adresse IP est codée sur 32 bits: environ 4 milliards d’adressespossibles.� Les adresses sont réparties selon des classes:
• classe A: 0 ID. Rés. ID. Hôte7 bits 24 bits
1 ID. Rés. ID. Hôte14 bits 16 bits
• classe B: 0
1 ID. Rés. ID. Hôte
21 bits 8 bits
0• classe C: 1
21
Quelles solutions ?� Adopter un nouveau format d’adressage permettant d’augmenter l’espace d’adressage: IPv6.
� Utiliser le NAT ou le PAT (ça permet de mettre en place un réseau en utilisant des adresses IP non routables donc réutilisables)
� Quand une machine doit communiquer vers l’extérieur, le routeur NAT ou PAT effectue une translation d’adresse et remplace l’adresse IP interne (privé) PAT effectue une translation d’adresse et remplace l’adresse IP interne (privé) de la station par une adresse IP externe (public).
� NAT : Network adress translation� NAT Statique� NAT dynamique
� PAT : Port adress translation
22
Rappel sur les addresses IP Privées
� Les plages d’adresses privées définies par la RFC 1918 sont les suivantes :
23
NAT ( Network Address Translation )
� Le NAT permet d’utiliser des adresses IP privées pour accéder au réseaumondial (Généralement implémenté sur les réseaux d’extrémité)
� Les adresses privés sont translatées en adresse(s) publique(s)
� Le NAT défini deux familles d’adresses :
� Local address : dresses IP privées utilisées dans la portion interne (inside) du � Local address : dresses IP privées utilisées dans la portion interne (inside) du réseau (ex: le réseau LAN d’une entreprise)
� Global address : Adresses IP publiques utilisées dans la portion externe (outside) du réseau (ex: Internet)
24
NAT statique
� Utile pour mapper des inside local address avec une global inside address
� Utilisé pour des serveurs locaux devant être accessible de l’Internet
� Exemple : la station ayant l’adresse IP 192.168.1.3 sera Exemple : la station ayant l’adresse IP 192.168.1.3 sera toujours translatée en 202.67.3.8
25
NAT dynamique
� Chaque utilisateur du réseau LAN se voit assigné une adresse IP globale parmi un pool d’adresses
� Le mappage est automatique� Chaque adresse IP du réseau local sera translatée par la
première adresse IP publique disponible parmi le pool première adresse IP publique disponible parmi le pool d’adresses IP publiques
26
NAT : Exemple d’utilisation
24
27
RE16
AS : 10.0.0.3
1
Table de translation… …10.0.0.1 200.0.0.110.0.0.2 200.0.0.210.0.0.3 200.0.0.310.0.0.4 200.0.0.4… …
AS : 200.0.0.3
AD : 200.0.0.3
3
AD : 10.0.0.3
Etapes du NAT1. Une machine locale envoie un paquet avec comme
adresse source son adresse privée
1. Le routeur chargé de la translation fait correspondre à chaque adresse privée, une adresse publique. Il envoie vers l’extérieur le paquet IP en changeant l’adresse source privée par son correspondant publique
28
source privée par son correspondant publique
2. Le destinataire reçoit un paquet IP dont il pense qu’il vient d’une machine ayant une adresse publique et va donc y répondre
3. Le routeur reçoit la réponse, fait la correspondance dans le sens adresse publique – adresse privée et retransmet le paquet modifié à la bonne machine interne
NAT : Avantages et Inconvénients
Avantages:� Rendre une machine privée accessible sur Internet.� Garder un adressage uniforme en interne.� Administration plus simple� Sécurité meilleur
29
Inconvénients :� Faire correspondre une adresse publique à chaque adresse
privée (Nat Statique)� le nombre d’adresses IP publiques est largement inférieur
au nombre des adresses privées à translater (NAT dynamique)
Solution : PAT (Port Adresse translation )
PAT (Port Address Translation)
� Une seule adresse IP globale publique assignée pour plusieurs utilisateurs
� Chaque utilisateur bénéficie d’un numéro de port différent(codé sur 16 bits) pour être différencié
� Chaque adresse IP du réseau local sera translatée par la même adresse IP publique en utilisant un port différentmême adresse IP publique en utilisant un port différent
30
Attribution au niveau du PAT
� Le PAT essayera de conserver le numéro de port attribué pour l’IP locale
� Si le numéro de port a été repris par un autre utilisateur, Le PAT attribuera un autre numéro de port parmi les Le PAT attribuera un autre numéro de port parmi les pools suivants
� Si plus aucun numéro de port n’est libre et qu’il existeune autre IP publique disponible le PAT essayerad’attribuer l’ancien numéro de port avec cette nouvelle IP globale
31
PAT : Exemple d’utilisation
1AS : 200.0.0.1:1522
2
AD : 10.0.0.3:1031
4
32
AS : 10.0.0.3:1031
1
AD : 200.0.0.1:1522 3
Table de translation
10.0.0.1:1441 200.0.0.1:151810.0.0.2:3712 200.0.0.1:151910.0.0.3:1030 200.0.0.1:152010.0.0.4:1714 200.0.0.1:152110.0.0.3:1031 200.0.0.1:1522… …
Etapes du PAT
1. Une machine locale envoie un paquet IP en mettant son adresse privée comme source et en utilisant un certain numéro de port
2. Le routeur local crée une ligne de plus dans sa table de translation, dans laquelle il inscrit :
33
translation, dans laquelle il inscrit :• l’adresse privée source avec le numéro de port transport utilisé par
l’utilisateur interne• l’adresse publique et le numéro de port qu’il utilise pour translater
3. Le serveur distant répond au routeur sans se rendre compte de quoi que ce soit
4. Le routeur procède à la translation inverse en cherchant la bonne entrée dans sa table de translation
PAT : Avantages et Inconvénients
Avantages:� Partage d’un accès Internet� Plusieurs machines derrière une seul adresse IP publique � Bénéfices pour la sécurité (rend les machines internes
indétectables de l’extérieur) :
34
indétectables de l’extérieur) :� Les paquets qui entrent dans le réseau sont translatés seulement si
l’entrée correspondante existe dans la table NAT� Dans le cas contraire, les paquets sont simplement ignorés� Ainsi, une connexion qui n’a pas été initiée par une requête
sortante ne rentrera pas sur le réseau privé (sauf dans le cas des serveurs publics)
Inconvénients :� Initialisation des connexions TCP uniquement par l'intérieur
Configuration du NAT
NAT statique:� En mode de configuration globale
� Routeur(config)# ip nat inside source static local-ip global-ip� Sur l’interface interne (LAN)
� Routeur(config-if)# ip nat inside� Sur l’interface externe (WAN) � Sur l’interface externe (WAN)
� Routeur(config-if)# ip nat outside
NAT dynamique:� Créer un pool de mappage
� Router(config)#ip nat pool nom-du-pool start-ip end-ip netmasknetmask
� Routeur(config-if)# ip nat inside� Routeur(config-if)# ip nat outside
35
Configuration du PAT
� Configuration identique au NAT dynamique� Router(config)# ip nat inside source list numéro-acl pool nom-du-
pool overload
� show ip nat translation� Affiche des informations sur chaque translation en cours, en � Affiche des informations sur chaque translation en cours, en
particulier le temps depuis lequel elle est active
� show ip nat statistics� Affiche les statistiques sur le NAT et le PAT
36
Le Protocole ARP
Address Resolution ProtocolAddress Resolution Protocol
37
ARP : Address Resolution Protocol
� Lors de l’envoi d’un datagramme IP, on connaît l’adresse IP de destination mais on ne connaît pas l’adresse physique.
� Les équipements de la couche liaison de données ne comprennent pas les @IP. Les cartes réseaux dans les machines ne traitent que
38
pas les @IP. Les cartes réseaux dans les machines ne traitent que les @ physiques (ex. @ Ethernet) pour émettre et recevoir des trames.
� Le protocole ARP permet d’obtenir l'adresse Ethernet d'une machine à partir de son adresse IP.
� Il est utilisé au dessus d‘Ethernet.
ARP : principe
Pour connaître l'adresse physique de C, MAC_C, à partir de son adresse IP, IP_C, la machine A diffuse une requête ARPqui contient l'adresse IP_C vers toutes les
A B C D
39
la machine A diffuse une requête ARPqui contient l'adresse IP_C vers toutes les machines.
A B C D
la machine C répond avec un message ARP qui contient la paire (IP_C , MAC_C).
Format du datagramme ARP (1/3)
40
Format du datagramme ARP (2/3)
41
Format du datagramme ARP (3/3)
42
Exemple d’une requête ARP
43
Exemple d’une réponse ARP
44
ARP : Exercice
Quelle est le but de l’échange suivant (les trames sontdonnées sans préambule ni le marqueur de début).
� Trame A :
45
� Trame B :
Le Protocole IP
Internet ProtocolInternet Protocol
46
Protocole IP
�Permet d’acheminer les paquets de bout en bout entre 2 équipements
(quel que soit les réseaux auxquels ils appartiennent ) en passant par
des routeurs
� Assure trois fonctions principales : l’adressage , la fragmentation et le
routage
47
routage
�Rend un service non fiable en mode sans connexion : Chaque paquet
(datagramme ) IP est envoyé indépendamment des autres. Il n’y a ni
établissement ni libération de connexion.
�N’assure pas la vérification du séquencement, la détection de pertes, la
retransmission en cas d’erreur
Paquet IP
4
Version Total Length
Identification
IHL
0 28242016128
Type of Service
Flags Offset (déplacement)
48
Time To Live
Source IP Address
Options Padding
Data
Protocol Header Checksum
Destination IP Address
Champs d’un paquet IP(1/6)
� Version : 4 bits qui spécifient la version du protocole IP.
L'objet de ce champ est la vérification que l'émetteur et le destinataire des
datagrammes sont bien en phase avec la même version.
� IHL : 4bits qui donnent la longueur de l'en-tête en mots de 4 octets.
49
� IHL : 4bits qui donnent la longueur de l'en-tête en mots de 4 octets. - la taille standard de cette en-tête fait 5 mots (20 octets)- la taille maximale fait 60 octets
� TYPE OF SERVICE : indique le niveau de priorité et la qualité de service souhaité.
� Suivant les valeurs de ce champ, le routeur peut privilégier un datagramme par rapport à un autre(ex : les paquets de contrôle sont plus prioritaires).
Champs d’un paquet IP(2/6)
� TOTAL LENGTH : donne la taille du datagramme (en-tête + données). La taille des données = TOTAL LENGTH - IHL
� 16 bits autorisent la valeur 65535
� IDENTIFICATION, FLAGS et FRAGMENT OFFSET : Ces mots sont
prévus pour contrôler la fragmentation des datagrammes.
50
prévus pour contrôler la fragmentation des datagrammes.
� Les données sont fragmentées car les datagrammes peuvent avoir à traverser
des réseaux avec des MTU plus petits que celui du premier réseau
(MTU : Maximum Transfert Unit)
� Chaque fragment est un datagramme acheminé indépendamment et peut être
à son tour fragmenté
Champs d’un paquet IP(3/6)
� Identification : indique à quel datagramme d’origine appartient un fragment
� Bit D (Don’t Fragment) : le datagramme ne doit pas être fragmenté (détruit et message ICMP si impossible)
51
� Bit M (More) : sa valeur est 0 si ce datagramme est le dernier ou le seul fragment
� Déplacement (offset) : indique la position du fragment dans le datagramme d’origine. � Tous les fragments à l’exception du dernier doivent être multiple de 8 octets
� En fait, l’offset donne la position du premier octet de données dans le datagramme d’origine. Cette position est égal à 8*offset (vaut 0 si pas de fragmentation)
Le destinataire final reconstitue le datagramme initial à partir de l'ensemble des fragments reçus. Si un seul fragment est perdu => datagramme global perdu
Fragmentation : exemple
� Exemple :� Données initiales : 1300 octets� En tête dans trame du réseau 2 :� E1 : offset 0 MF = 1
Réseau 1
MTU = 1500R
1300 octets
Réseau 2
MTU = 576
E1552 octets
52
� E2 : offset 69 = 552/8 MF = 1� E3 : offset 69*2 MF = 0
En-tête datagrammeDe 20 octets
E2
E3
552 octets
196 octets
Question : Comment fragmenter un datagramme IP de 12000 octets (entête compris) transmis sur un réseau Ethernet (MTU 1500)? On suppose qu'IP n'utilise pas d'options?
Champs d ’un paquet IP(4/6)
� TTL : (Time To Live) sur 8 bits. L’objet de ce champs est d'éviter à un datagramme de circuler indéfiniment.
� 255 UT maximum de temps de vie pour un datagramme sur le net
53
� Prévu à l'origine pour décompter un temps, ce champ n'est qu'un compteur
décrémenté d'une unité à chaque passage dans un routeur.
� Si un routeur passe le compteur à zéro avant délivrance du datagramme, un
message d'erreur ICMP est envoyé à l'émetteur
Champs d’un paquet IP(5/6)
� PROTOCOL : 8 bits pour identifier le format et le contenu des données, un peu
comme le champ `` type '' d'une trame Ethernet
Exemples :
� 1 ICMP (Internet Control Message Protocol)
54
� 2 IGMP (Internet Group Multicast Protocol)
� 6 TCP (Transmission Control Protocol)
� 17 UDP (User Datagram Protocol)
� Header Checksum: 16 bits pour s'assurer de l'intégrité de l'en-tête.
� Vérifié lors de la réception (routeurs et destinataire), si la valeur calculée ne
correspond pas à celle de émetteur, le datagramme est ignoré
Champs d’un paquet IP(6/6)
� SOURCE ADDRESS : Adresse IP de l'émetteur
� DESTINATION ADDRESS : Adresse IP du destinataire
55
� IP OPTIONS : 40 octets max pour préciser des options de comportement des couches IP traversées et destinatrices.
Les options du datagramme (1/2)
� Le champ OPTIONS est facultatif et de longueur variable. Les options concernent essentiellement des fonctionnalités de mise au point. Une option est définie par un champ octet
C Numéro d’optionclassed’option
0 1 2 3 7
56
C Numéro d’optiond’option
� copie (C) indique que l'option doit être recopiée dans tous les fragments (c=1) ou bien uniquement dans le premier fragment (c=0).
� les bits classe d'option et numéro d'option indiquent le type de l'option et une option particulière de ce type
Les options du datagramme (2/2)
Enregistrement de route (classe = 0, option = 7) permet à la source de créer une liste d'adresse IP vide et de demander à chaque routeur d'ajouter son adresse dans la liste.
Routage strict prédéfini par l'émetteur (classe = 0, option
57
Routage strict prédéfini par l'émetteur (classe = 0, option = 9) prédéfinit le routage qui doit être utilisé dans l'interconnexion en indiquant la suite des adresses IP.
.Horodatage (classe = 2, option = 4) permet d'obtenir les temps
de passage (timestamp ) des datagrammes dans les routeurs. Exprimé en heure et date universelle
Le Protocole ICMP
Internet Control Message Protocol Protocol
58
ICMP : Internet Control Message Protocol
� Permet d’envoyer des messages de contrôle ou d’erreurs vers d’autres équipements
� Si la station destinataire (ou un routeur intermédiaire) détecte un problème sur un
datagramme IP, elle le détruit et émet un message ICMP pour informer l’émetteur
59
�Les causes rendant impossible la remise d’un datagramme sont nombreuses :
destinataire déconnecté, congestion des routeurs intermédiaires, checksum erroné,
mauvaises tables de routage, …
�Aucun message d'erreur n'est envoyé si le datagramme en cause contient un
message ICMP
Transport des messages ICMP
Destination CRCDataType (0800)Source
IP DataIP header
ICMP
60
...ICMP
CodeType
� Les messages ICMP sont encapsulés à l’intérieur de datagrammes IP et sont routés comme n’importe quel datagramme IP sur Internet
Format des messages ICMP
Spécifique au type du message d’erreur
TYPE(8bits) CODE(8bits) CHECKSUM(16bits)
En-tête IP + 64 bits de données
61
� Le champ type indique la nature du message
� Le champ code précise la nature du problème selon le type
�Le champ checksum contrôle la totalité du message ICMP
� Le message inclut au moins 28 octets (l'en-tête et les 64 premiers bits) du datagramme ayant causé l'erreur
Type des messages ICMP
0 Réponse à une demande Echo 3 Destination inaccessible 4 Contrôle de flux, limitation de production à la source 5 Redirection ou changement de route8 Demande d’Echo
62
8 Demande d’Echo (demande à une machine si elle est active)
11 Durée de vie écoulée 12 Erreur de Paramètre 13 Marqueur temporelle 14 Réponse à marqueur temporel 15 Demande d'information16 Réponse à une demande d'information
Test d’accessibilité
63
Ping : un Exemple de test d’accessibilité
� La commande ping permet de tester l'accessibilité d'une machine par :
� L’envoi d'un datagramme ICMP ECHO_REQUEST à la machine à tester
� la machine à tester doit répondre par un ICMP ECHO_RESPONSE
PING SMI6.fsr.ac.ma (172.16.94.22): 56 data bytes64 bytes from 172.16.94.22: icmp_seq=0 ttl=255 time=0.4 ms
64
64 bytes from 172.16.94.22: icmp_seq=0 ttl=255 time=0.4 ms64 bytes from 172.16.94.22: icmp_seq=1 ttl=255 time=0.1 ms64 bytes from 172.16.94.22: icmp_seq=2 ttl=255 time=0.1 ms64 bytes from 172.16.94.22: icmp_seq=3 ttl=255 time=0.1 ms64 bytes from 172.16.94.22: icmp_seq=4 ttl=255 time=0.1 ms64 bytes from 172.16.94.22: icmp_seq=5 ttl=255 time=0.1 ms
--- SMI6.fsr.ac.ma ping statistics ---6 packets transmitted, 6 packets received, 0% packet lossround-trip min/avg/max = 0.1/0.1/0.4 ms
Message destination inaccessible
65
Codes du message destination inaccessible
66
Message TTL expirée
67
Messages de Contrôle de congestion
� Le protocole IP fonctionnant en mode non connecté� les routeurs ne peuvent réserver à l’avance la mémoire nécessaire au
routagedes datagrammes ==> des datagrammes peuvent donc être détruits.
� Cette situation de congestion se produit :� lorsqu’un routeur est connecté à des réseaux aux débits différents ou
lorsque de nombreuses machines émettent simultanément des datagrammes vers un même routeur.
68
datagrammes vers un même routeur.� Pour pallier ce problème, un routeur peut émettre u n message ICMP de
limitation de débit vers l’émetteur.� Il n’existe pas de message d’annulation de limitation de débit. La source diminue
le débit, puis l’augmente progressivement tant qu’elle ne reçoit pas de nouvelle
demande de limitation.
Message de redirection
69
Exemple de message de redirection
R1 R2Internet
B
Un message ICMP de redirection de route peut être transmis par un routeur vers une machine reliée au même réseau pour lui signaler que la route n’est pas optimale.
70
A
R1 R2Internet
Route par défaut Redirection ICMP
2ème routage
Exercice : message ICMP
71Question : Analysez ces trames et donnez les tables de routage de R1et R2 ?
Analyse d’un message ICMP
La trace Ethernet ci-dessous comporte 2 parties: colonne degauche: elle indique avec 4 chiffres hexadécimaux le rang dupremier octet de la ligne courante, et les autres colonnes affichentla valeur hexadécimale de 16 octets (maximum) capturés.
72
Question :Analysez cette trame et donnez les différentes champs dupaquet IP ?
top related