Documente Academic
Documente Profesional
Documente Cultură
de linformation et de la communication
et de la recherche scientifique
Prsent par :
-Dahman Fayal
-Malki Sofiane
Encadr par :
Mr. NIAR
Promotion : IGE 25
Juin 2005
Malki Sofiane
Dahman Fayal
II.4. Mobilit 23
II.5. Nouvelles options de destination ...25
II.6.. La scurit ..26
II.6.1. Les mcanismes de scurit dans IPv626
II.6.2. Le mcanisme de len-tte dauthentification
(Authentification Header)26
II.6.3. La technique ESP (Encapsulating Security Payload) .27
II.6.4.La combinaison des mcanismes de scurit .27
II.7. Conclusion..27
Chapitre III : Les routeurs
1. Introduction.28
2. Dfinition et principes...28
3.Les protocole de routage.29
3.1. Notion de protocoles 29
3.2. Protocoles de routage interne ...29
3.2.1. RIPng (RIP next gnration) 29.
3.2.2. OSPFng (OSPF next generation) .30
3.3. Protocole de routage externe..30
3.3.1. Border getway protocol (BGP) .30
3.3.2. RSVP (Resourse reservation protocol ) ...31
3.4. RTP: (Real Time Application) ...32
3.5. ICMPv6 (Internet control Mssage protocol).. 33
4. Les algorithmes de routage ...33
4.1. Principe doptimalit ..34
4.2. Routage des plus court chemin .....34
4.3. Routage par inondation ...35
4.4. Routage fond sur le flux ..36
4.5. Routage vecteur de distance .36
4.6. Routage par information dtat de lien 37
4.7. Routage hirarchique ...........................................................................................................38
4.8. Routage des ordinateurs mobiles ................................................................................38
4.9. Routage par diffusion .39
4.10. Routage multi destinataire (multicast) ..41
5. Conclusion ..42
Chapitre IV: Simulation avec NS2
1. Introduction .43
2. Prsentation de NS .43
3. Utilisation .44
4. Pourquoi deux langages?.44
5. Les commandes de langage (Tcl) :45
6. Network Animator (Nam):46
7. Xgraph 46
8.Simulation..49
8.1. Matriel et logiciel utiliss 49
8.2. Experience.50
8.2.1. Routage multicast .50
Figure 3.7: Un rseau WAN interconnectant des rseaux LAN,WAN et des rseaux
radio cellulaires recevant la visite dutilisateurs mobiles...40
Tableau 4.2: Principaux composants de NS2...65
Figure 4.1: derailment dun programme NS ...................66
Figure 4.2: La dualit (C++ ET OTcl)..67
Figure 4.3 : Flow of events for a tcl run in NS...68
Figure 4.4: network animator...68
Figure4.5 : Xgraph comparer trois traces fichier en graphe69
Bibliographie :
Livre
[1] IPv6 Thorie et pratique
Site web
www.httr.ups.tlse.fr
www.info.iutv.univ-paris13.fr
www.urec.cnrs.fr/ipv6/Ipv6
www.prov.liege.be/telecom/intro
www.rencade.raphit.net
www.rennes.enst-bretagne.fr
www.6Bone.net
www.inria.fr
www.v6.sfc.wide.ad.ip/install inria
Introduction
Chapitre
Chapitre I: LE PROTOCOLE TCP/IP et UDP
1. Introduction :
Internet protocole IP est un protocole de communication qui correspond au niveau 3 de
larchitecture du modle OSI, ce protocole a pour but dacheminer les paquets de donnes
appels datagrammes un par un entre deux ordinateurs proches ou distants a travers un rseau.
2. Le Modle OSI :
En ralit le modle TCP/IP a t dvelopp peu prs au mme moment que le modle
OSI, c'est la raison pour laquelle il s'en inspire mais n'est pas totalement conforme aux
spcifications du modle OSI. Les couches du modle OSI sont les suivantes :
Nouveau modle
Niveau Application
Niveau Prsentation
Niveau Session
Niveau Message
Niveau Paquet
Niveau Physique
La couche physique dfinit la faon dont les donnes sont physiquement converties
en signaux numriques sur le mdia de communication (impulsions lectriques,
modulation de la lumire, etc.).
Chapitre
La couche application assure l'interface avec les applications. Il s'agit donc du niveau
le plus proche des utilisateurs, gr directement par les logiciels.
3. Le modle TCP/IP :
Le modle TCP/IP, inspir du modle OSI, reprend l'approche modulaire (utilisation de
modules ou couches) mais en contient uniquement quatre :
Modle TCP/IP
Modle OSI
Couche Application
Couche Application
Couche Prsentation
Couche Session
Couche
Transport
(TCP)
Couche Transport
Couche
Liaison
donnes
2
Chapitre
Couche Physique
Figure1.2 : les couches des modle TCP/IP
Comme on peut le remarquer, les couches du modle TCP/IP ont des tches beaucoup plus
diverses que les couches du modle OSI, tant donn que certaines couches du modle
TCP/IP correspondent plusieurs couches du modle OSI.
Les rles des diffrentes couches sont les suivants :
Couche Accs rseau : elle spcifie la forme sous laquelle les donnes doivent tre
achemines quel que soit le type de rseau utilis
Couche Transport : elle assure l'acheminement des donnes, ainsi que les
mcanismes permettant de connatre l'tat de la transmission
Couche Application : elle englobe les applications standard du rseau (Telnet, SMTP,
FTP, ...)
Voici les principaux protocoles faisant partie de la suite TCP/IP modle OSI est un modle
qui comporte 7 couches, tandis que le modle TCP/IP n'en comporte
Modle TCP/IP
Couche
Application
Applications rseau
Couche
Transport
TCP ou UDP
Couche
Internet
Accs
rseau
Chapitre
4. Encapsulation des donnes :
Lors d'une transmission, les donnes traversent chacune des couches au niveau de la
machine mettrice. A chaque couche, une information est ajoute au paquet de donnes, il
s'agit d'un en-tte, ensemble d'informations qui garantissent la transmission. Au niveau de la
machine rceptrice, lors du passage dans chaque couche, l'en-tte est lu, puis supprim. Ainsi,
la rception, le message est dans son tat originel...
Le message est ensuite encapsul sous forme de segment dans la couche Transport
Le segment une fois encapsul dans la couche Internet prend le nom de datagramme
Chapitre
de transmettre des donnes via un rseau. Ainsi, la couche accs rseau contient toutes les
spcifications concernant la transmission de donnes sur un rseau physique, qu'il s'agisse de
rseau local (Anneau jeton - token ring, Ethernet, FDDI), de connexion une ligne
tlphonique ou n'importe quel type de liaison un rseau. Elle prend en charge les notions
suivantes :
Le protocole IP
Le protocole ARP
Le protocole ICMP
Le protocole RARP
Le protocole IGMP
Les trois premiers protocoles sont les protocoles les plus importants de cette couche...
4.3 La couche Transport :
Les protocoles des couches prcdentes permettaient d'envoyer des informations d'une
machine une autre. La couche transport permet des applications tournant sur des machines
distantes de communiquer. Le problme consiste identifier ces applications .En effet,
suivant la machine et son systme d'exploitation, l'application pourra tre un programme, une
tche, un processus.... De plus, la dnomination de l'application peut varier d'un systme un
Chapitre
autre, c'est la raison pour laquelle un systme de numro a t mis en place afin de pouvoir
associer un type d'application un type de donnes, ces identifiants sont appels ports.
La couche transport contient deux protocoles permettant deux applications d'changer
des donnes indpendamment du type de rseau emprunt (c'est--dire indpendamment des
couches infrieures...), il s'agit des protocoles suivants :
UDP un protocole non orient connexion dont le contrle d'erreur est archaque.
TCP permet de vrifier le flot de donnes afin d'viter une saturation du rseau
Chapitre
TCP permet de formater les donnes en segments de longueur variable afin de les
"remettre" au protocole IP
Port destination
(16 bits)
(16 bits)
Longueur
Somme de contrle
(16 bits)
(16 bits
Donnes (longueur variable)
Longueur: Ce champ prcise la longueur totale du segment, en-tte comprise, or l'entte a une longueur de 4 x 16 bits (soient 8 x 8 bits) donc le champ longueur est
ncessairement suprieur ou gal 8 octets.
Chapitre
Somme de contrle:
Il s'agit d'une somme de contrle ralise de telle faon pouvoir contrle
Lintgrit du segment.
7. Conclusion :
Le choix dune topologie adquate, une technique de transmission et de communication
efficace ainsi quune architecture conforme aux organismes de normalisation pour les rseaux
est devenu aujourdhui une proccupation conomique de premire important.
Chapitre
les uns des autres. Certains paquets peuvent ce perdre ou arriver en rot
tard, ce qui, comme nous le verrons, est quivalent une perte, tandis que les autres arrive a
destination.
La figure 2.1 illustre la structure du paquets IPV4.apres la valeur 4, pour le numro de
version, et indiquer la longueur de len tte, qui permet de connatre lemplacement du dbut
des donnes du fragment IP .Le chaque suivant ou chaque TOS (type of service), prcise le
type de service. Des informations transportes dans le corps du paquet. Ce chaque na jamais
la qualit de service, comme DiffServ. Vient ensuite la longueur totale. Le champ suivant
indiquer le paquet appartient.
Chapitre
correctement ou non.
prcises dans la dernire partie de len tte .Elles permet une place de 4 octets chacune.
I.2. Adressage :
Une adresse indique o cela se trouve. Un chemin indique comment y aboutir. Le
protocole Internet s'occupe essentiellement des adresses. C'est des protocoles de niveau plus
lev (ex : hte vers hte ou application) que revient la tche de lier des noms des adresses.
Le module Internet dduit de l'adresse Internet une adresse rseau local. La tche qui consiste
10
Chapitre
transcrire l'adresse de rseau local en termes de chemin (ex: sur un rseau local ou dans un
routeur) revient au protocole de bas niveau.
Les adresses ont une longueur fixe de 4 octets (32 bits). Une adresse commence toujours
par un numro de rseau, suivi d'une adresse locale (appele le champ "reste") codant
l'adresse de l'hte sur ce rseau. Il existe trois formats ou classes d'adresses Internet : pour la
classe A, le bit de poids fort vaut zro, les 7 bits suivants dsignent le rseau, les derniers 24
bits dsignent l'adresse locale de la machine; pour la classe B, les deux bits de poids fort
valent 1 et 0, les 14 bits suivants dsignent le rseau et les 16 derniers bits l'adresse locale de
machine ; pour la classe C, les trois bits de poids fort forment le schme 110, les 21 bits
suivants forment l'adresse rseau et les 8 derniers bits l'adresse locale.
Class 0
15
A 0 Bits Network
B 1 0
23
31
Host bits
Network bits
C 1 1 0
Host bits
Network bits
D 1 1 1 0
Host bits
Multicast group
E 1 1 1 1 0
Reserved
11
Chapitre
12
Chapitre
correspondance. Si jamais l'adresse demande ne se trouve pas dans la table, le protocole ARP
met une requte sur le rseau. L'ensemble des machines du rseau vont comparer cette
adresse logique la leur. Si l'une d'entre-elles s'identifie cette adresse, la machine va
rpondre ARP qui va stocker le couple d'adresses dans la table de correspondance et la
communication va alors pouvoir avoir lieu.
I.4.2. Le protocole RARP :
Le protocole RARP (Reverse Adresse Resolution Protocol) est beaucoup moins utilis,
il signifie Protocole ARP invers, il s'agit donc d'une sorte d'annuaire invers des adresses
logiques et physiques. En ralit le protocole RARP est essentiellement utilis pour les
stations de travail n'ayant pas de disque dur et souhaitant connatre leur adresse physique.
I.5. Mobilit :
I.5.1. Introduction :
Du point de vue des protocoles Rseau, lagent mre garde trace de la position courante
des mobiles quil sert. La mobilit IPv4 dfinit deux moyens pour dlivrer des paquets depuis
lagent mre vers un mobile. Le premier consiste passer par un nud intermdiaire appel
agent relais AR. Ce nud, se trouve sur le rseau visit par un ordinateur nomade. Il sert de
nud relais entre lagent mre et le mobile. Cest lui qui rceptionne les paquets envoys par
lagent mre et les dlivre au mobile. Cette solution a lavantage dviter dallouer une
nouvelle adresse IP au mobile. En effet, celui-ci utilise toujours lagent relais situ dans le
rseau visit comme nud intermdiaire. Ce mcanisme peut tre compar un systme de
translation dadresses, connu galement sous le nom de NAT (Network Adresse Translation).
La deuxime alternative propose par lIETF est dutiliser un mcanisme dauto configuration
dadresses. Cette solution permet un mobile dacqurir une adresse temporaire dans le
nouveau rseau dattachement. Dans ce cas, lagent mre ne relaie plus les paquets vers un
agent relais, mais envoie directement les paquets vers ladresse temporaire du mobile. Cette
alternative require toutefois la rservation dun pool dadresses pour la gestion des mobiles
dans un rseau.
13
Chapitre
Quelle que soit la solution utilise, lagent mre doit encapsuler les paquets intercepts
pour les rediriger vers le nouveau rseau visit. En effet, il est inconcevable que lagent mre
modifie les paquets intercepts ; cela poserait plusieurs problmes. Lun dentre eux, et non le
moindre, obligerait lagent mre recalculer pour chaque paquet, le checksum qui se
trouve dans les couches suprieures. Lencapsulation des paquets consiste insrer un nouvel
en-tte IP devant len-tte existant. Ce procd permet de continuer utiliser les mcanismes
de routage IP conventionnels tout en permettant une redirection des paquets. Le nouvel entte (figure 2.3), appel en-tte IP dencapsulation, contient comme adresse source ladresse
de lagent mre et comme adresse destination, ladresse de lagent relais (ou adresse
temporaire du mobile).
14
Chapitre
15
Chapitre
le champ rfrence de flot , ou FLOW LABEL,est galement
nouveau,Il permet de
transporter une rfrence (LABEL) capable de prciser le flot auquel le paquet appartient et
donc dindiquer la qualit de service demande par les linformation transportes .cette
rfrence permet aux routeurs de prendre les dcision adaptes aux information transportes
.grce ce nouveau champ , le routeur peut traiter de faons personnalise les paquets IPV6,
autorisant ainsi la prise en compte de contrainte dverse .
Le champ longueur ou length, indique la longueur totale des datagramme en octet
(contenir compte de len-tte).ce champ tant de 2 octets, la longueur maximal des
datagramme est de 64 K octets.
Le champ en tte suivant, ou next header, indique le protocole encapsuler dans la zone de
donne des paquets ce processus est illustre la figure suivant :
4: IP;
6:TCP;
17:UDP;
43:reting header;
44:fragment header;
51:authentification header;
58:ICMP;
16
Chapitre
Le champ nombre de noeuds traverss (hop limit) indique aprs combien de nud le
paquet est dtruit. Concernant ladressage il a fallu proposer un champ dextension pour
couvrir les besoins des annes futures.
header.
Dans le champ dextension, les diffrentes zones se suivent dans un ordre prs
dtermin, qui est dict par leur utilisation potentielle dans les nuds intermdiaires .si un
nud ne peut prendre une charge en option, plusieurs cas de figures se prsentent :
destruction des paquets, mission sans traitement, mission dune signalisation ou attende
dune rponse pour prendre une dcision. La figure donne une ide de l ordre de traitement.
Cette zone dextension dadresse est souvent prsente comme le rseau dtre de la nouvelle
version dIP. En faite, cest seulement un rseau parmi dautres.
II.2. Ladressage dans lIPV6 :
II.2.1 Introduction :
Adresse IPV6 tient sur 16 octets. La difficult rside dans la reprsentation et
lutilisation rationnelle de ces 128 bits .le nombres dadresse potentielle dpasse 10 pour
Etude de la migration IPv4/IPv6
17
Chapitre
chaque mtre carr de surface la reprsentation seffectue par un groupe de 16 bits et se
prsente sous la forme suivante : 123 :FCBA :132B :541F :254A :0 :0 :24 :245B
Ladressage IPV6 est hirarchique. Une allocation des adresse a t propose dans les
dtail est illustr a la figure suivant:
ADRESSE
0 :: /8
0000 0000
Rserve
100 :: /8
0000 0001
Non assigne
200 :: /7
0000 0001
Adresse iso
400 :: /7
0000 010
Adresse novell(ipx)
600 :: /7
0000 011
Non assigne
800 :: /5
0000 1
Non assigne
1000 :: /4
0001
Non assigne
2000 :: /3
001
Non assigne
4000 :: /3
010
6000 :: /3
011
Non assigne
8000 :: /3
100
A000 :: /3
101
Non assigne
C000 :: /3
110
Non assigne
E000 :: /4
1110
Non assigne
F000 :: /5
1111 0
Non assigne
F800 :: /6
1111 10
Non assigne
FC00 :: /7
1111 110
Non assigne
FE00 :: /9
1111 1110 0
Non assigne
CARACTERISTIQUE
FEC0 ::/10
1111 1110 11
FF00 :: /8
1111 1111
Adresse de multipoint
18
Chapitre
II.2.2. La dure de vie dune adresse IPV6 :
Une adresse IPv6 est attribue pour une priode de temps par dfaut 80 heures pouvant
porte l'infini. Cela dit, si l'adresse est alloue pour une priode finie il faudra la renouveler.
Afin d'assurer le maintien des connexions des services applicatifs en cours (par exemple ceux
reposant sur la couche transport TCP), l'adresse ne sera pas brutalement change. Elle va
progressivement passe par diffrentes phases: prfre, dprcie, invalide.
II.2.3. Les diffrents types dadresses IPV6 :
la grande diffrence de l'adressage IPv4, L IPV6 ne possde pas d'adresse de
Broadcast (diffusion) mais reconnat trois types dadresses :Unicast ,Mulicast, Anycast
ladresse Unicast pour dfinir un hte particulier. Un paquet mis avec cette adresse
de destination n'est remis qu' la machine ayant cette adresse IPv6.
19
Chapitre
En outre plusieurs champs nuls conscutifs peuvent tre abrgs ::
exemple:
fedc::f5:a200:e8ff:fe:df9a
II.2.4.1. Ladresse indtermine :
Cette adresse
Internet. L'ide consiste reprendre le concept des adresses IPv4 confines au site et ne
pouvant tre routes sur internet (par exemple les adresses 10.0.0.0 /8, 172.16.0.0 /12 et
192.168.0.0 /16). Un routeur de sortie de site ne doit pas router ce type d'adresse. Le prfixe
d'une adresse de site local est : fec0:: /10 .
20
Chapitre
21
Chapitre
22
Chapitre
Le prfixe 2000 ::/3 (c'est--dire sur 3 bits) identifie le plan d'adressage agrg.
Le 13 bits suivants identifient l'unit d'agrgation haute (TLA Top Level Aggregator).
Les 8 bits suivants sont rservs pour l'volution de l'adressage. Ces bits pourront tre
r-attribus aux TLA ou NLA dans l'avenir car pour l'instant, ces besoins sont
difficilement
quantifiables.
Les 24 bits suivants identifient l'unit d'agrgation basse (NLA Next Level Aggregator).
2-la topologie de site (16 bits)
Les 16 bits suivants (SLA Site Level Aggregator) sont sous la responsabilit du
gestionnaire de site. Cette partie peut tre hirarchiser par le gestionnaire et dfinir ses
propres sous rseaux dans cette plage.
Pour rsumer, les 48 premiers bits + les 16 bits suivants identifient la partie rseau de
l'adresse IPv6, c'est--dire 64 bits (la prire moiti haute de l'adresse IPv6 qui en comporte
128).
3- la topologie d'interface site (64 bits)
Les derniers 64 bits identifient l'interface, c'est--dire l'hte sur le rseau identifi par les
64 premiers bits.
II.2.3.7. Ladresse de multicast :
Cette adresse spcifie un groupe d'interfaces appartenant au groupe de diffusion. Cette
Adresse peut tre permanente (T=0) ou temporaire (T=1), le bit T du champ flags marque
cette diffrence. Les trois premiers bits du champ flags sont nuls (rservs). Typiquement, une
vidoconfrence est temporaire, dans ce cas les membres de ce groupe se verront attribuer ce
type d'adresse temporaire avec le T 1.
L'tendue de la diffusion est dfinie par le champ scope de l'adresse. Pour l'exemple de
notre vidoconfrence, sa diffusion peut tre confine au lien local, au site, ou au-del selon la
valeur du champ scope.
23
Chapitre
0 Rserv
E global
F Rserv
24
Chapitre
La construction d'une adresse IPv6 anycast d'un sous-rseau (la seule dfinie
actuellement) concatne le prfixe du sous rseau de l'interface et la valeur nulle pour la
dernire partie de l'adresse.
25
Chapitre
II.4. Mobilit :
IPv6, la nouvelle version du protocole Internet dfinit un certain nombre de nouvelles
fonctionnalits. Ces dernires offrent la possibilit dajouter de nouveaux comportements aux
machines de lInternet. Nous montrons dans la section suivante comment lutilisation des
extensions den-tte dIPv6 permet le support de la mobilit pour le modle de lIETF.
26
Chapitre
Comme dans le cas de la mobilit IPv4, un mobile est toujours joignable par son adresse
principale (appele galement adresse mre), quil soit attach son rseau dorigine (ou
rseau mre) ou quil soit loign de celui-ci. Tant que le mobile est dans son sous rseau
mre, les paquets destination de ladresse principale du mobile sont routs en utilisant les
mcanismes de routage IPv6 conventionnels (cest--dire en fonction du prfixe de rseau)
(figure2.16).
En revanche, lorsquun mobile se dplace, il acquiert dans le rseau visit une nouvelle
adresse en utilisant les mcanismes dauto configuration dIPv6. Une fois cette adresse
temporaire obtenue, le mobile lenregistre auprs dun routeur situ dans son sous rseau
mre. Comme dans la mobilit IPv4, ce routeur est appel agent mre. Il stocke dans une
table la correspondance entre ladresse principale du mobile et son adresse temporaire. Cette
table est appele la table des associations. Par la suite, lagent mre interceptera tous les
paquets IPv6 destins ladresse mre du mobile. Ces paquets seront redirigs vers la
position courante du mobile. Pour rediriger les paquets, lagent mre utilise les mcanismes
IPv6 dencapsulation (figure 2.17) et adresse les paquets encapsuls ladresse temporaire du
mobile.
27
Chapitre
extension den-tte destination, sont spcialement dfinies pour le support de la mobilit dans
IPv6. Une option IPv6 de mobilit peut tre envoye de deux manires diffrentes :
Elle peut tre incluse lintrieur de nimporte quel paquet vhiculant nimporte quelle
charge utile comme TCP ou UDP ;
Elle peut tre envoye dans un paquet IPv6 spar ne contenant aucune autre donne.
II.5. Nouvelles options de destination :
Mise jour de lassociation : cette option est utilise par un mobile pour avertir soit un
correspondant, soit lagent mre du mobile, de son adresse temporaire courante. Le message
mise jour de lassociation envoy par un mobile son agent mre est appel
enregistrement principal . Tout paquet incluant un acquittement de lassociation doit
galement inclure un en-tte dauthentification.
Acquittement de lassociation : cette option est utilise pour acquitter la rception dun
message mise jour de lassociation . Tout paquet incluant cette option doit galement
inclure un en-tte dauthentification.
Demande de mise jour de lassociation : cette option est utilise pour demander un
mobile denvoyer un message mise jour de lassociation contenant son adresse
temporaire courant. Cette option est notamment utilise par un correspondant pour rafrachir
une entre dans sa table des associations.
adresse principale ou mre : cette option est utilise dans tout paquet envoy par un
mobile. Les paquets envoys par un mobile lorsquil est hors de son sous rseau mre
disposent gnralement dans len-tte IPv6 de lune des adresses temporaires du mobile. En
insrant dans ces paquets loption destination adresse principale , les correspondants sont
capables de substituer ladresse temporaire par ladresse mre du mobile, ce qui leur permet
ainsi de rfrencer toujours le mobile par son adresse principale. Pour supporter la mobilit
dans IPv6, il est ncessaire de disposer de certaines structures de donnes, celles-ci servant
maintenir les adresses temporaires des mobiles.
Etude de la migration IPv4/IPv6
28
Chapitre
Cache ou table des associations : un cache des associations est maintenu par chaque
nud IPv6. Il existe une entre dans le cache des associations appele entre enregistrement
principal . Cette entre existe lorsquun nud sert dagent mre pour un mobile. Elle ne
devrait pas tre dtruite par lagent mre avant lexpiration de la dure de vie de lassociation,
alors que dautres entres de la table des associations peuvent tre modifies suivant la
politique de remplacement de la table des associations.
Liste des mises jour des associations : cette liste est maintenue par les mobiles IPv6
qui enregistrent les informations pour chaque message mise jour de lassociation envoy
leurs correspondants. Chaque entre de la liste reste valide tant que la dure de validit de
lassociation na pas expire.
II.6. Scurit :
Dans le domaine de la scurit, IPv6 doit arriver rendre deux services :
1. Intgrer un systme d'authentification de l'utilisateur et garantir l'intgrit des donnes.
2. Offrir un systme de cryptage applicable soit la totalit du datagramme IP, soit l'unit
des donnes du niveau 4 transports.
II.6.1. Les mcanismes de scurit dans IPv6 :
Il existe deux mcanismes de scurit dans IPv6: Le premier est le mcanisme de l'entte d'authentification (Authentication Header) et le second, une technique d'encapsulation
affecte la scurit appele ESP (Encapsulating Security Payload) permettant l'intgrit,
l'authentification et la confidentialit. Les mcanismes de scurit peuvent tre implants sur
un hte ou une passerelle : la scurit est mise en oeuvre entre deux htes, deux passerelles ou
un hte et une passerelle.
II.6.2. Le mcanisme de l'en-tte d'authentification (Authentication Header) :
L'en-tte
d'authentification
IPv6
cherche
rendre
possibles
l'intgrit
et
l'authentification des datagrammes IPv6. Ceci est obtenu par la mise en place d'une fonction
Etude de la migration IPv4/IPv6
29
Chapitre
d'authentification du cryptage sur le datagramme IPv6 ainsi que l'utilisation d'une cl secrte
d'authentification. L'utilisateur qui met inclut des donnes d'authentification dans les paquets
IPv6 traiter ; quant l'usager qui les reoit, il vrifie la justesse des donnes
d'authentification. Certains champs de l'en-tte, qui voluent lors de la transition (cas du
champ Hop Limit), sont omis lors de l'authentification. Cependant, cette omission n'a pas de
vritables consquences sur la scurit elle-mme. La non-rpudiation peut devenir ncessaire
pour certains algorithmes d'authentification utilisant l'en-tte d'authentification (par exemple,
les algorithmes asymtriques lorsque les cls de l'metteur et du rcepteur sont utilises lors
de la procdure de calcul de l'authentification). La confidentialit et la protection de l'analyse
du trafic ne sont pas traites par le mcanisme de l'en-tte d'authentification. Ainsi, les
informations d'authentification sont analyses partir des champs du datagramme IPv6 qui
n'voluent pas durant son transfert de la source la destination. Tous les lments (en-ttes,
donnes, etc.) sont intgrs l'analyse. La seule exception concerne certains champs comme
le Hop Count (en-tte IPv6) ou la Next Address (en-tte de routage IPv6) qui sont
omis. En outre, il est fort probable que le mcanisme de l'en-tte d'authentification risque
d'accrotre les cots du processus IPv6 ainsi que l'attente de la communication. Enfin, le
mcanisme de l'en-tte d'authentification apporte une vritable scurit dans lInternet sans
affecter l'exportabilit des donnes ni augmenter trop significativement les cots
d'implmentation.
II.6.3. La technique ESP (Encapsulating Security Payload) :
ESP (ou l'en-tte de confidentialit) permet d'apporter l'intgrit, l'authentification et la
confidentialit dans les datagrammes IPv6. Ceci s'obtient soit par l'encapsulation d'un
datagramme IPv6 dans son intgralit, soit par le cryptage de la majorit des composants ESP
au niveau de l'en-tte IPv6 sachant que la partie non code de l'en-tte est utilise afin de
transporter les donnes protges travers le rseau. Le destinataire du datagramme enlve
l'en-tte et des options IPv6 non codes, dcrypte les lments ESP, les traite puis retire les
en-ttes ESP ; enfin, il obtient le datagramme IPv6 d'origine dcod ou la donne de
spcification normale du protocole IPv6.
30
Chapitre
II.6.4. La combinaison des mcanismes de scurit :
Il est possible de combiner la fois les mcanismes Authentication Header IPv6 et ESP
pour IPv6 afin d'obtenir le niveau de scurit dsir. La technique de l'en-tte
d'authentification permet l'intgrit et l'authentification ainsi que la non-rpudiation en
utilisant certains algorithmes (RSA). Le mcanisme ESP fournit toujours l'intgrit et la
confidentialit mais aussi l'authentification via des algorithmes spcifiques de cryptage. Ainsi,
le mlange des deux mcanismes permet de profiter vritablement de tous les lments de
scurit : intgrit, authentification, non rpudiation et confidentialit.
II.7. Conclusion :
Dans ce chapitre, nous avons prsent lvolution du protocole IPV4 et le nouveau
protocole rseau de l'Internet plus la mobilit et la scurit .nous avons mis l'accent sur
l'adressage agrg qui a t standardis et approuv par lIETF. Cette agrgation du prfixe du
protocole IPV6 a permis de rduire les tables de routage dans les noeuds du rseau.
31
Chapitre
2. Dfinitions et principes :
Avant de commencer dcrire techniquement les mthodes utilises dans l'Internet, il
est intressant de clarifier le vocabulaire, car il rgne une certaine ambigut dans les termes
employs :
le terme routage est souvent confondu avec le terme de relation (forwarding) qui fait
rfrence la fonction principale d'un routeur. Cette fonction consiste recopier le
plus vite possible un paquet sur l'interface de sortie. Initialement les quipements
d'interconnexion mmorisaient entirement l'information avant de la retransmettre
(stockage et retransmission), mais pour optimiser les performances, certains
32
Chapitre
quipements prennent la dcision ds que l'en-tte est reue. Cette technologie est
appele commutation (switching).
Version
Entre 1
..
Entre n
Figure 3.2: Format du paquet RIPng
Le cham version est dfini par la valeur 1, le champ commande contient :
1 - pour une requte de table de routage.
2 - pour une rponse a une requte ou une mission priodique.
le format dune champ <<entre>> dun paquet RIPng donne la structure de
linformation de routage, ce format set donn par la figure suivant :
33
Chapitre
34
Chapitre
La fonction principale d'un routeur qui active le protocole BGP consiste changer des
informations d'accessibilit de rseaux IP avec d'autres routeurs qui activent le protocole
BGP. Ces informations incluent la liste des AS qu'elles ont traverss et suffisent donc
construire un graphe reprsentatif de la connectivit des systmes autonomes, graphe partir
duquel il sera possible d'viter des phnomnes de boucles (qui conduisent la formation de
trous noirs capables de rendre un rseau IP totalement inoprant) et grce auquel il sera
possible de mettre en uvre des politiques de routage dfinies par l'administrateur d'un
systme autonome.
3.3.2. RSVP (Resourse reservation protocol) :
Cest un protocole de signalisation qui a pour but de signaler aux nuds intermdiaires
larrive de flux correspondant a des qualits de service dtermine par lui-mme , RSVP ne
permet pas de lancer explicitement la rservation de ressources.
Cette signalisation seffectue sur un flot (flow) qui est envoy vers un ou plusieurs
rcepteurs. Le flot est identifi par une tiquette de flot le protocole RSVP est li par a une
rservation qui doit tre effectue dans le nuds du rseau sur une route particulire ou sur les
routes dtermines par multipoint.
35
Chapitre
Les paquets RSVP sont transports dans la zone de donnes des paquets IP , la valeur 46
dans le champ <<en-tte suivant >> indique quun paquet RSVP est transport dans la zone
de donnes , le format du paquet RSVP est donne par la figure suivant :
36
Chapitre
le bit<< plus fragment>> indique que le fragment nest pas le dernier, si ce bit est un
zro le champ indique que le fragment est le dernier.
du fragment dans le
message. La partie << message RSVP>> qui regroupe une srie dobjets, chaque objet
se prsente de la mme faon avec un champ longueur de lobjet sur 2 octets puis le
numro de lobjet sur un octet qui dtermine lobjet puis un octet pour indiquer le type
dobjet.
3.4. RTP : (Real Time Application) :
Un des problmes poss par lInternet est lexistence dapplication temps rel comme la
parole numrique et la visioconfrence. Ces applications demandent des qualits de service,
cest la raison de la naissance de RTP. De plus RTP a
lenvironnement multipoint.
RTP aura donc sa charge aussi bien la gestion du temps rel que ladministration de la
session multipoint. Deux intermdiaires sont ncessaires les translateurs et les mixeurs, le
translateur a pour fonction de traduire une application code dans un certaine format en autre
format mieux adapte pour le message par un sous rseau.
Le mixeur a pour bit de regrouper plusieurs applications correspondantes a plusieurs
flots distincts en un seul flot gardant le mme format.
Pour raliser le transport en temps rel, un seconde protocole RTCP (Real Time Control
Protocole) a t ajout RTP. En effet, les paquets RTP ne transportent que les donnes des
utilisateurs et non les informations de supervision.
37
Chapitre
Le protocole RTCP autorise cinq types de paquets :
200 rapports de lmetteur ;
rcepteur ;
201 rapports de
202 descriptions de la source ;
203 au revoir ;
les
Destination Unreachable
Time Exceeded
Parameter Problem
Echo
Echo Reply
Advertisement
Sollicitation
Tous les messages ICMP IPv6 sont prcds par un en-tte IPv6 et des en-ttes
d'extension (ou pas). L'en-tte ICMP est identifi par une valeur de Next Header gale 1,
immdiatement dans l'en-tte prcdent.
38
Chapitre
39
Chapitre
4.2. Routage du plus court chemin :
Commenons notre tudes par des algorithmes de routage qui sont trs utilise dans des
nombreuses variante par ce que simple et facile a comprendre. Ldit est de reprsente les
sous rseau par un graphe, chaque noeud des graphe un routeur et tout arc de graphe
reprsentant une ligne de communication le concept les plus court chemin mrite quelle que
explication. Une manire de mesure la longueur des chemin est compte nombre de saut on
utilisant cet mtrique, les chemin A BC et ABE de la figure 3.6 sont longueur gale. Une
autre mtrique consiste considrer la distance gographique en kilomtre ; dans ce cas ABC
est clairement plus long que ABE en se posant que la figure soit dsigne a lchelle.
Dans le cas le plus gnrale les valeurs des arcs peuvent tre considre comme les
rsultat dune fonction pondre de la distance , de la capacit de transport , des trafic
moyenne , des cot de communication , de la longueur moyenne des fils dattente , des dlais
mesure et tout autre facteur . On modifiant la fonction pondre, lalgorithme calculerait le
plus court chemin selon nimporte le quel des critre dvaluation voir des combinaison des
critre.
40
Chapitre
dcrment chaque saut, le paquet est limine lorsque le compteur devient nul. En thorie
le compteur de saut devrait tre initialise avec la longueur de chemin sparant la source du
destinataire. Si lexpditeurs ne connat pas cet longueur, il peut tre initialise dans le pire des
cas par le plus grand diamtre des sous rseau.
Une alternative pour endiguer linondation est de pouvoir garder la trace des paquets qui
ont cre inondation, pour viter de les transmettre une seconde fois. Une faon de les
identifier consiste faire en sorte que le routeur source numrote squentiellement les paquets
quil reoit de ses ordinateurs. Chaque routeur a besoin dune liste par routeur source des
numros de paquet dj vue. Si un paquet entrant est dans la liste, il nest pas limin.
Pour prvenir la croissance illimite de la liste, on y ajoute un compteur K, indiquant
que tous les nombre jusqua K ont t vue. Quand un paquet est un doublon on llimine. La
connaissance de la liste complte jusqu K nest pas ncessaire, car la valeur K rsume
lensemble de la liste.
Une variance de linondation un peu utilise est linondation slective. Dans cet algorithme,
les routeurs nenvoient pas les paquets reus sur toutes les lignes, mais seulement sur les
lignes qui sont, approximativement dans la bonne direction, il y a peu de risques expdier
vers la gauche ce qui arrive de la droite, moins davoir une topologie trs particulire.
4.4 Routage fond sur le flux :
Dans une certaine mesure, tous les algorithmes tudis jusquici ne prennent en compte
que la topologie .Ils ne considrent pas la charge des lignes de communication .Si, par
exemple, il y a en permanence un trafic intense entre A et B, sur la figure 3.7, alors il serait
plus efficace de router le trafic de A C via AGEFC, mme si ce chemin est beaucoup plus
long que ABC .Dans cette section nous tudions un algorithme de routage qui utilise la fois
a la topologie et la charge des lignes de communication pour calculer les routes .On appelle
cet algorithme le routage fond sur le flux (flow-based routing).
Dans certain rseau, le dbit moyen entre chaque paire de nuds est relativement stable
et prvisible. Par exemple , dans le rseau dune chane cooprative de dtaillants, chaque
magasin doit envoyer des commendes , des rapports de ventes , des mises jour dinventaire
et dautres types de messages bien connus et de modles prdfinis , de sorte que le volume
du trafique varie peu de jour en jour, A la condition que le trafic moyen de i vers J soit connu
Etude de la migration IPv4/IPv6
41
Chapitre
davance et quil soit constant dans le temps avec une approximation raisonnable, il est
possible danalyser mathmatiquement le flux de faon optimiser le routage.
Lide de base de cette analyse est que pour une ligne donne il est possible de calculer
le temps moyenne de traverse dun paquet en utilisent la thorie des files dattente. A partir
des temps moyens de traverse de toutes les lignes, il est facile de calculer un dbit moyen
pour obtenir le temps dacheminement dun paquet travers le sous rseau tout entier le
temps de traverse du sous rseau le plus court
4.5 Routage vecteur de distance :
Les rseaux modernes dordinateurs utilisant le plus souvent des algorithmes de routage
dynamiques plutt que ceux, statique, prsente la section prcdente. Deux dentre eux sont
plus courant, le routage par vecteur de distance et le routage par information dtat de lien.
Lalgorithme de routage vecteur de distance (distance victor routing) est bas sur le fait que
chaque routeur dispos dune table de routage prcisant pour chaque destination la meilleure
distance connue et par quel ligne la tendre (cest le vecteur de distance) les tables de routage
sont mis jours par concertation mutuelle entre routeur voisin qui schangent rgulirement
des listes de vecteurs.
En routage par vecteur de distance, tout routeur dispose dune table de routage indexe,
dote dune entre pour chaque du sous rseau. Une entre dans la table contient deux
parties : la ligne prfrentielle a utilise et lestimation du temps ou de la distance pour
attendre une destination donne .La mtrique utilise peut dpendre du nombre de sauts, du
temps dacheminement (en ms), du nombre totale de paquet en fils dattente sur la route, ou
de tout autre paramtre similaire.
Dans tous les cas, en suppose quun routeur connu la distance que les spare de tous ses
voisins. Si la mtrique et le nombre de sauts, la distance est gale 1. Sil sagit de la
longueur de la file (nombre de paquet en file dattente), le routeur examen chaque une des fils
dattente pour apprisse la distance. Si la mtrique et le temps dacheminement le routeur ce
contente de le mesurer en transmettant un paquet un paquet spcial, ECHO, que le rcepteur
ce contente simplement destampiller avant de le retourner le plus rapidement possible.
42
Chapitre
4.6 Routage par information dtat de lien :
Le routage par vecteur de distance a t utilise dans les rseau ARPANET jusquon
1979, lorsquil fut remplace par une autre technique, base sur ltat des moyenne de
communication .Deux cause majeurs sont lorigine de son abondant la premire et relative a
la mtrique choisie, la longueur des fils dattente des paquet qui ne tien pas compte du dbit
de ligne pour le choie d la route. Se la pouvait se comprendre a lorigine dARPANET ou tout
les ligne de communication taient 56 kbits/s. Mais ds lors que plu tard certaine ligne vue
leur dbit volue jusqu 230kbit/s, voir 1.544Mbits/s, le fait de ne pas tenir compte de dbit
de ligne dans le chois de la route tait une ineptie. Il fut heureusement possible de change de
mtrique et de tenir compte du dbit de ligne .Malgr cela un nouveau problme apparut :
bien que utilisant le mcanisme de le rseau clate, lalgorithme prsentait une convergence
beaucoup trop lente. Cest pour ces raisons que lalgorithme vecteur de distance fut
remplace par un algorithme de routage entirement nouveau appele, routage par information
dtat de lien (link state routing). Hormis la version originale, diverse variante de cet
algorithme de routage sont trs on vogue aujourdhui.
Lide sous jacente au routage par information dtat de lient simple elle peut snoncer
en cinq points .tout retour doit :
1. decouvrir ses voisins et apprendre leur adresse rseau respective.
2. mesures le temps dacheminement vers chacune de ses voisins.
3. construir un paquet spcial disant tout ce quil vient dapprendre.
4. envoyer ce paquet spcial a tous les autres retours du ce rseau.
5. calculee le plus court chemin vers tous les autres retours.
Les dtailles de la topologie et les information fonctionnelle du ce rseau sont mesurs
exprimentalement et transmis a tous les retours .sur un retour, lalgorithme de Dijkstra peut
tre mis en uvre pour trouver le plus court chemin vers les autres routeurs.
4.7 Routage hirarchique :
Au fur et a mesure que les rseaux grandissent, les tables de routage des routeurs
croissent en proportion .Non seulement on consomme plus de mmoire par laugmentation
des tables, mais on utilise plus de temps UC pour les explorer et plus de largeur de bonde
pour envoyer les rapports dtat .A partir dune certaine dimension,il nest plus possible que
Etude de la migration IPv4/IPv6
43
Chapitre
chaque routeur ait une entre pour chacun des autres routeurs, aussi le routage doit il tre
hirarchique , comme dans les rseau tlphonique.
Lorsque le routage est hirarchique est utilis, les routeurs sont repartis par rgion et
chaque routeur connat tous les dtails pour router les paquets dans sa propre rgion, il ignore
tout de la structure interne des autres rgions .lorsque des rseau dfrents sont
interconnects, il est naturel de considre chacun dentre eux comme une rgion spares, et de
permettre aux routeurs dun rseau dignorer la structure topologique des autres rseaux.
4.8 Routage des ordinateurs mobiles :
Des millions de personne disposent aujourdhui dun ordinateur portable .Nombre
dentre elles souhaitent accder depuis se portable un ordinateur distant pour y lire leur
courrier ou effectuer des transfre de fichiers, et cela quel que soit le lieu ou elles se trouvent.
Ces ordinateurs mobile introduisent une complication nouvel a la problmatique des rseaux :
Pour router un paquet vers un ordinateur mobile le rseau doit commencer par le localiser,
ensuite il doit le suivre pondant son dplacement .La prise en compte des mobiles dans un
rseau est une problmatique relativement nouvelle. Dans cette section nous exposons
quelques uns des problmes rencontrs et prsentons une solution possible ces problmes.
Le modle gnral utilise par les concepteurs des rseaux pour lanalyse des problmes
de mobilit dans les rseaux et reprisent la figure 3.7. En distingue un sous rseau WAN,
symbolisant la dispersion gographique des sites, constitue dartre de communication
longue distance, dordinateurs et de routeurs. Divers type de rseau sont interconnecte au
rseau WAN : des rseaux LAN, des rseaux MAN, et des rseaux radio cellulaire.
Un utilisateur qui ne se dplace jamais est un utilisateur immobile ou fixe. Son
ordinateur est raccord physiquement son rseau ou moyen dun
cble lectrique
(ventuellement dune fibre optique). Comparativement on peut distingue deux autre type
dutilisateur. Les utilisateurs migrateurs sont fondamentalement des utilisateurs fixes qui se
dplace occasionnellement dun site un autre site mais utilise nutilise le rseau que
lorsquils y sont physiquement raccordes .Les utilisateurs itinrant se dplace avec leur
ordinateur et maintient la connexion avec un systme distant pendant leur dplacement .Nous
appellerons utilisateur mobile les deux types dutilisateur dfinie ci-dessus .Cela correspond
on fait a tout utilisateur qui se trouve a lextrieur de son site habituel .
Etude de la migration IPv4/IPv6
44
Chapitre
Nous supposons que tout utilisateurs dispose dune localisation permanente sa,
domiciliation ou son chez lui, qui ne change jamais. Chaque utilisateur dispose en outre
dune adresse personnelle permanente , ladresse de domiciliation .Cela est quivalant par
exemple au numro de tlphone .Lobjective de routage dans un systme grant des
utilisateurs mobiles , cest de permettre la transmission de paquets vers ces utilisateurs en
utilisant leurs adresse de domiciliation. Les paquets transmis devant tre dlivrs aux
ordinateurs mobiles (les ordinateurs portales des utilisateurs mobiles) quel que soit le lieu ou
ils se trouvent, toute la difficult de systme consiste localiser efficacement et rapidement
les utilisateurs.
Figure 3.7:Un rseau WAN interconnectant des rseaux LAN,WAN et des rseaux radio
cellulaires recevant la visite dutilisateurs mobiles.
45
Chapitre
diffuser et mettre jour des tables de routage envoyer un paquet touts les destinations
simultanment est appel diffusion (broadcast) ; limplmentation du routage par diffusion
peut se faire dun grand nombre de faons .
Une mthode de diffusion qui ne demande pas de caractristique spciales pour le sous
rseau consiste pour la source envoyer un paquet distinct pour chaque destinataire .cette
mthode gaspille non seulement une capacit de transport important mais elle exige que la
source possde la liste complte des destinataires .dans la pratique ce peut parfois tre la seule
mthode possible, mais cest la moins intressante.
Linondation est avidement une autre possibilit bien que linondation soit une mauvaise
solution pour un algorithme de communication point point, dans le cas de la diffusion elle
mrite dtre examin, surtout si aucun des mthodes dcrites ci-dessous nest applicable.
Linconvnient dutilis linondation comme technique de diffusion est le mme que celui de
lalgorithme de routage point point : elle gnre trop de paquets et consomme trop de
capacit de transport (ou de bonde passante).
Un troisime algorithme est le routage destination multiple. Si cette mthode est utilis,
chaque Lorsquun paquet contient soit une listes des destinations, soit une table indiquant les
destinations souhaites. Paquet arriv dans un routeurs, ce dernier test tout les destination
pour dterminer lensemble des lignes de sorties qui lui sont ncessaires. (Une ligne nest utile
que si elle savre tre la meilleur route pour au mois une des destination).Le retour gnre
une nouvelle copie du paquet pour chaque ligne de sortie utilise et place dans chaque paquet
les seules destinations qui utilisent cette ligne de sortie. Aprs un nombre suffisant de saut
chaque ne comporte plus quune destination et peut tre considre comme un paquet normal.
Le routage destinations multiples est semblable lenvoi de paquets spars des adresses
diffrentes, si ce nest que dans le cas ou plusieurs paquets doivent suivre la mme route, un
seul paye plein tarif, les autres circulent gratuitement.
Un quatrime algorithme de diffusion utilise un arbre de recouvrement partir du
routeur lorigine de la diffusion. Cet arbre, appel arbre recouvrant (spanning tree), est un
sous ensemble du sous rseau qui contient les routeurs mais que ne comporte pas de boucle.Si
chaque routeur connat les lignes de larbre recouvrant, il peut copier un paquet de diffusion
entrant et lenvoyer sur toutes les lignes de larbre recouvrant, except sur la ligne darrive.
Cette mthode optimise lutilisation du canal de communication en produisant le minimum
Etude de la migration IPv4/IPv6
46
Chapitre
absolu de paquets ncessaires. Le seul problme, cest que chaque routeur doit connatre
larbre recouvrant concern. Parfois cette information est disponible (par exemple, avec le
routeur par information dtat de lien), mais ce nest pas toujours le cas (notamment, avec le
routage par vecteur de distance).
Notre dernier algorithme de diffusion essaie dapprocher le comportement de
lalgorithme prcdent, mme si les routeurs ignorent tout des arbres recouvrants. Lide est
remarquablement simple une fois nonce. Lorsquun paquet de diffusion arrive dans un
retour, celui-ci cherche savoir si ce paquet est arriv par la ligne normalement utilise par la
source concerne. Sil en est ainsi, il y a de grandes chances que le paquet de diffusion ait
suivi le meilleur chemin depuis le routeur prcdent et quil soit, par consquent, la premire
copie du paquet arrivant au routeur. Dans ce cas, aprs avoir dupliqu la copie du paquet
autant de fois que ncessaire, le routeur fait suivre les copies sur toutes les lignes, except la
ligne darrive. Si toutefois le paquet de diffusion arrive par une autre ligne que celle
normalement utilise par la source concerne, le paquet est dtruit car il sagit probablement
dun duplicata.
4.10 Routage multi destinataire (Multicast) :
Pour certaines applications, des processus disperss (au sens gographique) peuvent
constituer un groupe et travaillent ensemble, le cas des multiples processus dun systme de
base de donnes distribue. Il est souvent ncessaire quun membre dun groupe envoie un
message tous les autres membres du groupe. Si le groupe est petit, le membre en question
peut simplement envoyer le message individuellement chaque autre membre du groupe, en
point point. Si le groupe est important, la stratgie du point point rpte est beaucoup trop
coteuse. Dans certains cas, on peut utiliser le mcanisme de la diffusion. Mais effectuer une
diffusion pour informer, par exemple, 1000machines dans un rseau qui compte un million et
plus, est une action dune inefficacit absolue. Souvent, la plupart de ceux qui reoivent un
message en diffusion ne sont pas intresses par ce message (pire encore, ils peuvent tre fort
intresses par le message mais ils ne sont pas senss lavoir vu). Pour viter de multiples
problmes, il est clair quil faut disposer dun moyen denvoi de messages un groupe bien
dfini dutilisateurs ou de systmes. Bien quimportant en nombres, le groupe peut tre petit
vis--vis de la totalit des membres dun rseau. Lenvoi dun message un groupe
Etude de la migration IPv4/IPv6
47
Chapitre
appartenant une communaut est appel transmission multi destinataire (multicasting) ; La
technique de routage associe est le routage multi destinataire.
La ralisation dune transmission multi destinataire ncessite
la prsence dun
gestionnaire de groupe. Diverses procdures sont ncessaires pour crer et dtruire un groupe,
de mme que pour rejoindre ou quitter le groupe. Savoir comment ces tches informatiques
sont accomplies sort du cadre de cet ouvrage. En revanche, nous nous intressons ici
lalgorithme de routage aux membres du groupe. Lorsquun processus (ou un individu) se
joint un groupe, il doit le signaler lordinateur gestionnaire duquel il dpend. De mme, il
est important que les routeurs sachent quels groupes appartiennent leurs ordinateurs. Les
ordinateurs peuvent, par exemple, informer directement leurs routeurs des changements
intervenus dan leur qualit de membre dun groupe. Les routeurs peuvent aussi,
priodiquement quels ordinateurs font partie de quels groupes. En effet, comme les routeurs
informent rgulirement leurs voisins, un certain nombre de renseignements se propagent
ainsi dans les sous rseau entre les routeurs.
Avant deffectuer une transmission multi destinataire, chaque routeur doit calculer
larbre recouvrant tous les routeurs du sou rseau.
5. Conclusion
Dans ce chapitre, on a prsent les protocoles et les algorithme de routage internes et
externes utiliss " actuellement dans l'Internet, qui appartiennent deux familles: ceux
vecteur de distance et tat de liaison.
48
Chapitre
Chapitre IV : Simulation
1. Introduction :
Suite l'expansion impressionnante des rseaux informatiques un besoin de plus en plus
pressant de recherches dans le domaine s'est fait sentir. Devant la complexit des problmes et
la grande diversit des architectures rencontres de nombreuses solutions sont envisageables
pour un mme problme. Chacune des solutions envisages doit alors tre teste, value,
caractrise et critique avant son implmentation concrte dans un rseau. La simulation
nous permet d'effectuer ces tests moindres cots.
2. Prsentation de NS :
NS est un simulateur multi protocole, dvelopp dans le cadre du projet VINT pour
faciliter l'tude de l'interaction entre les protocoles et le comportement d'un rseau
diffrentes chelles. Le projet contient des bibliothques pour dfinir des topologies rseaux,
et gnrer des trafics ainsi que des outils de visualisation tels que l'animateur rseau nam
(network animator).
Le simulateur NS est adapt aux rseaux de commutation par paquets et il contient les
fonctionnalits ncessaires l'tude des algorithmes de routage uni point ou multipoint, les
protocoles de transport, de session, de rservation et d'application. En plus, NS possde un
systme de transmission, d'ordonnateurs et de politiques de gestion de files d'attente pour
effectuer des tudes de contrle de congestion.
49
Chapitre
50
Chapitre
51
Chapitre
Comme un langage autonome interprt ou comme une interface applicative d'un programme
classique crit en C ou C++. En pratique, l'interprteur Tcl se prsente sous la forme d'une
bibliothque de procdures C qui peut tre facilement incorpore dans une application. Cette
application peut alors utiliser les fonctions standards du langage Tcl mais galement ajouter
des commandes l'interprteur.
52
Chapitre
7-nombre ditration
53
Chapitre
exec xgraph out0.tr, out1.tr out2.tr geometry
800x400 &
exit
}
Les tapes de simulation pour crer notre modle de rseau en NS sont constitues:
d'applications qui gnrent le trafic de donnes selon certaines lois, et se servent des
agents de transport.
54
Chapitre
set ns [new Simulator]
Si on veut tracer les vnements du simulateur, et si on veut obtenir les donnes pour
l'animation post mortem, on fait:
$ns trace-all $f
$ns namtrace-all $nf
O f et nf sont des descripteurs de fichier, ouverts auparavant.
Topologie : Ensuite, on cre les noeuds du rseau, puis les liens qui les relient avec leur dbit
et leur latence, et la politique de rejet des paquets en trop (ici DropTail mais il y en a
d'autres). On peut aussi prciser le nombre limite de paquets dans la file d'attente.
set n1 [$ns node]
set n2 [$ns node]
$ns duplex-link $n1 $n2 1Mb 250ms DropTail
$ns queue-limit $n1 $n2 100
Transport : Il faut crer les agents de transport, les attacher aux noeuds et les connecter
entre eux. Parmi les agents disponibles, on trouve Agent/Null, Agent/UDP, Agent/TCP et
Agent/TCPSink. Le code est par exemple:
Noter qu'il n'est pas ncessaire de spcifier quelle est la route suivie par les paquets d'une
paire d'agents: c'est le simulateur qui calcule les routes les plus courtes.
55
Chapitre
Application: Ensuite, on cre les sources de trafic, hritant de la classe application. Tous
ont comme attributs packetSize_ (taille des paquets, qui sera constante) et rate_ (dbit en
octets/s pendant les priodes on).
set app [new Application/Traffic/CBR]
$app attach-agent $udp
Pour dmarrer et arrter une source src, on a:
Temporisateurs : Il est possible de programmer des vnements qui seront excuts des
dates prcises de la simulation. Par exemple:
$ns at 1.0 "$truc start"
# l'arrte t=5.0
close $nf
}
A la fin en fait lexcution par la commande :
$ns run
56
Chapitre
8. Simulation :
Notre simulation est base sur le routage et la congestion des rseaux de topologies
diffrentes:
8.1- Matriel et logiciel utiliss :
Micro-ordinateur Pentium 4, RAM 12 8 disque dur 40Gh
Systme dexploitation : linux (Mandrak 9.1)
Logiciel : simulateur NS2.27
8.2. Exprience :
8.2.1 Routage multicast : ralis en 7 phases.
Nous avons simul un rseau onze routeurs, le routeur 10 comme un distributeur
et le routeur 1 comme un point de rendez-vous.
Les nuds sont considrs comme des routeurs et les liens comme des lignes de
transmission avec une capacit de 10kb et un temps de propagation gale a 10ms.
1re phase
57
Chapitre
Le routeur 3 envoi une requte t = 0.1ms vers le routeur 10 vers le point de
rendez- vous.
2me phase
58
Chapitre
Le routeur 10 envoi des paquets vers le routeur 6 via les routeurs 0 et 2 ,a t =
0.5 le routeur 5 envoi une requte vers le routeur 2 pour rejoindre le groupe .
4me phase
Le routeur 9 envoi une requte vers le routeur 5 a t = 0.6 pour rejoindre le groupe..
5me phase
59
Chapitre
60
Chapitre
En fin a t = 1.1ms le routeur 9 envoi une requte vers le routeur 10 pour quitte le
groupe
61
Chapitre
2me tape :
A t =1.0ms la ligne entre les routeurs 1 et 2 est coupe,les paquets change le chemin et
traverse les routeurs 6 , 5 et 4 pour aller au routeur 3
3me tape :
Les paquets retourne au premier chemin.
62
Chapitre
8.2.2.2Routage statique :
1re tape :
A t = 0.5ms le routeur 0 envoi des paquets au routeur 3 via les routeurs 1 et 2 .
2me tape :
Les paquets bloquent dans le routeur 1 jusqu au la ligne mise en service.
63
Chapitre
3me tape :
Les paquets retourne au premier chemin
64
Chapitre
1re phase
A t = 0.85ms les routeurs 3 et 2 envoi des paquets vers le routeur 5 via le
routeur 4
2re phase
A t = 1.15 ms le routeur 0 envoi des paquets vers le routeur 5 via le routeur 4 .
65
Chapitre
3re phase
A t = 2.8 ms le routeur 2 arrte le lancement de paquets vers le routeur 5 .
4re phase
A t = 3.10 ms le routeur 1 envoi des paquets vers le routeur 5 via le routeur 4 et a t
= 3.15 ms le routeur 3 arrte le lancement de paquets vers le routeur 5 .
66
Chapitre
5re phase
A t = 3.4 ms tous les routeurs envoient des paquets vers le routeur 5 via le routeur 4 .
6re phase
A t = 3.4 ms tous les routeurs arrtent le lancement des paquets vers le routeur 5 .
Ce droulement est prsent dans xgraph suivant :
67
Chapitre
La courbe rouge reprsente le nombre de bit mis par le routeur 0 par rapport temps de
simulation.
La courbe verte reprsente le nombre de bit mis par le routeur 1 par rapport temps de
simulation.
La courbe bleue reprsente le nombre de bit mis par le routeur 2 par rapport temps de
simulation.
La courbe jaune reprsente le nombre de bit mis par le routeur 3 par rapport temps de
simulation.
Laxe des y reprsente le nombre de bit mis par chaque routeur.
Laxe des x reprsente le temps de simulation.
La courbe jaune commence a crotre de t =0.5ms jusquau t =1.0ms,ou la courbe bleue est
commenc a crotre qui explique laugmentation de nombre de bit mis par le routeur 2 de
0 bit a plus de 1Mbit par le routeur 2 et de 300Kbits a 900Kbits pour le routeur 3
(phase 1).
A t =0.1ms la courbe rouge commence a crotre qui explique laugmentation de nombre de bit
mis de 0 bit a plus de 850 Kbits par le routeur 0 (phase 2).
A t =2.5 ms la courbe bleue descendre jusquau t =3.0ms qui implique une diminution
de1Mbit jusquau 0 bit (phase 3).
A t =0.3ms les courbes bleue commence a crotre de 0 bit a950 Kbit et la courbe verte de 0
bit a 750 Kbits et la courbe jaune descendre de 950 Kbits a 500 Kbits jusquau t =3.5ms
(phase 4).
A t =3.5 tous les courbe en croissance (phase 5).
A t =4ms tous les courbe dmunie, cest la fin de la simulation.
Conclusion :
Nous avons prsent notre exprience sur lutilisation de NS2 dans dfirent topologie de
rseau. Nous avons tudi le routage multicast et unicast et interprt les rsultat dan le nam
et le xgraph.
68
Chapitre
CONCLUSION :
Face lvolution de lInternet et aux besoins incessants en terme dadresse, de scurit
et de performance, les ingnieurs rseau ont conu un nouveau protocole baptis IPv6 en
1994. Jusqu'aujourdhui, une minorit dutilisateurs ont migr partiellement vers lIPv6
(6Bone).
Ce protocole a t conu pour faire face aux contraintes imposes par lactuelle version IPv4.
Il rsout entirement le problme de pnurie dadresses et permet une connectivit
permanente des composants du rseau.
Toutefois, les volonts restent rticentes quant au dploiement de lIPv6 pour les raisons
suivantes :
Les applications rseaux se trouvant sur le march sappuient sur lIPv4. Il est
ncessaire de les convertir pour pouvoir les exploiter sur IPv6.
Les utilisateurs finaux et les serveurs doivent migrer vers une architecture IPV6.
Mais, il faut que les outils soient disponibles pour tous les environnements
dexploitation.
Les composants rseaux doivent tre compatible IPv6. Pour cela, les vendeurs
doivent suivre le nouveau standard IPv6.
La qualit de service est souvent voque mais il sagit dun leurre, car les
mcanismes de rservation ou de diffrentiation de service se trouvent indiffremment
dans les deux versions (IPv4, IPv6).
69