Chapitre 5 : La couche liaison de données
Document Details
Uploaded by EntrancedSerendipity1806
Jim Kurose, Keith Ross
Tags
Summary
Cette présentation se concentre sur la couche liaison de données dans les réseaux informatiques. Elle explore les services de la couche liaison, ainsi que divers protocoles d'accès multiple comme TDMA, FDMA, et les protocoles Ethernet et ARP. Des exemples et des analogies sont utilisés pour expliquer les concepts.
Full Transcript
Chapitre 5 La couche liaison de données Programmation et Réseautique en génie des TI (GTI/LOG100 ) Le contenu de cette présentation est basé sur le livre de Kurose et Ross et de la documentation y jointe : Computer Networking: A Top Down Approach, 6ème édition. Jim Kurose, Keith Ross...
Chapitre 5 La couche liaison de données Programmation et Réseautique en génie des TI (GTI/LOG100 ) Le contenu de cette présentation est basé sur le livre de Kurose et Ross et de la documentation y jointe : Computer Networking: A Top Down Approach, 6ème édition. Jim Kurose, Keith Ross Addison-Wesley, Mars 2012, ISBN-13: 978-0132856201 Chapitre 5: la couche liaison Objectifs: Comprendre les principes de fonctionnement des services de la couche liaison: détection d’erreurs, correction partage d’un canal à diffusion : accès multiple adressage de la couche liaison transfert fiable, contrôle de flux Comprendre le fonctionnement des protocoles Ethernet et ARP Couche liaison 5-2 Plan du Chapitre 1. Services de la couche liaison de données 2. Protocoles d’accès multiple a) Partage du canal (TDMA, FDMA) b) À tour de rôle (Polling , Passage de jeton) c) Accès aléatoire (ALOHA, Slotted-ALOHA, CSMA, CSMA/CD) 3. Ethernet 4. Protocole ARP 5. Routage d’un paquet vers un autre LAN Couche liaison 5-3 Couche liaison Terminologie: Les hôtes et les routeurs sont des nœuds Les canaux de communication qui connectent les nœuds adjacents au long du chemin de communication sont les liaisons liaisons filaires liaisons sans fil LANs Les paquets de la couche 2 sont appelés des trames. Ils encapsulent les datagrammes. La couche liaison est responsable de transférer les datagrammes entre deux nœuds adjacents connectés à travers un lien Couche liaison 5-4 Couche liaison Les datagrammes sont Analogie : transport transférés par différents Voyage de Montréal à Marseille protocoles de liaison sur Limo : Montréal à l’aéroport différents liens: Avion : de Montréal vers Paris Par ex., Ethernet sur le 1er Train : Paris à Marseille lien, frame relay sur les liens intermédiaires, 802.11 sur le touriste = datagramme dernier lien Segment de transport = lien de communication Chaque protocole fournit des services différents Mode de transport = protocole Par ex., il peut fournir (ou liaison pas) un service fiable sur le agent de voyage = algorithme lien de routage Couche liaison 5-5 Couche liaison 5: Data Link Layer 6 Services de la couche liaison (1) Mise en trame encapsuler le datagramme dans une trame : ajouter l’entête, les délimiteurs… Accès au lien accès au support de transmission si le média est partagé Identifier les machines les adresses “MAC” sont utilisées dans l’entête de trame pour identifier la source et la destination (différentes de l’adresse IP!) Transfert fiable entre deux nœuds adjacents semblable aux services offerts par la couche transport! rarement utilisé sur les liaisons avec un taux d’erreur assez bas (fibre, câble) comme Ethernet liaisons sans fil: taux d’erreur élevé Q : pourquoi implémenter la fiabilité au niveau liaison et aussi au niveau transport ? Couche liaison 5-7 Services de la couche liaison (2) Contrôle de flux ajuster le trafic entre deux nœuds adjacents Détection d’erreurs erreurs causées par l’atténuation du signal et par les bruits le récepteur détecte la présence d’erreurs : informe l’émetteur pour qu’il retransmette sinon élimine la trame Correction d’erreurs le récepteur identifie et corrige les bits erronés sans avoir recours à la retransmission Couche liaison 5-8 Où est-ce que la couche liaison est implémentée ? Dans chaque hôte Implémenté dans un “adaptateur” (appelé aussi carte d’interface réseau, Network Interface Card - NIC) application transport carte Ethernet, carte PCMCI, réseau cpu mémoire liaison carte 802.11 implémente la couche liaison bus et la couche physique contrôleur (par ex., PCI) laision Attaché au bus du système physique Transmission physique combinaison de hardware, software, firmware Carte réseau Couche liaison 5-9 Plan du Chapitre 1. Services de la couche liaison de données 2. Protocoles d’accès multiple a) Partage du canal (TDMA, FDMA) b) À tour de rôle (Polling , Passage de jeton) c) Accès aléatoire (ALOHA, Slotted-ALOHA, CSMA, CSMA/CD) 3. Ethernet 4. Protocole ARP 5. Routage d’un paquet vers un autre LAN Couche liaison 5-10 Liaisons et protocoles d’accès multiple Deux types de “Liaisons” : point-à-point PPP pour un accès dial-up point-à-point entre le commutateur Ethernet et l’hôte Diffusion (média partagé) Première version d’Ethernet Hybrid fibre-coaxial (HFC) LAN sans fil (802.11) Support partagé Fréquence radio Fréquence radio partagée Êtres humains (par ex., la première partagée (satellite) dans une fêtes version d’Ethernet ) (par ex., 802.11 (partage l’air, signal acoustique) WiFi) Couche liaison 5-11 Protocoles d’accès multiple un seul canal partagé plusieurs transmissions simultanées par les nœuds interférence (collision) : les nœuds reçoivent plusieurs signaux mélangés! Protocoles d’accès multiple un algorithme qui détermine comment les nœuds partagent le canal, c’est-à-dire, quand est ce qu’un nœud peut transmettre la gestion du partage du canal doit utiliser le canal lui- même! pas de canal out-of-band pour la coordination Couche liaison 5-12 Protocoles d’accès au support : taxonomie (Medium Access Control – MAC) Trois classes de Protocoles MAC: Partage du canal diviser le canal en plus petits « pièces » (time slots, fréquences, codes) allouer une pièce exclusivement à un seul nœud À tour de rôle (chacun à son tour) inconvénient: les nœuds qui ont plus à transmettre restent plus longtemps dans leur tour Accès aléatoire le canal est non divisé inconvénient : possibilité de collision; il faudrait retransmettre après une collision Couche liaison 5-13 Plan du Chapitre 1. Services de la couche liaison de données 2. Protocoles d’accès multiple a) Partage du canal (TDMA, FDMA) b) À tour de rôle (Polling , Passage de jeton) c) Accès aléatoire (ALOHA, Slotted-ALOHA, CSMA, CSMA/CD) 3. Ethernet 4. Protocole ARP 5. Routage d’un paquet vers un autre LAN Couche liaison 5-14 Protocoles MAC Partage de canal TDMA : time division multiple access accès au canal périodiquement chaque station a un slot de taille fixe (taille = temps de transmission du paquet) dans chaque tour les slots non utilisés seront muets (idle) exemple : LAN de 6 stations, 1,3,4 ont des paquets, slots 2,5,6 sont inutilisés. 6-slot 6-slot frame frame 1 3 4 1 3 4 Couche liaison 5-15 Protocoles MAC Partage de canal FDMA : frequency division multiple access Le spectre du canal est divisé en plusieurs bandes de fréquence Chaque station a une bande fixe qui lui est allouée Les autres bandes sont muettes exemple: LAN de 6 stations, 1,3,4 ont des paquets, les bandes 2,5,6 sont muets Bandes de fréquences Câble FDM Couche liaison 5-16 Plan du Chapitre 1. Services de la couche liaison de données 2. Protocoles d’accès multiple a) Partage du canal (TDMA, FDMA) b) À tour de rôle (Polling , Passage de jeton) c) Accès aléatoire (ALOHA, Slotted-ALOHA, CSMA, CSMA/CD) 3. Ethernet 4. Protocole ARP 5. Routage d’un paquet vers un autre LAN Couche liaison 5-17 Protocoles MAC À tour de rôle (taking-turns) Polling (invitation à transmettre) : Le nœud maître “invite” les nœuds esclaves à transmettre chacun à data son tour poll Utilisé typiquement avec des équipements esclaves “moins master intelligents” data Problèmes: Nécessite un algorithme de gestion Délai slaves Un seul point de défaillance Couche liaison 5-18 Protocoles MAC À tour de rôle Passage de jeton : T un jeton de contrôle passe d’un nœud à un autre séquentiellement (rien à envoyer) Inconvénients: T Nécessite un algorithme de gestion pour le jeton Délai (attente du jeton) Complexe Que faire si un jeton est perdu ? données Couche liaison 5-19 Plan du Chapitre 1. Services de la couche liaison de données 2. Protocoles d’accès multiple a) Partage du canal (TDMA, FDMA) b) À tour de rôle (Polling , Passage de jeton) c) Accès aléatoire (ALOHA, Slotted-ALOHA, CSMA, CSMA/CD) 3. Ethernet 4. Protocole ARP 5. Routage d’un paquet vers un autre LAN Couche liaison 5-20 Protocoles MAC Protocoles d’accès aléatoire Aléatoire veut dire: pas de coordination a priori entre les nœuds deux ou plusieurs transmissions en même temps ➜ “collision” Le protocole MAC d’accès aléatoire spécifie : comment détecter les collisions comment récupérer après les collisions (par ex., via retransmissions retardées) Exemples de protocoles MAC à accès aléatoire : ALOHA pur ALOHA en slots CSMA, CSMA/CD, CSMA/CA Couche liaison 5-21 ALOHA pur (non en slots) Quand une trame arrive, elle est transmise immédiatement Simple, pas de synchronisation, pas de slot, pas d’écoute… La probabilité de collision est très élevée Couche liaison 5-22 ALOHA en slot node 1 1 1 1 1 node 2 2 2 2 node 3 3 3 3 C E C S E C E S S Avantages Inconvénients S’il y a un seul nœud actif, Collision et perte de slots il peut transmettre Slots muets continuellement avec toute Les nœuds peuvent détecter la capacité du canal une collision en un temps décentralisé inférieur au temps de simple transmission d’un paquet mais ne font rien! Synchronisation d’horloges Couche liaison 5-23 ALOHA en slots Hypothèses : Opération : même taille de trames quand un nœud a une nouvelle trame le temps est divisé en slots de à transmettre, il l’envoie dans le taille fixe (le temps pour prochain slot émettre 1 trame) si pas de collision : le nœud les nœuds commencent la peut envoyer une autre trame transmission seulement au dans le prochain slot début d’un slot si collision : le nœud retransmet les nœuds sont synchronisés la trame dans un prochain slot si 2 (ou plus) nœuds avec une probabilité p jusqu’à transmettent dans le même slot, succès tous les nœuds détectent la collision Couche liaison 5-24 CSMA (Carrier Sense Multiple Access) CSMA : Accès multiple avec écoute de la porteuse Principe : écouter avant de transmettre : si le canal n’est pas utilisé : transmettre toute la trame si le canal est occupé, reporter la transmission analogie avec les humains : ne pas interrompre les autres! Couche liaison 5-25 CSMA - Collision Organisation spaciale des noeuds Les collisions peuvent toujours arriver : Long délai de propagation = deux nœuds peuvent ne pas s’entendre temps La distance et le temps de propagation ont une influence sur la probabilité de collision En cas de collision : la trame n’est pas transmise! Perte de temps! Gaspillage de ressources! Couche liaison 5-26 CSMA/CD (Collision Detection) CSMA/CD : Écoute de la porteuse comme en CSMA, mais avec détection de collision Comment détecter une collision ? La machine continue à écouter le canal pendant qu’elle transmet, si le niveau du signal reçu est différent de celui transmis alors il y a collision les collisions sont détectées rapidement Dans le cas de collision, les transmissions en collision sont arrêtées afin de réduire la gaspillage de ressources et de temps Note : Contrairement au LANs filaires, la détection de collision est difficile dans les LANs sans fil : le signal reçu est submergé par le signal transmis 5-27 Détection de collision CSMA/CD temps Organisation spaciale des noeuds Temps de detection de la collision Couche liaison 5-28 algorithme CSMA/CD d’Ethernet 1. L’adaptateur reçoit le 4. Si l’adaptateur détecte une datagramme de la couche autre transmission pendant sa réseau et crée la trame transmission, il arrête la transmission et envoie un 2. Si l’adaptateur détecte un canal signal « jam » : sans activité, il commence la Le signal « jam » est un signal envoyé par le nœud qui a détecté transmission. S’il détecte une la collision pour s’assurer que tous activité, il attend jusqu’à ce que les autres nœuds détectent aussi le canal devient libre et ensuite cette collision (48 temps bits) transmet 5. Après l’envoie du signal 3. Si l’adaptateur transmet toute « jam », l’adaptateur attend un la trame sans détecter une temps aléatoire en utilisant autre transmission, l’algorithme binary exponential la transmission est réussi! backoff Couche liaison 5-29 48t emps bit =le temps de transmission de 48 bits CSMA/CD d’Ethernet L’algorithme Binary Exponential Backoff : But : détermine le délai qu’il faut attendre avant de retransmettre la trame. Il est donné par: K x 512 temps bit Après la mème collision, le nœud choisit aléatoirement K dans {0,1,2,…,2m-1}. Beaucoup de collisions veut dire que la charge est élevée, et donc l’attente aléatoire est plus longue Exemple: 1ère collision : choisir K {0,1} après la 2ème collision : choisir K {0,1,2,3} après 10 collisions : choisir K {0,1,2,3,4,…,1023} Exemple : Pour Ethernet 10 Mbps, 1 temps bit est égal à 0.1 microseconde pour K=1023, l’attente est à peu près 50 milliseconde (≈1023x512x0.1 micro secondes) 5-30 résumé des protocoles MAC Partage du canal division en temps (TDMA), division en fréquence (FDMA) partage de ressources Polling (invitation à transmettre), Passage de jeton Accès aléatoire ALOHA, Slotted-ALOHA, CSMA, CSMA/CD CSMA/CD pour Ethernet CSMA/CA pour 802.11 (non couvert dans ce cours) Couche liaison 5-31 Plan du Chapitre 1. Services de la couche liaison de données 2. Protocoles d’accès multiple a) Partage du canal (TDMA, FDMA) b) À tour de rôle (Polling , Passage de jeton) c) Accès aléatoire (ALOHA, Slotted-ALOHA, CSMA, CSMA/CD) 3. Ethernet 4. Protocole ARP 5. Routage d’un paquet vers un autre LAN Couche liaison 5-32 Ethernet Une technologie de réseaux locaux “dominante” : carte à un prix assez bas $20 NIC largement utilisée plus simple et moins cher que d’autres types de réseaux (par ex., Token ring et ATM) vitesse: 10 Mbps – 100 Gbps Metcalfe’s Ethernet sketch Couche liaison 5-33 Ethernet : topologie physique Bus : la topologie en bus était très populaire tous les nœuds sont dans le même domaine de collision (peuvent avoir des collisions ensemble) Étoile (star) : utilisé aujourd’hui! un commutateur (switch) actif au centre pas de collision entre les nœuds! switch (commutateur) bus : câble coaxial étoile Couche liaison 5-34 Structure de la trame Ethernet La carte de l’émetteur encapsule le datagramme IP (ou d’autres types de paquets) dans une trame Ethernet type MAC MAC data preamble dest. source (payload) CRC address address Préambule: 7 octets 10101010 suivi par un octet 10101011 utilisé pour synchroniser les horloges du récepteur et de l’émetteur Couche liaison 5-35 Structure de trame Ethernet Adresse MAC (appelée aussi adresse LAN, physique ou Ethernet) Utilisée pour conduire une trame de l’interface du nœud source jusqu’à l’interface de la destination située dans le même s-réseau Adresse MAC: 6 octets généralement gravée dans le ROM de la carte réseau L’allocation des adresses MAC est administrée par l’IEEE Le constructeur achète des espaces d’adresses MAC (pour assurer l’unicité) 1A-2F-BB-76-09-AD chaque adaptateur sur LAN le LAN a une adresse MAC unique (filiaire ou non filiaire) adresse de diffusion = 71-65-F7-2B-08-53 58-23-D7-FA-20-B0 FF-FF-FF-FF-FF-FF 0C-C4-11-6F-E3-98 adaptateur Couche liaison 5-36 Structure de trame Ethernet Type : indique le protocole de la couche supérieure (souvent IP) CRC (Cyclic Redundancy Check) : vérifie les erreurs à la réception. En cas d’erreur, la trame est éliminée type MAC MAC data preamble dest. source (payload) CRC address address Couche liaison 5-37 Ethernet: non fiable, sans connexion sans connexion : pas de « handshaking » non fiable : pas d’acquittement les données dans les datagrammes sont éliminées donc perdues! La récupération de ces données sera probablement effectuée par les couches supérieures (par ex., TCP) Et si on utilise UDP/IP/Ethernet ? Le protocole MAC d’Ethernet : CSMA/CD avec binary exponential backoff Couche liaison 5-38 802.3 Standards Ethernet couches liaison et physique Plusieurs standards Ethernet Même protocole MAC et format de trame différentes vitesses: 2 Mbps, 10 Mbps, 100 Mbps, 1Gbps, 10Gbps différent médias physiques : fibre, câble protocole MAC application et format de trame transport réseau 100BASE-TX 100BASE-T2 100BASE-FX liaison 100BASE-T4 100BASE-SX 100BASE-BX physique Couche physique : Couche physique : paire torsadé Fibre Couche liaison 5-39 Plan du Chapitre 1. Services de la couche liaison de données 2. Protocoles d’accès multiple a) Partage du canal (TDMA, FDMA) b) À tour de rôle (Polling , Passage de jeton) c) Accès aléatoire (ALOHA, Slotted-ALOHA, CSMA, CSMA/CD) 3. Ethernet 4. Protocole ARP 5. Routage d’un paquet vers un autre LAN Couche liaison 5-40 ARP: Address Resolution Protocol A veut envoyer une datagramme à B mais l’adresse MAC de B mais il Question: comment trouver ne connait que l’adresse IP de B l’adresse MAC de B sachant l’adresse IP de B ? A diffuse une requête ARP, contenant l’adresse IP de B 137.196.7.78 adresse MAC dest. = FF-FF-FF-FF-FF-FF 1A-2F-BB-76-09-AD donc, toutes les machines sur 137.196.7.23 137.196.7.14 le LAN reçoivent cette requête ARP A LAN B 71-65-F7-2B-08-53 B reçoit le paquet ARP puis répond 58-23-D7-FA-20-B0 à A pour lui communiquer sa propre adresse MAC (@MAC de B) 0C-C4-11-6F-E3-98 La trame contenant la réponse est 137.196.7.88 envoyée à l’adresse MAC de A (unicast : non pas en diffusion) Couche liaison 5-41 Protocole ARP A sauvegarde la paire d’adresses IP-à-MAC dans sa table ARP pour 137.196.7.78 une durée limitée (timeout) 1A-2F-BB-76-09-AD Table ARP: correspondance 137.196.7.23 d’adresses IP/MAC pour 137.196.7.14 quelques nœuds dans le LAN A < adresse IP; adresse MAC; TTL> LAN B TTL (Time To Live): typiquement 71-65-F7-2B-08-53 58-23-D7-FA-20-B0 20 min 0C-C4-11-6F-E3-98 137.196.7.88 ARP est “plug-and-play” : les nœuds créent leurs tables ARP sans l’intervention de l’administrateur Couche liaison 5-42 Plan du Chapitre 1. Services de la couche liaison de données 2. Protocoles d’accès multiple a) Partage du canal (TDMA, FDMA) b) À tour de rôle (Polling , Passage de jeton) c) Accès aléatoire (ALOHA, Slotted-ALOHA, CSMA, CSMA/CD) 3. Ethernet 4. Protocole ARP 5. Routage d’un paquet vers un autre LAN Couche liaison 5-43 Routage d’un paquet vers un autre LAN L’envoi des datagrammes de A à B via R : Supposons A connaît l’adresse IP de B Supposons A connaît l’adresse du routeur R (comment?) Supposons A connaît l’adresse MAC de R (comment?) A B R 111.111.111.111 222.222.222.222 74-29-9C-E8-FF-55 49-BD-D2-C7-56-2A 222.222.222.220 1A-23-F9-CD-06-9B 111.111.111.112 111.111.111.110 222.222.222.221 CC-49-DE-D0-AB-7D E6-E9-00-17-BB-4B 88-B2-2F-54-1A-0F Couche liaison 5-44 Routage d’un paquet vers un autre LAN A crée un datagramme IP avec IP source A et IP destination B A crée une trame avec l’adresse MAC destination de R, la trame contient un datagramme avec A et B comme IP source et IP destination MAC src: 74-29-9C-E8-FF-55 MAC dest: E6-E9-00-17-BB-4B IP src: 111.111.111.111 IP dest: 222.222.222.222 IP Eth Phy A B R 111.111.111.111 222.222.222.222 74-29-9C-E8-FF-55 49-BD-D2-C7-56-2A 222.222.222.220 1A-23-F9-CD-06-9B 111.111.111.112 111.111.111.110 222.222.222.221 CC-49-DE-D0-AB-7D E6-E9-00-17-BB-4B 88-B2-2F-54-1A-0F 5-45 Routage d’un paquet vers un autre LAN Trame envoyée de A à R Trame reçue par R, l’entête liaison est enlevée et le datagramme est passé à IP MAC src: 74-29-9C-E8-FF-55 MAC dest: E6-E9-00-17-BB-4B IP src: 111.111.111.111 IP src: 111.111.111.111 IP dest: 222.222.222.222 IP dest: 222.222.222.222 IP IP Eth Eth Phy Phy A B R 111.111.111.111 222.222.222.222 74-29-9C-E8-FF-55 49-BD-D2-C7-56-2A 222.222.222.220 1A-23-F9-CD-06-9B 111.111.111.112 111.111.111.110 222.222.222.221 CC-49-DE-D0-AB-7D E6-E9-00-17-BB-4B 88-B2-2F-54-1A-0F 5-46 Routage d’un paquet vers un autre LAN R envoie le datagramme avec IP source A et IP destination B R crée une trame avec l’adresse MAC de B comme destination, la trame contient un datagramme avec A et B comme IP source et IP destination MAC src: 1A-23-F9-CD-06-9B MAC dest: 49-BD-D2-C7-56-2A IP src: 111.111.111.111 IP dest: 222.222.222.222 IP IP Eth Eth Phy Phy A B R 111.111.111.111 222.222.222.222 74-29-9C-E8-FF-55 49-BD-D2-C7-56-2A 222.222.222.220 1A-23-F9-CD-06-9B 111.111.111.112 111.111.111.110 222.222.222.221 CC-49-DE-D0-AB-7D E6-E9-00-17-BB-4B 88-B2-2F-54-1A-0F 5-47 Routage d’un paquet vers un autre LAN R envoie un datagramme avec IP source A et IP destination B R crée une trame avec adresse MAC destination B, la trame contient un datagramme avec A et B comme IP source et IP destination MAC src: 1A-23-F9-CD-06-9B MAC dest: 49-BD-D2-C7-56-2A IP src: 111.111.111.111 IP dest: 222.222.222.222 IP Eth Phy A B R 111.111.111.111 222.222.222.222 74-29-9C-E8-FF-55 49-BD-D2-C7-56-2A 222.222.222.220 1A-23-F9-CD-06-9B 111.111.111.112 111.111.111.110 222.222.222.221 CC-49-DE-D0-AB-7D E6-E9-00-17-BB-4B 88-B2-2F-54-1A-0F 5-48 Questions? Matières complémentaires 1-50 Envoi d’une requête web Descente de la pile des protocoles! application, transport, réseau, liaison Rassembler nos connaissances : synthèse! But : identifier, revisiter, comprendre les protocoles (au niveau de toutes les couches) concernés dans un scénario réaliste Scénario : un étudiant se connecte avec son ordinateur portable au réseau du campus et demande la page web www.google.com Couche liaison 5-51 la vie d’une requête web : scénario navigateur serveur DNS réseau comcast 68.80.0.0/13 réseau du campus 68.80.2.0/24 page web serveur web réseau google 64.233.169.105 64.233.160.0/19 Couche liaison 5-52 la vie d’une requête web, se connecter à Internet DHCP DHCP Connecter un ordi exige d’obtenir DHCP UDP une adresse IP, l’adresse IP du IP premier routeur (Gateway), DHCP Eth adresse IP du serveur DNS: ces DHCP Phy DHCP informations sont obtenues grâce à DHCP requête DHCP encapsulée en DHCP DHCP UDP, encapsulée en IP, UDP encapsulée en Ethernet DHCP DHCP IP Eth routeur diffusion DHCP Trame Ethernet Phy (avec DHCP) (dest: FF.FF.FF.FF.FF.FF) sur le LAN, reçu par le routeur qui héberge le serveur DHCP Trame Ethernet désencapsulée et passé à IP, puis désencapsulée et passé à UDP, puis désencapsulée et passé à DHCP Couche liaison 5-53 la vie d’une requête web, se connecter à Internet DHCP DHCP Le serveur DHCP envoie un DHCP UDP DHCP ACK avec les adresses DHCP IP IP client, du premier routeur, DHCP Eth nom & adresse IP du serveur Phy DNS Le client DHCP reçoit une réponse à DHCP ACK DHCP DHCP DHCP UDP DHCP IP DHCP Eth routeur DHCP Phy (avec DHCP) Le Client connait son adresse IP, le nom & l’adresse du serveur DNS, l’adresse IP du premier routeur Couche liaison 5-54 la vie d’une requête web, ARP (d’abord DNS, après HTTP) DNS DNS Avant d’émettre la requête HTTP, on a DNS UDP besoin de l’adresse IP de DNS ARP IP www.google.com utiliser le DNS ARP query Eth Phy Une requête DNS est créé, encapsulée dans un segment UDP, encapsulée dans IP puis dans en Ethernet. Pour envoyer la trame au ARP routeur, on a besoin de l’adresse MAC ARP reply Eth de l’interface du routeur: ARP Phy Requête ARP en diffusion, reçu par le routeur, qui répond avec une réponse ARP avec l’adresse MAC destination celle de l’interface du routeur Le client connait maintenant l’adresse MAC du premier routeur, il peut envoyer sa trame contenant la requête DNS Couche liaison 5-55 la vie d’une requête web, avec DNS DNS DNS UDP Serveur DNS DNS IP DNS DNS DNS Eth DNS UDP DNS Phy DNS IP DNS Eth Phy DNS Réseau Comcast 68.80.0.0/13 Le datagramme IP transféré du réseau du campus network vers le réseau comcast, routé (tables crée Le datagramme IP contenant la par RIP, OSPF, et/ou BGP) vers le requête DNS est transféré via le serveur DNS commutateur LAN du client vers le 1er routeur Il est désencapsulé dans le serveur DNS Le serveur DNS répond au client avec l’adresse IP de www.google.com Couche liaison 5-56 la vie d’une requête web, une connexion TCP avec HTTP HTTP HTTP SYNACK SYN TCP SYNACK SYN IP SYNACK SYN Eth Phy Pour envoyer la requête HTTP, le client ouvre socket TCP vers le serveur web Le segment TCP SYN (étape 1 en 3-way handshake) est routé TCP vers le serveur web SYNACK SYN SYNACK SYN IP SYNACK SYN Eth Phy Le serveur web répond avec TCP SYNACK (étape 2 dans le 3-way handshake) Serveur web 64.233.169.105 Connexion TCP établi! Couche liaison 5-57 la vie d’une requête web, requête et réponse HTTP HTTP HTTP HTTP HTTP HTTP TCP HTTP HTTP IP HTTP HTTP Eth Phy Requête HTTP envoyée dans le socket TCP Le datagramme IP contenant une requête HTTP est routé HTTP HTTP vers www.google.com HTTP TCP HTTP IP Le serveur web répond avec HTTP Eth réponse HTTP (contenant la Phy page web) Le datagramme IP contenant la Serveur web réponse HTTP est renvoyé au 64.233.169.105 client La page web est enfin affichée ! 5-58