partie 6 couche réseau et interconnexion des reseaux.pdf

19
1 Partie 6 : Couche réseau et interconnexion de réseaux Olivier GLÜCK Université LYON 1 / Département Informatique [email protected] http://www710.univ-lyon1.fr/~ogluck Olivier Glück Licence Informatique UCBL - Module LIF8 : Réseaux 2 Copyright Copyright © 2013 Olivier Glück; all rights reserved Ce support de cours est soumis aux droits dauteur et nest donc pas dans le domaine public. Sa reproduction est cependant autorisée à condition de respecter les conditions suivantes : Si ce document est reproduit pour les besoins personnels du reproducteur, toute forme de reproduction (totale ou partielle) est autorisée à la condition de citer lauteur. Si ce document est reproduit dans le but dêtre distribué à des tierces personnes, il devra être reproduit dans son intégralité sans aucune modification. Cette notice de copyright devra donc être présente. De plus, il ne devra pas être vendu. Cependant, dans le seul cas dun enseignement gratuit, une participation aux frais de reproduction pourra être demandée, mais elle ne pourra être supérieure au prix du papier et de lencre composant le document. Toute reproduction sortant du cadre précisé ci-dessus est interdite sans accord préalable écrit de lauteur. Olivier Glück Licence Informatique UCBL - Module LIF8 : Réseaux 3 Remerciements Certains transparents sont basés sur des supports de cours de : Danièle DROMARD (PARIS 6) Andrzej DUDA (INP Grenoble/ENSIMAG) Shivkumar KALYANARAMAN (RPI/ECSE) Alain MILLE (LYON 1) CongDuc PHAM (LYON 1) Laurent Toutain (ENST Bretagne) Michel RIVEILL (Université de Nice/ESSI) lInstitut National des Télécommunications (INT) Des figures sont issues des livres cités en bibliographie Bibliographie « Réseaux », 4ième édition, Andrew Tanenbaum, Pearson Education, ISBN 2-7440-7001-7 « Réseaux et Télécoms », Claude Servin, Dunod, ISBN 2-10-007986-7 « Analyse structurée des réseaux », 2ième édition, J. Kurose et K. Ross, Pearson Education, ISBN 2-7440-7000-9 « TCP/IP Illustrated Volume 1, The Protocols », W. R. Stevens, Addison Wesley, ISBN 0-201-63346-9 « TCP/IP, Architecture, protocoles, applications », 4ième édition, D. Comer, Dunod, ISBN 2-10-008181-0 « An Engineering Approach to Computer Networking », Addison-Wesley, ISBN 0-201-63442-6 Internet… http://www.guill.net/ http://www.courseforge.org/courses/ http://www.commentcamarche.net/ccmdoc/ http://www.rfc-editor.org/ (documents normatifs dans TCP/IP) Olivier Glück Licence Informatique UCBL - Module LIF8 : Réseaux 5 Bibliographie « Réseaux », 4ième édition, Andrew Tanenbaum, Pearson Education, ISBN 2-7440-7001-7 « Réseaux et Télécoms », Claude Servin, Dunod, ISBN 2-10-007986-7 « Réseaux locaux et Internet, des protocoles à l'interconnexion », 3ième édition, Laurent Toutain, Hermes Science, ISBN 2-7462-0670-6 « An Engineering Approach to Computer Networking », Addison- Wesley, ISBN 0-201-63442-6 Internet… http://www.guill.net/ http://www.courseforge.org/courses/ http://www.commentcamarche.net/ccmdoc/ http://www.protocols.com/ http://dir.yahoo.com/Computers_and_Internet/ http://www.rfc-editor.org/ (documents normatifs dans TCP/IP) Olivier Glück Licence Informatique UCBL - Module LIF8 : Réseaux 6 Introduction (1) Pour échanger des informations entre 2 entités communicantes quelconques à travers un ou plusieurs réseaux : les deux correspondants doivent être mis en relation (notion de commutation) chaque correspondant doit être identifié et localisé de manière unique sur le réseau (notions d'adressage et de nommage) le réseau doit acheminer les blocs d'information vers le destinataire (notion de routage) la taille des unités de données transférées doit être adaptée aux capacités du réseau (notion de segmentation)

Upload: aboubacar-beckham-camara

Post on 25-Sep-2015

19 views

Category:

Documents


0 download

TRANSCRIPT

  • 1

    Partie 6 : Couche rseau et interconnexion de rseaux

    Olivier GLCK Universit LYON 1 / Dpartement Informatique

    [email protected] http://www710.univ-lyon1.fr/~ogluck

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 2

    Copyright

    Copyright 2013 Olivier Glck; all rights reserved Ce support de cours est soumis aux droits dauteur et nest

    donc pas dans le domaine public. Sa reproduction est cependant autorise condition de respecter les conditions suivantes : Si ce document est reproduit pour les besoins personnels du

    reproducteur, toute forme de reproduction (totale ou partielle) est autorise la condition de citer lauteur.

    Si ce document est reproduit dans le but dtre distribu des tierces personnes, il devra tre reproduit dans son intgralit sans aucune modification. Cette notice de copyright devra donc tre prsente. De plus, il ne devra pas tre vendu.

    Cependant, dans le seul cas dun enseignement gratuit, une participation aux frais de reproduction pourra tre demande, mais elle ne pourra tre suprieure au prix du papier et de lencre composant le document.

    Toute reproduction sortant du cadre prcis ci-dessus est interdite sans accord pralable crit de lauteur.

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 3

    Remerciements

    Certains transparents sont bass sur des supports de cours de : Danile DROMARD (PARIS 6) Andrzej DUDA (INP Grenoble/ENSIMAG) Shivkumar KALYANARAMAN (RPI/ECSE) Alain MILLE (LYON 1) CongDuc PHAM (LYON 1) Laurent Toutain (ENST Bretagne) Michel RIVEILL (Universit de Nice/ESSI) lInstitut National des Tlcommunications (INT)

    Des figures sont issues des livres cits en bibliographie

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 4

    Bibliographie

    Rseaux , 4ime dition, Andrew Tanenbaum, Pearson Education, ISBN 2-7440-7001-7

    Rseaux et Tlcoms , Claude Servin, Dunod, ISBN 2-10-007986-7

    Analyse structure des rseaux , 2ime dition, J. Kurose et K. Ross, Pearson Education, ISBN 2-7440-7000-9

    TCP/IP Illustrated Volume 1, The Protocols , W. R. Stevens, Addison Wesley, ISBN 0-201-63346-9

    TCP/IP, Architecture, protocoles, applications , 4ime dition, D. Comer, Dunod, ISBN 2-10-008181-0

    An Engineering Approach to Computer Networking , Addison-Wesley, ISBN 0-201-63442-6

    Internet http://www.guill.net/ http://www.courseforge.org/courses/ http://www.commentcamarche.net/ccmdoc/ http://www.rfc-editor.org/ (documents normatifs dans TCP/IP)

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 5

    Bibliographie Rseaux , 4ime dition, Andrew Tanenbaum, Pearson

    Education, ISBN 2-7440-7001-7 Rseaux et Tlcoms , Claude Servin, Dunod, ISBN

    2-10-007986-7 Rseaux locaux et Internet, des protocoles l'interconnexion ,

    3ime dition, Laurent Toutain, Hermes Science, ISBN 2-7462-0670-6

    An Engineering Approach to Computer Networking , Addison-Wesley, ISBN 0-201-63442-6

    Internet http://www.guill.net/ http://www.courseforge.org/courses/ http://www.commentcamarche.net/ccmdoc/ http://www.protocols.com/ http://dir.yahoo.com/Computers_and_Internet/ http://www.rfc-editor.org/ (documents normatifs dans TCP/IP)

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 6

    Introduction (1)

    Pour changer des informations entre 2 entits communicantes quelconques travers un ou plusieurs rseaux : les deux correspondants doivent tre mis en relation

    (notion de commutation) chaque correspondant doit tre identifi et localis de

    manire unique sur le rseau (notions d'adressage et de nommage)

    le rseau doit acheminer les blocs d'information vers le destinataire (notion de routage)

    la taille des units de donnes transfres doit tre adapte aux capacits du rseau (notion de segmentation)

  • 2

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 7

    Introduction (2)

    le trafic admis dans le rseau ne doit pas conduire l'effondrement de celui-ci (notion de contrle de congestion)

    On distingue les nuds supportant les applications utilisateurs

    (htes ou "end systems") les nuds servant de relais la communication entre

    deux "end systems" (nuds de commutation, )

    Sous-rseau TCP/IP Nud relais

    Sous-rseau TCP/IP

    Rseau relais ATM

    End systems End systems

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 8

    Introduction (3)

    Problmes lis l'interconnexion des rseaux et aux rseaux longues distances grande couverture gographique htrognit

    des rseaux raccords (clients) des modes de transmission (cur et clients) des applications

    agrgation de trafic importante (risque de congestion) mlange de rseaux publics et privs tarification du trafic par les oprateurs avec

    ventuellement des qualits de services diffrentes soucis de performance (traverse des quipements) et

    d'quit (entre clients)

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 9

    Introduction (4)

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 10

    Plan de la partie 6

    Commutation et multiplexage dans les rseaux Notion d'adressage et de nommage L'acheminement dans le rseau Adaptation de la taille des units de donnes La congestion dans les rseaux Les quipements d'interconnexion

    Commutation et multiplexage

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 12

    Pourquoi multiplexer et commuter ?

    Quel est le problme ? Comment mettre en relation deux entits

    communicantes du rseau ? interconnexion totale de N stations = N(N-1)/2

    liens physiques Comment rpartir la charge du rseau et tre

    rsistant aux pannes ? rsistance aux pannes : plusieurs chemins pour

    aller de A B si plusieurs chemins, lequel choisir ?

    Rseau maill : deux stations clientes du rseau peuvent tre mises en relation par diffrents chemins

  • 3

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 13

    Pourquoi multiplexer et commuter ?

    Minimiser le cot de l'infrastructure du rseau multiplexage de plusieurs communications sur un

    mme lien physique minimisation du nombre de liens au sein du rseau

    Optimiser l'infrastructure du rseau le nombre de communications potentielles peut tre

    trs suprieur au nombre de liens du rseau de commutation

    atteindre le destinataire de la faon la plus efficace optimiser l'utilisation des ressources du rseau : si

    chaque abonn dsire joindre un autre abonn, il faut optimiser le partage des ressources

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 14

    Principe du multiplexage

    Acheminement simultan de plusieurs communications sur un mme lien physique

    Multiplexage : regroupement de plusieurs voies incidentes sur un mme support

    Dmultiplexage : restitution chaque destinataire des donnes des diffrentes voies

    voie composite

    voies incidentes

    Multiplexeur

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 16

    Principe de la commutation

    Aiguillage de la communication d'un canal en entre vers un canal de sortie

    Diverses techniques commutation de circuits commutation de messages commutation de paquets commutation de trames commutation de cellules

    Un rseau commutation assure une connectivit totale du point de vue utilisateurs (diffrence entre topologie physique et topologie logique)

    Commutateur

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 17

    La commutation de circuits (1)

    La commutation la plus simple Un chemin physique est constitu de bout en

    bout entre une source et une destination juxtaposition de diffrents supports physiques =>

    circuit tabli entre les deux abonns la mise en relation est ralise par les commutateurs

    avant tout change de donnes (phase de connexion) le circuit est bloqu (phase de transfert) tant que les

    deux abonns ne le restituent pas explicitement (phase de libration)

    Exemple : le Rseau Tlphonique Commut

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 18

    La commutation de circuits (2)

    F

    E

    D

    C

    B

    G

    H

    I

    A

    circuit

    Commutateur

    Circuit tabli temporairement entre A & F

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 19

    La commutation de circuits (3)

    Caractristiques garantit le bon ordonnancement des donnes pas de stockage intermdiaire des donnes dbits source/destinataire identiques les abonns monopolisent la ressource durant toute la

    connexion facturation la minute

    Inconvnients s'il n'y a plus de ressource disponible de bout en bout,

    la connexion est refuse mauvaise utilisation des ressources : les deux abonns

    consomment rarement toute la bande passante

  • 4

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 20

    La commutation de circuits (4)

    source L. Toutain Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 21

    La commutation de messages (1)

    Principe pas d'tablissement pralable de la communication

    (aucun lien physique entre la source et le destinataire) un message constitue une unit de transfert qui est

    achemine individuellement dans le rseau (exemple : un fichier)

    sur chaque nud du rseau, un message est reu en entier stock si ncessaire (occupation des lignes) analys (contrle des erreurs) transmis au noeud suivant, etc

    facturation en fonction de la quantit de donnes

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 22

    D

    C

    B

    E

    A

    Mmoire du commutateur

    La commutation de messages (2)

    (1) lien libre

    (2) envoi msg1

    msg1

    (4) lien occup

    msg2 (5) stockage temporaire

    (3) libration du lien

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 23

    La commutation de messages (3)

    Avantages meilleure utilisation des liens qu'avec la commutation de

    circuit -> meilleur dimensionnement du rseau en cas de fort trafic, il n'y a pas de blocage li au rseau

    empchant lmission : le message est simplement ralenti

    possibilit de faire de la diffusion d'un mme message plusieurs correspondants

    possibilit de faire du contrle d'erreurs entre deux commutateurs voisins -> fiabilit

    Inconvnients ncessite une mmoire de masse importante dans les

    commutateurs temps d'acheminement non matris si un message est corrompu, il devra tre retransmis

    intgralement Exemple d'application : systmes de messagerie

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 24

    La commutation de paquets (1)

    Principe : + de souplesse le message est dcoup en paquets (fragments) de

    petite taille chaque paquet est achemin dans le rseau

    indpendamment du prcdent (et des autres) pas de stockage d'information dans les nuds

    intermdiaires (rmission immdiate sur le lien optimal)

    le squencement des paquets n'est plus garanti reconstitution du message larrive avec

    ventuellement un rordonnancement des paquets multiplexage des paquets de diffrentes sources sur

    un mme lien (liens banaliss et non pas ddis)

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 25

    La commutation de paquets (2)

    Avantages optimisation de l'utilisation des ressources, plus

    grande quit entre les utilisateurs transmission plus rapide que dans la commutation de

    messages retransmission uniquement du paquet erron en cas

    d'erreurs

    Inconvnients il peut tre ncessaire de rordonner les paquets pour

    reconstituer le message chaque paquet doit contenir les informations

    ncessaires son acheminement

  • 5

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 26

    La commutation de paquets (3)

    Acheminement en mode datagramme ou mode non connect exemple : Internet les paquets peuvent emprunter des chemins diffrents ordre darrive diffrent, reconstitution larrive risque de perte de paquets si un nud est engorg

    (pas de contrle de flux possible de bout en bout) simplicit de mise en uvre (la complexit est

    reporte dans les extrmits qui doivent reconstruire le message)

    routage diffrent de chaque paquet permet de rpartir la charge du rseau (routage adaptatif)

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 27

    La commutation de paquets (4)

    Acheminement en mode circuit virtuel ou mode connect exemple : Transpac un chemin est tabli lavance (le Circuit Virtuel) les paquets sont reus dans lordre (mme chemin

    pour tous) dcision d'acheminement plus rapide (la route est

    connue) ralisation plus difficile compromis entre la commutation de circuits et la

    commutation de paquets en mode datagramme optimisation des ressources garantie de squencement

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 28

    Le mode circuit virtuel

    1

    2 3

    4

    5

    6

    A

    D

    1 3 2 1

    2

    3

    1 3 2

    Exemple : X25

    source L. Toutain Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 29

    Le mode datagramme

    1

    2 3

    4

    5

    6

    A

    D

    1 3 2

    1

    2

    3

    2 1 3

    Exemple : IP (Internet)

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 30

    Circuit virtuel vs. Datagramme (1)

    Le mode Circuit Virtuel (ATM, Frame Relay) avantages :

    squencement des paquets garanti court en-tte, acheminement plus rapide

    inconvnients : chaque connexion ouverte consomme des

    ressources mme si aucun paquet ne circule une seule route possible

    pas de contournement des zones congestionnes moins robuste (dfaillance de routeurs sur l'itinraire)

    perte de tous les circuits en cas de dfaillance d'un routeur

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 31

    Circuit virtuel vs. Datagramme (2)

    Le mode Datagramme (Internet) avantages :

    plus robuste (plusieurs routes possibles) rsistance aux dfaillances de routeur en cas de crash d'un routeur, perte uniquement des

    paquets en cours de traitement adaptabilit aux congestions

    rpartition de la charge inconvnients :

    risque accru de congestion arrive dsordonne des paquets dcision d'acheminement sur chaque paquet

  • 6

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 32

    Commutation dans le temps

    Commutation de

    (a) circuits

    (b) messages

    (c) paquets

    http://wps.aw.com/aw_kurose_network_2/0,7240,227091-,00.html.

    Adressage et nommage

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 38

    Adressage et nommage - dfinitions

    Adressage = moyen d'identifier de manire unique deux entits communicantes la source doit pouvoir fournir au rseau l'adresse du

    destinataire le destinataire doit pouvoir identifier l'adresse de son

    correspondant (adresse source)

    Adressage physique et adressage logique adressage physique : dsigne le point de

    raccordement au rseau (localisation des extrmits) adressage logique ou nommage : identifie un

    processus ou une machine indpendamment de sa localisation (dsigne l'objet de la communication : ex. (@IP, port) des sockets)

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 39

    Les types d'adressage

    Adressage hirarchique l'adresse est dcompose en diffrentes parties qui

    permettent d'identifier le rseau auquel l'utilisateur est rattach le point d'accs par lequel il est raccord au rseau l'utilisateur dans l'installation locale

    le champ adresse diminue au fur et mesure de la progression des blocs dans le rseau

    exemple : numrotation tlphonique Adressage plat

    le format de l'adresse n'a aucune signification particulire quant la localisation de l'entit communicante

    exemple : adresse MAC

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 40

    Les techniques d'adressage

    Pas de champ d'adressage dans le message liaison type point--point : seules deux entits

    peuvent communiquer remplac par un numro de voie logique ngoci dans

    une phase d'initialisation dans le mode connect

    Adresse destination uniquement l'metteur n'a pas besoin d'tre connu ou l'est dj exemple : relation matre/esclave

    Adresse source uniquement messages de diffusion ou type matre/esclave

    Adresses source et destination cas le plus frquent (@src ncessaire pour les ACK si

    mode non connect) Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 41

    Nommage

    Le nommage permet de dsigner un objet dissocie l'objet de sa localisation dans le rseau un objet peut tre dplac sans changer de nom

    Nommage hirarchique le nommage est organis en domaines exemple : Internet

    (domaine .fr, .edu, .com, .gouv.fr, .education.gouv.fr, )

    Nommage plat il faut garantir l'unicit du nom sur l'ensemble du

    rseau exemple : NetBios

  • 7

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 42

    Nommage et annuaire

    Pour localiser un objet, il faut un annuaire qui fasse la correspondance nom/adresse : rsolution de nom

    Deux mthodes consultation d'un fichier local (ex. /etc/hosts) consultation d'un annuaire distant sur un serveur de

    noms (ex. Domain Name System)

    Acheminement dans le rseau

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 44

    Routeur et fonction de routage (1)

    Routeur : nud du rseau qui joue un rle dans l'acheminement des paquets vers le destinataire final (niveau 3 OSI)

    But : trouver une route pour acheminer un paquet vers sa destination finale priori, aucun routeur n'a une vision globale de la

    route que prendront les paquets : les paquets sont relays de proche en proche jusqu'au destinataire

    l'metteur du paquet doit connatre le premier routeur relais

    ensuite, chaque routeur est charg d'acheminer le paquet vers le routeur suivant

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 45

    Routeur et fonction de routage (2)

    Fonctions d'un routeur envoyer le paquet entrant vers le lien de sortie appropri ventuellement, stocker le paquet dans une file d'attente

    approprie ventuellement, traiter le paquet suivant la qualit de

    service (QoS) requise ventuellement, filtrage

    Problmes poss Comment dployer l'information de routage dans tout le

    rseau ? Existe t-il une route optimale ? Selon quel(s) critre(s) ? Que se passe t-il si un lien tombe en panne ? Changement de la topologie ? Variation de trafic ?

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 46

    Tables d'acheminement

    Chaque routeur contient une table de routage ou table d'acheminement

    Chaque entre de la table contient un triplet

    le paquet doit contenir une information qui permet d'identifier le destinataire pour que le routeur puisse prendre une dcision (@destination)

    "route prendre" est aussi appel "next hop" (prochain saut)

    "cot" permet de choisir la route approprie si plusieurs routes sont possibles (cot pour atteindre la destination)

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 47

    A

    B

    C F

    D

    E

    R1

    R2

    R4

    R5

    R3

    Exemple

    D

    dest next cot D R3 3 D R4 2 E R3 4 F R4 5 C R3 3 ... ... ...

    D

    dest next cot D D 1 ... ... ...

    D D D

    D

    Comment le cot est-il dtermin ?

  • 8

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 48

    Le problme du routage

    Comment effectuer des choix locaux corrects dpendant d'un systme global ? chaque routeur doit connatre des informations sur

    l'tat global du rseau ou du moins de ses voisins

    L'tat global du rseau est grand voir trs grand (beaucoup d'informations) dynamique (l'tat du rseau dpend de la charge, de

    la topologie, de la dfaillance de certains nuds, ) difficile recueillir (ne pas surcharger le rseau,

    priodicit du recueil d'informations ?)

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 49

    Un routage efficace c'est...

    une taille minimale pour les tables -> consultation des tables plus rapides

    -> consomme moins de mmoire

    -> moins d'informations changer

    minimiser la frquence des messages de contrle gnrs par l'change des informations de routage

    tre robuste en vitant les boucles, la surcharge de certains routeurs

    trouver une route optimale

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 50

    Politiques et protocoles de routage

    Politiques de routage : comment la route est-elle choisie ? politique dterministe (routage statique ou non

    adaptatif) : la dcision de routage ne dpend pas de l'tat du rseau ; le choix de la route est dfini une fois pour toute lors de l'initialisation

    politique adaptative (routage dynamique ou adaptatif) : le chemin emprunt est fonction de donnes sur l'tat du rseau ; les tables de routage sont rgulirement mises jour

    politique mixte : en mode orient connexion (circuit virtuel), le chemin est tabli de manire adaptative puis les donnes sont changes de manire dterministe

    Protocoles de routage : comment sont construites et mises jour les tables de routage ?

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 51

    Routage statique

    Routage statique les tables sont mises jour par ladministrateur

    uniquement quand la topologie du rseau change simple mais ne recherche pas la route optimale et n'est

    pas adapt la dfaillance d'un lien adapt aux petits rseaux et aux rseaux dans lesquels le

    choix de la route est limit (routes rentres manuellement) assure le squencement des paquets mme en mode non

    connect (tous les paquets prennent la mme route)

    Protocoles de routage statique routage par le plus court chemin ou moindre cot routage par inondation

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 52

    Routage par le plus court chemin

    La route pour atteindre le destinataire est dtermine en calculant le plus court chemin pour atteindre le destinataire (algorithme de Dijkstra)

    Chaque lien inter-routeur a un cot (mtrique) qui peut tre calcul selon le nombre de saut (nombre de routeurs traverss) la distance relle (en km) entre deux routeurs le dlai de transmission (temps de latence) le nombre de paquets moyen dans les files d'attente le taux d'erreurs moyen, le trafic moyen observ,

    Chaque routeur peut disposer de plusieurs tables de routage (une par critre) -> la route prise dpend alors de la qualit de service demande

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 53

    Routage par inondation

    Chaque paquet entrant est envoy sur tous les liens de sortie du routeur except celui par lequel le paquet est arriv avantages : trs robuste et garantit de trouver le chemin

    optimal inconvnients : surcharge du rseau et bouclages des

    paquets -> numrotation des paquets par le premier routeur :

    un paquet avec un numro dj connu n'est pas rexpdi

    -> chaque paquet contient un compteur de sauts : quand le compteur atteint zro, le paquet est dtruit

    applications militaires utilis pour dcouvrir le chemin optimal et en dduire

    une route statique

  • 9

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 54

    Routage dynamique

    Routage dynamique les tables de routage sont mises jour rgulirement

    en fonction de l'tat du rseau plus complexe que le routage statique et surcharge du

    rseau par l'change d'informations de routage permet de choisir la route optimale le squencement des paquets n'est plus assur en

    mode non connect

    Protocoles de routage dynamique routage par vecteur de distance (distance vector

    routing) routage tat des liens (link state routing)

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 55

    Routage par vecteur de distance (1)

    La table de routage contient pour chaque nud connu du rseau un cot pour joindre ce nud

    Chaque routeur diffuse priodiquement ses voisins sa table de routage

    Le nud rcepteur apprend ainsi qui son voisin est capable de joindre et quel cot

    Mise jour de la table sur le rcepteur Si la table reue contient une entre qui n'est pas dans

    sa table : il ajoute cette entre dans sa table avec cot = cot reu + cot du lien de rception de la table Si la table reue contient une entre dj prsente : il

    met jour son entre si cot connu > cot calcul ou si le cot connu changer de valeur

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 56

    Routage par vecteur de distance (2)

    dest next cot R1 R1 0 Etat initial

    dest next cot R2 R2 0

    dest next cot R3 R3 0

    R1 R3 R2 1 1

    R1,0

    R1 R3 R2 1 1

    R2,0 R2,0 R3,0 Rception

    dest next cot R1 R1 0 Mise jour

    dest next cot R2 R2 0

    dest next cot R3 R3 0

    R2 R2 1 R1 R1 1 R2 R2 1 R3 R3 1

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 57

    Routage par vecteur de distance (3)

    R1 R3 R2 1 1

    R2,0 Rception R1,1 R3,1

    R2,0 R1,1 R3,1

    R1,0 R2,1

    R3,0 R2,1

    Mise jour dest next cot R2 R2 0 R1 R1 1 R3 R3 1

    dest next cot R1 R1 0 R2 R2 1 R3 R2 2

    dest next cot R3 R3 0 R2 R2 1 R1 R2 2

    R1 R3 R2 1 1

    R2,0 Convergence R1,1 R3,1

    R2,0 R1,1 R3,1

    R1,0 R2,1

    R3,0 R2,1

    R3,2 R1,2 -> aucune modification des tables

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 58

    Routage par vecteur de distance (4)

    R1 R3 R2 1

    Mise jour dest next cot R2 R2 0 R1 R1 1 R3 R3 +inf

    dest next cot R1 R1 0 R2 R2 1 R3 R2 2

    R2-R3 tombe en panne

    R1 R3 R2 1

    R2,0 Rception R1,1

    R1,0 R2,1 R3,2

    Mise jour dest next cot R2 R2 0 R1 R1 1 R3 R1 3

    dest next cot R1 R1 0 R2 R2 1 R3 R2 2

    R2 n'envoie plus la route vers R3 car il ne sait plus

    le joindre !

    R1 envoie la sienne, puis R2 envoie la

    sienne, -> comptage l'infini

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 59

    Routage par vecteur de distance (5)

    Deux problmes surviennent : un bouclage apparat dans le rseau : tous les paquets

    destination de R3 oscillent entre R1 et R2 l'algorithme ne converge plus : l'change suivant, R1

    apprend de R2 que dsormais le cot pour joindre R3 en passant par R2 est de 3 -> il met sa table jour (R3, R2, 4) ; de mme, R2 va apprendre de R1 que dsormais le cot pour joindre R3 est de 4

    Une solution : interdire un nud de signaler une destination qu'il

    connat au routeur par lequel il l'a apprise (split horizon) limiter la valeur infinie du cot une petite valeur (16

    dans RIP) -> convergence ds que l'infini est atteint

  • 10

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 60

    Routage tat des liens (1)

    Problme du routage vecteur de distance : la seule info que connat un routeur est le cot pour

    atteindre chaque destination la convergence peut tre longue sur de grands rseaux

    Principe du routage tat des liens : chaque routeur doit dcouvrir les routeurs voisins et leur adresse rseau dterminer le cot pour atteindre chaque voisin construire un paquet spcial contenant son adresse,

    l'adresse du voisin et le cot pour l'atteindre envoyer ce paquet tous les autres routeurs calculer le chemin le plus court vers chaque routeur

    partir de la matrice des cots Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 61

    Routage tat des liens (2)

    Chaque routeur a une vision complte de la topologie du rseau partir d'informations distribues

    La matrice des cots est construite partir des informations reues des autres routeurs

    La topologie (graphe valu du rseau) est construite partir de la matrice de cots

    La table de routage est construite partir du graphe

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 62

    Routage tat des liens (3)

    En pratique dcouverte des voisins : envoi d'un paquet spcial,

    HELLO, auquel les voisins rpondent par leur identit mesure du cot de la ligne : envoi d'un paquet spcial,

    ECHO, qui est aussitt renvoy par les voisins ; un timer mesure le temps A/R en tenant compte ou non de la charge du lien (temps dans les files d'attente)

    laboration des paquets d'tat de lien : intervalles rguliers ou quand un vnement important se produit

    distribution des paquets : par inondation avec numrotation des paquets et ge du paquet

    calcul de la nouvelle table : algorithme de Dijkstra Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 63

    Routage tat des liens (4)

    source Tanenbaum

    Exemple de paquets tat des liens

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 64

    Routage hirarchique (1)

    Les protocoles de routage ncessitent la diffusion d'informations travers le rseau surcharge du rseau au dtriment des donnes

    couler plus le rseau est grand, plus les changes sont

    importants, plus les tables consomment de la mmoire et plus la convergence est longue

    Routage hirarchique dcoupage du rseau en domaines (AS = Autonomus

    System) des routeurs de bordure (gateways ou edge routers)

    ralisent l'interconnexion des domaines limite les diffusions inhrentes au routage

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 65

    Routage hirarchique (2)

    Protocoles de routage intra et inter domaines IGP (Interior Gateway Protocol) : routage interne au

    domaine -> ignore les nuds externes au domaine EGP (External Gateway Protocol) : gre l'change

    d'information de routage entre domaines le routeur de bordure doit supporter le protocole

    interne son domaine et un protocole externe

    AS3 IGP

    AS1 IGP AS2

    IGP EGP

    Routeurs de bordure

  • 11

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 66

    Routage hirarchique (3) Exemple (source Tanenbaum)

    Inconvnient li la perte d'info : le plus court chemin pour aller de 1A 5C ne passe pas par 1C !

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 67

    Les principaux protocoles de routage (1)

    RIP (Routing Information Protocol) protocole interne au domaine de type vecteur distance largement utilis dans Internet RIP (RFC 1058), RIP-2 (RFC 1723)

    OSPF (Open Short Path First) - RFC 2178 protocole interne tat des liens largement utilis dans Internet (tend remplacer RIP)

    IS-IS (Intermediate System to Intermediate System) protocole de routage interne tat des liens, ISO

    10589

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 68

    Les principaux protocoles de routage (2)

    EIGRP (Enhanced Interior Gateway Routing Protocol) protocole propritaire CISCO de type vecteur distance utilise une mtrique complexe fonction du dlai

    d'acheminement, du dbit, de la fiabilit et de la charge du rseau

    EGP (Exterior Gateway Protocol) - RFC 827 premier protocole externe utilis dans Internet largement utilis dans Internet

    BGP (Border Gateway Protocol) - RFC 1771 protocole de routage utilis dans Internet qui dfinit les

    changes internes au domaine (iBGP) et externes (eBGP)

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 69

    Routage et commutation (1)

    Routage : je veux aller @, quelle route dois-je prendre ? en mode datagramme : la dcision d'acheminement est

    prise pour chaque paquet et par chaque routeur travers

    en mode connect : la dcision d'acheminement est prise lors de l'tablissement de la liaison pour le paquet d'tablissement et par chaque routeur travers

    Commutation : l'@ destination n'intervient plus dans la dcision d'acheminement elle est prise au niveau liaison partir d'une autre

    information (adresse MAC, numro de VLAN, numro de circuit virtuel ou non)

    la dcision d'acheminement est plus rapide (index dans la table de commutation)

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 71

    Routage et commutation (3)

    Circuit virtuel commut (ex. ATM et X25)

    c d

    in VC out 1 a 2 1 b 16

    1

    16

    ...

    1

    16

    ...

    VC

    donnes donnes b a donnes c

    donnes d

    Commutation en mode connect : la table d'acheminement est construite lors de l'tablissement de la connexion

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 72

    Routage et commutation (4)

    Circuit virtuel permanent (ex. Frame Relay) 1

    16

    ...

    1

    16

    ...

    A

    F E

    D

    C B

    La table d'acheminement est fixe par l'oprateur

    donnes a

    donnes a

    Pour aller de A E, il faut passer par C et D

  • 12

    Adaptation de la taille des units de donnes

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 74

    Notion de MTU (1)

    MTU - Maximum Transfer Unit

    Taille maximale des paquets admis dans le rseau (en-tte compris)

    Cette taille varie d'un rseau l'autre et d'une couche l'autre

    Si un paquet a une taille suprieure la MTU, il doit tre fragment en plusieurs blocs l'entre du rseau et rassembl la sortie

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 75

    Notion de MTU (2)

    Pourquoi imposer une taille maximale ? stockage des paquets dans les files d'attente des

    routeurs/commutateurs (mmoire limite) au matriel ou l'OS (ex. taille des trames Ethernet)

    au protocole (nombre de bits rservs au champ longueur du paquet)

    limiter les retransmissions en cas d'erreurs

    limiter le risque de congestion (temps d'occupation du canal par un paquet)

    Quelques MTU en octets Ethernet (1500), Frame Relay (1600), Token Ring

    (4464 en 4Mbps, 17914 en 16Mbps) Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 76

    Fragmentation et rassemblage (1)

    La fragmentation est ralise par le routeur d'entre qui doit reconstruire un en-tte d'acheminement pour chaque fragment

    Mode non connect les diffrents fragments peuvent arrivs dans le dsordre les fragments doivent tre numrots et compts le rassemblage ne peut se faire que sur le destinataire

    qui doit connatre le nombre de fragments attendus

    Mode connect le routeur de sortie peut reconstituer le paquet

    fragment chaque fragment contient uniquement un bit (bit More)

    d'information indiquant s'il s'agit du dernier fragment

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 77

    Fragmentation et rassemblage (2)

    a) fragmentation transparente mais coteuse

    b) fragmentation non transparente (obligatoire en mode datagramme) Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 78

    Numrotation des fragments

    a) paquet d'origine b) 1er rseau travers : MTU = 10 octets de donnes c) 2ime rseau travers : MTU = 7 octets de donnes

    Supporte les fragmentations multiples !

    En-tte = 2 octets

  • 13

    Congestion dans le rseau

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 80

    Qu'est ce que la congestion ?

    Les routeurs/commutateurs ont des files d'attente finies !

    Congestion lgre le trafic augmente -> les files d'attente des nuds

    intermdiaires se remplissent -> le temps d'attente avant traitement dans les nuds augmente -> le temps de transit dans le rseau augmente -> le dbit des sources diminue globalement

    Congestion svre congestion lgre -> les paquets retards ne sont pas

    acquitts temps -> ils sont retransmis -> le trafic augmente d'autant plus -> les files d'attente dbordent -> le rseau s'effondre, tous les paquets sont perdus !

    Mettre des files d'attente infinies n'est pas la solution !

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 81

    Congestion lgre/svre

    congestion lgre

    source Pham

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 82

    Causes de congestion

    Trop de paquets sont injects dans le rseau et prennent des routes similaires (agrgation de trafic - dbit support par le lien)

    Diffrence de puissance de traitement d'un routeur l'autre (puissance CPU)

    Emissions irrgulires des sources (rafales)

    10 Mbps 10 Mbps

    100 Mbps

    Les files d'attente se remplissent

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 83

    Contrle de flux/congestion (1)

    Ce sont des notions diffrentes ! Contrle de flux (rappel)

    l'metteur utilise une fentre d'anticipation qui lui permet d'envoyer plusieurs messages sans acquittement du rcepteur

    vite la surcharge du rcepteur concerne l'tat d'une communication point--point

    Contrle de congestion vite que le rseau ait un trafic couler suprieur

    ses capacits cherche limiter le nombre de paquets en transit

    dans le rseau concerne l'tat global du rseau

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 84

    Contrle de flux/congestion (2)

    Le contrle de flux participe la prvention de la congestion en limitant le dbit de certaines sources trop bavardes mais ne le rsout pas compltement

    1 gros metteur

    1 petit rcepteur

    1000 metteurs

    1000 rcepteurs

  • 14

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 85

    Contrle de congestion

    Contrle prventif - viter la congestion contrle de flux : asservir le dbit des sources aux

    capacits de traitement de chacun des nuds contrle d'admission : ne pas admettre plus de trafic que

    le rseau ne peut en couler (contrat de trafic) lissage du trafic : rguler le trafic irrgulier des sources

    (moins de congestion avec un trafic rgulier et uniforme) Contrle ractif - gurir la congestion

    liminer le trafic en excs (tout ou une partie) traiter les paquets plus prioritaires, rejeter des

    paquets moins prioritaires (marquage des paquets) informer les nuds en amont et en aval (par ex. bit

    d'alerte dans les paquets recopi dans les ack) contourner les zones encombres

    http://wps.aw.com/aw_kurose_network_2/0,7240,227091-,00.html.

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 86

    Contrle d'admission

    En mode connect ressources alloues chaque connexion si plus de ressources, connexion refuse mais problme de mutualisation des ressources !

    Autre possibilit plus souple (Cell tagging) dfinir un volume moyen par source et un volume

    maximum tolr (lors de la connexion par exemple) quand le volume moyen est dpass les paquets sont

    marqus l'entre du rseau mais achemins au-del du volume maximum tolr, les paquets sont

    limins l'entre du rseau en cas de congestion, les paquets marqus sont

    limins

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 87

    Lissage du trafic - Leaky Bucket Algorithme du seau perc (Leaky Bucket)

    Donnes perdues quand

    le seau dborde

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 88

    Lissage du trafic - Token Bucket (1)

    Algorithme du seau jetons (Token Bucket)

    avant aprs

    Pas de perte de donnes

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 89

    Lissage du trafic - Token Bucket (2)

    4 paramtres

    capacit maximum du seau en jetons (B)

    vitesse de gnration des jetons (R)

    capacit du lien de sortie (C)

    taille des paquets (P)

    Exemple : B=4, R=1Mbps, P=1Kb, C=10Mbps

    1 jeton toutes les 1 ms

    1 paquet sort toutes les 0,1 ms tant qu'il y a des jetons

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 90

    Lissage du trafic - Token Bucket (3)

    seau vide Le seau tait plein de

    jetons avant t=0

  • 15

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 91

    Contrle de congestion dans TCP (1)

    Principe une fentre de congestion sur chaque metteur (en

    plus de celle de contrle de flux par connexion) la quantit d'information que l'metteur peut

    transmettre par anticipation est le minimum des deux fentres

    Soit K la taille de la fentre de congestion en segments K=1 au dpart ("slow start") K augmente exponentiellement jusqu' un certain

    seuil S (S=64Ko au dpart), seuil d'vitement de congestion

    au-del de S, K augmente linairement quand perte d'un paquet (timeout), K=1 et S=K/2

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 92

    Contrle de congestion dans TCP (2)

    ACK for segment 1

    segment 1 K = 1

    K = 2 segment 2 segment 3

    ACK for segments 2 + 3

    K = 4 segment 4 segment 5 segment 6 segment 7

    ACK for segments 4+5+6+7

    K = 8

    Principe du Slow start

    Tant que tout se passe bien, la fentre de congestion double !

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 93

    Contrle de congestion dans TCP (3)

    Les quipements d'interconnexion

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 95

    Htrognit des rseaux (1)

    Rien qu'au niveau de la couche rseau ! Service offert : avec ou sans connexion ? Protocoles : IP, IPX, SNA, ATM, MPLS, Appletalk, ? Adressage : hirarchique (IP, ATM) ou non (MAC) ? Diffusion : pas toujours supporte ? Taille des paquets : MTU de chaque rseau ? Qualit de Service : plein de diffrentes, voir absente ? Gestion des erreurs : livraison fiable, ordonne ? Contrle de flux : contrle de dbit, fentre glissante ? Contrle de congestion : leaky/token bucket ou autres ? Scurit : cryptage, authentification ? Facturation : dure, quantit, distance... absente !

    Les quipements d'interconnexion doivent prendre en compte cette htrognit !

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 96

    Htrognit des rseaux (2)

    Interconnexions types LAN-LAN, LAN-WAN, WAN-WAN, LAN-WAN-LAN...

  • 16

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 97

    Niveaux d'interconnexion

    1

    Niveaux OSI

    Rpteur, Hub bit

    2 Pont (bridge), commutateur trames

    3 Routeur paquets

    4 Passerelle niveau transport segments

    > Passerelle applicative messages donnes

    donnes

    donnes

    donnes

    donnes

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 98

    Rpteurs et Hubs

    Rpteur : interconnexion de rseaux de mme type traitement au niveau bit (couche physique) entre deux

    segments Ethernet par ex. rgnration lectrique du signal but : augmenter la distance maximale entre deux

    stations en reliant deux segments, adapter deux supports diffrents (coaxialfibre optique par ex.)

    pas d'administration mais ne diminue pas la charge et ne filtre pas les collisions

    Hub ou concentrateur : multi-rpteurs un rpteur sur chaque port toutes les trames sont rptes sur tous les ports

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 99

    Ponts - rle

    Interconnexion de niveau 2 pas d'analyse des paquets -> acheminement de tout

    type de paquets (IPv4, IPv6, ATM, ) permet d'interconnecter diffrents types de LAN 802

    (Ethernet, Token ring, 802.11, ) permet de rpartir la charge, un domaine de collision

    par ligne sur Ethernet possibilit de filtrage en fonction de l'adresse MAC contrle du FCS

    A B LAN 1 Pont

    C D LAN 2

    Une trame AB (resp. CD) ne va pas sur LAN2 (resp. LAN1)

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 100

    Ponts - fonctionnement

    Un pont possde autant de lignes (ou interfaces) que de LAN interconnects ; chaque ligne contient la sous-couche MAC approprie

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 101

    Ponts - fonctionnement

    Une table de localisation base sur l'adresse MAC permet de connatre le LAN de sortie (FDB - Forwarding Data Base)

    Un timer est associ chaque entre de la table (les stations peu bavardes sont limines)

    Quand un pont reoit une trame LAN destination = LAN source -> rejet de la trame LAN destination LAN source -> acheminement LAN destination inconnue, diffusion de la trame sur

    toutes les lignes sauf celle d'entre

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 102

    Ponts - reformatage des trames

    Le format de l'en-tte des trames diffre d'un LAN l'autre

    Le pont doit reformater les trames -> consomme du temps CPU -> il faut recalculer le CRC

  • 17

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 103

    Ponts - diffrents types

    Ponts simples table d'acheminement (FDB) statique (configure par

    l'administrateur)

    Ponts transparents FDB construite dynamiquement et maintenue jour par

    analyse des trames entrantes dplacements de stations transparents

    Ponts routage par la source la route suivre est indique par la trame elle-mme une trame de dcouverte est envoye vers le

    destinataire avant l'envoi des donnes champ RI dans Token Ring

    Ponts distants Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 104

    Ponts - difficults

    problme de stockage des trames trames d'un LAN Gigabit Ethernet vers un LAN sans fil

    11Mbps 3 LAN mettent simultanment vers un mme LAN

    problme de fragmentation le LAN destination a une MTU infrieure au LAN source les protocoles de liaison ne font pas de fragmentation

    donc rejet des trames trop longues problme de scurit et qualit de service

    cryptage des donnes au niveau 2 dans 802.11 mais pas dans Ethernet

    idem pour la qualit de service

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 105

    Ponts distants

    Interconnexion de LAN distants de plusieurs centaines de kilomtres par des liaisons point point (liaisons loues par exemple)

    LAN sans hte

    qui convertit les trames Ethernet en PPP par exemple

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 106

    Ponts/commutateurs

    Pas vraiment de diffrence ! Dans les deux cas, sur Ethernet, une ligne = un

    domaine de collisions On parle plutt de commutateur quand on

    interconnecte des machines individuelles et de pont pour l'interconnexion de LAN

    Un commutateur possde en gnral plus de lignes qu'un pont

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 107

    Ponts redondants (1)

    A B LAN 1

    P1 C D

    LAN 2

    A envoie une trame D qui n'est pas encore localise par P1 et P2 (D n'a pas encore mis de trame)

    - P1 et P2 diffusent la trame sur le LAN2

    - P1 capte la trame diffuse par P2 et la rediffuse sur le LAN1 (de mme P2 rediffuse celle de P1)

    - et ainsi de suite...

    P2

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 108

    Ponts redondants (2)

    La redondance permet une tolrance aux pannes et une meilleure efficacit mais introduit un problme de bouclage duplication des trames oscillations des trames de destination inconnue du fait

    de l'inondation

    Il faut mettre en uvre dans les ponts un protocole qui permet de trouver un arbre couvrant (spanning tree) arbre couvrant = mettre en place une topologie

    logique sans boucle partir d'un nud racine ncessite un change d'information entre ponts

  • 18

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 120

    Routeurs (1)

    Permet d'interconnecter diffrents sous-rseaux Beaucoup d'intelligence (CPU, mmoire, ) Rle premier : acheminement des paquets vers

    le bon lien de sortie en fonction de l'adresse destination (niveau 3)

    Rles secondaires : scurit, qualit de service Une adresse par interface (connue des stations

    connectes sur le mme sous-rseau) Matriel ddi (Cisco, ) ou simple station avec

    plusieurs interfaces (au moins 2)

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 121

    Routeurs (2)

    Avantages : trs bon filtre

    trames de collisions, broadcast, multicast possibilit de filtrer des trames en fonction des

    adresses source/destination (firewall) un routeur peut mettre en uvre de la segmentation, du

    contrle de congestion, (niveau 3)

    Dsavantages : cot, configuration Routeurs multi-protocoles

    capable de router plusieurs protocoles de niveau 3 conversion du format des paquets entre deux sous-

    rseaux de natures diffrentes

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 122

    Routeurs - architectures (3)

    Route Table CPU

    Buffer Memory

    Line Interface

    MAC

    Line Interface

    MAC

    Line Interface

    MAC

    Route Table CPU

    Line Card Buffer Memory

    Line Card

    MAC

    Buffer Memory

    Line Card

    MAC

    Buffer Memory

    Fwding Cache

    Fwding Cache

    Fwding Cache

    MAC

    Buffer Memory

    source Pham Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 123

    Ponts et routeurs

    Performances pont plus performant mais laisse passer les messages

    de diffusion -> interconnexion locale Scurit

    pont -> filtrage par adresses MAC difficile (il faut connatre toutes les adresses MAC)

    Facilit d'administration pont transparent

    inconnu des autres stations s'auto-configure

    Les B-routeurs (Bridge-router) fonctionnalits des ponts et routeurs dans un mme

    chassis : si protocole routable (IP), table de routage sinon (Netbios) table d'acheminement

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 124

    Passerelles

    Tout lment d'interconnexion de niveau suprieur la couche rseau

    Exemple de passerelle niveau transport : lien entre une connexion TCP et une connexion SNA

    Exemple de passerelle applicative : courrier lectronique -> SMS

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 125

    Tunnel

    Tunnel : liaison point point virtuelle pour transporter un protocole dans un autre source et destinataire utilisant la mme technologie

    mais spars par un rseau d'un type diffrent encapsulation entre deux routeurs multiprotocoles

  • 19

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 126

    Tunnel - Exemple

    Rseaux source et destination de mme type (paquets IP par ex.) spars par un rseau longue distance de type ATM par ex.

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 127

    Parefeu (garde-barrire ou firewall)

    Routeurs filtrants filtrage des paquets par @ source/destination et/ou port routeur interne : filtrage des paquets sortants routeur externe : filtrage des paquets entrants

    Passerelle applicative filtrage applicatif (contenu de mail, )

    Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux 128

    Rseaux privs virtuels (VPN)

    Soucis de scurit pour une organisation Deux solutions

    a) liaisons loues entre les sites mais coteux b) VPN : interconnexion des sites par un tunnel ngoci

    entre deux garde-barrires avec cryptage et authentification