Vous êtes sur la page 1sur 19

Copyright

Partie 6 : Couche rseau et


interconnexion de rseaux

Copyright 2013 Olivier Glck; all rights reserved


Ce support de cours est soumis aux droits d auteur et n est
donc pas dans le domaine public. Sa reproduction est
cependant autorise condition de respecter les conditions
suivantes :

Olivier GLCK
Universit LYON 1 / Dpartement Informatique
Olivier.Gluck@univ-lyon1.fr
http://www710.univ-lyon1.fr/~ogluck

Si ce document est reproduit pour les besoins personnels du


reproducteur, toute forme de reproduction (totale ou partielle) est
autorise la condition de citer l auteur.
Si ce document est reproduit dans le but d tre distribu des tierces
personnes, il devra tre reproduit dans son intgralit sans aucune
modification. Cette notice de copyright devra donc tre prsente. De
plus, il ne devra pas tre vendu.
Cependant, dans le seul cas d un enseignement gratuit, une
participation aux frais de reproduction pourra tre demande, mais elle
ne pourra tre suprieure au prix du papier et de l encre composant le
document.
Toute reproduction sortant du cadre prcis ci-dessus est interdite
sans accord pralable crit de l auteur.

Olivier Glck

Remerciements

Bibliographie

Certains transparents sont bass sur des


supports de cours de :

Licence Informatique UCBL - Module LIF8 : Rseaux

Danile DROMARD (PARIS 6)


Andrzej DUDA (INP Grenoble/ENSIMAG)
Shivkumar KALYANARAMAN (RPI/ECSE)
Alain MILLE (LYON 1)
CongDuc PHAM (LYON 1)
Laurent Toutain (ENST Bretagne)
Michel RIVEILL (Universit de Nice/ESSI)
l Institut National des Tlcommunications (INT)

Des figures sont issues des livres cits en


bibliographie

Rseaux , 4ime dition, Andrew Tanenbaum, Pearson


Education, ISBN 2-7440-7001-7
Rseaux et Tlcoms , Claude Servin, Dunod, ISBN
2-10-007986-7
Analyse structure des rseaux , 2ime dition, J. Kurose
et K. Ross, Pearson Education, ISBN 2-7440-7000-9
TCP/IP Illustrated Volume 1, The Protocols , W. R.
Stevens, Addison Wesley, ISBN 0-201-63346-9
TCP/IP, Architecture, protocoles, applications , 4ime
dition, D. Comer, Dunod, ISBN 2-10-008181-0
An Engineering Approach to Computer Networking ,
Addison-Wesley, ISBN 0-201-63442-6
Internet

http://www.guill.net/
http://www.courseforge.org/courses/
http://www.commentcamarche.net/ccmdoc/
Olivier
Glck
Licence Informatique
UCBL - Module
LIF8 : Rseaux
http://www.rfc-editor.org/
(documents
normatifs
dans TCP/IP)

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

Bibliographie

Introduction (1)

Rseaux , 4ime dition, Andrew Tanenbaum, Pearson


Education, ISBN 2-7440-7001-7
Rseaux et Tlcoms , Claude Servin, Dunod, ISBN
2-10-007986-7
Rseaux locaux et Internet, des protocoles l'interconnexion ,
3ime dition, Laurent Toutain, Hermes Science, ISBN
2-7462-0670-6
An Engineering Approach to Computer Networking , AddisonWesley, ISBN 0-201-63442-6
Internet

http://www.guill.net/
http://www.courseforge.org/courses/
http://www.commentcamarche.net/ccmdoc/
http://www.protocols.com/
http://dir.yahoo.com/Computers_and_Internet/
http://www.rfc-editor.org/ (documents normatifs dans TCP/IP)

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

Pour changer des informations entre 2 entits


communicantes quelconques travers un ou
plusieurs rseaux :

les deux correspondants doivent tre mis en relation


(notion de commutation)
chaque correspondant doit tre identifi et localis de
manire unique sur le rseau (notions d'adressage
et de nommage)
le rseau doit acheminer les blocs d'information vers le
destinataire (notion de routage)
la taille des units de donnes transfres doit tre
adapte aux capacits du rseau (notion de
segmentation)

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

Introduction (2)

Introduction (3)

le trafic admis dans le rseau ne doit pas conduire


l'effondrement de celui-ci (notion de contrle de
congestion)

On distingue

Problmes lis l'interconnexion des rseaux et


aux rseaux longues distances

les nuds supportant les applications utilisateurs


(htes ou "end systems")
les nuds servant de relais la communication entre
deux "end systems" (nuds de commutation, )

Nud relais

Sous-rseau TCP/IP

Sous-rseau TCP/IP

End systems

End systems

Rseau relais ATM


Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

Olivier Glck

Introduction (4)

Licence Informatique UCBL - Module LIF8 : Rseaux

Licence Informatique UCBL - Module LIF8 : Rseaux

Plan de la partie 6

Olivier Glck

grande couverture gographique


htrognit
des rseaux raccords (clients)
des modes de transmission (cur et clients)
des applications
agrgation de trafic importante (risque de congestion)
mlange de rseaux publics et privs
tarification du trafic par les oprateurs avec
ventuellement des qualits de services diffrentes
soucis de performance (traverse des quipements) et
d'quit (entre clients)

Commutation et multiplexage dans les rseaux


Notion d'adressage et de nommage
L'acheminement dans le rseau
Adaptation de la taille des units de donnes
La congestion dans les rseaux
Les quipements d'interconnexion

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

10

Pourquoi multiplexer et commuter ?

Quel est le problme ?

Commutation et multiplexage

Comment mettre en relation deux entits


communicantes du rseau ?
interconnexion totale de N stations = N(N-1)/2
liens physiques
Comment rpartir la charge du rseau et tre
rsistant aux pannes ?
rsistance aux pannes : plusieurs chemins pour
aller de A B
si plusieurs chemins, lequel choisir ?

Rseau maill : deux stations clientes du rseau


peuvent tre mises en relation par diffrents
chemins

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

12

Pourquoi multiplexer et commuter ?

Minimiser le cot de l'infrastructure du rseau

Principe du multiplexage

multiplexage de plusieurs communications sur un


mme lien physique
minimisation du nombre de liens au sein du rseau

Multiplexeur

Optimiser l'infrastructure du rseau

voie composite

le nombre de communications potentielles peut tre


trs suprieur au nombre de liens du rseau de
commutation
atteindre le destinataire de la faon la plus efficace
optimiser l'utilisation des ressources du rseau : si
chaque abonn dsire joindre un autre abonn, il faut
optimiser le partage des ressources

Olivier Glck

voies incidentes

13

Licence Informatique UCBL - Module LIF8 : Rseaux

commutation
commutation
commutation
commutation
commutation

de
de
de
de
de

circuits
messages
paquets
trames
cellules

16

Licence Informatique UCBL - Module LIF8 : Rseaux

Circuit tabli temporairement entre A & F

circuit

Commutateur

17

18

garantit le bon ordonnancement des donnes


pas de stockage intermdiaire des donnes
dbits source/destinataire identiques
les abonns monopolisent la ressource durant toute la
connexion
facturation la minute

Inconvnients

Licence Informatique UCBL - Module LIF8 : Rseaux

Licence Informatique UCBL - Module LIF8 : Rseaux

Caractristiques

Olivier Glck

Exemple : le Rseau Tlphonique Commut

La commutation de circuits (3)

juxtaposition de diffrents supports physiques =>


circuit tabli entre les deux abonns
la mise en relation est ralise par les commutateurs
avant tout change de donnes (phase de connexion)
le circuit est bloqu (phase de transfert) tant que les
deux abonns ne le restituent pas explicitement
(phase de libration)

Olivier Glck

La commutation de circuits (2)

14

La commutation la plus simple


Un chemin physique est constitu de bout en
bout entre une source et une destination

Un rseau commutation assure une


connectivit totale du point de vue utilisateurs
(diffrence entre topologie physique et topologie
logique)

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

La commutation de circuits (1)

Aiguillage de la communication d'un canal en


entre vers un canal de sortie
Commutateur
Diverses techniques

Multiplexage : regroupement de plusieurs voies


incidentes sur un mme support
Dmultiplexage : restitution chaque destinataire des
donnes des diffrentes voies

Olivier Glck

Principe de la commutation

Acheminement simultan de plusieurs


communications sur un mme lien physique

s'il n'y a plus de ressource disponible de bout en bout,


la connexion est refuse
mauvaise utilisation des ressources : les deux abonns
consomment rarement toute la bande passante

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

19

La commutation de circuits (4)

La commutation de messages (1)

Principe

source L. Toutain
Olivier Glck

20

Licence Informatique UCBL - Module LIF8 : Rseaux

Olivier Glck

La commutation de messages (2)

(3) libration du lien

msg1

(5) stockage
temporaire

msg2

msg1

Mmoire du commutateur

D
Licence Informatique UCBL - Module LIF8 : Rseaux

22

Exemple d'application
: systmes de messagerie
Licence Informatique UCBL - Module LIF8 : Rseaux

le message est dcoup en paquets (fragments) de


petite taille
chaque paquet est achemin dans le rseau
indpendamment du prcdent (et des autres)
pas de stockage d'information dans les nuds
intermdiaires (rmission immdiate sur le lien
optimal)
le squencement des paquets n'est plus garanti
reconstitution du message l arrive avec
ventuellement un rordonnancement des paquets
multiplexage des paquets de diffrentes sources sur
un mme lien (liens banaliss et non pas ddis)

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

23

La commutation de paquets (2)

Principe : + de souplesse

ncessite une mmoire de masse importante dans les


commutateurs
temps d'acheminement non matris
si un message est corrompu, il devra tre retransmis
intgralement

Olivier Glck

La commutation de paquets (1)

meilleure utilisation des liens qu'avec la commutation de


circuit -> meilleur dimensionnement du rseau
en cas de fort trafic, il n'y a pas de blocage li au rseau
empchant l mission : le message est simplement
ralenti
possibilit de faire de la diffusion d'un mme message
plusieurs correspondants
possibilit de faire du contrle d'erreurs entre deux
commutateurs voisins -> fiabilit

Inconvnients

Olivier Glck

21

Avantages

(4) lien occup

(2) envoi

Licence Informatique UCBL - Module LIF8 : Rseaux

La commutation de messages (3)

(1) lien libre

pas d'tablissement pralable de la communication


(aucun lien physique entre la source et le destinataire)
un message constitue une unit de transfert qui est
achemine individuellement dans le rseau (exemple : un
fichier)
sur chaque nud du rseau, un message est
reu en entier
stock si ncessaire (occupation des lignes)
analys (contrle des erreurs)
transmis au noeud suivant, etc
facturation en fonction de la quantit de donnes

Avantages

Inconvnients

24

optimisation de l'utilisation des ressources, plus


grande quit entre les utilisateurs
transmission plus rapide que dans la commutation de
messages
retransmission uniquement du paquet erron en cas
d'erreurs
il peut tre ncessaire de rordonner les paquets pour
reconstituer le message
chaque paquet doit contenir les informations
ncessaires son acheminement

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

25

La commutation de paquets (3)

La commutation de paquets (4)

Acheminement en mode datagramme ou mode


non connect

exemple : Internet
les paquets peuvent emprunter des chemins diffrents
ordre d arrive diffrent, reconstitution l arrive
risque de perte de paquets si un nud est engorg
(pas de contrle de flux possible de bout en bout)
simplicit de mise en uvre (la complexit est
reporte dans les extrmits qui doivent reconstruire
le message)
routage diffrent de chaque paquet permet de rpartir
la charge du rseau (routage adaptatif)

Olivier Glck

26

Licence Informatique UCBL - Module LIF8 : Rseaux

Acheminement en mode circuit virtuel ou mode


connect
exemple : Transpac
un chemin est tabli l avance (le Circuit Virtuel)
les paquets sont reus dans l ordre (mme chemin
pour tous)
dcision d'acheminement plus rapide (la route est
connue)
ralisation plus difficile
compromis entre la commutation de circuits et la
commutation de paquets en mode datagramme
optimisation des ressources
garantie de squencement

Olivier Glck

Le mode circuit virtuel

27

Licence Informatique UCBL - Module LIF8 : Rseaux

Le mode datagramme

Exemple : X25

Exemple : IP (Internet)

2
2

1
1

1
1

3
3

6
4

3
1

D
source L. Toutain
Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

28

Olivier Glck

Circuit virtuel vs. Datagramme (1)

avantages :
squencement des paquets garanti
court en-tte, acheminement plus rapide
inconvnients :
chaque connexion ouverte consomme des
ressources mme si aucun paquet ne circule
une seule route possible

Olivier Glck

Le mode Datagramme (Internet)

avantages :
plus robuste (plusieurs routes possibles)

rsistance aux dfaillances de routeur


en cas de crash d'un routeur, perte uniquement des
paquets en cours de traitement
adaptabilit aux congestions

rpartition de la charge
inconvnients :
risque accru de congestion
arrive dsordonne des paquets
dcision d'acheminement sur chaque paquet

pas de contournement des zones congestionnes


moins robuste (dfaillance de routeurs sur l'itinraire)

perte de tous les circuits en cas de dfaillance d'un


routeur
Licence Informatique UCBL - Module LIF8 : Rseaux

29

Circuit virtuel vs. Datagramme (2)

Le mode Circuit Virtuel (ATM, Frame Relay)

Licence Informatique UCBL - Module LIF8 : Rseaux

30

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

31

Commutation dans le temps

http://wps.aw.com/aw_kurose_network_2/0,7240,227091-,00.html.

Adressage et nommage

Commutation de
(a) circuits
(b) messages
(c) paquets

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

32

Adressage et nommage - dfinitions

Adressage = moyen d'identifier de manire


unique deux entits communicantes

Les types d'adressage

la source doit pouvoir fournir au rseau l'adresse du


destinataire
le destinataire doit pouvoir identifier l'adresse de son
correspondant (adresse source)

Adressage physique et adressage logique

adressage physique : dsigne le point de


raccordement au rseau (localisation des extrmits)
adressage logique ou nommage : identifie un
processus ou une machine indpendamment de sa
localisation (dsigne l'objet de la communication : ex.
(@IP, port) des sockets)

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

38

Olivier Glck

liaison type point--point : seules deux entits


peuvent communiquer
remplac par un numro de voie logique ngoci dans
une phase d'initialisation dans le mode connect

Adresse source uniquement

Adresses source et destination

messages de diffusion ou type matre/esclave

Licence Informatique UCBL - Module LIF8 : Rseaux

dissocie l'objet de sa localisation dans le rseau


un objet peut tre dplac sans changer de nom
le nommage est organis en domaines
exemple : Internet
(domaine .fr, .edu, .com, .gouv.fr, .education.gouv.fr,
)

Nommage plat

il faut garantir l'unicit du nom sur l'ensemble du


rseau
exemple : NetBios
Olivier Glck
Licence Informatique UCBL - Module LIF8 : Rseaux

cas le plus frquent (@src ncessaire pour les ACK si


mode non connect)

Olivier Glck

39

Nommage hirarchique

l'metteur n'a pas besoin d'tre connu ou l'est dj


exemple : relation matre/esclave

Licence Informatique UCBL - Module LIF8 : Rseaux

Le nommage permet de dsigner un objet

Adresse destination uniquement

le format de l'adresse n'a aucune signification


particulire quant la localisation de l'entit
communicante
exemple : adresse MAC

Nommage

Pas de champ d'adressage dans le message

l'adresse est dcompose en diffrentes parties qui


permettent d'identifier
le rseau auquel l'utilisateur est rattach
le point d'accs par lequel il est raccord au rseau
l'utilisateur dans l'installation locale
le champ adresse diminue au fur et mesure de la
progression des blocs dans le rseau
exemple : numrotation tlphonique

Adressage plat

Les techniques d'adressage

Adressage hirarchique

40

41

Nommage et annuaire

Pour localiser un objet, il faut un annuaire qui


fasse la correspondance nom/adresse :
rsolution de nom
Deux mthodes

Acheminement dans le rseau

consultation d'un fichier local (ex. /etc/hosts)


consultation d'un annuaire distant sur un serveur de
noms (ex. Domain Name System)

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

42

Routeur et fonction de routage (1)

Routeur et fonction de routage (2)

Routeur : nud du rseau qui joue un rle dans


l'acheminement des paquets vers le destinataire
final (niveau 3 OSI)
But : trouver une route pour acheminer un
paquet vers sa destination finale

priori, aucun routeur n'a une vision globale de la


route que prendront les paquets : les paquets sont
relays de proche en proche jusqu'au destinataire
l'metteur du paquet doit connatre le premier routeur
relais
ensuite, chaque routeur est charg d'acheminer le
paquet vers le routeur suivant

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

Fonctions d'un routeur

Problmes poss

44

envoyer le paquet entrant vers le lien de sortie appropri


ventuellement, stocker le paquet dans une file d'attente
approprie
ventuellement, traiter le paquet suivant la qualit de
service (QoS) requise
ventuellement, filtrage

Comment dployer l'information de routage dans tout le


rseau ?
Existe t-il une route optimale ? Selon quel(s) critre(s) ?
Que se passe t-il si un lien tombe en panne ?
Changement de la topologie ? Variation de trafic ?

Olivier Glck

Tables d'acheminement

Exemple
Comment le cot est-il dtermin ?

Chaque routeur contient une table de routage ou


table d'acheminement
Chaque entre de la table contient un triplet
<@destination, route prendre, cot>

dest
D
D
E
F
C
...

le paquet doit contenir une information qui permet


d'identifier le destinataire pour que le routeur puisse
prendre une dcision (@destination)
"route prendre" est aussi appel "next
hop" (prochain saut)
"cot" permet de choisir la route approprie si
plusieurs routes sont possibles (cot pour atteindre la
destination)

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

45

Licence Informatique UCBL - Module LIF8 : Rseaux

next cot
R3
3
R4
2
R3
4
R4
5
R3
3
...
...
R1

D
B

C
46

Olivier Glck

dest next cot


D
D
1
...
...
...

R3

R4

D
E

R2
R5
Licence Informatique UCBL - Module LIF8 : Rseaux

47

Le problme du routage

Comment effectuer des choix locaux corrects


dpendant d'un systme global ?

Un routage efficace c'est...

chaque routeur doit connatre des informations sur


l'tat global du rseau ou du moins de ses voisins

L'tat global du rseau est

une taille minimale pour les tables

grand voir trs grand (beaucoup d'informations)


dynamique (l'tat du rseau dpend de la charge, de
la topologie, de la dfaillance de certains nuds, )
difficile recueillir (ne pas surcharger le rseau,
priodicit du recueil d'informations ?)

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

48

Protocoles de routage : comment sont construites


et mises jour les tables de routage ?
Licence Informatique UCBL - Module LIF8 : Rseaux

tre robuste en vitant les boucles, la surcharge de


certains routeurs
trouver une route optimale

50

le
la
le
le
le

les tables sont mises jour par l administrateur


uniquement quand la topologie du rseau change
simple mais ne recherche pas la route optimale et n'est
pas adapt la dfaillance d'un lien
adapt aux petits rseaux et aux rseaux dans lesquels le
choix de la route est limit (routes rentres manuellement)
assure le squencement des paquets mme en mode non
connect (tous les paquets prennent la mme route)

Protocoles de routage statique

routage par le plus court chemin ou moindre cot


routage par inondation

Olivier Glck

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

Licence Informatique UCBL - Module LIF8 : Rseaux

51

Chaque paquet entrant est envoy sur tous les liens


de sortie du routeur except celui par lequel le
paquet est arriv

nombre de saut (nombre de routeurs traverss)


distance relle (en km) entre deux routeurs
dlai de transmission (temps de latence)
nombre de paquets moyen dans les files d'attente
taux d'erreurs moyen, le trafic moyen observ,

Chaque routeur peut disposer de plusieurs tables


de routage (une par critre) -> la route prise
dpend alors de la qualit de service demande

49

Routage par inondation

La route pour atteindre le destinataire est


dtermine en calculant le plus court chemin pour
atteindre le destinataire (algorithme de Dijkstra)
Chaque lien inter-routeur a un cot (mtrique) qui
peut tre calcul selon

Licence Informatique UCBL - Module LIF8 : Rseaux

Routage statique

Routage par le plus court chemin

-> moins d'informations changer

Olivier Glck

politique dterministe (routage statique ou non


adaptatif) : la dcision de routage ne dpend pas de
l'tat du rseau ; le choix de la route est dfini une fois
pour toute lors de l'initialisation
politique adaptative (routage dynamique ou
adaptatif) : le chemin emprunt est fonction de
donnes sur l'tat du rseau ; les tables de routage sont
rgulirement mises jour
politique mixte : en mode orient connexion (circuit
virtuel), le chemin est tabli de manire adaptative puis
les donnes sont changes de manire dterministe

Olivier Glck

-> consomme moins de mmoire

Routage statique

Politiques de routage : comment la route est-elle


choisie ?

-> consultation des tables plus rapides

minimiser la frquence des messages de contrle


gnrs par l'change des informations de routage

Politiques et protocoles de routage

52

avantages : trs robuste et garantit de trouver le chemin


optimal
inconvnients : surcharge du rseau et bouclages des
paquets
-> numrotation des paquets par le premier routeur :
un paquet avec un numro dj connu n'est pas
rexpdi
-> chaque paquet contient un compteur de sauts :
quand le compteur atteint zro, le paquet est dtruit
applications militaires
utilis pour dcouvrir le chemin optimal et en dduire
une route statique

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

53

Routage dynamique

Routage dynamique

Routage par vecteur de distance (1)

les tables de routage sont mises jour rgulirement


en fonction de l'tat du rseau
plus complexe que le routage statique et surcharge du
rseau par l'change d'informations de routage
permet de choisir la route optimale
le squencement des paquets n'est plus assur en
mode non connect

Si la table reue contient une entre qui n'est pas dans


sa table : il ajoute cette entre dans sa table avec
cot = cot reu + cot du lien de rception de la table
Si la table reue contient une entre dj prsente : il
met jour son entre si cot connu > cot calcul ou
si le cot connu changer de valeur

Protocoles de routage dynamique

routage par vecteur de distance (distance vector


routing)
routage tat des liens (link state routing)

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

54

Olivier Glck

Routage par vecteur de distance (2)


R1

R2

La table de routage contient pour chaque nud


connu du rseau un cot pour joindre ce nud
Chaque routeur diffuse priodiquement ses
voisins sa table de routage
Le nud rcepteur apprend ainsi qui son voisin
est capable de joindre et quel cot
Mise jour de la table sur le rcepteur

R1
Rception

dest next cot


Etat initial R1 R1
0
R1
Rception

dest next cot


R2 R2
0
R2

R2,0

R1,0

dest next cot


Mise jour R1 R1
0
R2 R2
1

dest next cot


R3 R3
0

dest next cot


R2 R2
0
R1 R1
1
R3 R3
1

R2,0

R2,0
R1,1
R3,1

R1

dest next cot


R3 R3
0
R2 R2
1

Convergence

R2

dest next cot


Mise jour R1 R1
0
R2 R2
1
R3 R2
2

R3

R3,0

55

Routage par vecteur de distance (3)

R3

Licence Informatique UCBL - Module LIF8 : Rseaux

R1,0
R2,1

R2,0
R1,1
R3,1

R3,0
R2,1

R2,0
R1,1
R3,1

dest next cot


R2 R2
0
R1 R1
1
R3 R3
1
R2

R1,0
R2,1
R3,2

R3

dest next cot


R3 R3
0
R2 R2
1
R1 R2
2
R3

R3,0
R2,1
R1,2

R2,0
R1,1
R3,1

-> aucune modification des tables


Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

56

Olivier Glck

Routage par vecteur de distance (4)


R2-R3 tombe en
panne

R1

R1

R2

R2,0
R1,1

dest next cot


Mise jour R1 R1
0
R2 R2
1
R3 R2
2
Olivier Glck

dest next cot


R2 R2
0
R1 R1
1
R3 R3 +inf

R1,0
R2,1
R3,2
dest next cot
R2 R2
0
R1 R1
1
R3 R1
3

R3

R2 n'envoie plus
la route vers R3
car il ne sait plus
le joindre !

Deux problmes surviennent :

R3

R1 envoie la sienne,
puis R2 envoie la
sienne, ->
comptage l'infini

Licence Informatique UCBL - Module LIF8 : Rseaux

57

Routage par vecteur de distance (5)

dest next cot


Mise jour R1 R1
0
R2 R2
1
R3 R2
2
Rception

R2

Licence Informatique UCBL - Module LIF8 : Rseaux

Une solution :

58

un bouclage apparat dans le rseau : tous les paquets


destination de R3 oscillent entre R1 et R2
l'algorithme ne converge plus : l'change suivant, R1
apprend de R2 que dsormais le cot pour joindre R3
en passant par R2 est de 3 -> il met sa table jour (R3,
R2, 4) ; de mme, R2 va apprendre de R1 que
dsormais le cot pour joindre R3 est de 4
interdire un nud de signaler une destination qu'il
connat au routeur par lequel il l'a apprise (split horizon)
limiter la valeur infinie du cot une petite valeur (16
dans RIP) -> convergence ds que l'infini est atteint

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

59

Routage tat des liens (1)

Problme du routage vecteur de distance :

Routage tat des liens (2)

la seule info que connat un routeur est le cot pour


atteindre chaque destination
la convergence peut tre longue sur de grands rseaux

Principe du routage tat des liens : chaque


routeur doit

dcouvrir les routeurs voisins et leur adresse rseau


dterminer le cot pour atteindre chaque voisin
construire un paquet spcial contenant son adresse,
l'adresse du voisin et le cot pour l'atteindre
envoyer ce paquet tous les autres routeurs
calculer le chemin le plus court vers chaque routeur
partir de la matrice des cots

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

60

Olivier Glck

Routage tat des liens (3)

Exemple de paquets tat des liens

dcouverte des voisins : envoi d'un paquet spcial,


HELLO, auquel les voisins rpondent par leur identit
mesure du cot de la ligne : envoi d'un paquet spcial,
ECHO, qui est aussitt renvoy par les voisins ; un
timer mesure le temps A/R en tenant compte ou non
de la charge du lien (temps dans les files d'attente)
laboration des paquets d'tat de lien : intervalles
rguliers ou quand un vnement important se produit
distribution des paquets : par inondation avec
numrotation des paquets et ge du paquet
calcul de la nouvelle table : algorithme de Dijkstra

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

62

source Tanenbaum
Olivier Glck

Routage hirarchique (1)

Protocoles de routage intra et inter domaines

surcharge du rseau au dtriment des donnes


couler
plus le rseau est grand, plus les changes sont
importants, plus les tables consomment de la
mmoire et plus la convergence est longue

Routage hirarchique

Licence Informatique UCBL - Module LIF8 : Rseaux

IGP (Interior Gateway Protocol) : routage interne au


domaine -> ignore les nuds externes au domaine
EGP (External Gateway Protocol) : gre l'change
d'information de routage entre domaines
le routeur de bordure doit supporter le protocole
interne son domaine et un protocole externe
Routeurs de bordure

dcoupage du rseau en domaines (AS = Autonomus


System)
des routeurs de bordure (gateways ou edge routers)
ralisent l'interconnexion des domaines
limite les diffusions inhrentes au routage

Olivier Glck

63

Licence Informatique UCBL - Module LIF8 : Rseaux

Routage hirarchique (2)

Les protocoles de routage ncessitent la diffusion


d'informations travers le rseau

61

Licence Informatique UCBL - Module LIF8 : Rseaux

Routage tat des liens (4)

En pratique

Chaque routeur a une vision complte de la


topologie du rseau partir d'informations
distribues
La matrice des cots est construite partir des
informations reues des autres routeurs
La topologie (graphe valu du rseau) est
construite partir de la matrice de cots
La table de routage est construite partir du
graphe

AS1
IGP
EGP

64

Olivier Glck

AS2
IGP

Licence Informatique UCBL - Module LIF8 : Rseaux

AS3
IGP

65

10

Routage hirarchique (3)

Les principaux protocoles de routage (1)

Exemple (source Tanenbaum)

RIP (Routing Information Protocol)

OSPF (Open Short Path First) - RFC 2178

Inconvnient li la
perte d'info : le plus
court chemin pour
aller de 1A 5C ne
passe pas par 1C !
Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

66

protocole propritaire CISCO de type vecteur distance


utilise une mtrique complexe fonction du dlai
d'acheminement, du dbit, de la fiabilit et de la charge
du rseau
premier protocole externe utilis dans Internet
largement utilis dans Internet

Licence Informatique UCBL - Module LIF8 : Rseaux

Commutation : l'@ destination n'intervient plus


dans la dcision d'acheminement

elle est prise au niveau liaison partir d'une autre


information (adresse MAC, numro de VLAN, numro de
circuit virtuel ou non)
la dcision d'acheminement est plus rapide (index dans
69
Olivier Glck
Informatique UCBL - Module LIF8 : Rseaux
la table deLicence
commutation)

68

Routage et commutation (3)

en mode datagramme : la dcision d'acheminement est


prise pour chaque paquet et par chaque routeur
travers
en mode connect : la dcision d'acheminement est
prise lors de l'tablissement de la liaison pour le paquet
d'tablissement et par chaque routeur travers

protocole de routage utilis dans Internet qui dfinit les


changes internes au domaine (iBGP) et externes (eBGP)

Olivier Glck

Routage et commutation (4)

Circuit virtuel commut (ex. ATM et X25)

Circuit virtuel permanent (ex. Frame Relay)


donnes a

donnes b

donnes a

1
...

16

in
1
1

...

...

16

VC
a
b

out
2
16

16

VC
c
d

Licence Informatique UCBL - Module LIF8 : Rseaux

16

donnes a

La table d'acheminement est fixe par l'oprateur

donnes d

A
F

Commutation en mode connect : la table d'acheminement


est construite lors de l'tablissement de la connexion
Olivier Glck

donnes c
...

67

Routage : je veux aller @, quelle route dois-je


prendre ?

BGP (Border Gateway Protocol) - RFC 1771

Licence Informatique UCBL - Module LIF8 : Rseaux

Routage et commutation (1)

EGP (Exterior Gateway Protocol) - RFC 827

protocole de routage interne tat des liens, ISO


10589

Olivier Glck

EIGRP (Enhanced Interior Gateway Routing Protocol)

protocole interne tat des liens


largement utilis dans Internet (tend remplacer RIP)

IS-IS (Intermediate System to Intermediate System)

Les principaux protocoles de routage (2)

protocole interne au domaine de type vecteur distance


largement utilis dans Internet
RIP (RFC 1058), RIP-2 (RFC 1723)

71

Olivier Glck

C
D

Pour aller de A E, il faut


passer par C et D

Licence Informatique UCBL - Module LIF8 : Rseaux

72

11

Notion de MTU (1)

Adaptation de la taille des units de


donnes

MTU - Maximum Transfer Unit


Taille maximale des paquets admis dans le
rseau (en-tte compris)
Cette taille varie d'un rseau l'autre et d'une
couche l'autre
Si un paquet a une taille suprieure la MTU, il
doit tre fragment en plusieurs blocs l'entre
du rseau et rassembl la sortie

Olivier Glck

Notion de MTU (2)

stockage des paquets dans les files d'attente des


routeurs/commutateurs (mmoire limite)
au matriel ou l'OS (ex. taille des trames Ethernet)

au protocole (nombre de bits rservs au champ


longueur du paquet)

limiter les retransmissions en cas d'erreurs

limiter le risque de congestion (temps d'occupation du


canal par un paquet)
Ethernet (1500), Frame Relay (1600), Token Ring
(4464 en 4Mbps, 17914 en 16Mbps)

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

La fragmentation est ralise par le routeur


d'entre qui doit reconstruire un en-tte
d'acheminement pour chaque fragment
Mode non connect

Quelques MTU en octets

74

Fragmentation et rassemblage (1)

Pourquoi imposer une taille maximale ?

Licence Informatique UCBL - Module LIF8 : Rseaux

Mode connect

75

Fragmentation et rassemblage (2)

les diffrents fragments peuvent arrivs dans le dsordre


les fragments doivent tre numrots et compts
le rassemblage ne peut se faire que sur le destinataire
qui doit connatre le nombre de fragments attendus
le routeur de sortie peut reconstituer le paquet
fragment
chaque fragment contient uniquement un bit (bit More)
d'information indiquant s'il s'agit du dernier fragment

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

76

Numrotation des fragments


Supporte les fragmentations
multiples !

a) fragmentation transparente mais coteuse

En-tte = 2 octets

b) fragmentation non transparente (obligatoire en mode datagramme)


Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

77

a) paquet d'origine
b) 1er rseau travers : MTU = 10 octets de donnes
c) 2ime rseau travers : MTU = 7 octets de donnes
Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

78

12

Qu'est ce que la congestion ?

Les routeurs/commutateurs ont des files d'attente


finies !
Congestion lgre

Congestion dans le rseau

Congestion svre

le trafic augmente -> les files d'attente des nuds


intermdiaires se remplissent -> le temps d'attente
avant traitement dans les nuds augmente -> le temps
de transit dans le rseau augmente -> le dbit des
sources diminue globalement
congestion lgre -> les paquets retards ne sont pas
acquitts temps -> ils sont retransmis -> le trafic
augmente d'autant plus -> les files d'attente dbordent
-> le rseau s'effondre, tous les paquets sont perdus !

Mettre des files d'attente infinies n'est pas la


solution !

Olivier Glck

Congestion lgre/svre

80

Licence Informatique UCBL - Module LIF8 : Rseaux

Causes de congestion

source Pham

Trop de paquets sont injects dans le rseau et


prennent des routes similaires (agrgation de
trafic - dbit support par le lien)
Diffrence de puissance de traitement d'un
routeur l'autre (puissance CPU)
Emissions irrgulires des sources (rafales)
Les files d'attente
se remplissent

congestion
lgre

10 Mbps

10 Mbps

100 Mbps
Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

81

Olivier Glck

Contrle de flux/congestion (1)

Contrle de flux/congestion (2)

Ce sont des notions diffrentes !


Contrle de flux (rappel)

82

Licence Informatique UCBL - Module LIF8 : Rseaux

l'metteur utilise une fentre d'anticipation qui lui


permet d'envoyer plusieurs messages sans
acquittement du rcepteur
vite la surcharge du rcepteur
concerne l'tat d'une communication point--point

Le contrle de flux participe la prvention de la


congestion en limitant le dbit de certaines sources trop
bavardes mais ne le rsout pas compltement

1 gros
metteur

1000
metteurs

Contrle de congestion

vite que le rseau ait un trafic couler suprieur


ses capacits
cherche limiter le nombre de paquets en transit
dans le rseau
concerne l'tat global du rseau

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

1 petit
rcepteur
83

Olivier Glck

1000
rcepteurs
Licence Informatique UCBL - Module LIF8 : Rseaux

84

13

Contrle de congestion

Contrle d'admission

http://wps.aw.com/aw_kurose_network_2/0,7240,227091-,00.html.

Contrle prventif - viter la congestion

contrle de flux : asservir le dbit des sources aux


capacits de traitement de chacun des nuds
contrle d'admission : ne pas admettre plus de trafic que
le rseau ne peut en couler (contrat de trafic)
lissage du trafic : rguler le trafic irrgulier des sources
(moins de congestion avec un trafic rgulier et uniforme)

En mode connect

Autre possibilit plus souple (Cell tagging)

Contrle ractif - gurir la congestion

liminer le trafic en excs (tout ou une partie)


traiter les paquets plus prioritaires, rejeter des
paquets moins prioritaires (marquage des paquets)
informer les nuds en amont et en aval (par ex. bit
d'alerte dans les paquets recopi dans les ack)
contourner les zones encombres

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

85

Lissage du trafic - Leaky Bucket

avant

87

Lissage du trafic - Token Bucket (2)

capacit maximum du seau en jetons (B)

vitesse de gnration des jetons (R)

capacit du lien de sortie (C)

taille des paquets (P)

86

Licence Informatique UCBL - Module LIF8 : Rseaux

Olivier Glck

Pas de perte
de donnes

aprs

Licence Informatique UCBL - Module LIF8 : Rseaux

88

Lissage du trafic - Token Bucket (3)

4 paramtres

Olivier Glck

Algorithme du seau jetons (Token Bucket)

Donnes
perdues quand
le seau
dborde

Licence Informatique UCBL - Module LIF8 : Rseaux

dfinir un volume moyen par source et un volume


maximum tolr (lors de la connexion par exemple)
quand le volume moyen est dpass les paquets sont
marqus l'entre du rseau mais achemins
au-del du volume maximum tolr, les paquets sont
limins l'entre du rseau
en cas de congestion, les paquets marqus sont
limins

Lissage du trafic - Token Bucket (1)

Algorithme du seau perc (Leaky Bucket)

Olivier Glck

ressources alloues chaque connexion


si plus de ressources, connexion refuse
mais problme de mutualisation des ressources !

Le seau tait plein de


jetons avant t=0

seau vide

Exemple : B=4, R=1Mbps, P=1Kb, C=10Mbps

1 jeton toutes les 1 ms

1 paquet sort toutes les 0,1 ms tant qu'il y a des jetons

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

89

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

90

14

Contrle de congestion dans TCP (1)

Contrle de congestion dans TCP (2)


Principe du Slow start

Principe

une fentre de congestion sur chaque metteur (en


plus de celle de contrle de flux par connexion)
la quantit d'information que l'metteur peut
transmettre par anticipation est le minimum des deux
fentres
Soit K la taille de la fentre de congestion en segments
K=1 au dpart ("slow start")
K augmente exponentiellement jusqu' un certain
seuil S (S=64Ko au dpart), seuil d'vitement de
congestion
au-del de S, K augmente linairement
quand perte d'un paquet (timeout), K=1 et S=K/2

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

K=1

segment 1

ACK for seg

Tant que tout


se passe bien,
la fentre de
congestion
double !

K=2

ment 1

segment 2
segment 3
ments
ACK for seg

K=4

2+3

segment 4
segment 5
segment 6
segment 7

K=8

91

Olivier Glck

ACK for seg

ments 4+5+6+

Licence Informatique UCBL - Module LIF8 : Rseaux

92

Contrle de congestion dans TCP (3)

Les quipements d'interconnexion

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

93

Htrognit des rseaux (1)

Rien qu'au niveau de la couche rseau !

Htrognit des rseaux (2)

Service offert : avec ou sans connexion ?


Protocoles : IP, IPX, SNA, ATM, MPLS, Appletalk, ?
Adressage : hirarchique (IP, ATM) ou non (MAC) ?
Diffusion : pas toujours supporte ?
Taille des paquets : MTU de chaque rseau ?
Qualit de Service : plein de diffrentes, voir absente ?
Gestion des erreurs : livraison fiable, ordonne ?
Contrle de flux : contrle de dbit, fentre glissante ?
Contrle de congestion : leaky/token bucket ou autres ?
Scurit : cryptage, authentification ?
Facturation : dure, quantit, distance... absente !

Les quipements d'interconnexion doivent prendre


en compte cette htrognit !

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

95

Interconnexions types LAN-LAN, LAN-WAN,


WAN-WAN, LAN-WAN-LAN...

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

96

15

Niveaux d'interconnexion

Rpteurs et Hubs

Niveaux OSI

donnes

> Passerelle applicative

messages

donnes

segments

Passerelle niveau transport

Routeur

Pont (bridge), commutateur

Rpteur, Hub

donnes

paquets

Rpteur :

donnes

trames

donnes

bit

Hub ou concentrateur : multi-rpteurs

Olivier Glck

97

Licence Informatique UCBL - Module LIF8 : Rseaux

pas d'analyse des paquets -> acheminement de tout


type de paquets (IPv4, IPv6, ATM, )
permet d'interconnecter diffrents types de LAN 802
(Ethernet, Token ring, 802.11, )
permet de rpartir la charge, un domaine de collision
par ligne sur Ethernet
possibilit de filtrage en fonction de l'adresse MAC
contrle du FCS
LAN 1

98

Licence Informatique UCBL - Module LIF8 : Rseaux

Ponts - fonctionnement

Interconnexion de niveau 2

un rpteur sur chaque port


toutes les trames sont rptes sur tous les ports

Olivier Glck

Ponts - rle

interconnexion de rseaux de mme type


traitement au niveau bit (couche physique) entre deux
segments Ethernet par ex.
rgnration lectrique du signal
but : augmenter la distance maximale entre deux
stations en reliant deux segments, adapter deux
supports diffrents (coaxial<->fibre optique par ex.)
pas d'administration mais ne diminue pas la charge et
ne filtre pas les collisions

Pont

Un pont possde autant de lignes (ou interfaces)


que de LAN interconnects ; chaque ligne
contient la sous-couche MAC approprie

LAN 2

Une trame A<->B (resp. C<->D) ne va pas sur LAN2 (resp. LAN1)
Olivier Glck

99

Licence Informatique UCBL - Module LIF8 : Rseaux

Olivier Glck

Ponts - fonctionnement

100

Ponts - reformatage des trames

Une table de localisation base sur l'adresse MAC


permet de connatre le LAN de sortie (FDB Forwarding Data Base)
Un timer est associ chaque entre de la table
(les stations peu bavardes sont limines)
Quand un pont reoit une trame

Licence Informatique UCBL - Module LIF8 : Rseaux

Le format de l'en-tte des trames diffre d'un


LAN l'autre
Le pont doit reformater les trames

-> consomme du temps CPU


-> il faut recalculer le CRC

LAN destination = LAN source -> rejet de la trame


LAN destination <> LAN source -> acheminement
LAN destination inconnue, diffusion de la trame sur
toutes les lignes sauf celle d'entre

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

101

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

102

16

Ponts - diffrents types

Ponts simples

FDB construite dynamiquement et maintenue jour par


analyse des trames entrantes
dplacements de stations transparents

Ponts routage par la source

table d'acheminement (FDB) statique (configure par


l'administrateur)

Ponts transparents

Ponts - difficults

la route suivre est indique par la trame elle-mme


une trame de dcouverte est envoye vers le
destinataire avant l'envoi des donnes
champ RI dans Token Ring

Ponts distants

Olivier Glck

103

Licence Informatique UCBL - Module LIF8 : Rseaux

Olivier Glck

Ponts distants

qui convertit les trames Ethernet en PPP par exemple

LAN sans hte

105

Licence Informatique UCBL - Module LIF8 : Rseaux

106

LAN 2

La redondance permet une tolrance aux pannes


et une meilleure efficacit mais introduit un
problme de bouclage

P2

A envoie une trame D qui n'est pas encore localise par P1 et P2 (D


n'a pas encore mis de trame)
- P1 et P2 diffusent la trame sur le LAN2
- P1 capte la trame diffuse par P2 et la rediffuse sur le LAN1 (de mme
P2 rediffuse celle de P1)

Licence Informatique UCBL - Module LIF8 : Rseaux

107

duplication des trames


oscillations des trames de destination inconnue du fait
de l'inondation

Il faut mettre en uvre dans les ponts un


protocole qui permet de trouver un arbre
couvrant (spanning tree)

- et ainsi de suite...
Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

Ponts redondants (2)

P1
A

104

Pas vraiment de diffrence !


Dans les deux cas, sur Ethernet, une ligne = un
domaine de collisions
On parle plutt de commutateur quand on
interconnecte des machines individuelles et de
pont pour l'interconnexion de LAN
Un commutateur possde en gnral plus de
lignes qu'un pont

Olivier Glck

Ponts redondants (1)

LAN 1

Licence Informatique UCBL - Module LIF8 : Rseaux

Ponts/commutateurs

Interconnexion de LAN distants de plusieurs


centaines de kilomtres par des liaisons point
point (liaisons loues par exemple)

Olivier Glck

problme de stockage des trames


trames d'un LAN Gigabit Ethernet vers un LAN sans fil
11Mbps
3 LAN mettent simultanment vers un mme LAN
problme de fragmentation
le LAN destination a une MTU infrieure au LAN source
les protocoles de liaison ne font pas de fragmentation
donc rejet des trames trop longues
problme de scurit et qualit de service
cryptage des donnes au niveau 2 dans 802.11 mais pas
dans Ethernet
idem pour la qualit de service

arbre couvrant = mettre en place une topologie


logique sans boucle partir d'un nud racine
ncessite un change d'information entre ponts

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

108

17

Routeurs (1)

Routeurs (2)

Permet d'interconnecter diffrents sous-rseaux


Beaucoup d'intelligence (CPU, mmoire, )
Rle premier : acheminement des paquets vers
le bon lien de sortie en fonction de l'adresse
destination (niveau 3)
Rles secondaires : scurit, qualit de service
Une adresse par interface (connue des stations
connectes sur le mme sous-rseau)
Matriel ddi (Cisco, ) ou simple station avec
plusieurs interfaces (au moins 2)

Olivier Glck

Route
Table

Buffer
Memory

CPU

Route
Table

Buffer
Memory

Line
Interface

MAC

MAC

MAC

Line
Card

Line
Card

Line
Card

Buffer
Memory

Buffer
Memory

Buffer
Memory

Fwding
Cache

Fwding
Cache

Fwding
Cache

MAC

MAC

MAC

122

Licence Informatique UCBL - Module LIF8 : Rseaux

Licence Informatique UCBL - Module LIF8 : Rseaux

123

Tunnel

Tout lment d'interconnexion de niveau


suprieur la couche rseau
Exemple de passerelle niveau transport : lien
entre une connexion TCP et une connexion SNA
Exemple de passerelle applicative : courrier
lectronique -> SMS

Olivier Glck

fonctionnalits des ponts et routeurs dans un mme


chassis : si protocole routable (IP), table de routage
sinon (Netbios) table d'acheminement

Olivier Glck

Passerelles

pont transparent
inconnu des autres stations
s'auto-configure

Les B-routeurs (Bridge-router)

Licence Informatique UCBL - Module LIF8 : Rseaux

pont -> filtrage par adresses MAC difficile (il faut


connatre toutes les adresses MAC)

Facilit d'administration

pont plus performant mais laisse passer les messages


de diffusion -> interconnexion locale

Scurit

source Pham
Olivier Glck

121

Performances

Line
Interface

Licence Informatique UCBL - Module LIF8 : Rseaux

Ponts et routeurs

Line
Interface

capable de router plusieurs protocoles de niveau 3


conversion du format des paquets entre deux sousrseaux de natures diffrentes

Olivier Glck

Routeurs - architectures (3)


CPU

trs bon filtre


trames de collisions, broadcast, multicast
possibilit de filtrer des trames en fonction des
adresses source/destination (firewall)
un routeur peut mettre en uvre de la segmentation, du
contrle de congestion, (niveau 3)

Dsavantages : cot, configuration


Routeurs multi-protocoles

120

Licence Informatique UCBL - Module LIF8 : Rseaux

Avantages :

Tunnel : liaison point point virtuelle pour


transporter un protocole dans un autre

124

source et destinataire utilisant la mme technologie


mais spars par un rseau d'un type diffrent
encapsulation entre deux routeurs multiprotocoles

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

125

18

Parefeu (garde-barrire ou firewall)

Tunnel - Exemple

Rseaux source et destination de mme type


(paquets IP par ex.) spars par un rseau
longue distance de type ATM par ex.

Routeurs filtrants

Passerelle applicative

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

126

filtrage des paquets par @ source/destination et/ou port


routeur interne : filtrage des paquets sortants
routeur externe : filtrage des paquets entrants
filtrage applicatif (contenu de mail, )

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

127

Rseaux privs virtuels (VPN)

Soucis de scurit pour une organisation


Deux solutions

a) liaisons loues entre les sites mais coteux


b) VPN : interconnexion des sites par un tunnel ngoci
entre deux garde-barrires avec cryptage et authentification

Olivier Glck

Licence Informatique UCBL - Module LIF8 : Rseaux

128

19

Vous aimerez peut-être aussi