Vous êtes sur la page 1sur 15

Transmission indirecte

Chapitre 5 routeur/commutateur

src
Couche Ré seau : Principes
ré seau local

ré seau local

dst

05/12/03 Couche Ré seau 1 05/12/03 Couche Ré seau 5

Plan Description
couche transport couche transport
• Introduction
message message
• Commutation et routage
• Adressage couche ré seau couche ré seau couche ré seau

– X25-3 et IP paquet paquet

• Calcul d’
une route couche liaison couche liaison couche liaison
– algorithmes statiques, dynamiques et autres trame trame

• Contrôle de congestion couche physique couche physique couche physique


– en boucle ouverte et fermé e
Emetteur Routeur Ré cepteur

05/12/03 Couche Ré seau 2 05/12/03 Couche Ré seau 6

Description
• Sur la machine source
Introduction – la couche ré seau ré cupè re des messages de la
couche transport,
– pour chaque message, elle construit un (ou
plusieurs) paquet(s),
– la couche ré seau envoie chaque paquet à la
couche liaison.

05/12/03 Couche Ré seau 3 05/12/03 Couche Ré seau 7

Couche ré seau Description


• Cette couche doit permettre une • Sur chaque machine intermé diaire (routeur)
transmission entre 2 machines. – la couche ré seau ré cupè re les paquets de la
• Celles-ci ne sont pas né cessairement couche liaison,
directement connecté s. – pour chacun d’entre eux, elle construit un
nouveau paquet,
• Les donné es sont fractionné es en paquets.
– la couche ré seau envoie chaque paquet à la
couche liaison.

05/12/03 Couche Ré seau 4 05/12/03 Couche Ré seau 8


Description Service en mode connecté
• Sur la machine destination, • Point de vue des opé rateurs ré seaux
– la couche ré seau ré cupè re des paquets de la • Une connexion
couche liaison, – doit ê tre é tablie pré alablement à tout envoi entre deux
machines.
– Elle extrait les donné es de chaque paquet et les
– est appelé e circuit virtuel (par analogie avec les circuits
envoie à la couche transport
physiques du systè me té lé phonique)
• Chaque paquet comprend une ré fé rence
repré sentant le numé ro du circuit virtuel.
• Une route est calculé e à chaque connexion

05/12/03 Couche Ré seau 9 05/12/03 Couche Ré seau 13

Services offerts Commutation


• Adressage logique universel • La commutation est utilisé e en mode
• Commutation/Routage connecté . Elle consiste à :
• Contrôle de congestion – calculer une route au moment de la connexion
– emprunter cette route pour transfé rer chaque
paquet tant que dure la connexion.
• Contrôle d’
erreur et de flux • Les é quipements permettant la commutation
s’
appellent des commutateurs.

05/12/03 Couche Ré seau 10 05/12/03 Couche Ré seau 14

Service en mode non connecté


• Point de vue de la communauté Internet
Commutation et Routage • Le sous-ré seau est peu fiable
• Chaque paquet
– est transporté de façon indé pendante.
– comprend l'adresse de destination
– est appelé datagramme (par analogie avec le
té lé gramme)
• Une route est calculé e pour chaque paquet

05/12/03 Couche Ré seau 11 05/12/03 Couche Ré seau 15

Modes de communication Routage


• Au niveau de la couche ré seau, deux modes • Le routage est utilisé en mode non
de communication « s’affrontent » : connecté . Il consiste à :
– mode connecté – calculer une route pour transfé rer chaque
– mode non connecté paquet
• Les é quipements permettant le routage
s’
appellent des routeurs.

05/12/03 Couche Ré seau 12 05/12/03 Couche Ré seau 16


Avantage de la commutation Exemples d’
adressage
• Efficacité • Adressage en mode connecté
– Temps : il n’est pas né cessaire de recalculer une – X25-3
route pour chaque paquet. • Adressage en mode non connecté
– Espace : une table de commutation à chaque – IP
nœ ud (commutateur) gè re les ré fé rences actives
des circuits virtuels. Son encombrement est
faible.

05/12/03 Couche Ré seau 17 05/12/03 Couche Ré seau 21

Avantage du routage
• Souplesse
– chaque paquet peut emprunter un chemin Adressage
diffé rent
– en cas de congestion ou de panne, cela s’avè re
particuliè rement inté ressant. X25-3

05/12/03 Couche Ré seau 18 05/12/03 Couche Ré seau 22

X25-3
• La norme X25 dé finit un protocole de
Adressage niveau 3 (couche ré seau) en mode connecté .
• Une connexion (circuit virtuel) doit donc
ê tre é tablie avant tout transfert de donné es.
• Un adressage « universel » X121 est utilisé
(uniquement) lors de l’ é tablissement d’
une
connexion.

05/12/03 Couche Ré seau 19 05/12/03 Couche Ré seau 23

Adressage X121
• Il est né cessaire de pouvoir dé signer toute • Cette norme dé finit un mode
machine quelconque accessible directement d’
identification unique sur 14 chiffres.
ou indirectement.
• Les adresses physiques sont propres aux
diffé rentes technologies (Ethernet, ...) pré fixe
pays
ré seau
numé ro interne

• Il faut donc introduire un mé canisme


d’ adressage universel.

05/12/03 Couche Ré seau 20 05/12/03 Couche Ré seau 24


X121 Etablissement d’
un circuit virtuel
• Le champ pré fixe peut correspondre à : • Un circuit virtuel est é tabli :
– 0 : communication internationale
– en utilisant un adressage X121
– 1 : accè s direct via une liaison spé cialisé e
• Le champ pays correspond à des numé ros ré servé s – en allouant une voie logique sur chaque liaison
par pays : • Le circuit virtuel est identifié par la
– 310 à 329 pour les USA sé quence des voies logiques utilisé es.
– 208 à 212 pour la France
• Le champ ré seau correspond à un numé ro (valeur • Un circuit virtuel conserve l’ ordre des
de 0 à 9) de ré seau (complé ment du champ pays) paquets et autorise l’ é change full duplex.

05/12/03 Couche Ré seau 25 05/12/03 Couche Ré seau 29

Exemple Exemple
0 2 0 8 0 3 B
5 12
pays numé ro interne A
pré fixe ré seau 6

2
• Il s’
agit (2080) du numé ro international de CV1 é tabli entre
la VL5 en A et la VL3 en B
Transpac. 5
3
CV2 é tabli entre
la VL6 en A et la VL3 en C C

05/12/03 Couche Ré seau 26 05/12/03 Couche Ré seau 30

Ré seau X25 Utilisation du circuit virtuel


B • Une fois le circuit virtuel é tabli, il n’
est plus
A né cessaire de transporter l’ adresse complè te
abonné
(codé sur 15 chiffres) dans chaque paquet.
• En effet, il est possible d’utiliser
simplement le numé ro de voie logique
commutateur
(codé sur 12 bits) comme adresse.
C

05/12/03 Couche Ré seau 27 05/12/03 Couche Ré seau 31

Accè s au ré seau
• L’ accè s d’ un abonné à un ré seau X25 est
effectué gé né ralement via une liaison Adressage
spé cialisé e.
• A un instant donné , plusieurs canaux ou
voies logiques peuvent utiliser le mê me IP
canal grâce au multiplexage.

05/12/03 Couche Ré seau 28 05/12/03 Couche Ré seau 32


Protocole IP Classe A
• Le protocole IP fonctionne en mode non • Le premier bit (poids fort) est à 0.
connecté .
• Il n’y a donc ni é tablissement ni libé ration 0
de connexion. adresse ré seau adresse machine
• Chaque paquet IP (datagramme IP) est
envoyé indé pendamment des autres paquets • Le premier octet est toujours infé rieur à 128
et contient donc toujours l’ adresse IP du (exclus).
destinataire.
• Par exemple : 26.102.0.3

05/12/03 Couche Ré seau 33 05/12/03 Couche Ré seau 37

Adresses IP Classe B
• Dans la version actuelle de IP (IPv4), les • Les 2 premiers bits (poids fort) sont à 10.
adresses comportent 4 octets (32 bits).
• Elles se pré sentent usuellement sous la 10
forme de 4 nombres dé cimaux sé paré s par adresse ré seau adresse machine
des points (notation dé cimale pointé e).
• Les adresses (partie identifiant le ré seau) • Le premier octet est toujours compris entre
sont accordé es par un organisme appelé 128 et 192 (exclus).
NIC (Network Information Center).
• Par exemple : 128.55.7.1

05/12/03 Couche Ré seau 34 05/12/03 Couche Ré seau 38

Classes d’
adresse Classe C
• Il existe 5 classes d’adresses (A, B, C, D et E). • Les 3 premiers bits (poids fort) sont à 110.
• Les adresses de classe A, B et C sont composé es :
– d’une partie identifiant le ré seau 110
– d’
une partie identifiant la machine (au sein du ré seau)
adresse ré seau adresse machine
• Les machines d’un mê me ré seau doivent partager
la partie de l’adresse identifiant le ré seau. • Le premier octet est toujours compris entre
• En fonction de la taille du ré seau, une adresse de 192 et 224 (exclus).
classe A, B ou C est utilisé e.
• Par exemple : 196.121.56.1

05/12/03 Couche Ré seau 35 05/12/03 Couche Ré seau 39

Classes d’
adresse
• La classe D est utilisé e pour du multicasting
(datagrammes envoyé s à un groupe Calcul d’
une route
d’ordinateurs).
• La classe E est ré servé e pour une utilisation
future.

05/12/03 Couche Ré seau 36 05/12/03 Couche Ré seau 40


Calcul d’
une route Objet du routage
• Pour passer d'une machine source à une • Trouver (calculer) le plus court chemin à
machine destination, il peut ê tre né cessaire emprunter d'une source à une destination
de passer par plusieurs points
intermé diaires. • Distance ?
– nombre de sauts
• A chacun de ces points, une machine – distance kilomé trique
spé cialisé e effectue une opé ration – temps moyen de transmission
d’aiguillage. – longueur moyenne des files d'attente

05/12/03 Couche Ré seau 41 05/12/03 Couche Ré seau 45

Routage Proprié té s d’
un algo de routage
• En mode connecté (commutation), le calcul – Exactitude
d’ une route s’effectue uniquement lors de – Simplicité
l'é tablissement de la connexion. – Robustesse (capacité d'adaptation aux pannes et
• En mode non connecté (routage), le calcul changement de topologie)
d’ une route s’effectue pour chaque paquet – Stabilité (convergence vers un é tat d'é quilibre)
transmis. – Justice (vis à vis des usagers)
• Pour simplifier, doré navant, nous ne ferons – Optimisation
ré fé rence qu’au routage.

05/12/03 Couche Ré seau 42 05/12/03 Couche Ré seau 46

Problè me du routage Justice versus Optimisation

Src A B C

X X'

A' B' C'

Dst

05/12/03 Couche Ré seau 43 05/12/03 Couche Ré seau 47

Algorithme de routage Classes d'algorithmes de routage


• Logiciel de la couche ré seau qui a la • Algorithmes statiques (ou non adaptatifs)
responsabilité de dé cider sur quelle ligne de – la route à emprunter est connue (calculé e) à
sortie un paquet entrant doit ê tre retransmis. l’avance
– si le sous-ré seau utilise le mode datagramme,
cette dé cision doit ê tre prise pour chaque paquet • Algorithmes dynamiques (ou adaptatifs)
entrant.
– sont capables de modifier leurs dé cisions de
– si le sous-ré seau utilise le mode circuit virtuel, routage pour prendre en compte les
cette dé cision doit ê tre prise au cours de
modifications de trafic et de topologie
l'é tablissement du circuit virtuel.

05/12/03 Couche Ré seau 44 05/12/03 Couche Ré seau 48


Notations
• L'ensemble des nœ uds couverts par
Calcul d’
une route l'arborescence à une é tape donné e est
repré senté par dejaCouverts.
• A une ité ration donné e, π(n) donne la
Algorithmes statiques longueur du plus court chemin de r à n en
n'utilisant que les sommets de dejaCouverts.
• la fonction succ indique l'ensemble des
successeurs pour un nœ ud donné .
05/12/03 Couche Ré seau 49 05/12/03 Couche Ré seau 53

Algorithmes statiques Algorithme de Dijkstra


• Routage (statique) du plus court chemin • Initialisation
shortest path routing pour tout nœ ud n, π(n) ← ∞
π(r) ← 0
• Routage par inondation
pivot ← r
flooding
dejaCouverts ← {r}
• Routage fondé sur le flux
flow-based routing

05/12/03 Couche Ré seau 50 05/12/03 Couche Ré seau 54

Routage du plus court chemin Algorithme de Dijkstra


• On calcule les plus courts chemins entre pour i variant de 1 à n-1 faire
tout couple de routeurs. pour tout nœ ud n tel que n∉dejaCouverts et n∈succ(pivot)
si π(pivot) + w(pivot,n) < π(n) alors
• Ceci permet de construire alors une table de π(n) ← π(pivot) + w(pivot,n)
routage pour chaque routeur. fin si
• Codage fin pour
– le sous-ré seau = un graphe pivot ← un sommet n∉dejaCouverts tel que π(n) minimal
dejaCouverts ← dejaCouverts ∪ {pivot}
– la mé trique utilisé e = la fonction de pondé ration
fin pour

05/12/03 Couche Ré seau 51 05/12/03 Couche Ré seau 55

Routage du plus court chemin Exemple


• Soit G = (N,A,w) un graphe orienté pondé ré
dé fini par :
– un ensemble N de nœ uds
– un ensemble A d'arcs (A⊆N×N)
– une fonction de pondé ration w : N→IR+
• Principe : pour calculer les plus courts
chemins d'un nœ ud r à tous les autres, on
construit une arborescence de racine r.
05/12/03 Couche Ré seau 52 05/12/03 Couche Ré seau 56
Routage par inondation Algorithmes dynamiques
• Principe : chaque paquet entrant est é mis • Ces algorithmes adaptatifs diffé rent selon :
sur chaque ligne de sortie (excepté sur la – l'endroit où ils se procurent l'information
ligne d'arrivé e). – l’information qu’ils reçoivent
– l'instant où ils changent leurs dé cisions
• Inté rê t de l'inondation • toutes les n secondes
– applications militaires • lorsque la topologie change, …
– bases de donné es distribué es – la mé trique utilisé e

05/12/03 Couche Ré seau 57 05/12/03 Couche Ré seau 61

É viter une inondation infinie Algorithmes dynamiques


• Utiliser un compteur de sauts dans chaque • Routage à vecteur de distance
paquet – distance vector routing
– le compteur est dé cré menté à chaque saut et le – Principe : é change local d’information globale
paquet est é liminé lorsque le compteur est nul
– initialisation du compteur ? • Routage à é tat de lien
• Gé rer la liste des paquets dé jà rencontré s – link state routing
– chaque routeur gè re une telle liste – Principe : é change global d’information locale
– chaque paquet doit ê tre numé roté

05/12/03 Couche Ré seau 58 05/12/03 Couche Ré seau 62

Routage fondé sur le flux Routage à vecteur de distance


• Algorithme qui utilise à la fois la topologie • Chaque routeur dispose d'une table de
et la charge des lignes de communications. routage pré cisant pour chaque destination la
meilleure distance connue et par quelle
• Routage qui peut ê tre utilisé à condition que ligne l'atteindre.
le trafic moyen de chaque ligne soit connu à
• Les informations (vecteurs) de distance sont
l’avance et qu’il soit relativement stable.
é changé s ré guliè rement entre routeurs
• Voir exercice en TD voisins.

05/12/03 Couche Ré seau 59 05/12/03 Couche Ré seau 63

Utilisation
• A l'origine dans le ré seau Arpanet (ancê tre
de Internet)
Calcul d’
une route
• Par le protocole RIP (Routing Information
Protocol) du ré seau Internet
Algorithmes dynamiques • Dans les premiè res versions de DECnet et
IPX de Novell
• Dans les ré seaux AppleTalk et les routeurs
Cisco (versions amé lioré es)

05/12/03 Couche Ré seau 60 05/12/03 Couche Ré seau 64


Vecteur de distance Routage à é tat de lien
• Un é lé ment du vecteur est associé à une • Principe : tout routeur doit
destination possible (donc un routeur) – dé couvrir ses voisins (apprendre leurs adresses)
• Cet é lé ment repré sente l'estimation de la – mesurer la distance vers chacun des voisins
distance pour atteindre le routeur – construire un paquet spé cial disant tout ce qu'il
• Vecteur de distance = table de routage sans vient d'apprendre
les indications de lignes à emprunter – envoyer ce paquet spé cial à tous les routeurs
– calculer le plus court chemin vers tous les
autres routeurs à partir des paquets reçus

05/12/03 Couche Ré seau 65 05/12/03 Couche Ré seau 69

Routage à vecteur de distance Utilisation


• Hypothè se : chaque routeur connaît la • Dans les ré seaux modernes
distance avec ses voisins • OSPF (Open Shortest Path First) utilisé
• Mise à jour des tables de routage dans Internet
– toutes les t milli-secondes par exemple
• IS-IS (Intermediate System –Intermediate
– chaque routeur
• envoie son vecteur de distance à ses voisins
System) utilisé sur plusieurs sous-ré seaux
• reçoit un vecteur de distance de ses voisins dorsaux d'Internet
• effectue les mises à jour de son vecteur de distance à
partir de ceux qu'il a reçu

05/12/03 Couche Ré seau 66 05/12/03 Couche Ré seau 70

Exemple Description 1/3


• Dé couvrir ses voisins
– envoyer sur chaque ligne de sortie un paquet
spé cial (HELLO) d'interrogation
– ré cupé rer les infos (nom, adresse IP, … ) de la
ré ponse
• Mesurer la distance avec les voisins
– envoyer sur chaque ligne de sortie un paquet
spé cial (ECHO)
– mesurer le temps pris pour ré cupé rer la ré ponse
05/12/03 Couche Ré seau 67 05/12/03 Couche Ré seau 71

Problè me de la valeur infinie Description 2/3


• Convergence assez rapide pour les bonnes • Construire un paquet d'info d'é tat de lien
nouvelles – ce paquet comprend
– à la vitesse de un pas à chaque é change • l'identité du routeur source
– exemple : routeur qui devient actif • un numé ro de sé quence
• Convergence beaucoup trop lente pour les • l'âge du paquet
mauvaises nouvelles • la liste des voisins accompagné du temps
– é volution progressive vers l'infini d'acheminement
– exemple : routeur qui devient inactif

05/12/03 Couche Ré seau 68 05/12/03 Couche Ré seau 72


Description 3/3
• Envoyer les paquets d'info d'é tat de lien
– utiliser l'inondation Calcul d’
une route
– contrôler l'inondation
• chaque routeur contient une trace de toutes les paires
(routeur source, numé ro de sé quence) reçues Autres algorithmes
• si un paquet dé jà arrivé arrive, il est dé truit
• Calculer la nouvelle table de routage
– l'algorithme de Dijkstra peut ê tre utilisé au
niveau de chaque routeur
05/12/03 Couche Ré seau 73 05/12/03 Couche Ré seau 77

Routage à é tat de lien Autres algorithmes


• Avantage • Routage hié rarchique
– permet d'é viter des convergences trop lentes – né cessaire lorsque le sous-ré seau est trop
• Inconvé nient volumineux (en nombre de routeurs)
– Un mauvais fonctionnement est possible : • Routage par diffusion
• si la diffusion des paquets se passe mal – L’objectif n’est plus d’atteindre une destination
• si les calculs de route sont faux mais toutes les destinations

05/12/03 Couche Ré seau 74 05/12/03 Couche Ré seau 78

Exemple 1/2 Routage hié rarchique


2
B C • Les tables de routage croissent avec le
4 3
nombre de routeurs dans un sous-ré seau.
A
1 6
D • Problè mes
5
E F
7 – plus de mé moire né cessaire
8 – plus de temps né cessaire pour explorer les
tables
• Les paquets d’information d’états de lien – plus de largeur de bande né cessaire pour
construits par les routeurs sont donné s sur la envoyer les rapports d'é tat
diapositive suivante.
05/12/03 Couche Ré seau 75 05/12/03 Couche Ré seau 79

Exemple 2/2 Hié rarchie


• Organisation en :
ré gions grappes
zones groupes

• Dans la table de routage d'un routeur donné


(si on considè re deux niveaux)
– une entré e pour tous les routeurs de sa ré gion
– une seule entré e pour toute autre ré gion

05/12/03 Couche Ré seau 76 05/12/03 Couche Ré seau 80


Exemple de hié rarchie Routage par diffusion
• Objectif : atteindre toutes les destinations
• Exemples de routage par diffusion
– mises à jour d'informations boursiè res
– radio/té lé vision
• Le routage par diffusion (broadcast) peut
s’
implé menter de plusieurs maniè res.

05/12/03 Couche Ré seau 81 05/12/03 Couche Ré seau 85

Routage non hié rarchique Implé mentation 1/4


• Premiè re solution
– disposer de toutes les adresses des destinataires
et envoyer un paquet à chacun d'entre eux.
– peu inté ressante mais parfois la seule possible
Table de routage de 1A

• Seconde solution : inondation


– gé nè re beaucoup de paquets et consomme des
ressources (comme ci-dessus)

05/12/03 Couche Ré seau 82 05/12/03 Couche Ré seau 86

Routage hié rarchique Implé mentation 2/4


• Troisiè me solution : routage à destinations
multiples
– chaque paquet contient la liste des destinataires
– chaque routeur met à jour ce paquet en fonction
Table de routage de 1A
des sorties sur lesquelles il va le diffuser
– assez proche de la premiè re solution mais en
plus efficace

05/12/03 Couche Ré seau 83 05/12/03 Couche Ré seau 87

Critique Implé mentation 3/4


• Avantage • Quatriè me solution : utilisation d'un arbre
– é conomie d’espace recouvrant (spanning tree)
– sur l’exemple, 7 entré es au lieu de 17 entré es – tous les routeurs doivent connaître cet arbre
• Inconvé nient (possible si routage à é tat de liens utilisé )
– minimum absolu de paquets envoyé s
– performance amoindrie
– la meilleure route pour aller de 1A vers 5C ?

05/12/03 Couche Ré seau 84 05/12/03 Couche Ré seau 88


Implé mentation 4/4 Phé nomè ne de congestion
• Cinquiè me solution : retransmission sur les • La congestion s’entretient elle-mê me,
autres chemins (reverse path forwarding) empire et se propage en amont.
– ne né cessite pas la connaissance de l'arbre
recouvrant
• Le phé nomè ne est similaire à celui des
– Principe bouchons sur la route (exemple : à
• si le paquet arrive de la source par la ligne l’
approche d’un pé age).
normalement utilisé e (celle indiqué e dans la table de
routage), le paquet est envoyé sur chaque sortie
• sinon le paquet est dé truit

05/12/03 Couche Ré seau 89 05/12/03 Couche Ré seau 93

Contrôle de congestion
• Contrôle de congestion = assurer que le
sous-ré seau est capable de transporter le
Contrôle de congestion trafic pré sent

• Contrôle de flux = assurer le trafic point à
point entre un é metteur et un ré cepteur (=
assurer que l’ é metteur ne soit pas trop
rapide vis à vis du ré cepteur)

05/12/03 Couche Ré seau 90 05/12/03 Couche Ré seau 94

Congestion Deux approches


Trop de paquets pré sents dans le sous-ré seau • « Boucle ouverte »
⇒ dé gradation des performances – Pré vention : on essaie d’éviter que la
congestion ne se produise.
Idé ale
Nombre de paquets reçus

• « Boucle fermé e »
Acceptable
– Action : on prend des mesures lorsque la
Congestion
congestion apparaît.

Nombre de paquets transmis

05/12/03 Couche Ré seau 91 05/12/03 Couche Ré seau 95

Facteurs de la congestion
• Performance CPU des routeurs
• Trafic trop important en entré e par rapport Contrôle de congestion
aux capacité s des lignes en sortie
• Taille insuffisante des mé moire tampons
Boucle ouverte
des diffé rents routeurs.

05/12/03 Couche Ré seau 92 05/12/03 Couche Ré seau 96


Contrôle « en boucle ouverte » Algorithme du seau percé 1/2
• Principe • Ordinateur
– pré venir plutôt que gué rir – vo : vitesse de transmission en sortie
• Causes principales de la congestion : – R : taille maximale d'une rafale
– trafic alé atoire – S : intervalle de temps maximal d'une rafale
– donné es en rafale • Seau
• Objectif – C : capacité
– Eviter les causes – vs : vitesse moyenne de transmission en sortie

05/12/03 Couche Ré seau 97 05/12/03 Couche Ré seau 101

Canalisation du trafic Algorithme du seau percé 2/2


• Les techniques de canalisation du trafic • Comment connaître les valeurs limites de R
(« traffic shaping » ) ont pour but de ré guler et S ?
la vitesse d'é coulement des donné es. – R= S*vo
• Elles tentent d’ é viter les saccades. – R = C + (vs*S) ⇒ S = C/(vo-vs)
• Elles sont utilisé es dans les ré seaux ATM. • Exemple
• Elles peuvent ê tre adapté es aux sous- – vo : 25 Mb/s
ré seaux fonctionnant en mode non- – C = 1 Mb ⇒?
connecté . – vs : 2 Mb/s

05/12/03 Couche Ré seau 98 05/12/03 Couche Ré seau 102

Algorithme du seau percé Algorithme du seau percé à jetons


• « Leaky bucket algorithm » • « Token leaky bucket algorithm »
• Chaque ordinateur est relié au ré seau via • Extension de l’algorithme pré cé dent
une interface d’accè s. • Cet algorithme est plus souple car il permet
• Cette interface simule le seau percé à l'aide une augmentation provisoire du trafic
d'une file d'attente de taille fixe.
• Si un paquet arrive dans la file et qu’
elle est
pleine, il est dé truit.

05/12/03 Couche Ré seau 99 05/12/03 Couche Ré seau 103

Gestion du seau percé Principe


• À chaque top, un paquet de la file d’attente est • Un jeton est engendré à chaque top d'une
envoyé sur le ré seau, sauf si celle-ci est vide. horloge (nombre maximum n de jetons).
• Tout paquet sortant est placé dans la file d’attente, • Un paquet est transmis s’ il reste au moins
sauf si celle-ci est pleine.
un jeton.
• Ce mé canisme transforme un flux irré gulier de
paquets provenant d'un processus interne à un • Sinon, il est rejeté (et pas dé truit).
ordinateur source en un flux ré gulier de paquets • Un jeton est dé truit à chaque é mission de
sur le ré seau. paquet.

05/12/03 Couche Ré seau 100 05/12/03 Couche Ré seau 104


Ajuster

Contrôle de congestion • Augmenter les ressources


OU
Boucle fermé e • Diminuer le trafic

05/12/03 Couche Ré seau 105 05/12/03 Couche Ré seau 109

Contrôle « en boucle fermé e » Contrôle sur un circuit virtuel


• Des moyens de contrôle basé s sur la • Ces mé thodes de contrôle fonctionnent en
ré troaction sont utilisé s. « boucle fermé e » .
• Trois phases peuvent ê tre identifié es : • Elles offrent un traitement dynamique de la
congestion.
– surveiller le systè me ;
– alerter les routeurs ;
• Exemple de mé thodes
– Contrôle d’admission
– ajuster le comportement du systè me.
– Reconfiguration du ré seau
– Ré servation des ressources

05/12/03 Couche Ré seau 106 05/12/03 Couche Ré seau 110

Surveiller Contrôle d’
admission
• Dé tecter quand et où la congestion apparaît • Dè s qu’ une congestion est signalé e dans le
• Critè res utilisé s : ré seau, plus aucun circuit virtuel ne peut
– Pourcentage de paquets dé truits plus ê tre é tabli jusqu’
à ce que le problè me
– Longueur des files d'attente soit ré solu.
– Nombre de paquets hors dé lai et à retransmettre • Simple et facile à mettre en œ uvre.
– Temps moyen d'acheminement des paquets • Exemple : commutateur surchargé dans le
RTC.

05/12/03 Couche Ré seau 107 05/12/03 Couche Ré seau 111

Alerter Reconfiguration du ré seau


• Envoyer l’ information vers l'endroit (les • Allouer de nouveaux circuits virtuels
endroits) où l'on peut agir pour ré sorber le « surs » en é vitant les zones de congestion.
problè me
– Envoyer des paquets : accentue le trafic A
Congestion
A

• Utiliser un bit (un champ) pour pré venir


• Envoyer pé riodiquement des paquets de B

sondage entre routeurs B

• Observations locales Congestion

05/12/03 Couche Ré seau 108 05/12/03 Couche Ré seau 112


Ré servation des ressources Algorithme du temps é quitable
• Ré server les ressources né cessaires lors de • Idé e de base :
é tablissement du circuit virtuel
l’ – ré partir la ligne de sortie é quitablement entre
toutes les files d’attente
– Politique contractuelle
– le routeur examine successivement chaque
– Permanent ou lors de congestion seulement ligne en entré e
– Problè me : gaspillage de ressources – expé die un paquet de chaque ligne avant
d’examiner la suivante
• Problè me : plus de dé bit aux ordinateurs
manipulant de plus gros paquets

05/12/03 Couche Ré seau 113 05/12/03 Couche Ré seau 117

Technique des paquets d'engorgement Contrôle en pas à pas

• Lors de l’ envoi d’un paquet d’engorgement,


• Cette mé thode peut ê tre utilisé e pour tous
chaque routeur sur la route ré duit son trafic
les types de ré seaux.
à destination de la machine en difficulté .
• Chaque routeur va surveiller ses lignes de
• Mais cette mé thode né cessite des buffers
sortie en quantifiant leur utilisation.
supplé mentaires sur chaque routeur.
• En cas d’alerte, des paquets d’ engorgement
sont envoyé s.

05/12/03 Couche Ré seau 114 05/12/03 Couche Ré seau 118

Principe Dé lestage 1/2


• Utilisation ré cente de la ligne : Les routeurs effectuent un dé lestage (« load
unouveau = a*uancien + (1-a)f shedding » ) lorsqu'ils sont submergé s
– f : é chantillonnage instantané de la ligne • On peut dé truire les paquets au hasard.
– a : coefficient compris entre 0 et 1 • On peut aussi marquer les paquets d'une
• Quand unouveau dé passe un seuil, un paquet priorité .
d'engorgement est envoyé à tout ordinateur
source concerné qui ré duit alors ses envois.

05/12/03 Couche Ré seau 115 05/12/03 Couche Ré seau 119

Faiblesse Dé lestage 2/2


• Un ordinateur source doit dé cider de lui- • Mais il est pré fé rable d’implanter un
mê me de cesser tout envoi vers un routeur dé lestage discriminant en fonction de
qui l’a informé d’un engorgement. l’
application.
• Un ordinateur source « honnê te » peut ê tre • Par exemple, pour la compression d’ images
en transmission vidé o, on transmet une
pé nalisé si d’ autres ordinateurs sources
image complè te + images partielles
dé cident de passer outre l’information et ⇒ il est pré fé rable de dé truire une image partielle
continuent à saturer le routeur de paquets. (contenant les diffé rences/image complè te)
plutôt que l’image complè te.

05/12/03 Couche Ré seau 116 05/12/03 Couche Ré seau 120