Vous êtes sur la page 1sur 64

Chapitre:

Interconnexion et routage

Professeur: My Driss LAANAOUI

Telechargercours.com
Introduction
 Un réseau informatique est une interconnexion d’un ensemble
d’équipements permettant l’échange d’information entre les terminaux
(généralement des PC).

 L’interconnexion peut être :


 Câblée (réseau filaire)

 Sans fil (réseau Wifi, Wimax, UMTS, GSM,etc).

 Les équipements d’interconnexion peuvent être :


 Niveau 1: répéteur, concentrateur (couche physique)

 Niveau 2: pont, commutateur (couche liaison de données)

 Niveau 3 : Routeur, commutateur (couche réseau)

Telechargercours.com
Introduction
 L’administration des réseaux informatiques comprend :
 La mise en place des équipements si c’est nécessaire (équipe spécialisée
pour l’installation).

 La configuration des équipements d’interconnexion (au-delà du niveau 2).

 Mise en place de stratégies pour la sécurité d’accès :

 Interne (réseau local)

 Externe (accès à travers le réseau WAN)

 La gestion réseau :

 Supervision de l’activité des équipements réseau (continuité du


service)

 Gestion de performance (qualité du service)

Telechargercours.com
Introduction
 De nos jours, les concepteurs de réseaux tendent à délaisser les ponts
et les concentrateurs au profit des commutateurs et des routeurs

 Ethernet est l'architecture LAN la plus répandue utilisée pour


transporter des données entre les unités d'un réseau

 Le média Ethernet utilise un mode de broadcast de trames de données


pour transmettre et recevoir des données entre tous les nœuds du
média partagé

Telechargercours.com
Le mode Ethernet half-duplex
 Ethernet est fondé sur une
technologie half-duplex
 Chaque hôte Ethernet vérifie le
réseau pour savoir si des
données sont en cours de
transmission avant de
transmettre des données
supplémentaires
 Lorsqu'une collision se produit,
l'hôte qui détecte la collision en
premier envoie un signal de
bourrage
5

Telechargercours.com
Le mode Ethernet full-duplex
 permet de transmettre un paquet et d'en recevoir un autre
simultanément qui nécessitent l'utilisation d'un câble contenant deux
paires de fils et d'une connexion commutée entre chaque nœud.

 Cette connexion est considérée comme une connexion point à point et


s'effectue sans collision

 Comme les deux nœuds peuvent transmettre et recevoir en même


temps, il n'y a pas de négociation pour l'obtention de la bande
passante

 Le mode Ethernet full duplex offre 100 % de la bande passante dans


les deux directions

Telechargercours.com
La segmentation LAN
 Un réseau peut être divisé en unités plus petites appelées segments

 Chaque segment utilise le mode d'accès CSMA/CD et assure le trafic


entre les utilisateurs sur le segment

 La division du réseau en plusieurs segments permet à un


administrateur réseau de réduire la congestion réseau à l'intérieur de
chaque segment

 Dans un LAN Ethernet segmenté, les données échangées entre les


segments sont transmises sur la backbone du réseau en empruntant un
pont, un routeur ou un commutateur

 La segmentation permet d’isoler le trafic entre les segments et


augmenter la bande passante disponible 7

Telechargercours.com
La segmentation LAN

Telechargercours.com
La segmentation avec les
commutateurs
 Un commutateur peut
segmenter un LAN en
microsegments, qui sont des
segments à hôte unique

 Cela a pour effet de créer des


domaines sans collision à partir
d'un grand domaine de collision

Telechargercours.com
La commutation LAN
 Il existe deux méthodes pour effectuer la commutation des trames de
données : la commutation de couche 2 et la commutation de couche 3

 La commutation est un processus qui consiste à prendre une trame entrante


sur une interface et à l'acheminer par une autre interface

 Les routeurs utilisent la commutation de couche 3 pour acheminer un paquet

 les commutateurs utilisent la commutation de couche 2 pour acheminer les


trames

 Dans le cas de la commutation de couche 2, les trames sont commutées en


fonction des adresses MAC

 Dans le cas de la commutation de couche 3, les trames sont commutées


selon les informations de couche réseau
10

Telechargercours.com
La commutation LAN
 La commutation de couche 2 crée et met à jour une table de
commutation qui consigne les adresses MAC associées à chaque port ou
interface

 Si le commutateur de couche 2 ne sait pas où envoyer la trame, il


l'envoie par tous ses ports au réseau pour connaître la bonne
destination

 Lorsque la réponse est renvoyée, le commutateur prend connaissance


de l'emplacement de la nouvelle adresse et ajoute les informations à la
table de commutation

11

Telechargercours.com
Comment un commutateur prend-il
connaissance des adresses ?
 Un commutateur Ethernet peut apprendre l'adresse de chaque unité
sur le réseau en lisant l'adresse d'origine de chaque paquet transmis
et en enregistrant le port par lequel la trame est entrée dans le
commutateur

 Le commutateur ajoute alors ces informations à sa base de données


d'acheminement

 Lors de la lecture d'une source qui ne se trouve pas dans la mémoire


associative, elle est enregistrée et stockée en vue d'une consultation
ultérieure.

 Les adresses qui ne sont pas consultées durant une période


déterminée sont éliminées de la liste. 12

Telechargercours.com
Comment un commutateur prend-il
connaissance des adresses ?

13

Telechargercours.com
Les types de commutation:

Il existe 3 types de commutation:

- Commutation de circuits

- Commutation de messages

- Commutation de paquets

14

Telechargercours.com
Commutation de circuits:

Dans la commutation de circuits, un circuit (fréquentiel ou


temporel) est établi entre l'émetteur et le récepteur. Ce mode
se caractérise essentiellement par la réservation des
ressources de communication.
Le service offert est orienté connexion où on distingue trois
étapes:
-Etablissement de la connexion
-Transfert de l'information

15

Telechargercours.com
Les applications classiques de ce type de réseau sont
celles à contrainte temporelle telles que le service
téléphonique et toutes les applications "streaming".

L'inconvénient majeur est le gaspillage possible de la


Bande Passante.=>Réserver n'est pas Utiliser.

16

Telechargercours.com
Commutation de Messages:
Dans la Commutation de Messages, il n'y a pas de
réservation de ressources. Ainsi, les messages qui
arrivent dans le nœud de commutation sont traités selon
l'ordre d'arrivée, file FIFO (First In First Out). S'il y a
trop de trafic, il y a attente dans la file.

=> le temps de traversée du réseau n'est pas constant.

17

Telechargercours.com
La technique utilisée est le Store & Forward. Si on
rajoute au traitement de routage, le traitement d'erreurs et
d'autres traitements pour assurer un service fiable de
transmission, le temps d'attente augmente.

=>L'avantage de cette technique est une meilleure


utilisation des ressources.

18

Telechargercours.com
Commutation de paquets:

19

Telechargercours.com
Amélioration de commmutation de message => découper
le message en unités de données en packets.

En effet, la même technique (Store & Forward) est


utilisée avec deux avantages:
- Effet pipe line.
- Temps d'émission plus réduit.

=>Le problème à résoudre est le réassemblage du


message avant de le donner à la couche supérieure.
20

Telechargercours.com
Les services offerts par un réseau à commutation de
paquets :

- Service orienté connexion:

les paquets arrivent dans l'ordre d'émission à la station


destinatrice.
On parle ainsi de Circuit Virtuel.

21

Telechargercours.com
Circuit virtuel:

 système de communication.
 les données d'un utilisateur source peuvent circuler sur
différents circuits réels.
 Changements de circuit, sont totalement transparents
à l'utilisateur

22

Telechargercours.com
-Service orienté Sans Connexion:

Les paquets arrivent chez le destinataire sans aucune


garantie de séquencement.
En effet, si les paquets ont pris différents chemins ils
risquent d'arriver dans le désordre.
On parle ainsi de Datagramme.

23

Telechargercours.com
Datagramme:

 Chaque paquet contient l'adresse du destinataire et


acheminé indépendamment des autres paquets avec le
risque d'arrivée dans le désordre.
 Si le routage est fixe, les paquets suivant le même

chemin, ils arriveront dans l'ordre.

24

Telechargercours.com
Les différents types de routage
 Routage statique:

 Les tables de routages sont configurées d’une manière statique par

l’administrateur réseau (utilisé pour les petits réseaux : rapidité)

 Les routes ne peuvent changer que par intervention de l’administrateur

 Routage dynamique

 Les routes changes périodiquement par les algorithmes de routages

appliqués (utilisé pour les grands réseaux : fiabilité)

 Les routes sont adaptatives selon l’état de connexion et le coût des

liaisons
25

Telechargercours.com
Routage statique

26

Telechargercours.com
Routage statique

27

Telechargercours.com
Routage statique

 Router (config) # ip route réseau [masque] {adresse | interface} [distance]

28

Telechargercours.com
Routage statique par défaut

 Router (config) # ip default network numéro de réseau


 Permet de réduire les entrées dans la table de routage
29

Telechargercours.com
Routage dynamique (adaptatif)

30

Telechargercours.com
Routage dynamique (adaptatif)

31

Telechargercours.com
Systèmes de routage interne de
l’Internet
 Connus par Interior Gateway Protocols (IGP)

 Les protocoles les plus utilisés :

 RIP: Routing Information Protocol

 OSPF: Open Shortest Path First

 BGP : Border Gateway Protocol

 IGRP: Interior Gateway Routing Protocol (Cisco proprietary)

32

Telechargercours.com
Description et critique des
protocoles de routage

33

Telechargercours.com
Le routage
 Le routage est l’opération permettant de choisir le chemin vers
la destination.
 Le routage est assuré par des protocoles basés sur des
algorithmes.
 L’algorithme du protocole dépend de l’environement réseau.

34

Telechargercours.com
Algorithme de routage pour les
réseaux sans fils
Les réseaux sans fils sont:
 Réseaux sans fils avec infrastructure
 Réseaux sans fils AdHoc

35

Telechargercours.com
Les stratégies de routage
 La minimisation de la charge du réseau
 Offrir un support pour pouvoir effectuer des communications
multi-points fiables
 Assurer un routage optimal en considerant differents
metriques de couts
 Le temps de latence

36

Telechargercours.com
Evaluation des protocoles de
routage

Tout simulateur doit être en mesure d'évaluer :

 Le contrôle utilisé dans le mécanisme de mise à jour de


routage.
 Les délais moyens du transfert des paquets.
 Le nombre moyen de nœuds traversés par les paquets de
données.

37

Telechargercours.com
Les protocoles de routage

38

Telechargercours.com
Protocole de routage réactif
 représentes les protocoles les plus récents proposés dans le
but d'assurer le service du routage dans les réseaux sans fil.
 La majorité des solutions proposées pour le routage dans les
réseaux Ad Hoc évaluées par le groupe de travail MANET ainsi
que l’IETF appartient à cette classe de protocoles

39

Telechargercours.com
Le protocole de routage DSR
 Le protocole "Routage à Source Dynamique" (DSR : Dynamic
Source Routing), est basé sur l'utilisation de la technique
"routage source"

40

Telechargercours.com
Fonctionnement du protocole DSR

41

Telechargercours.com
Fonctionnement du protocole DSR

42

Telechargercours.com
Le protocole de routage AODV
 Le protocole "Routage avec Vecteur de Distance à la
Demande" (AODV : Ad hoc On-demand Distance Vector).
L'AODV est basé sur l'utilisation des deux mécanismes
"Découverte de route" et "Maintenance de route" (utilisés par
le DSR), en plus du routage nœud-par-nœud

43

Telechargercours.com
Le protocole de routage AODV
Une entrée de la table de routage contient essentiellement :
 L'adresse de la destination.
 Le nœud suivant.
 La distance en nombre de nœud (i.e. le nombre de nœud
nécessaire pour atteindre la destination).
 Le numéro de séquence destination.
 Le temps d'expiration de l'entrée de la table

44

Telechargercours.com
Principe de fonctionnement du
protocole AODV

45

Telechargercours.com
Principe de fonctionnement du
protocole AODV

46

Telechargercours.com
Principe de fonctionnement du
protocole AODV
Avec :
 Route Request : “J’ai besoin d’une route”
 Route Response : “Annoncer la Route”
 Route Error : “Annuler la route”
 Réponses périodiques (similaire aux messages « hello ») pour
l’installation et le renouvellement de la route

47

Telechargercours.com
Les protocoles de routage proactifs
 Les protocoles de routage proactifs pour les réseaux mobiles
ad-hoc, sont basé sur la même philosophie des protocoles de
routage utilisés dans les réseaux filaires conventionnels, et se
base sur les protocoles à états de lien et les protocoles à
vecteurs de distance

48

Telechargercours.com
Le protocole OLSR (Optimized Link
State Routing)
 C’est un protocole proactif à état des liens optimisé ; il permet
d’obtenir aussi des routes de plus court chemin
 Diffusion pure et diffusion en utilisant les MPR

49

Telechargercours.com
Le protocole OLSR
 les relais multipoints sont déclarés périodiquement dans le
réseau. Ils sont diffusés en utilisant une diffusion optimisée
par relais multipoints
 La table de routage est calculée par chacun des nœuds et le
routage des données s’effectue saut par saut sans
l’intervention d’OLSR dont le rôle s’arrête à la mise à jour de la
table de routage

50

Telechargercours.com
Routage Ad-Hoc

Le routage AD-HOC

Routage proactif Routage réactif

Table de routage à la demande, ie


Où chaque nœud contient dans sa
quand le nœud veut envoyer un
table de routage tous les noeuds
paquet, une requête de mise à jour
du réseau à tout instant ex: OLSR,
est envoyée pour mettre à jour la
TBRF
table de routage ex: DSR, AODV

N’est pas évolutif, Problème de latence, puisqu’il


inconvenable vis-à-vis de la nécessite plus de temps pour
forte mobilité des Manets établir un itinéraire

51

Telechargercours.com
Mécanisme de routage

52

Telechargercours.com
Mécanisme de routage
• Parmi les mécanismes utilisés dans les algorithmes de routage,
on cite:
 L’algorithme Dijkstra

 Le mécanisme de Greedy Forwarding

 La régle right-hand

53

Telechargercours.com
Algorithme Dijkstra

54

Telechargercours.com
Algorithme Dijkstra

55

Telechargercours.com
Algorithme Dijkstra

A B C D E F G H I J Sél Coef

∞ ∞ 0 ∞ ∞ ∞ ∞ ∞ ∞ ∞ C 0
4
4C ∞ 10 C 16 C ∞ ∞ ∞ ∞ ∞ A

8
14 A 8A 16 C 14 A ∞ ∞ ∞ ∞ D

14
14 A 16 C 14 A 29 D ∞ ∞ ∞ B

14
16 C 14 A 29 D ∞ 31 B 24 B F

16
16 C 29 D 17 F 31 B 24 B E

17
20 E 17 F 31 B 24 B H

20
20 E 31 B 22 H G

22
31 B 22 H J

30
30 J I
56

Telechargercours.com
Algorithme Dijkstra
 Alors le chemin le plus optimum pour
arriver à la destination est C, A, F, H,
J, I

57

Telechargercours.com
La régle: Right-Hand Rule

 Appliquer la régle right-hand pour affronter le vide:


 Choisir le prochain front vers la gauche

58

Telechargercours.com
La régle: Right-Hand Rule

u
D

x envoie le paquet vers u pour


w
arriver à la destination D
 En utilisant le mécanisme
x
Right-hand rule il en résulte le
circuit suivant x-u-z-D
59

Telechargercours.com
Limite de la régle: Right-Hand Rule

u
D

 x envoie le paquet vers u pour


arriver à la destination D
w
 En utilisant le mécanisme de
la régle Right-hand il en résulte
x le circuit suivant x-u-z-w-u-x
Problème de rebouclage
60

Telechargercours.com
Le mécanisme de Greedy Routing

Le plus proche
àD

S D
A

- Chercher le voisin le plus proche de la destination


- Envoyer le paquet au voisin le plus proche de la destination

61

Telechargercours.com
Avantages de GF
 Le nœud peut se rappeler uniquement de l’emplacement d’un
seul nœud de ses voisins
 Le décision de routage est dynamique

62

Telechargercours.com
Limite de Greedy Forwarding

GF echoue

 La méthode GF réussit dans le cas où le réseau est


suffisamment dense de telle façon à ce qu’il aura un
noeud mobile chaque 120°

63

Telechargercours.com
Solution pour GF
 Le principe de Store and Forwarding, ie que le noeud mobile
garde le paquet jusqu’à ce qu’il trouve un noeud mobile dans sa
portée
 Dans le cas où il y’a plusieurs noeuds mobiles candidats, le
noeud mobile d’envoi choisit celui possédant la vitesse la plus
élevée

64

Telechargercours.com

Vous aimerez peut-être aussi