Vous êtes sur la page 1sur 82

N° d’ordre : 08 / IRS / TCO Année Universitaire : 2015 / 2016

UNIVERSITE D’ANTANANARIVO
----------------------
ECOLE SUPERIEURE POLYTECHNIQUE
-----------------------
MENTION TELECOMMUNICATION

MEMOIRE

en vue de l’obtention

du DIPLOME de Licence

Domaine : Sciences de l’Ingénieur


Mention : Télécommunication
Parcours : Réseaux et Systèmes

Par : RAJAONAH HARISON Gaëllo Brendel

GESTION DE FLUX DE DONNEES DANS UN


RESEAU IP

Soutenu le 21 mars 2017 devant la Commission d’Examen composée de :

Président :
M. RANDRIAMITANTSOA Andry Auguste

Examinateurs :
M. RAJAONARISON Roméo
Mme RAMAFIARISONA Hajasoa Malalatiana
Mme ANDRIANTSILAVO Haja
Directeur de mémoire :
M. RATSIMBAZAFY Andriamanga
REMERCIEMENTS

Je ne peux me retenir de remercier DIEU, Tout puissant, de m’avoir guidé, de m’avoir donné
force et santé pour l’élaboration de ce mémoire.

Je tiens aussi à remercier Monsieur ANDRIANAHARISON Yvon, Professeur Titulaire, Directeur


de l’Ecole Supérieure Polytechnique Antananarivo.

Toutes mes remerciements à Monsieur RAKOTOMALALA Mamy Alain, Maître de Conférences,


Responsable de la mention Télécommunications à l’Ecole Supérieure Polytechnique
Antananarivo.

Je remercie aussi Monsieur RATSIMBAZAFY Andriamanga, Maître de Conférences, qui est mon
Directeur de mémoire, de m’avoir accordé sa haute disponibilité et ses précieux conseils au cours
de l’élaboration de ce mémoire.

Je tiens beaucoup à remercier les membres du jury qui ont bien voulu examiner ce travail et
d’avoir consacré leur temps pour assister à ma soutenance :
- Monsieur RANDRIAMITANTSOA Andry Auguste, Maître de Conférences, qui fait
l’honneur de présider le membre du jury.
- Monsieur RAJAONARISON Roméo, Maître de Conférences.
- Madame RAMAFIARISONA Hajasoa Malalatiana, Maître de Conférences.
- Madame ANDRIANTSILAVO Haja, Assistant d’Enseignement et de Recherche.

Et enfin, je tiens à remercier ma famille pour leur présence à mes côtés, et qui m’a apporté un
soutien matériel et moral.

i
TABLE DES MATIERES
REMERCIEMENTS ........................................................................................................................ i
NOTATIONS ET ABBREVIATIONS ......................................................................................... vi
INTRODUCTION GENERALE ................................................................................................... 1
CHAPITRE 1 INTRODUCTION AUX RESEAUX INFORMATIQUES ................................ 2
1.1 Introduction ......................................................................................................................... 2
1.2 Vocabulaires à savoir .......................................................................................................... 3
1.2.1 Une station de travail ......................................................................................................... 3
1.2.2 Un nœud ............................................................................................................................. 3
1.2.3 Un serveur .......................................................................................................................... 3
1.2.4 Un paquet ........................................................................................................................... 3
1.2.5 Topologie ............................................................................................................................ 3
1.2.6 Homogénéité....................................................................................................................... 3
1.2.7 Protocole ............................................................................................................................. 3
1.3 Les catégories de réseaux .................................................................................................... 4
1.3.1 LAN................................................................................................................................. 4
1.3.2 MAN ............................................................................................................................... 4
1.3.3 WAN................................................................................................................................... 4
1.4 La topologie des réseaux ..................................................................................................... 5
1.4.1 La topologie en bus ........................................................................................................ 5
1.4.2 La topologie en étoile ..................................................................................................... 6
1.4.3 La topologie en anneau.................................................................................................. 7
1.4.4 La topologie maillée ....................................................................................................... 8
1.5 Le modèle de référence OSI ............................................................................................... 9
1.5.1 Description du modèle en couche ...................................................................................... 9
1.5.2 La normalisation ................................................................................................................ 9
1.5.3 Le modèle OSI .................................................................................................................. 10
1.6 Le modèle TCP/IP ............................................................................................................. 11
1.6.1 Description du modèle...................................................................................................... 11
1.6.2 Analyse du protocole IP ................................................................................................... 12
1.6.3 Le datagramme IP ............................................................................................................ 12
1.6.4 Les protocoles de la couche application .......................................................................... 14

ii
1.6.5 Les application réseau, en terme de contrainte............................................................... 15
1.6.5.1 Les applications temps réel ..................................................................................... 15
1.6.5.2 Les applications élastiques ...................................................................................... 16
1.7 Conclusion ............................................................................................................................ 16
CHAPITRE 2 GESTION DE FLUX DE DONNEES DANS UN ROUTEUR......................... 17
2.1 Introduction .......................................................................................................................... 17
2.2 Les composants du routeur ................................................................................................. 17
2.2.1 Composants du routeur, hardware .................................................................................. 17
2.2.2 Composants logiciels du routeur, software ..................................................................... 18
2.3 Le routage ............................................................................................................................. 19
2.3.1 La table de routage ........................................................................................................... 20
2.3.2 Le routage statique ........................................................................................................... 20
2.3.3 Routage dynamique .......................................................................................................... 21
2.3.3.1 RIP (Routing Information Protocol) ....................................................................... 21
2.3.3.2 OSPF (Open Shortest Path First) ............................................................................ 23
2.4 Les blocs fonctionnels d’un routeur ................................................................................... 24
2.5 Le conditionnement de traffic ............................................................................................. 25
2.5.1 Classifier ........................................................................................................................... 25
2.5.2 Le contrôle et marquage .................................................................................................. 25
2.5.3 Meter ................................................................................................................................. 25
2.5.4 Shaper ............................................................................................................................... 26
2.5.5 Dropper ............................................................................................................................. 26
2.6 La mise en file d’attente ...................................................................................................... 26
2.6.1 Routeur et file d’attente ................................................................................................... 26
2.6.2 La gestion d’une congestion ............................................................................................ 26
2.6.2.1 RED (Random Early Detection) ............................................................................. 27
2.6.2.2 WRED ..................................................................................................................... 28
2.6.2.3 Le Leacky Bucket.................................................................................................... 29
2.6.2.4 Le Token Bucket ..................................................................................................... 29
2.6.3 Les formes de queuing ..................................................................................................... 30
2.6.3.1 Priority Queuing ...................................................................................................... 30
2.6.3.2 Weighted Fair Queuing ........................................................................................... 31

iii
2.6.3.3 Custom Queuing ...................................................................................................... 32
2.6.3.4 Class-Based Weighted Fair Queuing ...................................................................... 33
2.6.3.5 Low Latency Queuing ............................................................................................. 35
2.7 Conclusion ............................................................................................................................ 36
CHAPITRE 3 LES ARCHITECTURES DE REFERENCE .................................................... 37
3.1 Introduction .......................................................................................................................... 37
3.2 Le protocole RSVP ............................................................................................................... 37
3.2.1 But de RSVP ..................................................................................................................... 37
3.2.2 Principe de fonctionnement ............................................................................................. 37
3.3 L’Integrated services ........................................................................................................... 40
3.3.1 L’objectif de l’IntServ ...................................................................................................... 40
3.3.2 Les services de IntServ ..................................................................................................... 40
3.3.3 IntServ et RSVP................................................................................................................ 41
3.3.4 Les routeurs IntServ ......................................................................................................... 43
3.3.5 Les limites de la solution IntServ/RSVP ......................................................................... 44
3.4 L’architecture Diffserv ........................................................................................................ 44
3.4.1 Les caractéristiques du modèle ........................................................................................ 45
3.4.2 Mécanisme du modèle ...................................................................................................... 45
3.4.3 Notion de domaine et de région Diffserv ......................................................................... 46
3.5 Le champ DS et PHB ........................................................................................................... 46
3.5.1 Rétrocompatibilité du champ DS ..................................................................................... 47
3.5.2 Le comportement par bond, PHB (Per hop Behavior) ................................................... 48
3.5.2.1 Le Best-effort .......................................................................................................... 48
3.5.2.2 Service Expected Forwarding (EF) ......................................................................... 48
3.5.2.3 Service Assured Forwarding ................................................................................... 48
3.5.2.4 Class Selector Code Point ....................................................................................... 49
3.6 Les routeurs Diffserv ........................................................................................................... 49
3.7 Coexistence IntServ et DiffServ .......................................................................................... 51
3.7.1 Résumé.............................................................................................................................. 51
3.7.2 Les différences .................................................................................................................. 51
3.7.3 Mixture des modèles ......................................................................................................... 51
3.8 Conclusion ............................................................................................................................ 51

iv
CHAPITRE 4 SIMULATION D’UN CAS DE PRIORISATION DE FLUX .......................... 53
4.1 Introduction .......................................................................................................................... 53
4.2 Le simulateur Cisco Packet Tracer .................................................................................... 53
4.2.1 Installation du logiciel ..................................................................................................... 53
4.2.2 Les équipements mis en œuvre dans notre simulation ................................................... 53
4.2.2.1 Les Desktops et Laptops ......................................................................................... 53
4.2.2.2 Les serveurs ............................................................................................................. 54
4.2.2.3 Les routeurs ............................................................................................................. 54
4.3 Mise en place de la topologie ............................................................................................... 55
4.3.1 Configuration des adresses .............................................................................................. 56
4.3.2 Mise en place du routage ................................................................................................. 57
4.4 Mise en place de la priorisation .......................................................................................... 58
4.4.1 Configuration de Routeur2 .............................................................................................. 58
4.4.2 Configuration de Routeur0 .............................................................................................. 60
4.5 Résultats ................................................................................................................................ 60
4.6 Conclusion ............................................................................................................................ 61
CONCLUSION GENERALE ...................................................................................................... 62
ANNEXES ...................................................................................................................................... 63
BIBLIOGRAPHIE ........................................................................................................................ 68

v
NOTATIONS ET ABBREVIATIONS

1. Minuscule latine

b taille du bucket
p débit max d'émission de la source
q nombre de machines
r débit moyen négocié
v vitesse d’écoulement

2. Majuscule latine

C temps d'émission du paquet de longueur M


Ctot Somme des temps d’émission du paquet de taille M
D temps d'attente dans le routeur
D1 temps de traversée d’un token bucket
D2 temps d'émission cumulé d’un paquet
D3 délai d’attente cumulée dans un routeur
Dbb délai de bout en bout
Dtot Somme des temps d’attente dans un routeur
M Taille de stockage maximale
R Bande passante alloué au flux
T Période de production de jeton

3. Abréviations

ADSL Asymetric Digital Subscriber Line


AFNOR Association Française de Normalisation
AIM Advanced Integration Module
ANSI American National Standards Institute
API Application Programming Interface
ARP Address Resolution Protocol

vi
ATM Asynchronous Transfer Mode
BA Behavior Aggregate
BNC Bayonet Neill-Concelman connector
CBWFQ Class based Weighted Fair Queuing
CLI Command Line Interface
CPU Central Processing Unit
CQ Custom queuing
DIFFSERV Differentiated Service
DNS Domain Name System
DS Differentiated Service
DSCP Differentiated Service CodePoint
EIGRP Extended Interior Gateway Rouoting Protocol
EMAIL Electronic Mail
FAI Fournisseur d’Acces Internet
FCFS First Come First Served
FIFO First In First Out
FO Fibre Optique
FTP File Transfert Protocol
GUI Graphical User Interface
HTTP HyperText Transfert Protocol
HWIC High-speed WAN Interface Card
I/O Input Output
IETF Internet Engeenering Task Force
INTSERV Integrated Service
IOS Internetworking Operating System
IP Internet Protocol
IPTV IP Television
ISO International Organization for Standardization
ISR Integrated Service Router
LAN Local Area Network
LLQ Low Latency Queuing
MAN Metropolitan Area Network

vii
MAU Multiple Access Unit
MQC Modular Command-Line
MTU Maximum Transmission Unit
NVRAM Non-volatile Random Access Memory
OSI Open Systems Interconnection
OSPF Open Short Path First
PC Personal Computer
PDU Protocol Data Unit
PHB Per Hop Behavior
POP Post Office Protocol
POST Power On Self Test
RAM Random Access Memory
RED Random Early Detection
RIP Routing Information Protocol
RJ Registered Jack
RNIS Réseau Numérique à Integration de Service
ROM Read Only Memory
RSVP Resource Reservation Protocol
RTC Réseau Téléphonique Commuté
SCC Standards Council of Canada
SMTP Simple Mail Transfert Protocol
TCP Transfert Control Protocol
TELNET Telecommunications Network
TFTP Trivial File Transfert Protocol
TOS Type Of Service
UDP User Datagram Protocol
URL Uniform Resource Locator
VoIP Voice over IP
WAN Wide Area Network
WFQ Weighted Fair Queuing
WIC WAN Interface Card
WRED Weighted Random Early Detection

viii
4. Notations Spéciales

ADSPEC Paramètre en jeu dans RSVP


Avg Taille moyenne de la file
Maxth Maximum threshold
maxP Probabilité maximale de dropper un paquet
Mbps Mégabits par seconde
Minth Minimum threshold
RSVP PATH Message dans RSVP
RSVP RESV Message dans RSVP
TSPEC Spécification de traffic dans RSVP

ix
INTRODUCTION GENERALE

Actuellement, la majorité de divers établissements fait recours à l’utilisation de l’informatique, en


vue de faciliter les tâches et les rendre rapides. L’informatique ne prend pas seulement place pour
le traitement des données, mais elle assure aussi le partage des informations : on a alors affaire à
un réseau informatique.

On peut distinguer trois types de réseaux : le réseau local ou LAN (Local Area Network), MAN
(Metropolitan Area Network), et le WAN (Wide Area Network). Ces deux derniers sont des
réseaux étendus qui peuvent être défini comme l’interconnexion de LAN, pour cela ils font
intervenir des routeurs interconnectés dans le cas d’un réseau IP.
Cependant, les flux entrant dans le réseau de routeur sont de nature très variés en termes de
demande de ressources. Les applications tels que la visioconférence, la VoIP (Voice over IP),
l’IPTV (IP Television), se font remarquer par leurs intolérances de manque de bande passante et
de délai trop long.
Pour faire face à la diversité de ces flux, on doit mettre en œuvre des stratégies de gestion pour
l’allocation des ressources.

Ce mémoire a pour objet de présenter les mécanismes et la mise en œuvre nécessaire afin de
répondre à cette problématique.
Afin d’avoir une idée globale sur le réseau informatique : son aspect, les notions à savoir, les
concepts, ainsi que d’avoir un aperçu sur les divers services offerts par le réseau, le premier
chapitre fera l’objet d’une introduction au réseau informatique.
Le second chapitre parlera principalement d’un équipement réseau qu’on appelle « routeur », en
vue de dégager ses composants en temps qu’équipement, sa fonction dans un réseau et ses blocs
fonctionnels qui sont concernés dans la gestion de flux.
Dans le monde du réseau, on pourrait aussi faire face à la gestion de routeur interconnecté, pour ce
faire on peut se référencer à deux architectures que l’on étudiera dans le troisième chapitre, en
l’occurrence : « Integrated Service » et « Differentiated Service ».
Dans le dernier chapitre, nous allons étudier un cas de gestion de traffic qui est la priorisation de
flux provenant des LAN, par le moyen du simulateur Cisco Packet Tracer.

1
CHAPITRE 1
INTRODUCTION AUX RESEAUX INFORMATIQUES

1.1 Introduction

Un réseau est un ensemble d’entités reliées entre eux en vue d’accomplir un objectif bien
déterminé. Le réseau informatique, lui, est un ensemble d’ordinateurs (ou des périphériques, ou
d’autres équipements informatiques), relié entre eux en vue de partager des informations ou des
ressources.[1]
Les réseaux informatiques sont nés du besoin de relier des terminaux distants à un serveur central,
puis de relier les ordinateurs entre eux.
Dans un premier temps, les informations transportées étaient juste destinées aux transport de
données informatiques, alors que de nos jours, on voit des réseaux qui transportent de la voix ou
même de la vidéo.

Figure 1.01 : Un exemple de réseau informatique

2
1.2 Vocabulaires à savoir

1.2.1 Une station de travail

C’est toute machines capables d’envoyer ou de recevoir des données via le réseau. Cependant, on
peut rencontrer divers types de stations de travail : PC, MAC, SUN Terminal X, et bien d’autres.

1.2.2 Un nœud

Un réseaux informatique est composé de plusieurs nœuds. Un nœud est une station de travail, une
imprimante, un serveur ou tout autre entité qui pourrait être adressée par une adresse unique.

1.2.3 Un serveur

C’est une machine dédiée à fournir différents services comme : service de base de données, de
calcul, de fichier, de mail, de diffusion vidéos et bien d’autres.

1.2.4 Un paquet

C’est une unité de données pouvant être envoyées sur le réseau. Un paquet contient les données à
transmettre et les informations utiles à son bon acheminement.

1.2.5 Topologie

C’est l’organisation physique et logique d’un réseau. La topologie physique désigne la façon dont
les machines sont connectées entre elles : Bus, anneau, étoile… La topologie logique concerne
comment les informations circulent sur le réseau : diffusion ou point à point.

1.2.6 Homogénéité

Un réseau est dit homogène si les appareils mis en œuvre proviennent d’un même constructeur.
Tandis qu’un réseau hétérogène comporte des équipements provenant des constructeurs différents.

1.2.7 Protocole

C’est un ensemble de règles utilisés entre équipements en vue d’accomplir une tâche particulière.
Comme deux personnes qui nécessite un langage commun pour se comprendre, les équipements
ont besoins de protocoles pour se comprendre.

3
1.3 Les catégories de réseaux

Les réseaux sont distingués par leur étendu géographique. On peut alors citer 3 grandes types :
 LAN : Local Area Network
 MAN : Metropolitan Area Network
 WAN : Wide Area Network

1.3.1 LAN

C’est le type de réseau que l’on appelle aussi réseau local. Il est surtout à caractère privé, il est
utilisé au sein d’un établissement, tels une entreprise, une école, un hôpital …
Le nombre de machine est de l’ordre de centaine généralement et son étendu ne dépasse pas le
kilomètre.
Les vitesses de transmission fréquent vont de 10 à 100 Mbps. (Mégabits par seconde) [3]

1.3.2 MAN

Correspond à la réunion de plusieurs LAN, au sein d’une grande entreprise, ou au sein d’une ville
par exemple, pouvant lier des points de 10 à 25 Km. [3]
Le câble coaxial est généralement le support utilisé dans ce type de réseau.
Il peut être de caractère publique ou privé,

1.3.3 WAN

C’est un réseau qui couvre un pays ou un groupement de pays, ou même le globe tout entier.
Internet en est le parfait exemple. Il est aussi constitué par l’interconnexion de LAN. Les liaisons
sont assurées par des matériels conçus pour les grandes distances. Elle met en œuvre l’utilisation
d’équipement de commutation, comme les routeurs par exemple.

Figure 1.02 : Récapitulatif débit et portée

4
1.4 La topologie des réseaux

1.4.1 La topologie en bus

Les machines sont reliées sur un câble coaxial commun que l’on appelle bus. Pour raccorder une
station au bus, divers accessoires seront nécessaires :
 Transceiver : Il permet de raccorder le bus avec les stations. Pour cela, il sert d’interface
entre les signaux du bus et les signaux d’un autre câble que l’on appelle Drop Cable ou
câble de descente. On le rencontre dans les topologies qui utilisent le thicknet.(coax
épais)[1]

Figure 1.03 : Topologie en bus, thicknet

 Le T-BNC : Cet accessoire est utilisé dans les topologie utilisant le thinnet (coax fin). Il
comporte trois connecteurs BNC.[1]

Figure 1.04 : Connecteur BNC

5
 Connecteur BNC : Utilisé en complément avec le T-BNC, dans la topologie utilisant le
thinnet. C’est ce connecteur qui s’interface entre la carte réseau et le bus.
 Terminator : Appelé aussi Bouchon de terminaison de 50 Ω pour supprimer la
réverbération des signaux. (Renvoi en sens inverse). S’il n’y avait pas de bouchon aux
extrémités du bus, il y aurait réflexion de signal, entrainant la création d’interférence entre
signal principal et signal réfléchit.

Dans une topologie en bus, les informations envoyées à partir d’une station sont transmises sur
l’ensemble du bus et à toutes les autres stations. La trame circulant contient les informations
relatives au destinataire de la trame, et c’est à chaque station de déterminée si la trame lui est
destinée ou non.
Les stations émettent à tour de rôle, dans le cas où elles émettent simultanément, il y a collision, et
les deux stations seront invitées à réémettre. Le débit est limité à 10 Mbits/s et comme la
possibilité de collision des paquets d'informations qui transitent sur le câble sont nombreuses, on
ne pourra pas installer sur le câble plus de 30 machines.

1.4.2 La topologie en étoile

Cette topologie se repose sur un élément central. Les nœuds du réseau sont raccordés à un nœud
central. Des stations chacune d’elle connecté à un commutateur (ou concentrateur) par exemple.
Les stations émettent les informations à l’élément central, et c’est à ce dernier de renvoyer vers
tous les ports (hub), ou au port destinataire (switch).
Cette topologie utilise les connecteurs RJ45, et elle concerne maintenant la majorité des réseaux
actuels.
Le câble entre les différents nœuds est désigné sous le nom de « paires torsadées » car ce câble qui
relie les machines au switch comporte en général 4 paires de fils torsadées. Si les informations qui
circulent sur le câblage se font de la même manière que dans le réseau en bus, les câbles en paires
torsadées supportent un débit de 100 Mbits/s, et les switchs (les commutateurs) peuvent diriger la
trame directement à son destinataire. Cette topologie facilite une évolution hiérarchisée du
matériel. On peut facilement déplacer un appareil sur le réseau. La panne d'une station (ordinateur)
ne perturbe pas le fonctionnement global du réseau.

6
Figure 1.05 : Topologie en étoile

1.4.3 La topologie en anneau

Chaque station est raccordée à l’anneau. L’anneau correspond au support ou média. Dans cette
topologie, une entité appelée « jeton » parcours l’anneau dans un sens fixé, en sens unique. Ce
jeton transporte les informations provenant d’une station pour rejoindre une autre.
Le jeton parcours l’anneau et chaque station peut capter le jeton lorsqu’il dispose d’information à
émettre.
La station émettrice place dans le jeton l’adresse du destinataire, sa propre adresse et l’information
à émettre. Le jeton ainsi chargé devient une trame. La trame va passer d’une station à une autre en
parcourant l’anneau. Chaque station vérifie lorsqu’elle reçoit la trame si l’adresse de destination
est identique à son adresse, deux cas se présente alors :
 Adresse identique : la trame est arrivée à destination.
 Adresse non identique : La trame n’est pas arrivée à destination et la station doit remettre
la trame dans l’anneau.
Lorsque la trame arrive à destination, le destinataire lit l’information, y place un accusé de
réception, puis remet la trame dans l’anneau.
Lorsque la trame revient à l’émetteur, celui-ci constate l’accusé de réception, et efface
l’information, l’accusé de réception et remet la trame dans l’anneau qui redevient un jeton.
En réalité, dans une topologie en anneau, les ordinateurs ne sont pas reliés en boucle, mais sont
reliés à un répartiteur (appelé MAU, Multistation Access Unit) qui va gérer la communication
entre les ordinateurs qui lui sont reliés en répartissant à chacun d’entre-eux un temps de parole.
C’est IBM qui a normalisé en premier son réseau en anneau qu’il appelait token ring.

7
La panne d'une station bloque toute la communication du réseau.

Figure 1.06 : La topologie en anneau

1.4.4 La topologie maillée

Chaque machine est reliée à toutes les autres par un câble.


Internet est une topologie maillée (sur le réseau étendu « WAN », elle garantit la stabilité en cas
de panne d'un nœud).
Les réseaux maillés utilisent plusieurs chemins de transferts entre les différents nœuds. C'est une
structure réseau hybride reprenant un câblage en étoile regroupant différents nœuds de réseaux.
Cette méthode garantit le transfert des données en cas de panne d'un nœud.
Cette topologie a pour inconvénient, d’avoir un besoin élevé en câble. En effet, pour q machines,
il faudrait q(q-1) /2 câbles.

Figure 1.07 : Topologie maillée

8
1.5 Le modèle de référence OSI

1.5.1 Description du modèle en couche

Comme on l’a dit précédemment, un réseau est une interconnexion de machine. Ces machines sont
en fait, composé de matériel et de logiciel.
Le logiciel a pour fonction de gérer les différentes fonctions, tels que : la détection et correction
d’erreur, contrôle de flux, routage, et bien d’autres. Mais le problème qui se pose est que les
fonctions sont trop nombreuses et complexes pour être implantées dans un seul logiciel. La
solution adoptée est de regrouper les fonctions en module, tels les techniques utilisées en génie
logiciel.[4]
D’où la naissance de la modélisation en couches : une couche correspond à un niveau
d’abstraction, une couche n utilise les services d’une couche n-1 et fournit ses services à une
couche n+1.
Pour qu’une communication soit convenable, on doit utiliser des syntaxes et sémantiques
communément connus. On peut alors redéfinir un protocole comme étant un ensemble de règle et
de convention décrivant la syntaxe et la sémantique des messages échangés.
 Syntaxe : Les différents champ qu’on trouve dans chaque message, ainsi que le nombre de
bits occupé par chaque champ.
 Sémantique : La signification des différents champs.
Chaque couche utilise un protocole bien défini pour communiquer avec son homologue. Il est à
remarquer qu’aucune donnée n’est transmise directement d’une couche n d’une machine à une
couche n d’une autre machine, sauf pour les couches 1. (Plus basses).

1.5.2 La normalisation

Une norme est un accord documenté, décrivant les spécifications d’un produit ou d’un service.
Une norme est conçue pour éliminer les incompatibilités entre les équipements hétérogènes. Sans
norme, ces derniers ne pourront pas se comprendre.
Les normes sont définies par des organismes nationaux : SCC, AFNOR, ANSI et internationaux :
ISO.

9
1.5.3 Le modèle OSI

Figure 1.08 : Les 7 couches OSI


Ce concept est utilisé aux protocoles de télétransmission pour qu’on puisse interconnecter
différents équipements provenant de constructeur différents. C’est l’ISO qui a normalisé ce
concept en un système de 7 couches.
Chaque couche possède différentes fonctions que nous allons, décrire un par un.
 Couche physique : Elle assure le transfert de bits, pour cela, elle décrit les caractéristiques
des signaux échangés (tensions, fréquences…) ; ainsi que des supports et des éléments de
connexion ou connectique.
Le PDU est le BIT, et cette couche est normée ISO 10022.
 Couche Liaison de données : Effectue le travail de transmission de données d’une machine
à une autre. Elle gère l’établissement de liaison logique utilisé dans le réseau.
Le PDU utilisé est la Trame. Et cette couche est normalisée ISO 8886.
 Couche réseau : Acheminement de données sur l’ensemble du réseau, elle utilise pour cela
des adresses.
Le PDU utilisée est le Paquet et elle est normalisée ISO 8348.
 Couche Transport : Fournit un service de transport de bout en bout des données, c’est-à-
dire qu’elle garantit que le destinataire a bien reçu l’information qui lui est destiné. Au
niveau de l’émetteur cette couche peut effectuer une segmentation de paquet.
Le PDU utilisé est le Segment et cette couche est normalisée ISO 8073.

10
 Couche Session : effectue l’aiguillage entre les divers services qui communiquent
simultanément à travers le même ordinateur connecté et le même réseau. Deux utilisateurs
d’une même machine peuvent utiliser la même application sans risque d’interactions
parasites.
 Couche Présentation : met en forme les données suivant les standards locaux ou
particuliers à l’application. C’est dans cette couche qu’on met en œuvre les différents
traitements tels : la compression/décompression, le cryptage/décryptage.
Normée ISO 8824.
 Couches application : Fournit les services utilisables par les applications installés pour le
réseau. C’est le logiciel, de l’utilisateur qui utilise la couche application du modèle OSI.
1.6 Le modèle TCP/IP

1.6.1 Description du modèle

C’est une architecture conçue par la défense américaine (DoD), Le but est la connexion de
plusieurs réseaux utilisant des protocoles de communication différents et incompatibles. Elle
possède une certaine analogie par rapport au modèle de l’OSI.

Figure 1.09 : Analogie TCP/IP et OSI

11
Le modèle TCP/IP est très utilisé en pratique, c’est sur ce modèle même que l’Internet s’appuie.
Les deux protocoles prédominant dans ce modèle sont évidemment le protocole IP et le protocole
TCP.

Figure 1.10 : Architecture TCP/IP

1.6.2 Analyse du protocole IP

Les octets issus de la couche de transport et encapsulés à l’aide d’un en-tête IP avant d’être
propagés vers la couche réseau (Ethernet par exemple), sont collectivement nommés
« datagramme IP », datagramme Internet ou datagramme tout court. Ces datagrammes ont une
taille maximale liée aux caractéristiques de propagation du support physique, c’est le « Maximum
Transfer Unit » ou MTU.
Quelques caractéristiques en vrac du protocole IP :
– IP est le support de travail des protocoles de la couche de transport, UDP, TCP.
– IP ne donne aucune garantie quant au bon acheminement des données qu’il envoie. Il
n’entretient aucun dialogue avec une autre couche IP distante.
– Chaque datagramme est géré indépendamment des autres datagrammes même au sein du
transfert des octets d’un même fichier. Cela signifie que les datagrammes peuvent être mélangés,
dupliqués, perdus ou altérés.

1.6.3 Le datagramme IP

Le datagramme, qui transite sur le réseau IP est formé par un empilement de couches de 32 bits
chacun sauf les deux derniers champs qui sont des multiples de 32 bits.

12
Figure 1.11 : Datagramme IP
 Ver : 4 bits, contient le numéro de la version du protocole IP, pour la version 4, ce champ
est égal à 0100.
 Lenght : 4 bits, longueur de l’en-tête en mot de 32 bits. Par exemple, si lenght = 7, 0111,
l’en-tête contient 7x32 bits. L’en-tête, c’est l’ensemble des champs, autre que le DATA.
 Service Type :8 bits, ou ToS selon le RFC 791, spécifie les priorités du datagramme, joue
potentiellement deux rôles selon les bits examinés (préséance et type de service).
Pratiquement, la préséance ne sert plus et la RFC 1349 définit 4 bits utiles sur les huit (3 à
6). Ceux-ci indiquent au routeur l’attitude à avoir vis à vis du datagramme. Par exemple,
des datagrammes d’un transfert de fichier (ftp) peuvent avoir à laisser passer un
datagramme repéré comme contenant des caractères frappés au clavier (session Telnet).
Les nouveaux besoins de routage on conduit l’IETF à revoir la définition de ce champ dans
la RFC 3168. Celle-ci partage les huit bits en deux parties, les premiers bits définissent le
DSCP ou « Differentiated Services CodePoints » et les deux derniers bits définissent
L’ECN (Explicit Congestion Notification).
 Total Lenght :16 bits, spécifie la longueur totale du datagramme exprimé en octet : En-tête
avec DATA.
 Identificateur :16 bits, Identifie le datagramme, utilisé en cas de fragmentation de
datagramme.

13
 Flags :3 bits, Gestion de la fragmentation. 000 : Dernier fragment du datagramme, 001 :
Fragment à suivre, 010 : sans fragmentation.
 Offset : 13 bits, Décalage de la fragmentation par rapport au datagramme initial, position
relative par rapport au fragment début.
 TTL : 8 bits, Time to Live, durée de vie du datagramme.
 Protocole : code du protocole supérieur à IP transporté par le datagramme.
 Checksum : 16 bits pour s’assurer de l’intégrité de l’en-tête.
 SRC IP adresse :32 bits, adresse IP source
 DST IP adresse :32 bits, adresse IP de destination.
 Options : champ facultatif, 24 bits pour préciser des options de comportement des couches
IP traversées et destinatrices.
 Padding : Champ de bourrage, quand le champ option n’atteint pas 32 bits.
 DATA : multiple de 32 bits , contient les données transportés par le datagramme.

1.6.4 Les protocoles de la couche application

Pour étudier la cohabitation entre les applications d’un réseau. Il est nécessaire d’étudier ces
applications un par un. Mais avant d’aller plus loin, il est à remarquer que le terme « Application »
désigne, d’une part, la couche numéro 7 du modèle OSI (4 pour TCP/IP) , et d’autre part, elle
désigne le logiciel utilisé par l’utilisateur pour utiliser les services offerts par le réseau.
En suivant , le modèle OSI , (ne diffère pas dans le cas de TCP/IP), depuis l’émetteur,
l’information traverse les 7 couches depuis la couche application vers la couche physique, à la
réception cela se fait inversement.

Figure 1.12 Déroulement d’une communication

14
Ci-dessous sont citées les différents services et protocoles de la couche application :
 DNS : Domain Name Service, les noms de domaine, tel que http://
www.unsitequelcquonque.com, est plus facile à retenir que l’adresse IP de ce site. C’est le
rôle du DNS de faire la translation entre nom de domaine et adresse IP.
 Service WWW et le http : Lorsqu’une URL est tapée dans la barre de navigation, le
navigateur établie une connexion avec le service web du serveur en utilisant le protocole
http. Ce service sert à visionner les pages web.
 E-mail et protocoles SMTP/POP : Le e-mail est un service est utilisé pour se
communiquer, sa traduction est le courrier électronique. SMTP est utilisé pour l’envoi de
mail au serveur, tandis que POP est utilisé pour consulter son mail depuis le serveur.
 FTP : File Transfert Protocol , sert à l’échange de fichiers entre le client et le serveur.
 Telnet : Utilisé pour la commande à distance d’un terminal.

1.6.5 Les application réseau, en terme de contrainte

Dans ce paragraphe, nous allons identifier les différentes applications selon ses besoins, et ses
contraintes. D’autres pouvant tolérer les pertes, d’autre non. D’autres peuvent tolérer le retard en
terme de délai, d’autres sont plutôt rigoureux dans ce cadre-là.
Cette classification est effectuée afin de pouvoir instaurer correctement une politique de gestion,
par exemple, on ne donnera pas l’avantage à un téléchargement (qui tolère un certain délai
d’acheminement), à un traffic de téléphonie qui est plutôt rigoureux en terme de délai.
Pour ce faire, on classera les applications dans deux grandes familles :

1.6.5.1 Les applications temps réel

Leur principale caractéristique, est qu’un paquet de donnée reçu après un certain délai, n’est plus
utilisable par le récepteur. Néanmoins, il y a des applications temps réelles qui peuvent tolérer une
perte mais à condition de céder en terme de qualité.
- Applications temps réel intolérantes : lorsque les données sont perdues, le service ne peut
plus être rendu convenablement. Tel est le cas des transmissions de vidéo haute qualité, la
téléphonie IP, l’IPTV.
- Applications temps réel tolérantes : l’application peut supporter une perte de données, mais
au prix de perdre aussi en qualité. On peut alors distinguer des applications adaptives, qui
lorsqu’elles détectent les pertes, s’adaptent à celle-ci ; il y a aussi celles non adaptives :
elles ne détectent pas la perte.

15
1.6.5.2 Les applications élastiques

Ces applications peuvent toujours utiliser les données, même si ces dernières arrivent en retard.
Lorsqu’elles les reçoivent, elles les utilisent immédiatement. On en distingue trois catégories :
- Interactif par rafales : l’exemple est le Telnet
- Interactif par train : le FTP
- Asynchrone par train : mail

Figure 1.13 : Classification des applications

Remarquons que cette classification a été élaborer pour servir de référence, elle n’est en aucun cas
un modèle universel.

1.7 Conclusion

Dans un réseau informatique, on a affaire à la diversité des applications que l’utilisateur utilise :
les consultations de pages web, consultation de mail, transfert de fichier, visualisation de vidéos,
appel par VoIP. Ces applications ont des contraintes spécifiques, on doit alors les traiter suivant
ces contraintes.

16
CHAPITRE 2
GESTION DE FLUX DE DONNEES DANS UN ROUTEUR

2.1 Introduction

Lorsqu’on parle de réseau IP, on fait référence à un réseau qui est composé d’équipements
travaillant sur le protocole IP. En vue d’obtenir un réseau plus étendue, on procède à
l’interconnexion de plusieurs LAN, et cela se fait par l’interconnexion plus ou moins complexes
de routeurs. Ce chapitre fera l’objet de l’étude de cet équipement et surtout comment il gère les
flux de données.

2.2 Les composants du routeur

2.2.1 Composants du routeur, hardware

Comme un ordinateur un routeur est composé de matériels (hardware) :


Le Microprocesseur (CPU) L’unité centrale, ou le microprocesseur, est responsable de
l’exécution du système d’exploitation du routeur.
Mémoire Flash : La flash représente une sorte de ROM (Read Only Memory) effaçable et
programmable. Sur beaucoup de routeurs, le flash est utilisé pour maintenir une image d’un ou
plusieurs systèmes d’exploitation.
ROM : La ROM contient le code pour réaliser les diagnostics de démarrage (POST : PowerOn
Self Test). En plus, la ROM permet le démarrage et le chargement du système d’exploitation
contenu sur le flash.
RAM : La RAM est utilisée par le système d’exploitation pour maintenir les informations durant
le fonctionnement. Elle peut contenir la configuration qui s’exécute (running) , les tables de
routage, la table ARP, etc. Et comme c’est de la mémoire volatile, lors de la coupure de
l’alimentation, elle est effacée.
NVRAM (RAM non volatile) : Le problème de la RAM est la non conservation des données après
la coupure de l’alimentation. La NVRAM solutionne le problème, puisque les données sont
conservées même après la coupure de l’alimentation.
La configuration est maintenue dans la NVRAM.
Modules (Portes I/O) : L’essence même d’un routeur est l’interfaçage vers le monde extérieur. Il
existe un nombre impressionnant d’interfaces possibles pour un routeur (Liaison série asynchrone,
synchrone, Ethernet, token ring, ATM, FO, ...).

17
Le Registre de configuration :
C’est une unité qui contrôle comment le routeur démarre. Par exemple, la valeur 0x2102, indique
au routeur de charger l’IOS de la mémoire flash et le startup-config de la NVRAM.
Modifier le config-register permet de : forcer le routeur à démarrer en ROM Monitor, booter sur
une autre source et charger un fichier de démarrage par défaut, activer/désactiver la fonction
BREAK, contrôler les adresses de broadcast, fixer le baud rate de la console terminale, charger le
IOS de la ROM, activer le boot par serveur TFTP.

2.2.2 Composants logiciels du routeur, software

Pour les routeurs Cisco, leur système d’exploitation est appelé IOS (Internetworking Operating
System).
IOS Software releases utilise le format A.B(C)D où :
 A, B, et C sont des nombres
 D (si présent) est une lettre
 A.B sont des nombres importants par rapport à la version.
 C’est la version de mise à jour. (Maintenance version).
 D si présent indique que ce n’est pas une version majeure mais une extension d’une
version majeure. Ces extensions apportent de nouvelles fonctionnalités et gèrent de
nouveaux matériels.
L’interpréteur de commande, comme son nom l’indique, est responsable de l’interprétation des
commandes que vous tapez.
La commande interprétée, si elle est correcte, réalise l’opération demandée. Si incorrecte
renvoie un message d’erreur.
Bootstrap – stocké dans le microcode du ROM – boot le routeur durant l’initialisation et démarre
l’IOS.
POST – Power On Self Test – dans le microcode du ROM microcode il vérifie les fonctionnalités
basiques du matériel et détermine les interfaces présentes.
ROM Monitor – utilisé pour le les tests.
Mini-IOS – RXBOOT/boot loader par Cisco – c’est une petite version d’IOS (small IOS ROM)
utilisée pour activer les interfaces et pour charger le IOS CISCO en mémoire flash à partir d’un
serveur TFTP. Est aussi utilisé pour des taches de maintenance.

18
La procédure de démarrage d’un routeur suit les étapes suivantes de façons bien précises : Le
POST est chargé à partir du ROM du routeur, celui-ci fait la vérification de l’état des divers
modules comme les mémoires présentes et des autres composants hard ; ensuite, bootstrap vérifie
et démarre l’IOS, par défaut, l’IOS est chargée depuis la mémoire Flash. Startup-config si trouvée
est lancée , sinon , le routeur passera en mode setup.

Figure 2.01 : Intérieur d’un routeur

2.3 Le routage

Le routeur tire son nom justement de ce procédé appelé routage. Le routage est tout simplement le
fait de trouver une route ou un chemin bien précis pour l’acheminement d’un paquet.
Pour effectuer cette tâche de routage, le routeur se sert des trois couches basses au niveau OSI, en
effet, le routeur se base d’abord sur l’adresse IP de destination pour le recherche de chemin, pour
cela, il consulte sa table de routage, une fois, qu’il trouve l’interface approprié pour faire sortir le
paquet, il encapsule ce dernier dans le champ de donnée d’une trame de niveau 2, ensuite pour
aller sur le support, la trame est encodée selon les spécifications de la couche 1 de OSI.
Il est possible de configurer la table de routage d’un routeur soit d’une manière statique, soit d’une
manière dynamique, pour ce dernier on fait l’appel à différents protocoles.

19
2.3.1 La table de routage

C’est un fichier contenu dans la RAM du routeur, par lequel il prend des décisions sur le routage
de paquets.
Elle contient des informations comme des adresses réseaux, les moyens pour les atteindre.

Figure 2.02 : Table de routage


Une table de routage doit impérativement contenir les réseaux directement connecté avant de
pouvoir atteindre les réseaux distants.

2.3.2 Le routage statique

Dans un routage statique, l’administrateur entre des commandes pour informer le routeur des
chemins que les paquets doivent prendre pour arriver à destination.
Il est préférable d’utiliser le routage statique dans les cas suivants : [7]
 Le réseau ne contient qu’un nombre limité de routeur : pour un nombre de routeur inférieur
ou égale à trois.
 Le réseau n’est connecté à internet que par le biais d’un seul FAI
 Dans une architecture Hub & spoke : Une architecture Hub & spoke, est constitué d’un
élément central, (le hub), et des ramifications (spoke), chacun d’eux étant relié au hub que
par une seule connexion.

20
Figure 2.03 Route ajoutée d’une manière statique

2.3.3 Routage dynamique

Le routage dynamique met en œuvre des protocoles, dits, protocoles de routage. Ces protocoles se
basent sur une métrique pour déterminer le meilleur chemin qu’un paquet doit prendre, cette
métrique peut être la distance de liaison ou la qualité de liaison.
On peut donc citer deux types de protocole de routage :
 Protocole à vecteur de distance : Il se base sur la distance, c’est-à-dire le nombre de
routeur à parcourir avant d’arriver à destination. Par exemple, il y a le RIP et le IGRP
(devenu EIGRP).
 Protocole à état de lien : prend en compte de la bande passante d’une route, sa charge, le
taux de perte de paquets. Par exemple, il y a l’OSPF.

2.3.3.1 RIP (Routing Information Protocol)

Le RIP a été le premier protocole de routage, elle se caractérise par sa simplicité. Il est à
remarquer que RIP connait en ce jour deux version, que l’on distingue par RIPv1 et RIPv2.
Toutefois, il existe une similarité entre les deux en terme de fonctionnalités. La partie données
d’un message RIP est encapsulée dans un segment UDP, avec les numéros de ports source et de
destination définis sur 520. L’en-tête IP et les en-têtes de liaison de données ajoutent des adresses
de destination de diffusion avant l’envoi du message à toutes les interfaces configurées RIP.
RIP présente les caractéristiques suivantes :
- RIP est un protocole à vecteur de distance.
- Pour déterminer le chemin à prendre, il se base uniquement sur le nombre de sauts.

21
- Les routes dont le nombre de sauts est supérieure à 15 est déclaré comme inaccessibles.
- Les messages sont diffusés toutes les 30 secondes.
La figure ci-dessous illustre les différents champs d’un message RIP

Figure 2.04 : Message RIP


Un message RIP comporte 504 octets, et 25 entrées de routes. Nous allons décrire les champs du
message RIP.
- Commande : 1 pour une demande et 2 pour une réponse.
- Version : indique la version du protocole RIP
- ID de famille d’adresse : vaut 2 pour les adresses IP et 0 pour exiger la table de routeur
complète.
- Adresse IP : Destination
- Métrique : nombre de saut pour arriver à destination.
Le protocole RIP utilise deux types de messages spécifiés dans le champ Commande : un message
de requête et un message de réponse.
Chaque interface configurée RIP envoie un message de requête au démarrage, et effectuent une
demande à leurs voisins sur leur table de routage. Un message de réponse est renvoyé par les
voisins RIP. Lorsque le routeur à l’origine de la requête reçoit les réponses, il évalue chaque
entrée de route. Si une entrée de route est nouvelle, le routeur de réception installe cette route dans
la table de routage. Si la route existe déjà dans la table, l’entrée existante est remplacée par la
nouvelle si elle présente un meilleur nombre de sauts. Le routeur de départ envoie alors une mise à
jour déclenchée via toutes les interfaces RIP contenant sa propre table de routage pour
communiquer les nouvelles routes aux voisins RIP.
Pour passer en mode de configuration du routeur pour le protocole RIP, entrez la commande
router rip à l’invite de configuration globale, mais cette commande ne lance pas encore le
protocole RIP , elle permet la configuration des paramètres du protocole.

22
Pour activer le routage RIP pour un réseau, on utilise la commande network en mode de
configuration du routeur et entrer l’adresse réseau par classe de chaque réseau connecté
directement.
La syntaxe est alors :

Router(config-router) #network adresse-réseau-directement-connecté

La commande network :
- active le protocole RIP sur toutes les interfaces qui appartiennent à un réseau spécifique. Les
interfaces associées envoient et reçoivent désormais les mises à jour RIP ;
- annonce le réseau spécifié dans les mises à jour de routage RIP envoyées aux autres routeurs
toutes les 30 secondes.

2.3.3.2 OSPF (Open Shortest Path First)

Le protocole OSPF a été conçu pour remplacer le protocole à vecteur de distance RIP. La fiabilité
du routage est remise en question pour ce dernier, sur le fait de baser la métrique sur le nombre de
saut. Pour le système d’exploitation IOS, la métrique de coût du protocole OSPF est la bande
passante.
La partie données d’un message OSPF est encapsulée dans un paquet IP. Cette zone de données
peut inclure un des 5 types de paquets.
La zone de données du paquet OSPF est inclus dans un en-tête OSPF, quel que soit son type.
L’en-tête de paquet OSPF et les données spécifiques relatives à son type sont ensuite encapsulés
dans le paquet IP. Dans l’en-tête de paquet IP, le champ protocole est défini à 89 pour indiquer
OSPF, et l’adresse de destination a pour valeur une des deux adresses multidiffusion suivantes :
224.0.0.5 ou 224.0.0.6. Si le paquet OSPF est encapsulé dans une trame Ethernet, l’adresse MAC
de destination est elle aussi une adresse multidiffusion : 01-00-5E-00-00-05 ou 01-00-5E-00-00-
06.
Le tableau 2.01 résume les 5 types de paquets OSPF :

23
Type Nom de paquet Description
1 Hello Découvre les voisins et crée la relation avec eux

2 Description de base de Vérifie la synchronisation de base de donnée entre les


données (DBD) routeurs
3 Requête d’état de lien Demande d’enregistrement d’un état de lien spécifié d’un
(LSR) routeur à un autre
4 Mise à jour d’état de Envoie l’état de liens spécifiques qui a été demandé
lien (LSU)
5 Accusé de réception Accusé de réception des autre type de données
d’état de lien (LSAck)

Tableau 2.01 : Types de données OSPF


Le déroulement complet d'OSPF est le suivant :
Au début, chaque routeur découvre son voisinage et conserve une liste de tous ses voisins. Il
utilise un protocole fiable pour échanger les informations topologiques avec ses voisins, stocke les
informations topologiques apprises dans leur base de données, et exécute l'algorithme SPF pour
calculer les meilleurs routes place ensuite la meilleure route vers chaque sous-réseau dans sa table
de routage.
A ce stade, chaque routeur possède une table de ses voisins, appelé « Neighbor table », une base
de données de la topologie du réseau, appelé « Topology database » et une table de routage,
appelé « Routing table ».

2.4 Les blocs fonctionnels d’un routeur

Pour pouvoir effectuer cette tâche de gestion, le routeur doit mettre en œuvre les trois fonctions
suivantes :[8]
 Conditionnement de traffic
 La mise en file d’attente, ou dans une « Queue »

24
 L’ordonnancement, représenté par le Scheduler

Figure 2.05 : Les fonctions du routeur


Le bloc « conditionnement de trafic » sera traité individuellement, tandis que les blocs « Queue »
et « Scheduler » seront traités ensemble, vu leur complexité étroite, dans le paragraphe 2.6

2.5 Le conditionnement de traffic

Le conditionnement de traffic regroupe diverses fonctions comme : le classifier, meter, marker,


shaper et dropper.

2.5.1 Classifier

Le classificateur a pour rôle de classer les paquets en fonction des informations qu’ils contiennent.
Cette classification se base sur le champ TOS ou DSCP, soit à partir d’autres champs comme les
adresses IP sources (ou destination), les protocoles utilisés.

2.5.2 Le contrôle et marquage

Le contrôle vérifie si le flux est conforme à profil convenu à l’avance, dans le cas où il ne l’est
pas, on procède au marquage, Il introduit aussi une notion de lissage, qui a pour but d’éliminer les
crêtes de traffic pour les transmettre ultérieurement.

2.5.3 Meter

Le « Meter » mesure les propriétés temporelles d’un train de paquets sélectionné par la fonction «
classifier », par rapport au profil de trafic qui leur est associé comme convenu. Il passe les
informations aux autres membres du « conditionner » selon que les paquets sont dans et hors
profile « in and out of profile » afin de prendre les actions de « policing » adéquates.

25
2.5.4 Shaper

Le « Shaper » est utilisé pour retarder les paquets d’un flux pour être remis en conformité avec le
profil du trafic. Cette fonction est assez délicate dans la mesure où la taille des « buffers » est finie
et que les flux peuvent avoir des contraintes supplémentaires de délais. De plus, si ces buffers sont
pleins, les paquets peuvent être perdus.

2.5.5 Dropper

Souvent désigné comme « policer ». Elle supprime un certain nombre de paquets afin que le flux
de paquets demeure dans le profil du trafic.

2.6 La mise en file d’attente

2.6.1 Routeur et file d’attente

Une file d’attente est utilisée pour stocker les paquets jusqu’à ce qu’il soit possible de les
transmettre. Que ce soit un switch ou un routeur, il possède ce qu’on appelle « file entrante »
(ingress queues) et « file sortante » (egress queues).
La file entrante stocke les paquets jusqu’à ce que le routeur trouve l’interface par laquelle le
paquet doit sortir.
La file sortante stocke les paquets avant qu’ils soient transmis sur le support (le câble).
Chaque interface possède une ou plusieurs files que l’on appelle « hardware queues » que l’on
désigne aussi par « Transmit queues » (Tx).
Avant d’être transmis sur le support, le traffic est placé dans le « hardware queue » de l’interface
sortante.
Il existe deux types de « hardware queue » [11]. Le « standard queue », par défaut, le traffic est
placé dans cette file et les paquets sont traités d’une manière égale.
Il y a aussi le « strict priority queue », dédié pour les traffic de priorité haute.
Dans une architecture DiffServ, les paquets avec des DSCP de hautes priorité peuvent être placés
dans le « strict priority queue », et seront servi en premier. En cas de congestion, ils ne seront
jamais rejetés.

2.6.2 La gestion d’une congestion

La congestion peut survenir dans une file d’un routeur. Généralement, elle survient lorsque la
vitesse du traffic entrant est supérieur au seuil qu’une interface de sortie est capable de traiter et de

26
transmettre, en d’autre terme, la vitesse de traitement de l’interface d’entrée est supérieure à celle
de l’interface de sortie.
D’autre causes sont aussi à noter :
-Prenons le cas où il y a traffic entrant par plusieurs interfaces, et que l’on doit transmettre le
traffic combiné par une seule interface de sortie, il se pourrait alors que l’interface de sortie n’est
plus en mesure de traiter convenablement ce traffic.
-La vitesse de traitement du CPU du routeur n’arrive plus à gérer la table de routage.
-Il y a une différence de capacité entre les différents liens reliant les nœuds.

Figure 2.06 : Différence de capacité entre liens


Par défaut, lorsque la file d’une interface atteint sa capacité maximale, elle rejette les paquets
nouveau venus sans considération, cette condition est souvent dénommée par tail drop, ici elle est
du type FCFS, First Come First Served, premier venu, premier servi.
Mais l’on peut mettre en place un mécanisme de queuing, qui permet de traiter les paquets de
haute priorité avant les basses, cette stratégie s’applique toujours même en absence de de
congestion, c’est en quelque sorte un mécanisme de priorisation.
Il existe aussi des mécanismes mis en place pour rejeter les paquets de basses priorité avant les
hautes, durant les périodes de congestion, on peut citer entre autre le RED (Random Early
Detection) et le WRED (Weighted Random Early Detection).
D’une manière réactive : lorsque la congestion est détectée, les nœuds en amont et en aval sont
informés, et les paquets sont marqués, d’autre sont détruites, et les prioritaires passent.
D’une manière préventive, on effectue un contrôle au niveau de la source : contrôle de flux et
contrôle d’admission cela par divers procédés comme le Leacky Bucket ou le Token Bucket.

2.6.2.1 RED (Random Early Detection)

Le RED est un algorithme de gestion de file d’attente. Il propose de supprimer ou de marquer des
paquets arrivant dans la file d’attente avant que celle-ci ne devienne pleine. RED utilise valeur
aléatoire de probabilité de suppression pour décider ou non de jeter le paquet.[12]

27
L’algorithme RED se divise en deux partie : l’estimation de la taille moyenne de la file et la
décision de supprimer ou non un paquet arrivant.
- Estimation de la taille moyenne de la file :
Normalement, l’estimation de la taille moyenne de la file devrait être effectuée à intervalle
régulier. En pratique, pour une question d’efficacité, l’estimation se fait par le calcul d’une
moyenne pondérée de la taille réelle de la file à l’arrivée (avg) de chaque nouveau paquet. Le
calcul de la taille moyenne de cette file doit prendre en compte le temps durant lequel la file a été
vide. De plus, cette valeur peut être calculée indifféremment en nombre de paquets ou en bytes.
Cette estimation détermine la taille des rafales de paquets que la file peut contenir.
- Décision de supprimer ou non un paquet arrivant :
RED décide de jeter un paquet sortant avec une certaine probabilité. Pour cela, RED va utiliser
deux variables minth (minimum threshold) et maxth (maximum threshold) qui représente un
intervalle de taille pour la file. La décision de supprimer le paquet dépend de la valeur de avg.
• minth <= avg < maxth :
L’algorithme calcule la probabilité de supprimer le paquet de 0 à maxP (probabilité maximale de
dropper un paquet) en fonction de minth, maxth et avg. Ensuite, un nombre aléatoire est tiré afin
de décider si le paquet est jeté.
• avg > maxth :
L’algorithme supprime le paquet.
• avg < minth :
L’algorithme accepte le paquet.

2.6.2.2 WRED

Le WRED (Weighted Random Early Detection) est une extension de l’algorithme RED afin de
promouvoir une politique avec plusieurs niveaux de priorité. Un routeur fonctionnant en WRED
doit posséder autant de files implémentées en RED que de niveaux de priorité désirés. Chaque file
s’occupe des paquets pour lesquels elle est désignée, chaque paquet se trouve ainsi classé dans la
file correspondante. On utilise fréquemment le champ TOS (Type Of Service) du header IP pour
classer les paquets. Chaque file étant elle-même gérée par un module RED différent, avec des
valeurs différentes de minth, maxth et maxP, chacune d’elle permet une politique différente
suivant la priorité du paquet

28
2.6.2.3 Le Leacky Bucket

Traduit littéralement par « saut qui fuit », ce procédé suit alors les caractéristiques suivantes :
Quelle que soit la vitesse de remplissage du seau, la vitesse d’écoulement par le trou reste
constant, v, ou zéro sinon.
Lorsque le seau est plein, il y a débordement du liquide, et donc des pertes.
On tient à préciser que l’écoulement reste toujours constant quelle que soit la fréquence des
rafales.
Par exemple, un ordinateur produit des données à 25 Mbps, le routeur ne peut tolérer ce débit sur
une longue durée. (2 Mbps)
On peut donc utiliser un seau qui fuit avec v = 2 Mbps.

Figure 2.07 : Le leaky bucket

2.6.2.4 Le Token Bucket

C’est une version plus flexible que le leaky bucket ci-dessus. En effet, il permet la variation de
débit en fonction des rafales qui arrivent. Le seau produit un jeton toutes les T secondes. Le jeton
servira alors comme une passe au paquet ; pour être transmis, un paquet (d’un octet) doit capturer
le jeton et le détruire. Si les jetons ne sont pas utilisés, ils sont stockés dans le seau ; remarquons
que le seau a une capacité de stockage maximale M, qui permettrai alors d’envoyer jusqu’ à M
paquets en une seule fois.

Figure 2.08: Le token bucket

29
2.6.3 Les formes de queuing

Par défaut, la méthode utilisée est FIFO (First In First Out). Cette forme ne requiert aucune
configuration, et traite les paquets selon leur ordre d’arrivée. Lorsque la file est pleine, les paquets
arrivant seront supprimés. (Tail drop)
Mais cette forme n’est pas acceptable lorsqu’il y a des applications temps réelles mise en œuvre,
en effet, ces dernières n’acceptent aucune coupure de transmission et ne doivent en aucun cas être
supprimée en cas de congestion.
Les « hardware queues » traiteront toujours les paquets en FIFO. Pour pouvoir gérer les
priorisations, on utilise les « software queues », qui proposent diverses formes de queuing que
nous allons étudier.
Le software queuing met en place plusieurs files d’attentes, qui ont leurs priorités respectives. Un
traffic est assigné à un de ces files par le moyen d’acces-list ou des mécanismes de classification.
On doit noter que le software queuing est utilisé seulement lorsque le hardware queue est
congestionné, il sert à déterminer quel traffic sera placé dans le hardware queue en premier
lorsque celui-ci se libère.

2.6.3.1 Priority Queuing

Dans cette politique, on a affaire à 4 types de file : high, medium, normal, low. L’assignation des
paquets aux files se fait par l’intermédiaire d’acces-list, et les paquets auront leur priorité selon
l’acces-list auquel ils appartiennent. [11]
Ensemble de files d’attente avec des priorités,les files d’attente sont différentes selon les classes
de trafic ,les files sont traitées dans l’ordre des priorités. Aussi longtemps qu’il existe un paquet
dans la file de plus haute priorité ,elle sera traitée jusqu’à ce qu’elle se vide.

Un exemple de mise en place :


-Identification

Router(config)# access-list 2 permit 150.1.1.0 0.0.0.255 des traffic par

Router(config)# access-list 100 permit tcp any 10.1.1.0 0.0.0.255 eq www des acces-
list :

30
-Placement des flux dans les files appropriées :

Router(config)# priority-list 1 protocol ip high list 2


Router(config)# priority-list 1 protocol ip medium list 100
Router(config)# priority-list 1 protocol ip normal
Router(config)# priority-list 1 protocol ipx low
Router(config)# priority-list 1 default normal

Et enfin la priority-list doit être appliqué à une interface :

Router(config)# interface serial0


Router(config-if)# priority-group 1

2.6.3.2 Weighted Fair Queuing

Le WFQ crée dynamiquement les files basées sur des paramètres du trafic en question. Ces
paramètres peuvent être détecté par les valeurs spécifiques dans les champs :
 Adresse IP source et Adresse IP destination
 Port source ou port de destination (TCP ou UDP)
 Type of service ou DSCP
Les traffic qui ont les mêmes caractères sont placés dans les mêmes files. Par défaut, 256 files sont
utilisables, mais cela peut arriver jusqu’à 4096.
Lorsque les paquets possèdent la même priorité en se basant sur le champ ToS, la bande passante
est divisée équitablement entre chaque file.
Les paquets ayant la haute priorité sont servis avant ceux avec une basse lorsqu’ils arrivent en
même temps.
Le WFQ est activé par défaut sur les interfaces série (2,048 Mbps ou inférieur) [11].
Mais pour l’activer explicitement sur une interface, on peut procéder comme suit :

Router(config)# interface s0/0


Router(config-if)# fair-queue

On peut rajouter des paramètres à la configuration :

31
Router(config)# interface s0/0
Router(config-if)# fair-queue 128 1024

Le 128 désigne la taille d’une file, mesuré en nombre de paquet (qui est 64 par défaut). Le 1024
désigne le nombre de files utilisés.

2.6.3.3 Custom Queuing

Un tour est assigné à chaque file, mais chaque file peut avoir sa propre taille (mesuré en octets ou
en nombre de paquets). Pendant son tour, la file traite son contenu en intégralité. Le nombre de
file maximal utilisé est de 16.
Pour mettre en place le Custom Queuing, le traffic est identifié soit par le protocole utilisé, soit par
l’intermédiaire d’un access-list et puis placé dans un « custom queue » :

Router(config)# access-list 101 permit tcp 172.16.0.0


0.0.255.255 any eq 1982

Router(config)# queue-list 1 protocol ip 1 list 101


Router(config)# queue-list 1 protocol ip 1 tcp smtp
Router(config)# queue-list 1 protocol ip 2 tcp domain
Router(config)# queue-list 1 protocol ip 3 tcp www

Chaque « Custom Queue » est identifié par un nombre (1,2,3 etc) . Lorsque le traffic a été assigné
à un custom queue, on doit alors spécifier les paramètres de chaque file.
Ces paramètres sont :
- limit : taille de la file mesuré en nombre de paquets
- byte-count : taille de la file mesuré en nombre d’octets
La configuration est la suivante :

Router(config)# queue-list 1 queue 1 limit 15


Router(config)# queue-list 1 queue 2 byte-count 2000
Router(config)# queue-list 1 queue 3 limit 25

32
Finalement, on applique le CQ à une interface :

Router(config)# interface serial0/0


Router(config-if)# custom-queue-list 1

2.6.3.4 Class-Based Weighted Fair Queuing

Le WFQ présente quelques faiblesses, tels que :


- Le traffic ne peut pas être géré d’une manière personnalisée.
- WFQ ne permet pas d’allouer une proportion de bande passante spécifique à un traffic
- WFQ s’utilise dans les liens à faible débit. (2,048 Mbps ou moins)
Ces limitations ont été remédié dans le CBWFQ.
CBWFQ propose plus de 64 files personnalisées. A l’intérieur de chaque file, le traffic est servi
selon la règle de FIFO.
Une portion de bande passante peut être alloué à chaque de trois manières différentes :
- Une valeur fixée (commande bandwidth)
- Un pourcentage de la bande passante (commande bandwidth percent)
- Pourcentage de la bande passante restante (commande bandwidth remaining percent)
L’utilisation de ces trois manières doit être de façon exclusif, il est impossible d’utiliser la
commande bandwidth dans une classe et bandwidth percent dans une autre, sachant qu’elles
appartiennent au même « policy ».

Ces bandes passantes allouées entrent en jeu seulement durant les périodes de congestion.
La limitation du CBWFQ, c’est qu’il ne spécifie pas de priorité, qui s’avère utile pour des
applications temps réelles, pour éviter une grande latence.
Le CBWFQ est implémenté par le Modular Command Line (MQC). Autrement dit, un class-map
est utilisé pour identifier le traffic, un policy-map pour assigner la bande passante et un service-
policy pour appliquer le policy-map sur une interface.

33
Router(config)# access-list 101 permit tcp 10.1.5.0 0.0.0.255 any eq http
Router(config)# access-list 102 permit tcp 10.1.5.0 0.0.0.255 any eq ftp

Router(config)# class-map HTTP


Router(config-cmap)# match access-group 101
Router(config)# class-map FTP
Router(config-cmap)# match access-group 102
Router(config)# policy-map THEPOLICY
Router(config-pmap)# class HTTP
Router(config-pmap-c)# bandwidth 256
Router(config-pmap)# class FTP
Router(config-pmap-c)# bandwidth 128

Router(config)# interface serial0/0


Router(config-if)# service-policy output THEPOLICY

La configuration précédente met en œuvre l’utilisation de la commande bandwidth, qui spécifie


une valeur de la bande passante. On pourrait réserver une portion de la bande passante en
exprimant un pourcentage.

Router(config)# policy-map THEPOLICY


Router(config-pmap)# class HTTP
Router(config-pmap-c)# bandwidth percent 40
Router(config-pmap)# class FTP
Router(config-pmap-c)# bandwidth percent 20

Et pour la troisième alternative, on peut exprimer la bande passante à allouer selon la bande
passante restante.

Router(config)# policy-map THEPOLICY


Router(config-pmap)# class HTTP
Router(config-pmap-c)# bandwidth remaining percent 20
Router(config-pmap)# class FTP
Router(config-pmap-c)# bandwidth remaining percent 20

34
2.6.3.5 Low Latency Queuing

LLQ (Low Latency Queuing) est la version améliorée de CBWFQ qui consiste à mettre en œuvre
un mécanisme de priorisation.
Il met en œuvre un ou plusieurs files prioritaires que l’on appelle « strict-priority-queues », pour
éviter la latence pour les applications temps réelles.
Ces files prioritaires sont toujours traités avant les autres files.
La différence entre LLQ et PQ, et que dans LLQ les files prioritaires ne monopolisent pas les
ressources. En effet, elles sont contrôlées, soit par une valeur spécifié de bande passante , soit par
un pourcentage de bande passante.
Comme CBWFQ, LLQ est aussi implémenté par MQC :

Router(config)# access-list 101 permit tcp 10.1.5.0 0.0.0.255 any eq http


Router(config)# access-list 102 permit tcp 10.1.5.0 0.0.0.255 any eq ftp
Router(config)# access-list 103 permit tcp 10.1.5.0 0.0.0.255 any eq 666
Router(config)# class-map HTTP
Router(config-cmap)# match access-group 101
Router(config)# class-map FTP
Router(config-cmap)# match access-group 102
Router(config)# class-map SECRETAPP
Router(config-cmap)# match access-group 103
Router(config)# policy-map THEPOLICY
Router(config-pmap)# class HTTP
Router(config-pmap-c)# bandwidth percent 20
Router(config-pmap)# class FTP
Router(config-pmap-c)# bandwidth percent 20
Router(config-pmap)# class SECRETAPP
Router(config-pmap-c)# priority percent 50
Router(config)# int serial0/1
Router(config-if)# service-policy output THEPOLICY

La classe SERCRETAPP utilise une strict-priority queue, utilisant la commande priority percent.

35
2.7 Conclusion

Le routeur est un ordinateur spécialisé pour la transmission de paquet, c’est le routage. Il existe
deux types de routage : soit statique soit dynamique. Dans le routage dynamique, on utilise des
protocoles à vecteur de distance et à état de lien qui permet de voir une autre mesure de coût que
le nombre de saut. On a vu aussi différentes façons de gérer les traffic entrant dans un routeur,
suivant différents mécanismes.

36
CHAPITRE 3
LES ARCHITECTURES DE REFERENCE

3.1 Introduction

L’extension d’un réseau se repose sur l’interconnexion de LAN en utilisant des routeurs. Pour
passer d’un LAN à un autre, un paquet doit traverser un réseau de routeur, que l’on a désigné
comme réseau IP. Cependant, les paquets peuvent provenir d’application réseau de types très
variés : on peut distinguer par exemple les applications temps réelle, bornées en bande passante
mais possède des contraintes temporelles très strictes, et les applications de transfert de fichier est
non bornée en bande passante, et possède une contrainte temporelle flexible.
On va alors étudier deux architectures qui peuvent gérer ce réseau de routeur.

3.2 Le protocole RSVP

3.2.1 But de RSVP

Avant de passer, à l’étude de l’integrated services, il est nécessaire d’aborder le protocole RSVP,
qui est un protocole de signalisation, sur lequel se repose l’IntServ.
Ce n’est pas un protocole de routage mais travaille en collaboration avec eux.
Le principal objectif de RSVP est de pouvoir allouer dynamiquement les ressources, pour cela,
quelques conditions doivent être réunies, telles que :
- L’application doit pouvoir exprimer ses besoins
- Les systèmes (serveurs, stations, périphériques) doivent prendre en compte ces besoins et
permettre de les exprimer (API comme Winsock 2)
- les commutateurs et les routeurs de réseau doivent comprendre les requêtes de réservation.

3.2.2 Principe de fonctionnement

Le protocole RSVP établit une connexion logique, appelée session. Une session est identifiée par
trois éléments : l’adresse de destination (adresse IP de destination), identifiant protocole
(identifiant du protocole sur l’en-tête IP), port de destination (TCP ou UDP).
- L’émetteur spécifie le trafic en terme de bande passante (min, max), délai et gigue dans un
descripteur de trafic TSPEC qui est placé dans un message RSVP-PATH avec une
spécification de trafic ADSPEC qui sera modifiée sur le chemin. L’ensemble est envoyé vers
le destinataire.

37
- Le message est routé vers le destinataire à l’aide d’un algorithme de routage (RIP, OSPF, . . .)
- Chaque routeur traversé stocke les informations relatives au chemin constitué ("PATH-
STATE"). Cela permettra le retour du message RSVP vers l’émetteur. De plus le routeur peut
modifier la spécification ADSPEC pour l’adapter aux restrictions courantes (bande passante
réellement disponible)
- Le récepteur utilise les spécifications TSPEC et ADSPEC pour déterminer les paramètres de
retour. La réservation effective se fait par l’émission d’un message RSVP-RESV qui contient
une spécification de la requête avec le type de service désiré (Controlled Load, Guaranteed
Service) et une caractérisation des paquets pour cette réservation (filter_spec). La
combinaison RSPEC et filter_spec forme une description du flux (flow descriptor)
- Le message RSVP-RESV revient vers l’émetteur à l’aide du PATH
- Chaque routeur qui reçoit un message RESV le contrôle (authentification) et effectue la
réservation et l’allocation de ressources. Si la requête n’est pas satisfaite (pas assez de
ressource) une erreur est retournée au récepteur, sinon le routeur enregistre le flux et envoie
un message RESV au routeur suivant.
- Le dernier routeur envoie un message de confirmation à l’émetteur. Si l’émetteur ou le
récepteur ferme la session RSVP, les réservations sont perdues
- Le protocole RSVP maintient les réservations périodiquement de façon à rendre les
allocations en cas de panne d’un routeur ou d’un lien sur le chemin
- Le protocole RSVP est unidirectionnel

Figure 3.01 : Fonctionnement de RSVP

38
Dans ce principe de fonctionnement, on a pu constater la présence de deux message majeure, qui
est le PATH et RESV. Leur contenu se résume comme suit :
Message PATH
– champ Sender_Tspec : caractéristiques de trafic du flux
– champ Adspec : les messages PATH collectent les informations quivont servir au récepteur à
estimer la QoS de bout-en-bout.
– les messages PATH ont les mêmes adresses IP source et destination que les paquets de données
(le routage se fait de bout-en-bout).
Message RESV
– champ Rspec contient les caractéristiques de la réservation à effectuer. Il peut être différent de
Tspec pour deux raisons :
• Le contrôle de trafic peut être amené à réserver des ressources différentes de celles indiquées
dans Tspec.
• Dans le cas d'un flux multicast, il faut agglomérer les caractéristiques des flux allant vers les
différentes feuilles.
Pour illustrer le fonctionnement de la signalisation RSVP. Prenons l’exemple de la transmission
d’un flux VoIP, utilisant le codec G.711, qui offre un débit de 72 kbps, et les paquets ont comme
taille 360 octets. (figure 3.02).
RSVP est un protocole de signalisation en mode orienté sans connexion, c’est-à-dire qu’il n’établit
pas de connexion. On peut illustrer son fonctionnement par la figure :

Figure 3.02 : Mode orienté sans connexion

39
Sous un autre angle , on peut illustrer ce mode par la figure :

Figure 3.03 : Echange de message orienté sans connexion

Et il se résume par le tableau :

PATH : source vers destination RESV : destination vers source


 Paramètres de trafic de la source  Choix du service IntServ par le(s)
(TSpec) récepteur(s)
 Informations sur les ressources du  Paramètres de trafic de la réservation
réseau (AdSpec) faite par le(s) récepteur(s)
 Découverte de route, annonce de ses  Suivi du chemin défini par le PATH
caractéristiques et marquage du chemin  Réservation des ressources (RSpec)
inverse
Tableau 3.01 : Messages RSVP

3.3 L’Integrated services

3.3.1 L’objectif de l’IntServ

IntServ permet à l’usager de pouvoir requérir à un service de niveau IP, ainsi il en offre du type à
charge contrôlée (Controlled Load Service), et du type garanti (Guaranteed Service). Il ne modifie
en aucun cas les processus de routage IP.

3.3.2 Les services de IntServ

Comme cité précédemment, IntServ possède deux services : le service à charge contrôlée et le
service garanti. Le tableau 3.01 résumera les caractéristiques de ces deux services.
Les classes de service définies dans IntServ sont les suivantes :
• "Guaranteed" : débit et temps de transit étroitement définis ; à destination des applications temps
réel non tolérantes.
• "Controlled-load" : performance équivalente à celle donnée par un réseau sans qualité de service

40
non chargé, mais sans engagement sur les résultats ; pour les applications temps réel tolérantes.
• "Best-effort" ; service normal ; pour les applications élastiques.

Caractéristiques Guaranteed Service Controlled Load Service

Garanties Bande passante minimale Pas de Garantie ni sur le délai ,


Délai maximal non dépassé ni sur la gigue
Pas de garantie sur la gigue

Engagement de la source Respecter le débit déclaré dans Respecter le débit déclaré dans
Tspec. ( à l’aide d’un token Tspec. ( à l’aide d’un token
bucket) bucket)

Mécanisme dans les routeurs Gestion des files d’attente Pas de mécanisme dans les
notamment le WFQ routeurs.

Techniques utilisées Réservation des ressources contrôle d'admission réseau


dans Rspec basé sur la mesure d’agrégats
de trafic

Tableau 3.02 : Résumé des services IntServ

3.3.3 IntServ et RSVP

IntServ est un service du type connecté, de ce fait, il nécessite la mise en œuvre d’un mécanisme
de signalisation comme le RSVP par exemple. Cela a pour but de décrire les caractéristiques des
flux de données, mais aussi de réserver les ressources adéquates pour les flux.
Prenons un exemple qui met en œuvre la réservation de ressources :
Considérons un flux VoIP, comportant un débit de 72 Kbps, avec des paquets de taille 720 octets,
le délai de bout en bout Dbb souhaité est de 200 ms, service garanti.
Le schéma ci-dessous illustre les valeurs prises par les différents paramètres du IntServ/RSVP.

41
Figure 3.04 : Fonctionnement IntServ/RSVP

Nous allons maintenant voir l’utilisation du token bucket dans notre exemple. Pour une brève
description, le token bucket est utilisé pour la fonction de shaping. Les paramètres mis en jeu
sont :
 r : Débit moyen négocié , débit de régénération de jeton.
 b : Taille du bucket
 p : Débit-crête ou débit maximale d’émission de la source.
Un bit est alors transmis, uniquement en présence d’un jeton disponible.

Figure 3.05 : Fonctionnement du Token bucket

Dans le cas de l’utilisation de IntServ/RSVP, chaque routeur alloue une bande passante R au
moins égale à r, définie dans le Rspec du message RESV, et réserve une taille mémoire Ba , pour
qu’aucun paquet ne soit détruit, ni subisse un délai supérieur à Da.

Le délai de bout en bout Dbb est alors la somme des trois termes suivantes :
 Le temps de traversée d’un token bucket :

42
si p est grand devant r et R.
 Le temps d’émission cumulée des paquets (paramètres C de Adspec) :

 Le délai d’attente cumulée dans les routeurs. (Paramètres D de Adspec)


D3 = Dtot
Dans cet exemple que nous avons pris, les valeurs obtenues seront :
 D1 = b/R
 D2 = 4 (M/R)
 D3 = 8 ms
Dans le cas où R=r= 72 kbps, on aura D1 = 80 ms, D2 = 160 ms, et Dbb= 247 ms, on aura alors un
délai dépassant les 200 ms convenues au départ.
Prenons R = 100 kbps, D1=58ms, D2=115ms, Dbb=181 ms. On aura alors une marge de 19 ms.

3.3.4 Les routeurs IntServ

Pour pouvoir implémenter l’IntServ dans un réseau, les routeurs doivent comporter certaines
fonctionnalités :
 "Reservation Setup Agent" ; ce processus, exécuté en tache de fond, consiste à recevoir les
messages de réservation de ressources, à contrôler la disponibilité des ressources
nécessaires (Admission Control), à accepter ou refuser la demande en conséquence et à
tenir à jour la table d'états liés aux flots ("Traffic Control Database").
 « Classifier » ; ce processus, inséré dans le chemin de données après le traitement effectué
par le contrôleur d'entrée, consiste à détecter les paquets appartenant à des flots requérant
une qualité de service particulière et à classer tous ceux-ci par classe de service.
 "Packet Scheduler" ; ce processus a pour but de mettre les paquets dans les files d'attente
de sortie du routeur en fonction de la classe de service à laquelle ils sont rattachés et de la
qualité de service requise.

43
Figure 3.06 : Fonctionnalités routeurs IntServ

3.3.5 Les limites de la solution IntServ/RSVP

Cette solution trouve sa faiblesse dans le cas d’un réseau à grande échelle, l’agrégation n’est pas
possible, mais aussi la signalisation sera de plus en plus couteux en ressources. [13] IntServ/RSVP
traite les paquets en flot individuelle.

3.4 L’architecture Diffserv

Le paragraphe précédent a fait l’objet de décrire une solution de gestion de flux, le modèle
IntServ, comme nous l’avons vu, cette solution nécessite la mise en œuvre de protocole de
signalisation (RSVP). Cependant, cette solution est abordable dans les réseaux de petite
dimension. En effet, dans un réseau plus étendue, la signalisation deviendrait considérablement
coûteuse.
D’où la nécessité d’un autre modèle : le modèle Diffserv. Ce modèle a été créé afin de pallier le
problème de taille du réseau. En effet, il ne traite plus les flux de façon individuels, mais il se base
plutôt sur l’agrégation des flux. Ce modèle introduit la notion de classe de trafic : Un agrégat étant
le regroupement des flux homogènes. Ces flux sont classifiés, marqués de façon identique et
transportés entre deux nœuds adjacents. Le transport des agrégats n’a pas besoin de signalisation
de réservation à travers les nœuds mais un comportement par saut (per Hop Behavior). Ce
comportement est basé sur la priorité par classe pour répondre aux spécifications demandées
sachant que l’agrégation des flux offre des services en quelques classes (par Agrégat).

44
L’architecture associée à DiffServ est un modèle simple où le trafic entrant dans un réseau est
classifié et a la possibilité d’être conditionné dans les nœuds de bordures du réseau, et se voit
affecter différents « Behavior agregates, BA ». Chaque BA est identifié par un seul DSCP.
A l’intérieur du cœur de réseau, les paquets subissent le traitement adéquat, c’est à dire le PHB
associé à leur « DSCP ».

3.4.1 Les caractéristiques du modèle

Le principal objectif de l’IETF, est de pouvoir construire un réseau extensible mettant en œuvre
une politique de gestion sans passer par des moyens de signalisation entre les nœuds, ni par des
moyens de gestion d’état flux par flux. Ceci est obtenu au moyen de l’agrégation des flux en
classes offrant des services spécifiques par agrégat.
Le modèle Diffserv pour remplir cet objectif, comporte les caractéristiques suivantes :
 Traitement d’une grande variété de service et de les provisionner de bout en bout ou à
l’intérieur d’un domaine particulier.
 Indépendant de la signalisation
 Interopérabilité avec les nœuds non-Diffserv

3.4.2 Mécanisme du modèle

Les services différenciés peuvent soit être de bout en bout ou inter-domaines. Le modèle se repose
sur les mécanismes suivants :
 Marquer les paquets entrant par les nœuds de bord (Boundary nodes) : modification de
l’en-tête de paquet IP, précisément le Champ DSCP (Differentiated Service Code Point).
 Les nœuds de l’intérieur déterminent les actions à entreprendre en fonction du champ
DSCP.
Pendant l’acheminement, la différenciation de service se fait par l’association du DSCP de l’en-
tête IP à un traitement particulier au niveau de chaque nœuds sur le chemin. Ce traitement
s’appelle « Per Hop Behavior (PHB) » ou comportement par saut.

45
Figure 3.07 : Architecture Diffserv

3.4.3 Notion de domaine et de région Diffserv

Un domaine Diffserv (DS Domain) est une zone administrative avec un ensemble commun de
politiques d’approvisionnement du réseau et de définitions de PHB. Chaque nœud connaît
l’ensemble des PHB implémentés. Il a des limites bien définies consistant en des nœuds de
bordure « DS Boundary Nodes » qui au moins classent et conditionnent le trafic entrant.
Une région Diffserv (DS Region) est un ensemble contigu de domaines Diffserv qui peuvent offrir
des politiques d’approvisionnement et de PHB différents.

Figure 3.08 : Région et domaine DiffServ

3.5 Le champ DS et PHB

Le champ DS a été définit pour remplacer le champ ToS d’un paquet IPv4 et le champ Classe de
Service IPv6.
Les six premiers bits du champ DS sont utilisés comme champ DSCP, Differentiated Service
Code Point pour déterminer le PHB d’un paquet au passage de chaque nœud. Les deux derniers
bits actuellement inutilisé (CU), est ignorée par les nœuds conformes aux services différenciés lors
de la détermination du PHB d’un paquet reçu.

46
Figure 3.09 : Structure du champ DS
Pour pouvoir implémenter un le mécanisme de services différenciés, les développeurs doivent
tenir en compte que le DSCP est de 6 bits. Les nœuds conformes au DiffServ doivent choisir le
PHB correspondant, après avoir analysé la totalité du champ DS d’un paquet.
Un nœud conforme à DS DOIT prendre en charge l'équivalent logique d'un tableau de
transposition configurable des codets en PHB.
Les spécifications de PHB doivent inclure un code DSCP par défaut recommandé, qui doit être
unique pour les codets dans l'espace standard.
Les opérateurs peuvent choisir d'utiliser des code DSCP différents pour un PHB, soit en plus, soit
à la place de celui recommandé par défaut. Les exceptions à la configurabilité générale sont les
codets 'xxx000'.
Les paquets reçus avec un code DSCP non reconnu devraient être transmis comme s'ils étaient
marqués du comportement par défaut.
Les PHB normalisés permettent aux fournisseurs de services de construire leurs offres à partir d'un
ensemble bien connu de traitements de transmission de paquets dont on peut s'attendre qu'ils
soient présents dans les équipements de nombreux fabricants.

3.5.1 Rétrocompatibilité du champ DS

Le champ DS est le champ autrefois désigné par ToS qui met en œuvre la préséance IP dans le
traitement des paquets.
La rétrocompatibilité est traitée de deux façons. D'abord, il y a des comportements par bonds qui
sont déjà d'une utilisation très largement répandue (par exemple, ceux qui satisfont aux exigences
de mise en file d'attente selon la préséance d'IPv4), et il est possible de permettre la poursuite de
leur utilisation dans les nœuds conformes à DS.
De plus, certains code DSCP correspondent à une utilisation historique du champ Préséance IP et
on réserve ces code DSCP pour être transposés en des PHB qui satisfont aux exigences générales.
On souhaite maintenir une certaine forme de rétrocompatibilité avec les utilisations actuelles du
champ Préséance IP : les bits 0-2 de l'octet TOS IPv4. Il existe des routeurs qui utilisent le champ
Préséance IP pour sélectionner différents traitements de transmission par bond d'une façon
semblable à l'utilisation proposée ici pour le champ DSCP.

47
Le champ Préséance IP est en quelque sorte un précurseur du champ DS. Les valeurs que peuvent
prendre les trois bits du champ Préséance IP ont été allouées à diverses utilisations, qui incluent le
trafic de contrôle du réseau, le trafic d'acheminement, et divers niveaux de privilège.
À mesure que les réseaux devenaient plus complexes et que croissaient les exigences des
consommateurs, les fabricants de routeurs commerciaux ont développé des moyens de mettre en
œuvre diverses sortes de services de mise en file d'attente qui incluaient une priorité de mise en
file d'attente, qui était généralement fondée sur des politiques codées dans des filtres sur les
routeurs, qui examinaient les adresses IP, les numéros de protocole IP, les accès TCP ou UDP, et
d'autres champs d'en-tête. La Préséance IP était une des options que pouvaient examiner de tels
filtres.

3.5.2 Le comportement par bond, PHB (Per hop Behavior)

Le PHB est le traitement qu’un nœud effectue, relatif au valeur du champ DSCP. Le
comportement par défaut est appelé Best-Effort, qui sans politique de gestion de flux, sera
appliqué à tous les paquets.

3.5.2.1 Le Best-effort

Le PHB Best-effort est le PHB par défaut. Quand il n’existe pas de contrat, les paquets sont
classés dans cet agrégat. Il est suggéré que les nœuds DS réservent une certaine bande à ces flux
de façon que les utilisateurs classiques « best effort » ne soient pas totalement pénalisés. La valeur
DSCP recommandé pour le PHB DEFAULT est « 000000 ».

3.5.2.2 Service Expected Forwarding (EF)

C’est un service qui offre un garanti de débit à l’agrégat. Il est similaire à un service de lien dédié,
où le débit instantané et le délai sont garanti. Convient bien aux applications qui ne tolère pas de
latence tels que la téléphonie IP et la visioconférence. EF possède une forte priorité dans les
nœuds.

3.5.2.3 Service Assured Forwarding

Ces PHB correspondent à la définition de 4 classes AFi où 1 ≤ i ≤ 4, classé par ordre de priorité
croissant. Et chaque classe possède 3 niveaux de drop precedence, c’est-à-dire probabilité de
suppression ; plus ce niveau est élevé, plus la probabilité que le paquet soit détruit en cas de
congestion l’est. On note un PHB AF sous la forme AFij où 1 ≤ j ≤ 3.

48
3.5.2.4 Class Selector Code Point

Ce sont les valeurs numériques du champ DSCP ayant une représentation binaire de la forme
xxx000. Il y a donc 8 CS différents.
Le PHB sélecteur de classe a été mise en place afin de garder une certaine compatibilité avec la
préséance IP : Pour préserver une rétrocompatibilité partielle avec les utilisations actuelles
connues du champ préséance IP sans sacrifier la souplesse future, une approche de description des
exigences minimales sur un ensemble de PHB qui sont compatibles avec la plupart des traitements
de transmission installés sélectionnés par le champ préséance IP a été suivie.
Les PHB auxquels se transposent ces codets doivent satisfaire aux exigences de PHB de sélecteur
de classe en plus de préserver les exigences du PHB par défaut sur le codet '000000'.

La RFC 4594 vient de définir de façon très explicite quel marquage DSCP devrait être appliqué en
fonction du type de flux. Comme définit dans le tableau ci-dessous.

Tableau 3.03 : DSCP recommandé aux classe de service

3.6 Les routeurs Diffserv

On distingue deux types de routeurs dans l’architecture à différentiation de service. Les routeurs
de bordure (Edge router) et les routeurs de cœur (Core router) se situent aux frontières d’un
domaine et se chargent de la mise en forme d’un flux en fonction de sa spécification de service

49
(SLS : Service Level Specification) et de la classification du trafic par l’attribution d’une étiquette
(DSCP : DiffServ Code Point) à chaque paquet entrant dans le domaine (MF classifier). La valeur
de cette étiquette pour un flux donné dépend de son SLS et de son comportement instantané
(exemple, Three color Marker, paquet in ou out profile). Une fois étiquetée, le paquet utilise le
DSCP pour choisir la file d’attente adéquate (agrégat adéquat), dans les routeurs de cœur, ainsi
que le traitement adéquat en cas de congestion. Le comportement du routeur est donc dépendant
du DSCP
La figure suivante montre les blocs fonctionnels. [14] mis en en œuvre par les deux types de
routeurs cités ci-dessus, ces blocs sont plus en détail que ceux présenté dans le second chapitre, vu
qu’ils représentent le routeur dans l’architecture Diffserv précisément

Figure 3.10 : Les blocs fonctionnels d’un routeur : (a) de bordure, (b) cœur
Ces blocs sont aussi appelés Bloc de conditionnement de traffic ou TCB (Traffic Conditionning
Bloc).

50
3.7 Coexistence IntServ et DiffServ

3.7.1 Résumé

Dans le modèle IntServ, tous les routeurs sont équivalents et doivent implémenter les
fonctionnalités d'Admission Control RSVP, de gestion de Traffic Control Database et de Classifier
dans le chemin de données.
Le Classifier de IntServ est dit Multi-Field, car il travaille sur plusieurs champs.
Dans le modèle DiffServ, les routeurs se partagent en deux types : les routeurs de bord et les
routeurs de cœur.
Les routeurs de bord de DiffServ implémentent les fonctionnalités de Classifier Multi-Field,
Meter, Marker, Dropper et Shaper dans le chemin de données.
Les routeurs de cœur de DiffServ implémentent une fonctionnalité de Classifier, mais cette
fonctionnalité est plus simple que le Classifier Multi-field. Ce Classifier ne prend en compte que
le champ DSCP indiquant le type de service, il est dit Classifier BA pour Behavior Aggregate.

3.7.2 Les différences

IntServ nécessite que tous les nœuds maintiennent une table d'états pour les différents flots.
IntServ nécessite que les stations soient adaptées et supportent la signalisation.
DiffServ ne gère pas d'états, mais travaille au niveau de flots agrégés, donc avec une granularité
plus faible et une précision moins grande pour chaque flot.

3.7.3 Mixture des modèles

Une façon de profiter des avantages des deux solutions peut être de déployer des domaines IntServ
et RSVP à la périphérie du réseau et un cœur de réseau constitué de domaines DiffServ coopérant
efficacement entre eux en fonction de Service Level Agreements et constituant ainsi une région
DiffServ.
Les routeurs de sortie du domaine IntServ RSVP vers la région DiffServ devront mettre en forme
le trafic et marquer les paquets, tandis que les routeurs d'entrée DiffServ généreront les marques et
que le réseau DiffServ transportera les messages RSVP de façon transparente.

3.8 Conclusion

Dans ce chapitre, on a étudié deux architecture que l’on peut se référer lorsqu’ on fait face à la
gestion d’un réseau de routeur. D’une part, on a vu le IntServ qui traite les flux d’une manière
individuelle, au moins d’un protocole de signalisation RSVP. D’autre part, il y a le DiffServ qui

51
ne met pas en œuvre de protocole de signalisation et s’avère très utile lorsqu’on a affaire à une
topologie très vaste, une perspective de mixture des deux modèles est aussi envisageable.

52
CHAPITRE 4
SIMULATION D’UN CAS DE PRIORISATION DE FLUX

4.1 Introduction

Ce chapitre a pour but essentiel de visualiser le comportement des paquets IP, lorsqu’on applique
les configurations de priorisation dans les routeurs. Pour cela, nous avons choisi comme outil le
simulateur Cisco Packet Tracer.

4.2 Le simulateur Cisco Packet Tracer

Cisco Packet Tracer est un outil de simulation réseau, qui peut être non seulement utilisé par les
étudiants mais aussi par les enseignant ou même les administrateurs de réseau.
Ce simulateur fournit une gamme d’équipements Cisco, comme les switchs et les routeurs,
tournant sous les systèmes IOS, ainsi que les PC et serveurs, et bien d’autres équipements utiles.
Cet outil permet de créer des topologies plus ou moins complexe sans passer par l’achat des
équipements, ainsi il permet une économie sur le plan financier.
Cet outil, présente aussi les divers comportements des paquets dans le réseau, ainsi que l’analyse
du contenu de ces derniers.

4.2.1 Installation du logiciel

Tout d’abord , avant l’installation du logiciel , il est nécessaire de le télécharger sous le lien
suivant : https://www.netacad.com . Et ensuite se connecter avec son profil Cisco Network
Academy, enfin de télécharger la version appropriée à son système d’exploitation, ici Windows.
L’installation est assez simple, il suffit de lancer l’application d’installation
Packettracer_Setup6.0.1.exe. Ensuite de lire et d’accepter les termes d’agréments, choisir le
répertoire de destination et de commencer l’installation.

4.2.2 Les équipements mis en œuvre dans notre simulation

4.2.2.1 Les Desktops et Laptops


Cisco Packet Tracer offre la possibilité d’inclure un desktop ou un laptop dans la topologie, on les
utilise généralement dans une topologie comme des équipements clients.

53
Figure 4.01 : Desktop et Laptop
4.2.2.2 Les serveurs
Les serveurs sont utilisés pour offrir les différents services aux clients ; que nous allons décrire
brièvement.
Le http : Offre un serveur web, qui permet l’utilisation des deux protocoles (http et https) , ce
service est mis en marche par défaut.
Le dhcp : permet d’assigner des adresses IP. Les options qui s’offrent dans cette section est la
configuration des dhcp pool d’adresses IP.
Le ftp : cette section affiche une liste de fichier enregistré dans le serveur. Il n’y a pas de GUI
client pour l’accès au serveur ftp.

Figure 4.02 : Serveur


4.2.2.3 Les routeurs
Dans Cisco Packet Tracer, les routeurs peuvent être allumée ou éteinte par un bouton d’allumage,
afin d’avoir une approche plus étroite à l’environnement réel. On peut ajouter divers modules aux
routeurs (comme tous les autres équipements dans Cisco Packet Tracer), juste après l’avoir mise
hors tension.

Figure 4.03 : Routeur

54
Le simulateur offre un choix plus ou moins large de types de routeur, que nous allons énumérer ci-
dessous.
- Cisco 1841 : C’est un Integrated Service Router (ISR), qui est doté de deux ports Fast
Ethernet et Advanced Integration Module (AIM), ainsi que deux slots pour les High Speed
WAN Interface Cards (HWICs),
- Cisco 1941 : Similaire au modèle précédent, mais tourne sous IOS version 15, doté de
deux ports Gigabits Ethernet.
- Cisco 2620XM : c’est un routeur multiservice, avec un port Fast Ethernet, un slot pour
AIM, et deux slots pour HWICs.
- Cisco 2621XM : similaire au précédent mais possède deux ports Fast Ethernet.
- Cisco 2811 : C’est un ISR avec deux ports Fast Ethernet, et quatre slot WIC, et un slot
pour AIM.
- Cisco 2901 : Ce routeur possède deux ports Gigabits Ethernet, quatre slots WIC, et deux
DSP. Ce routeur tourne sous IOS 15.
- Cisco 2911 : similaire au précédent, mais possède trois ports Gigabits Ethernet.
Généralement les commandes qu’on va utiliser dans notre simulation s’appliquent à ces routeurs
Cisco, mais dans notre cas on va utiliser le Cisco 2621 XM, que l’on a doté en plus de ses
interfaces existantes, une carte qui permet d’accueillir une interface Fast Ethernet.

4.3 Mise en place de la topologie

L’interconnexion des LAN se fait par l’intermédiaire de routeurs reliés entre eux. Notre but dans
cette simulation est la mise en place des mécanismes et concepts étudié dans le Chapitre 2 et
Chapitre 3.
On va alors mettre en place deux PC, qui vont représenter un LAN. En effet, on peut effectuer
cette représentation, car ce qui importe c’est d’avoir des flux gérés par le réseau de routeur, c’est
ce réseau qui est le centre de l’étude.
On va aussi mettre en place deux serveurs, qui seront à la disposition des PC respectives, qui eux
aussi se retrouveront dans des LAN séparés.
On aura alors 2 routeurs, en tant que passerelle des PC, ainsi que deux autre en tant que passerelle
pour les serveurs. Les deux passerelles des PC seront reliées à un routeur, que l’on désignera par
« routeur cœur », un cas analogue sera effectué pour les passerelle des serveurs.
Les deux routeurs cœur seront relié par une liaison série, afin d’illustrer le fonctionnement du
WFQ.

55
Au final, on alors la topologie illustrée par la figure 4.04 :

Figure 4.04 : Topologie d’étude

4.3.1 Configuration des adresses

Pour la configuration des diverses adresses, on va en premier lieu les configurer dans chacun des
PC. A chaque PC sera assigné une adresse IP, celle qu’elle utilisera pour communiquer dans le
réseau, et une adresse de passerelle, ou « Default Gateway », celle qui permettra aux paquets qui
sont destinés à d’autres LAN de sortir.
Maintenant, nous allons décrire les procédés effectués pour accomplir cette première tâche.
Pour effectuer cette configuration, on clique sur l’icône du PC que l’on a ajouté, ensuite, on entre
dans l’onglet Desktop, puis dans IP configuration et ensuite insérer les valeurs.
Le tableau 4.01 résume les valeurs que l’on a insérées.
Ces adresses ont tous pour masque, le masque de sous-réseau : 255.255.255.0
PC et Serveur Adresse IP Default-Gateway
Laptop 0 192.168.1.2 192.168.1.1
Laptop 1 192.168.2.2 192.168.2.1
Serveur 0 192.168.7.2 192.168.7.1
Serveur 1 192.168.8.2 192.168.8.1

Tableau 4.01 : Adresses des PC et Serveur


Remarque : Dans le cas pratique, cette configuration se fait dans le centre de réseau et partage et
puis dans la configuration des cartes réseau. (Sous Windows).

56
Pour la configuration d’adresse des interfaces des routeurs, on va présenter la configuration
d’adresse IP d’une interface et puis de récapitules tous les adresses avec un tableau.
Tout d’abord, on doit avoir accès au CLI du routeur à configurer, ensuite on doit être en mode
privilégié :

#interface fa0/0
#ip ad
#id address 192.168.1.1 255.255.255.0

La commande ci-dessus configure l’interface fa0/0 du routeur pour avoir comme adresse IP
192.168.1.1 et un masque 255.255.255.0

Routeur/Interface Fa0/0 Fa0/1 Fa1/0


Routeur0 192.168.3.2 192.168.4.2 192.168.5.1
Routeur1 192.168.9.2 192.168.10.2 192.168.5.2
Routeur2 192.168.1.1 192.168.3.1 -
Routeur3 192.168.2.1 192.168.4.1 -
Routeur4 192.168.7.1 192.168.9.1 -
Routeur5 192.168.8.1 192 .168.10.1 -
Tableau 4.02 : Adresses des interfaces des routeurs

4.3.2 Mise en place du routage

Ici, on a une topologie qui ne présente pas de route alternative pour aller d’un nœud à un autre,
nous allons donc utiliser le routage statique. La mise en place de routage dynamique
consommerait des ressources pour la mise en œuvre des protocoles, ce qui serait un gaspillage au
sein du réseau.
Pour ajouter une route statiquement dans un routeur on doit d’abord avoir l’accès au CLI, puis être
en mode privilégie :

#configure terminal
#ip route adress_réseau_destination masque next_hop

57
On applique cette configuration dans chacune des routeurs pour qu’il puisse savoir telle ou telle
interface utiliser pour faire sortir un paquet vers tel ou tel LAN.
Prenons l’exemple du routeur Routeur2 : Nous allons mettre une configuration en vue de lui
donner une route pour atteindre le réseau 192.168.7.0. Le masque du réseau à atteindre doit être
spécifié.
Le next-hop qui est la première interface du routeur suivant, c’est-à-dire l’interface Fa0/0 du
routeur Routeur0.
La configuration est alors comme suit :

#configure terminal
#ip route 192.168.7.0 255.255.255.0 192.168.3.2

Une fois que l’on a terminé la configuration des adresses et la mise en place du routage, on peut
maintenant procéder à la configuration des routeurs pour mettre en place le mécanisme de
priorisation.

4.4 Mise en place de la priorisation

Nous allons prendre le scénario suivant pour mettre en œuvre la priorisation dans le réseau de
routeur :
Les routeurs Routeur2 et Routeur3 sont les routeurs de bordure (cf. Chapitre 3), ils auront pour
rôle d’attribuer une valeur dans le champ DSCP des paquets qui leur traverse.
Le routeur Routeur0, prend en compte des valeurs des champ DSCP des paquets, et procède alors
à choisir qui est prioritaire ou qui ne l’est pas.
Nous allons donner la priorité aux flux qui proviennent de Laptop0 par rapport au flux provenant
de Laptop1. Pour ce faire, on attribue une valeur DSCP AF11 (ce choix peut être remplacé par
n’importe quelle valeur de DSCP de haute priorité décrit dans le Chapitre3) dans les flux
provenant de Laptop0 et laisser par défaut ceux provenant de Laptop1.
Dans Routeur0, on active le WFQ (cf. Chapitre2) pour qu’il traite les paquets selon leur champ
DSCP.

4.4.1 Configuration de Routeur2

On doit configurer Routeur2, de sorte que les flux provenant de Laptop0 obtiennent dans leur
champ DSCP la valeur af11.

58
On va alors utiliser les commandes suivant le principe MQC, qui va attribuer les flux provenant de
l’interface Fa0/0 (vu que c’est l’interface par laquelle Laptop0 est attaché) dans une classe que
l’on nommera classe « L0 ».
Nous allons aussi décrire l’action à entreprendre se rattachant à la classe « L0 », c’est-à-dire le
policy que l’on nommera « dscp ».
Et enfin, nous allons appliquer ce policy à l’interface par laquelle le paquet va sortir (Fa0/1).
La configuration est la suivante :
Déclaration de classe :

Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#class-map match-all L0
Router(config-cmap)#match input-interface fa0/0
Router(config-cmap)#exit
Router(config)#

Vérification :

Router#show class-map
Class Map match-any class-default (id 0)
Match any
Class Map match-all L0 (id 1)
Match input-interface FastEthernet0/0

Déclaration de la politique à appliquer à la classe L0 :

Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#policy-map dscp
Router(config-pmap)#class L0
Router(config-pmap-c)#set ip dscp af11
Router(config-pmap-c)#exit

59
Enfin on applique la politique à l’interface Fa0/1 :

Router(config)#interface fa0/1
Router(config-if)#service-policy output dscp

Vérification de la politique :

Router#show policy-map
Policy Map ?default-policy-map?
Policy Map dscp
Class L0
set ip dscp af11

4.4.2 Configuration de Routeur0

Dans Routeur0, la seule configuration à faire est d’activer le WFQ :

Router(config)# interface s0/0


Router(config-if)# fair-queue

4.5 Résultats

Pour tester notre topologie, on crée un paquet dans les deux PC, simultanément. Les paquets se
rencontreront alors dans le routeur Routeur0.
Comme attendu, la valeur du champ DSCP du paquet provenant de Laptop0 a été modifié et on
peut se référer à l’Annexe2 pour la correspondance entre le code DSCP et sa valeur binaire (ne pas
oublier d’ajouter les « 00 » du champ CU) :

60
Figure 4.05 : Le paquet provenant de Laptop0
Et donc ce paquet (bleu) a été privilégié lors de l’attente dans le routeur Routeur0 (cf. Figure
4.04) :

Figure 4.06 : Attente dans Routeur0


Le paquet provenant de Laptop1 (mauve) laisse passer car il n’est pas prioritaire.
On a alors démontré qu’à chaque fois où il y aurait de la concurrence dans Routeur0, Laptop0
l’emportera toujours.

4.6 Conclusion

Dans ce chapitre, on a présenté brièvement le simulateur Cisco Packet Tracer. Ensuite, on a vu la


mise en place de la topologie à étudier pour pouvoir simuler une priorisation dans le réseau, ainsi
que des commandes sur les routeurs.
On a vu que les commandes sont complémentaires, ceux dans Routeur2 et Routeur0, pour pouvoir
effectuer la priorisation.

61
CONCLUSION GENERALE

Pour conclure, face à la diversité des services transitant dans le réseau, on a focalisé l’étude sur les
moyens de mise en œuvre d’un mécanisme de priorisation. On a surtout insisté sur le niveau 3 du
modèle OSI, c’est-à-dire au niveau des routeurs.
Lorsqu’on veut interconnecter des LAN distants entre eux, on peut avoir affaire à un réseau de
routeur. L’étude a alors permis de gérer les divers flux provenant des LAN passant par le réseau
de routeur, en vue d’éviter les diverses perturbations.
On a mis en évidence la mise en œuvre de la priorisation de flux en se référençant à l’architecture
DiffServ et à la mise en œuvre du WFQ.
Les connaissances acquises pendant les cours ont servi de base de départ, ajouté à un travail de
documentation ont permis à la réalisation de ce mémoire.
Le choix de l’utilisation d’un simulateur comme Cisco Packet Tracer réside dans la volonté à
s’approcher du cas pratique, en vue de ne plus être étranger aux commandes de routeur, ici des
routeurs Cisco, largement répandues sur le marché.
Ce mémoire a permis d’élargir les frontières du domaine d’étude. En effet, il consiste à introduire
les notions de gestion du réseau, en plus des connaissances apportées en cours. Il a donc contribué
à un apport sur le plan pédagogique.
De plus, ce mémoire ouvre déjà les voies vers le monde professionnel. En effet, en tant que
personne responsable du bon fonctionnement du réseau en place, il s’avère très utile de savoir
gérer les flux de données.
La mise en application de ce mémoire est la mise en place d’un réseau étendu bien géré, par
exemple le réseau d’une ville ou celle d’un campus par exemple.
Néanmoins, la présence de projet concret de mise en application aurait été un plus pour avoir des
idées plus claires sur le sujet, et de constater la grande nécessité de mise en place de la gestion de
flux.

62
ANNEXE 1
ACCES AU CLI D’UN ROUTEUR

on doit d’abord avoir un logiciel (comme putty) sur notre ordinateur, de configurer les paramètres
requise pour une liaison série (rapidité en bauds, bit de parité …), câbler ensuite l’ordinateur avec
le routeur et ainsi, on aboutit au CLI de l’équipement.
Pour accéder au CLI par port d’un équipement, il faut se munir d’un câble « console », et relier le
port console de l’équipement au port RS 232 du PC.

Figure A1.01 : Connexion par câble série

Après avoir effectué, cette étape, et après avoir entré les différents paramètres (rapidité : 9600
bauds, nombre de bit de donnée :8, parité : non, …), on obtient la fenêtre ci-dessous :

Figure A1.02 : CLI sous un terminal

63
ANNEXE 2
CORRESPONDANCE CODE ET VALEUR DSCP

Nous allons présenter dans cet annexe, la correspondance entre les codes dscp Cisco par défaut.

CODE CISCO PHB DIFFSERV CHAMP DSCP


af11 AF11 001010
af12 AF12 001100
af13 AF13 001110
af21 AF21 010010
af22 AF22 010100
af23 AF23 010110
af31 AF31 011010
af32 AF32 011100
af33 AF33 011110
af41 AF41 100010
af42 AF42 100100
af43 AF43 100110
cs1 CS1 001000
cs2 CS2 010000
cs3 CS3 011000
cs4 CS4 100000
cs5 CS5 101000
cs6 CS6 110000
cs7 CS7 111000
Par défaut Par défaut 000000
ef EF 101110

Tableau A2.01 : Correspondance code et valeur DSCP

64
ANNEXE 3
COMPLEMENT SUR LE SIMULATEUR

A3.1 Interface du logiciel

L’interface du logiciel est présentée par la figure ci-dessous, on peut voir tous les outils classé
dans les différentes zones.

Figure A3.01 : Interface de Cisco Packet Tracer

A3.2 Les types de connexion

Packet Tracer offre divers choix sur les types de connexion, (les câbles) et cela toujours, afin
d’offrir à l’utilisateur un environnement proche du réel. Voici la liste des différents types de
connexion avec leur description :
- Console : C’est la câble console utilisé pour l’accès au CLI d’un équipement à partir d’un
PC. L’un des ports est connecté au port console de l’équipement, tandis que l’autre est
connecté au port RS232 du PC.

65
- Copper Straight-through : C’est le type de câble que l’on appelle par abus de langage
« câble Ethernet », utilisé pour relier deux équipement travaillant sur des niveau OSI
différents, pour les PC et switch, switch et routeur. Elle travaille avec les types de port tels
qu’Ethernet, Fast Ethernet, Gigabit Ethernet.
- Copper cross-over : pour relier les équipements travaillant au même niveau OSI, tels les
routeur et routeur, routeur et PC, switch et switch). Elle travaille aussi avec les types de
port tels qu’Ethernet, Fast Ethernet, Gigabit Ethernet.
- Fiber : utilise les fibres comme câble, avec des connecteurs Fast Ethernet et Gigabit
Ethernet.
- Phone : câble téléphonique, servant généralement à connecter le téléphone analogique à
un téléphone VoIP, ou encore la connexion d’un modem à un cloud (cloud de Cisco Packet
Tracer). Ce sont les câbles avec des connecteurs RJ11.
- Coaxial : pour la connexion d’un modem au cloud, ou la connexion d’un TV au cloud
- Serial DCE et DTE : câble série, généralement utilisé pour interconnecter les routeurs.
- Le choix automatique de connexion.

A3. 3 Utilisation du Simulation Mode

Dans le Simulation mode, on peut voir la circulation des paquets d’un nœud à un autre via le
« event list », qui s’affiche lorsqu’on a basculé vers le Simulation mode.
Reprenons l’exemple, du PDU simple précédent. La capture débute après avoir cliqué sur le
bouton « Auto Capture/Play », on voit alors la création du paquet ICMP, le ICMP arrivé, et la
réponse ICMP.

Figure A3.02 : Capture des paquets

66
Pour plus de détails sur le contenu d’un paquet, on peut cliquer sur ce dernier. Des informations
relatives au couches OSI s’affiche alors pour le paquet. Si on clique sur Outbound PDU details,
(ou Inbound PDU details) une fenêtre montrant le format des PDU s’affiche.

Figure A3.03 : Format de trame

Le Simulation mode possède 3 façons de contrôler la visualisation du traffic des paquets :


- Back : Cet option fait un retour en arrière à chaque fois que l’on clique dessus.
- Auto Capture/Play : Les paquets suivent leur trajet de manière non-interrompu, et se met
en pause lorsqu’on appuie de nouveau sur ce bouton.
- Capture/Forward : c’est le mode manuel du bouton précédent, on a besoin d’appuyer
chaque fois sur ce bouton pour voir les paquets se déplacer d’un nœud à un autre.

67
BIBLIOGRAPHIE

[1] A. Ratsimbazafy , « Réseaux informatiques », Cours L1-TCO Ment. TCO.- E.S.P.A., A.U
2013-2014

[2]A.Tanenbaum : « Réseaux », Pearson , 2004

[3]R.Mohammed, « Les réseaux Informatiques », 2010-2011

[4]F.Laissus ,"Introduction à TCP/IP",25 Fevrier 2009

[5]D. Tilloy, « Introduction aux réseaux TCP/IP », Réseaux & Télécom -Institut Universitaire de
Technologie d’Amiens,AU 1998/99

[6] J.R Hountomey ,« Introduction aux routeurs CISCO » ,AFNOG , 2011

[7]J.F Rasolomanana , « Technique de routage » ,Cours L3-TCO Ment. TCO-ESPA 2015-2016

[8]Z.Mammeri , « Architectures et protocoles de qualité de service dans Internet »,Cours Réseaux


et QoS , M2R-IT

[9]F.Hemery , « La qualite de service dans les réseau », Réseaux & Télécommunications- IUT
Béthune Département , AU 2007-2008

[10]F.Nolot , «les protocoles de routage OSPF », Université de Reims Champagne-Ardenne,2007

[11] A.Balchunas , « QoS and Queuing » , 2010

[12] A.André,X.Dubois,F.Gilson, "RED et WRED" ,Facultés Universitaires Notre-Dame de la


Paix
Institut d’informatique, AU 2003-2004

68
[13]J.R Louvion, « Problématique de la qos et de la gestion du traffic », 2007

[14] R.Tfaily ,« Conception et implémentation d’un noeud DiffServ actif », Université Libanaise,
2001

[15] S.Blake, M.Carlson,E. Davies , Z.Wang , W.Weiss , « An Architecture for Differentiated


Services » , RFC 2475, 1998

[16]J.Barbiaz , K.Chan , F.Baker , « Configuration Guidelines for DiffServ Service Classes »,


RFC 4594 ,2006

[17] A.Jesin, « Packet Tracer Network Simulator », Packt Publishing ,2014

69
FICHE DE RENSEIGNEMENTS

Nom : RAJAONAH HARISON


Prénom(s) : Gaëllo Brendel
Adresse : Lot 63 A Ankadindambo Ambohimangakely
gaelloraga@gmail.com
0337474676
Titre du mémoire :
GESTION DE FLUX DE DONNEES DANS UN RESEAU IP
Nombres de pages : 69
Nombres de tableaux : 7
Nombre de figures : 42
Directeur de mémoire : RATSIMBAZAFY Andriamanga
ndriamanga@gmail.com
0337563884

70
RESUME

Le réseau informatique connait une cohabitation d’applications de nature très variées


comme :la consultation de page web, le transfert de fichier, la consultation et l’envoi de e-
mail. De nos jours, d’autre formes d’applications sont en émergence, qui eux ont des
contraintes temporelles rigoureuses et des demandes en bande passante, c’est le cas des
visioconférences, de l’IPTV, et de la VoIP. Lorsque les paquets sortent du LAN, ils passent
par le routeur. On gère alors le trafic des flux sortant d’un réseau à partir de cet équipement :
on peut donner la priorité à un type de flux suivant divers caractères : son adresse IP source
ou de destination, son champ ToS ou DSCP, son numéro de port TCP ou UDP. Lorsqu’on a
affaire à un réseau de routeur, on peut utiliser soit l’architecture IntServ soit l’architecture
DiffServ. IntServ gère les flux individuellement par l’intermédiaire de protocole de
signalisation comme RSVP, tandis que DiffServ gère les flux en agrégat et ne nécessite en
aucun cas un protocole de signalisation.

Mots clés : routeur, flux, DiffServ, IntServ, priorisation

ABSTRACT

Computer’s networking can provide many types of services, such as: viewing web page, file
transfer, mailing. Recently, other forms of services appear, and they are constrained about
timing and bandwidth using, such as, video chatting, IPTV, and VoIP. When a packet is
travelling by a LAN to another, it must be forwarded by a router. The router has to do the
routing of packets, manually or using routing protocols. So we can configure this equipment
in order to manage the data flows, according they character like IP address (source and
destination), ToS or DSCP field, UDP or TCP port number. To administer router’s
interconnection, on can use the IntServ model or DiffServ model. IntServ handle flows
individually by using signaling protocol like RSVP. DiffServ manage flow’s aggregate, and
don’t use signaling protocol.

Keywords : router, flow, DiffServ, IntServ, priority

Vous aimerez peut-être aussi