Vous êtes sur la page 1sur 89

Niveau paquet

Introduction
• Rôle du niveau paquet :
• Transporter d’une extrémité à l’autre du réseau des blocs de données provenant d’une
fragmentation des messages du niveau supérieur : le niveau transport.
• Paquet : entité de la couche 3 qui possède l’adresse du destinataire ou la
référence nécessaire à son acheminement dans le réseau.
• Une des responsabilité du niveau paquet :
• Contrôle de flux ➔ évite les congestions dans les nœuds du réseau - s’il est bien conçu.
• Niveau paquet :
• peut faire appel ou non à une connexion pour négocier une qualité de service avec le
destinataire du flot.
• Flot : ensemble des paquets allant d’un même émetteur vers un même
destinataire
Caractéristiques du niveau paquet
• Situé au troisième niveau de la hiérarchie de
l’architecture du modèle de référence.
• Existe quand le réseau utilise un niveau paquet.
• Fonctions définies par la normalisation internationale dans le cadre du
modèle de référence sont les suivantes :
• Mise en place des connexions réseau pour acheminer les paquets.
• Fonction toutefois non obligatoire dans le niveau paquet.
• Parfaitement concevable d’avoir un mode sans connexion.
• Norme X.25 est en mode avec connexion.
• Protocole IP travaille en mode sans connexion.
• Prise en charge de l’acheminement des paquets et des problèmes de passerelles
pour atteindre un autre réseau.
• Multiplexage des connexions réseau.
• Prise en charge de la segmentation et du groupage.
Caractéristiques du niveau paquet
• Détection de perte de paquets et reprise des paquets
perdus.
• Fonction non obligatoire au niveau paquet. IP, par exemple,
protocole de niveau paquet, n’a aucun moyen de récupérer les
paquets perdus.
• Maintien en séquence des données remises à la couche supérieure sans que cela
soit une obligation.
• Contrôle de flux, de façon qu’il n’y ait pas de débordement des mémoires en
charge de la transmission des paquets.
• Transfert de données expresses (non obligatoire).
• Réinitialisation de la connexion réseau (non obligatoire).
• Qualité de service (non obligatoire).
• Gestion de la couche réseau.
• Deux possibilités principales pour réaliser un protocole de niveau paquet :
• Mode avec connexion
• Mode sans connexion.
Modes de connexion
• Modes avec connexion :
• Connexion établie entre les deux extrémités avant émission des paquets de
l’utilisateur :
• Echange des informations de contrôle entre les deux entités communicantes.
• Mode sans connexion :
• Paquets envoyés par l’émetteur sans concertation avec le récepteur.
• Aucune préoccupation pas de savoir si l’entité destinataire est prête à recevoir les
Paquets.
• Une connexion au niveau de la session et, le cas échéant, de la couche transport est
supposée être suffisante pour assurer un transfert simple de l’information à la couche
3.
• Protocoles en mode sans connexion beaucoup plus simples que les
protocoles en mode avec connexion.
Modes de connexion
• Mode avec connexion :
• Technique employé généralement : technique de commutation.
• Envoie d’un paquet de supervision pour demander l’ouverture de la connexion,
• Utilisation de la traversée du réseau par ce paquet de supervision
• Appelé paquet d’appel, pour mettre en place des références
• Références permettant d’émettre à très haut débit sur le chemin mis en œuvre. En mode sans
connexion, les
• Mode sans connexion :
• Technique employé : routage
• Pas de signalisation.
• # Réseau avec connexion peut se satisfaire d’une technique de routage
Réseau sans connexion peut utiliser une commutation.
Modes de connexion
• Avantages du mode avec connexion :
• sécurité de la transmission
• séquencement des paquets sur la connexion
• réglage facile des paramètres du protocole réseau.
• Inconvénients :
• lourdeur du protocole mis en œuvre, en particulier pour les paquets de petite taille
• difficultés à atteindre les stations en multipoint ou en diffusion :
• Du fait de la nécessité d’ouvrir autant de connexions qu’il y a de points à atteindre
• débit relativement faible acheminé sur la connexion.
• Les avantages du mode sans connexion sont les suivants :
• diffusion et émission en multipoint grandement facilitées
• simplicité du protocole, permettant des performances assez élevées.
• Ses désavantages sont les suivants :
• faible garantie de la sécurité du transport des paquets ;
• réglage plus complexe des paramètres en vue d’atteindre les performances désirées.
Principaux protocoles de niveau paquet
• Avantages du mode avec connexion :
• IP - une norme de fait de l’IETF :
• Organisme n’ayant aucun pouvoir de droit
• propose des protocoles, dont certains finissent par s’imposer de par le nombre d’industriels qui les
choisissent.
• Deuxième protocole du niveau paquet : normalisé par l’ISO et l’UIT-T
• Deux organismes de normalisation de droit :
•  dépendant des États
•  représentant les utilisateurs et les industriels des télécommunications.
• Protocole est connu par son numéro de recommandation, X.25.3, ou X.25 PLP (Packet Level Protocol),
et par son numéro de norme, ISO 8208.
• X.25 :
• Recommandation ayant connu le plus de succès au cours des années 1980.
• Recommandation CCITT, l’ancien nom de l’UIT-T,
• Reprise par l’ISO et adoptée par tous les grands opérateurs comme base de leur réseau de transport de
données.
• Définit les trois premières couches du modèle de référence
• Même si lorsqu’on parle de X.25, on fait référence à la couche réseau.
• Interfaces utilisateur sont devenues pratiquement exclusivement IP à partir des années 1990
• Paquet X.25 a commencé à péricliter.
• Presque 100 % des applications génèrent des paquets IP Aujourd’hui.
Grandes fonctionnalités du niveau paquet
• Rôle du niveau paquet consiste
• Prise en charge des paquets et à leurs transport d’une extrémité à l’autre du réseau
vers le bon point de destination et dans les meilleures conditions possibles.
• Deux façons de procéder :
• Mise en place d’un chemin, ou circuit virtuel, entre l’émetteur et le récepteur
ou
• Utilisation du mode sans connexion.
• Mode chemin :
• Paquets circulant de façon ordonnée pour arriver dans l’ordre où ils ont été émis.
• Ouverture d’un chemin → nécessité de se servir d’une signalisation :
• Dépôt au fur et à mesure de sa progression dans les nœuds du réseau les références qui seront
utilisées par les paquets de données.
Grandes fonctionnalités du niveau paquet
• Mode sans connexion, ou mode datagramme
• Chaque paquet est considéré comme indépendant des autres, même si tous les
paquets appartiennent au même flot.
• Les paquets peuvent prendre des chemins différents et arriver dans n’importe quel
ordre au récepteur.
• # contrairement à ce qui se produit dans le mode chemin, où les paquets arrivent toujours dans
l’ordre d’émission.
• Contrôle des différents paquets isolés :
• Nécessité des algorithmes spécifiques pour le contrôles de flux et de congestion
[présentés plus loin].
Grandes fonctionnalités du niveau paquet
• Trois fonctionnalités principales prises en charge par un protocole de niveau
paquet :
• Contrôle de flux :
• c’est-à-dire les moyens d’éviter que les flux ne grossissent trop par rapport aux ressources du
réseau
• Contrôle de congestion
• Gestion des adresses ou des références
• Algorithmes liés au routage.
• Le contrôle de flux :
• Première fonctionnalité demandée au niveau paquet :
• Il s’agit de gérer les paquets pour qu’ils arrivent au récepteur dans le laps de temps le plus court et,
surtout, d’éviter des pertes par écrasement dans les mémoires tampons des nœuds intermédiaires
en cas de surcharge.
• Réseaux à transfert de paquets
• Peuvent être comparés à des autoroutes : s’il y a trop de paquets, personne ne peut avancer.
• La régulation du flux est toutefois un problème complexe.
Grandes fonctionnalités du niveau paquet
• Le contrôle de flux :
• Généralement effectué par une contrainte sur le nombre de paquets circulant dans le réseau.
• limitation exercée soit :
• Soit sur le nombre de paquets en transit entre une entrée et une sortie ou sur l’ensemble du réseau
• Soit sur le nombre de paquets qu’on laisse entrer à l’intérieur du réseau par unité de temps.
• À ces contrôles peuvent s’ajouter des techniques d’allocation des ressources pour
éviter toute congestion.
• Première approche : Contrôle par crédit :
• Il existe un nombre N de crédits qui circulent dans le réseau.
• Pour qu’un paquet entre, il doit acquérir un crédit, qui est libéré une fois la destination atteinte.
• Le nombre total de paquets circulant dans le réseau est évidemment limité à N.
• La difficulté consiste à distribuer les crédits aux bonnes portes d’entrée de façon à offrir un
débit maximal.
• Technique difficile à maîtriser avec des performances non optimales.
Grandes fonctionnalités du niveau paquet
• Contrôle par crédit [Amélioration]
• Définir des crédits dédiés à un nœud d’entrée dans le réseau.
• Une file d’attente de crédits :
• Associée au nœud d’entrée, permet aux paquets d’entrer dans le réseau.
• Crédit utilisé est libéré une fois le paquet arrivé au nœud destinataire et réacheminé,
avec l’acquittement par exemple, vers l’émetteur.
• Contrôle assez délicat :
• Puisqu’il ne se fait que localement et non à l’intérieur du réseau.
• Le plus souvent utilisé :
• Des crédits dédiés à un utilisateur ou à un chemin.
• Méthode connue sous le nom de fenêtre de contrôle de flux
Grandes fonctionnalités du niveau paquet
• Fenêtre de ce type utilisée par le monde IP :
• Chaque connexion est contrôlée par une fenêtre de taille variable, qui s’ajuste à tout
moment pour éviter que le réseau ne soit trop surchargé.
• Solution astucieuse pour un réseau comme Internet, où le contrôle est effectué par les
centaines de millions de machines terminales.
• La fenêtre part d’une valeur 1 et augmente exponentiellement : 2, 4, 8, 16, 32, etc.
• Dès que le temps de retour des acquittements augmente, le PC considère que le flux
engendré est trop important, et il redémarre avec une fenêtre de 1.
• Deuxième approche : Contrôle de seuil :
• Une autre grande politique de contrôle de flux.
• Consiste à utiliser des seuils d’entrée dans le réseau.
• Un interrupteur situé à l’entrée du réseau s’ouvre plus ou moins pour laisser passer
plus ou moins de paquets, suivant des indications qui lui sont fournies par le
gestionnaire du réseau.
Grandes fonctionnalités du niveau paquet
• Plusieurs mises en œuvre du contrôle de seuil peuvent être effectuées,
notamment les suivantes :
• Première technique : Informations nécessaires pour positionner les interrupteurs à la
bonne valeur → apportées par des paquets de gestion aux nœuds d’entrée du réseau.
• Une des méthodes qui donnent les meilleurs résultats.
• Présente un inconvénient :
• Risque d’effondrement du réseau si le contrôle n’est pas effectué assez vite :
• Suite à une panne dans une liaison ou dans un nœud.
•  Paquets de contrôle sont expédiés à peu près à la même vitesse que les autres → peuvent
demander un temps trop long lors d’une congestion effective d’un point du réseau.

• Deuxième technique : L’entrée du réseau est contrôlée par une fenêtre. → les paquets
doivent être acquittés localement pour permettre à la fenêtre de s’ouvrir à nouveau.
• Acquittements pouvant ne pas être envoyés par le gestionnaire réseau en cas de problème
• → ce qui a pour effet de bloquer les émissions en fermant l’interrupteur.
• Une des implémentations possibles du contrôle de flux de la norme X.25
Grandes fonctionnalités du niveau paquet
• Deuxième technique : L’entrée du réseau est contrôlée par une fenêtre.

• Troisième approche : Allocation des ressources


• Politiques essentiellement adaptées au mode commuté avec connexion :
• Paquet d’appel est nécessaire à la mise en place des références et de la connexion.
• Réservation - par ce paquet - des ressources intermédiaires dans les différents nœuds traversés par le
chemin.
• Une possibilité :
• Superposition d’un un contrôle de flux de bout en bout sur un circuit virtuel et une méthode de pré-
allocation.
• Exemple : si N est le nombre de crédits dédiés à la connexion et que le paquet d’appel réserve exactement la
place de N paquets dans ses mémoires tampons, le contrôle de flux est parfait, et aucun paquet n’est perdu.
• ssss
Grandes fonctionnalités du niveau paquet
• Troisième approche : Allocation des ressources
• Contrôle extrêmement coûteux à mettre en place :
• → Il faut disposer d’une quantité de ressources bien supérieure à celle qui existe dans
les implémentations réalisées.
• Nombre total de mémoires réservées dans le réseau vaut N × M :
• M étant le nombre de nœuds traversés.
• Probabilité qu’il y ait effectivement N paquets en transit sur un circuit virtuel est très faible
•  Nombreuses raisons :
• retour des acquittements,
• utilisateur inactif ou peu actif,
• mise en place de la connexion, etc.
Grandes fonctionnalités du niveau paquet
• Contrôle de congestion:
• Ensemble des moyens mis en œuvre pour sortir d’un état de congestion.
• Contrôles de flux → permettent d’éviter d’entrer dans des états de congestion.
• # Des états de congestion restent possibles malgré les efforts pour contrôler les flux.

• Méthode de contrôle de congestion assez utilisée :


• Garder en réserve dans les nœuds de commutation de la place mémoire non prise en
compte dans les allocations.
• Lorsque les tampons sont tous remplis → place supplémentaire ouverte :
• Lorsque deux paquets, ou deux trames au niveau liaison, doivent être échangés sur une liaison :
• Blocage possible  stockage en mémoire les informations en attendant l’acquittement.
• Problème résolu si place supplémentaire disponible.
• Peu convaincante qu’elle paraisse # Méthode présente un intérêt.
Grandes fonctionnalités du niveau paquet
Grandes fonctionnalités du niveau paquet
• Méthode de contrôle de congestion – Deuxième possibilité:

• Utilisation d’un temps maximal de résidence dans le réseau.


• Valeur d’une horloge commune à l’ensemble du réseau placé dans le paquet entrant la.→ Méthode,
dite de temporisateur :
• permet de contrôler le temps passé dans le réseau et de détruire les paquets bloqués dans un
nœud.
• Suppression des paquets égarés à la suite d’une fausse adresse ou d’une erreur de routage.

• Difficile à mettre en œuvre :


• Nécessité d’une horloge commune et des comparateurs de temps.

• Simplification de l’algorithme par la plupart des protocoles qui l’implémentent :


• Exemple : IP → dans la zone réservée au temps maximal figure un nombre qui est décrémenté à
chaque traversée de nœud.
Grandes fonctionnalités du niveau paquet
• Adressage :
• Données utilisateur ou celles des serveurs d’un réseau :
• ne peuvent être atteintes que par l’intermédiaire d’un adressage spécifiant l’interface de sortie
• ou par une référence permettant d’acheminer le paquet jusqu’à l’interface recherchée.
• Dernier cas :
• Nécessité de se servir de l’adresse du destinataire pour que le paquet de signalisation ouvre un circuit virtuel.
• Cas de l’adressage [Systèmes utilisant des références abordés plus loin].
• Adressage→ peut être physique ou logique.
• Adresse physique : jonction physique à laquelle est connecté un équipement terminal.
• Une adresse logique : correspond à un utilisateur, un terminal ou un programme utilisateur qui peut se
déplacer géographiquement.
• Réseau téléphonique : offre un premier exemple d’adressage physique :
• A un numéro correspond un utilisateur, ou plus exactement une jonction. Dans
• Adressage hiérarchique :
• Utilise un code différent pour le pays, la région et l’autocommutateur, les quatre derniers chiffres indiquant
l’abonné.
• Si l’abonné se déplace, il change de numéro. Les autocommutateurs temporels peuvent dérouter l’appel vers un
autre numéro à la demande de l’abonné, mais l’adressage n’est pas conservé.
Grandes fonctionnalités du niveau paquet
• Second exemple d’adressage physique:
• proposé par le réseau Ethernet et plus globalement par les réseaux locaux.
• Adressage de niveau trame et non de niveau paquet.
• A chaque coupleur est affecté un numéro unique (Par l’intermédiaire de l’IEEE) :
• Il n’y a donc pas deux coupleurs portant la même adresse.
• Si la partie portant l’adresse ne peut être déplacée, l’adressage est physique.
• # Si l’utilisateur peut partir avec son terminal et son interface et se reconnecter ailleurs, l’adressage
devient logique.

• Réseau Ethernet → Adressage absolu.


• Pas de relation entre des adresses situées sur des sites
proches l’un de l’autre.
• Premier bit de l’adressage Ethernet : précise si l’adresse
correspond à un seul coupleur (adresse unique) ou si elle est
partagée par d’autres coupleurs pour permettre des
communications en multipoint ou en diffusion.
• Le deuxième bit indique si l’adressage utilisé est celui défini
par l’IEEE :
• i.e. : si les champs d’adresse possèdent bien l’adresse Ethernet
du coupleur ou si l’utilisateur a remplacé les deux champs par
• Situation géographique de l’abonné : impossible à une adresse spécifique. Il est fortement conseillé de garder
connaître l’adresse IEEE d’origine du coupleur pour éviter toute collision
avec une autre adresse IEEE.
• Routage délicat à mettre en œuvre
• → Routage de niveau trame ne s’est jamais développé.
Grandes fonctionnalités du niveau paquet
• Bon exemple d’adressage hiérarchique logique : Adressage Internet.
• Adresse décomposée en deux parties donnant deux niveaux de hiérarchie :
• La première identifie une machine terminale sur un réseau déterminé
• La seconde le numéro de ce réseau.
• Adresse n’est pas forcément géographique :
• Exemple : un réseau peut contenir cinq PC, un dans chaque continent. Il faut trouver une route pour aller dans le
réseau d’appartenance.
• Adressage ISO :
• Définitions de la norme OSI :
• Une appellation est un identificateur permanent d’une entité.
• Le domaine d’appellation est le sous-ensemble de l’espace d’appellation de l’environnement OSI.
• Le nom de domaine est un sous-ensemble de l’espace d’appellation dans l’environnement OSI.
• Les couches OSI sont des domaines d’appellation.
• Une appellation locale est une appellation unique à l’intérieur d’un domaine d’application.
• Une appellation globale est une appellation unique à l’intérieur de l’environnement OSI.
• Elle comprend deux parties : un nom de domaine et une appellation locale.
• Une adresse N est un identificateur indiquant où se trouve un point d’accès à des services N.
• Un suffixe N est un élément d’adresse N unique dans le contexte d’un point d’accès à des services N.
Grandes fonctionnalités du niveau paquet
• Pour un fonctionnement correct du système d’adressage :
• Chaque utilisateur et chaque application puissent connaître de façon naturelle l’identité des
objets à joindre ➔
• Les entités de niveau réseau et de niveau application peuvent posséder un ou plusieurs nom (appelé titre
par les organismes de normalisation).
• Des correspondances → permettent de passer du nom d’une entité au point d’accès qui y mène.
• Pour l’obtention d’une adresse de niveau N →
• il faut ajouter un sélecteur ou un suffixe à l’adresse du (N – 1) –SAP sous-jacent.
• Prérequis:
• Définition de manière non ambiguë d’un ensemble de types pour les objets utilisés dans le
contexte de l’OSI ;
• Assignation des noms aux occurrences d’objets appartenant à ces types ;
• Information des autres participants des enregistrements effectués.
• Nécessité d’une autorité d’enregistrement, internationale ou nationale pour la
détermination des noms des objets appartenant au monde OSI.
• Organismes de normalisation : autorités d’enregistrement de plus haut niveau.
Grandes fonctionnalités du niveau paquet
Grandes fonctionnalités du niveau paquet
• Structure des adresses réseau est normalisée dans le document ISO
8348/additif 2 :
• Deux champs sont nécessaires :
• le domaine initial, ou IDP (Initial Domain Part) ;
• l’adresse spécifique, ou DSP (Domain Specific Part).

– 36 ou 52 indique une adresse d’ETTD selon la norme X.121, codée


en décimal. L’adresse est globale ou locale suivant le suffixe (36 :
globale, 52 : locale).
• Champ IDP divisé lui-même en deux parties : – 37 ou 53 indique une adresse d’ETTD selon la norme X.121, codée
en binaire.
• Champ AFI, qui indique l’autorité et le format utilisé. – 38 indique une adresse d’ETCD selon la norme X.121, codée en
décimal.

• Champ IDI d’identification du domaine initial : – 39 indique une adresse d’ETCD selon la norme X.121, codée en
binaire.
• Plusieurs codes sont prédéfinis pour ce champ ➔ – 40 ou 54 indique une adresse télex en décimal.
– 41 ou 55 indique une adresse télex en binaire.
– 42 ou 56 indique une adresse téléphonique en décimal ;
– 43 ou 57 indique adresse téléphonique en binaire.
44 ou 58 indique une adresse RNIS en décimal.
– 45 ou 59 indique une adresse RNIS en binaire.
Grandes fonctionnalités du niveau paquet
• Document X.121 →
• normalisation du sous-adressage utilisé pour les • Trois premiers demi-octets
réseaux de données longue distance. contiennent le code d’un pays
• Norme déterminant les valeurs des champs IDP et • Au quatrième demi-octet :
numéro de réseau à l’intérieur
DSP. du pays →
• Structure de l’adresse : 14 demi-octets avec deux • Grands pays disposant de plus
demi-octets supplémentaires pour des extensions. de dix réseaux internes →
plusieurs numéros sont donnés
• Sur un demi-octet, on peut représenter un chiffre pour un même pays :
• 310 à 329 pour les États-Unis ;
décimal ➔ L’adressage s’effectue dans ce cas sur • 302 à 307 pour le Canada ;
14 chiffres décimaux. • 234 à 238 pour la Grande-
Bretagne ;
• Choix plus pénalisant que si la valeur avait été codée en • 208 à 212 pour la France.
binaire, prenant ainsi moins de place.
• États-Unis :
• comme 20 numéros ont été
spécifiés, il peut y avoir jusqu’à
➔ 200 sous-réseaux directement
adressables.
Grandes fonctionnalités du niveau paquet

• Demi-octets restants : affectés à l’adresse dans le pays.


• Découpés en deux tranches de 7 et 3 demi-octets.
• Sept premiers indiquant l’adresse du commutateur auquel le client est rattaché
• Trois derniers l’adresse locale.
• Exemple d’un terminal OSI connecté à un réseau local de type Ethernet atteint
via une passerelle connectée à un réseau X.25.
• L’adresse de ce terminal comporte le champ AFI, le champ X.121 et l’adresse
Ethernet.
Fonctionnalités de niveau paquet
• Niveau paquet offre un service au niveau message ou couche
transport :
• En tenant compte du service qui est offert par la couche inférieure.

• Cinq critères requis par les services rendus par le niveau paquet :
• Indépendance par rapport aux supports de transmission sous-jacents :
• Service devant masquer la manière de transport des paquets.
• Transfert de bout en bout :
• Service réseau assure le transfert d’une extrémité à l’autre des données utilisateur.
• Transparence des informations transférées :
• Le service réseau assure le transfert transparent des informations sous la forme d’une suite d’octets de données
utilisateur ou d’informations de contrôle. Il n’impose aucune restriction quant au contenu, au format ou au codage
des informations et n’a pas besoin d’interpréter leur structure ou leur signification.
• Choix de la qualité de service :
• Le service réseau offre aux utilisateurs la possibilité de demander ou d’accepter la qualité de service prévue pour le
transfert de données utilisateur. La qualité de service est spécifiée par des paramètres de QoS exprimant des
caractéristiques telles que le débit, le temps de transit, l’exactitude et la fiabilité.
• Adressage de l’utilisateur du service réseau.
• Le service réseau utilise un système d’adressage qui permet à chacun de ses utilisateurs d’identifier de façon non
ambiguë d’autres utilisateurs du service réseau.
Qualité de service
• Qualité de service ou QoS :
• Définition des caractéristiques d’une connexion réseau relevant de la seule
responsabilité du fournisseur du service réseau ➔ paramètres de QoS.

• Deux types de paramètres de QoS ont été définis :


• Ceux dont les valeurs sont transmises entre utilisateurs homologues au moyen du
service réseau pendant la phase d’établissement de la connexion réseau:
• une négociation tripartite peut avoir lieu entre les utilisateurs et lefournisseur du service réseau afin
de définir une valeur pour ces paramètres de QoS.

• Ceux dont les valeurs ne sont ni transmises ni négociées entre les utilisateurs et le
fournisseur du service réseau. Pour ces paramètres de QoS, il est toutefois possible
d’obtenir, par des moyens locaux, l’information relative aux valeurs utiles au
fournisseur et à chacun des utilisateurs du service réseau.
Fonctionnalités de niveau paquet
• Principaux paramètres de QoS :
• Délai d’établissement de la connexion réseau :
• Correspond au temps qui s’écoule entre une demande de connexion réseau et la confirmation de la
connexion. Ce paramètre de QoS indique le temps maximal acceptable par l’utilisateur.
• Probabilité d’échec de l’établissement de la connexion réseau :
• Cette probabilité est établie à partir des demandes qui n’ont pas été satisfaites dans le temps normal
imparti pour l’établissement de la connexion.
• Débit du transfert des données :
• Le débit définit le nombre d’octets transportés sur une connexion réseau dans un temps
raisonnablement long (quelques minutes, quelques heures ou quelques jours). La difficulté à déterminer
le débit d’une connexion réseau provient de l’asynchronisme du transport des paquets. Pour obtenir une
valeur acceptable, il faut observer le réseau sur une suite de plusieurs paquets et considérer le nombre
d’octets de données transportés en tenant compte du temps écoulé depuis la demande ou l’indication de
transfert des données.
• Temps de transit lors du transfert des données :
• Le temps de transit correspond au temps écoulé entre une demande de transfert de données et
l’indication de transfert des données. Ce temps de transit est difficile à calculer du fait de la distribution
géographique des extrémités. La satisfaction d’une qualité de service sur le temps de transit peut de
surcroît entrer en contradiction avec un contrôle de flux.
Fonctionnalités de niveau paquet
• Principaux paramètres de QoS :
• Taux d’erreur résiduelle :
• Se calcule à partir du nombre de paquets qui arrivent erronés, perdus ou en double sur le nombre
total de paquets émis. C’est donc un taux d’erreur par paquet. Désigne également la probabilité
qu’un paquet n’arrive pas correctement au récepteur.
• Probabilité d’incident de transfert:
• Est obtenue par le rapport du nombre d’incident répertorié sur le nombre total de transfert
effectué. Pour avoir une estimation correcte de cette probabilité, il suffit d’examiner le nombre de
déconnexion du réseau par rapport au nombre de transfert effectué.
• Probabilité de rupture de la connexion réseau :
• Se calcule à partir du nombre de libération et de réinitialisation d’une connexion réseau par rapport
au nombre de transfert effectué.
• Délai de libération de la connexion réseau :
• C’est le délai maximal acceptable entre une demande de déconnexion et la libération effective.
• Probabilité d’échec lors de la libération de la connexion réseau :
• C’est le nombre d’échec de libération demandée par rapport au nombre total de libération
demandé.
Fonctionnalités de niveau paquet
• Autres paramètres de QoS :
• Protection de la connexion réseau :
• Détermine la probabilité que la connexion réseau soit en état de marche durant toute la période où
elle est ouverte par l’utilisateur. Il y a plusieurs moyens de protéger une connexion en la dupliquant
ou en ayant une connexion de sauvegarde prête à être ouverte en cas de coupure. La valeur pour un
réseau téléphonique est de 99,999 %, que l’on appelle les cinq neuf, ce qui équivaut à quelques
minutes d’indisponibilité par an. La protection est beaucoup plus faible pour un réseau IP, avec une
valeur de l’ordre de 99,9 %, ou trois neuf. Cette valeur pose d’ailleurs problème pour la téléphonie
sur IP, qui demande une protection plus forte des connexions téléphoniques.
• Priorité de la connexion réseau :
• Détermine la priorité d’accès à une connexion réseau, la priorité de maintien d’une connexion
réseau et la priorité des données sur la connexion.
• Coût maximal acceptable :
• Détermine si la connexion réseau est tolérable ou non. La définition du coût est assez complexe
puisqu’elle dépend de l’utilisation des ressources nécessaires à la mise en place, au maintien et à la
libération de la connexion réseau.
Fonctionnalités de niveau paquet: Acheminement

• Un des Rôles principaux de la couche réseau :

• Acheminement des paquets tout au long d’un parcours, d’une source jusqu’à un
destinataire.

• en les faisant traverser de nombreux tronçons et routeurs intermédiaires (si nécessaire).

• Fonction de prise en charge totale de bout-en-bout


• contraste avec celle de simple envoi de trames sur une ligne entre deux interfaces
réseaux dont s’acquitte la couche liaison de données.
Fonctionnalités de niveau paquet: Acheminement
• Pour remplir ses obligations et déterminer les parcours appropriés, la couche réseau doit
• avoir une bonne connaissance de la topologie du sous-réseau de communication i.e. de
tous les routeurs.
• Lors de la prise des décisions
• Doit rester attentive à ne surcharger certaines lignes de communication ou certains routeurs (alors que
d’autres voies possibles demeurent inactives).
• Gérer les problèmes surgissant lorsque la source et la destination se trouvent sur des
réseaux différents.

• Aspects auxquels les concepteurs de la couche réseau sont confrontés :


• le service fournis à la couche transport.
• la conception interne du sous-réseau.
Fonctionnalités de niveau paquet: Acheminement
Fonctionnalités de niveau paquet: Acheminement

• Composants principaux du système :


• routeurs reliés entre eux par des lignes de l’opérateur
de télécommunications - ovale grisé, équipements des
clients - hors ovale.

• H1 directement connecté à l’un des routeurs


de l’opérateur, A, au moyen d’une ligne louée.

• H2 appartenant à un LAN comprenant un routeur, F, qui appartient au client, lequel en est


donc responsable.

• Routeur F relié par une ligne louée à l’équipement de l’opérateur.


• présenté comme appartenant au client mais ne diffère pas des routeurs de l’opérateur en termes de construction, de
logiciels et de protocoles.
Fonctionnalités de niveau paquet: Acheminement

• Fonctionnement :
• Hôte ayant un paquet à envoyer
• le transmet au routeur le plus proche, par l’intermédiaire du
LAN ou d’une liaison point-à-point.
• selon que le routeur est local ou qu’il appartient à l’ opérateur.

• A son arrivée au routeur :


• paquet est mémorisé jusqu’à ce que il soit reçu en totalité et
que le total de contrôle soit vérifié.

• Expédié ensuite au prochain routeur sur l’itinéraire :


• qui le remet alors à l’hôte de destination.

• Ce mécanisme est celui de la commutation différée.


Fonctionnalités de niveau paquet: Acheminement
• Services d’acheminement accessible via l’interface
située à la frontière entre les deux couches (3 et 4).
• Services conçus en respectant les objectifs suivants:

• Services devant être indépendants des technologies de


routeur mises en œuvre sur le sous-réseau.

• Couche transport doit être indépendante :


• du nombre et du type des routeurs.
• de la topologie du sous-réseau.

• Les adresses de réseau mises à la disposition de la couche transport doivent faire partie d’un plan de
numérotation qui doit rester uniforme, sur des LAN comme sur des WAN.
Fonctionnalités de niveau paquet: Acheminement
• Impératives fixées :
• ➔ les concepteurs disposant d’une grande liberté pour la rédaction des spécifications des services offerts à
la couche transport.
• Latitude donnant lieu à des positions divergentes :
• service avec connexion :
• service sans connexion.

• Service sans connexion

• camp représenté par la communauté de l’internet.


• tâche des routeurs : transférer les paquets et rien de plus.
• renforcé par une trentaine d’années d’expérience réelle d’exploitation de réseaux informatiques.
• sous-réseau manquant de fiabilité.
• ➔ hôtes devant assurer eux-mêmes les services de contrôle d’erreur et de contrôle de flux.
• ➔ primitives offertes par la couche réseau : SEND PACKET et RECEIVE PACKET.
Fonctionnalités de niveau paquet: Acheminement
• Service sans connexion – suite
• ➔ aucun classement de paquets ou contrôle de flux ne doivent être réalisés puisque les hôtes s’en
chargent).
• chaque paquet doit contenir l‘adresse de destination complète, car il est transporté indépendamment de
ses prédécesseurs éventuels.

• Service avec connexion :


• Camp des opérateurs de télécommunications avec plus de cent ans d’expérience du système téléphonique,
• Sous-réseau doit fournir un service fiable en mode connecté.
• Qualité de service composante prépondérante du réseau.
• Sans connexion ➔ Difficulté de garantir un trafic temps réel :
• Téléphonie.
• Video.
Fonctionnalités de niveau paquet: Acheminement
• Fonctionnement interne organisé différemment selon le type de service choisi.
• Mode sans connexion:
• Paquets injectés dans le sous-réseau individuellement
• Routés indépendamment les uns des autres.
• Aucune configuration avancée n’est nécessaire.
• Paquets nommées datagrammes (Par analogie au télégramme).
• Sous-réseau de datagrammes.

• Mode avec connexion


• Chemin doit être établi au préalable du routeur source au routeur de destination avant l’envoi des paquets.
• Connexion est appelée un circuit virtuel (CV) par analogie au circuits physiques sur le réseau téléphonique.
• Sous-réseau de circuits virtuels.
Fonctionnalités de niveau paquet: Acheminement – Service sans connexion
Fonctionnalités de niveau paquet: Acheminement – Service sans connexion
• Processus P1 - actif Sur l’hôte H1 – détenant un long message à remettre au processus P2 - actif sut l’hôte H2.

• Message passé par P1 à sa couche transport avec pour ordre de le transmettre au processus P2.
• Couche transport : composante généralement située dans le système d’exploitation.

• En-tête spécifique devant le message ajoutée par la couche transport.


• Structure obtenue passée ensuite à la couche réseau :
• probablement une autre procédure exécutée au sein du système d’exploitation.

• Hypothèse : message soit quatre fois plus long que la taille maximale de paquet admise.
• message divisé par la couche réseau en quatre paquets, numérotés de
1 à 4, avant leur expédition un par un au routeur le plus proche :
• Routeur A par l’intermédiaire d’un protocole point-à-point,
PPP -par exemple.
Fonctionnalités de niveau paquet: Acheminement – Service sans connexion
• Chaque routeur possède une table interne :
• Table de routage indiquant la ligne sur laquelle les paquets doivent être expédiés pour une destination donnée.
• Table contenant des entrées associant chacune une adresse de destination et la ligne qu’il faut emprunter pour l’atteindre.

• Seules les lignes directement connectées peuvent être utilisées.


• le routeur A possédant deux lignes de sortie vers les routeurs B et C
• les paquets entrants ne pourront être expédiés en sortie que sur l’une d’elles, vers l’un de ces deux équipements.

• Les paquets 1, 2 et 3 sont mémorisés temporairement à mesure de leur arrivée sur A :


• pour vérifier leur total de contrôle.
Fonctionnalités de niveau paquet: Acheminement – Service sans connexion
• Transmis ensuite individuellement à C, conformément aux indications de la table de routage sur A, puis à E et F
successivement.

• Chaque paquet atteignant F est encapsulé dans une trame de la couche de liaison de données et envoyé vers H2
sur le LAN.

• Sort du paquet 4 est toutefois différent.


• Du a une éventuelle congestion sur l’itinéraire ACE - A adapte sa table de routage :
• Paquets à destination de F doivent être transmis vers C et non B.
• ➔ Une fois sur le routeur A, le paquet 4 est transféré vers B :
• même s’il se destine aussi à F.

• L’algorithme qui gère les tables et prend les décisions


de routage est appelé algorithme de routage.
Fonctionnalités de niveau paquet: Acheminement – Service sans connexion
• Service en mode connecté lié a la notion de circuit dit virtuel.

• L’idée sous-jacente des circuits virtuels :

• Éviter d’avoir à prendre une décision de routage pour chaque paquet envoyé.
• Route reliant la machine source à la machine de destination est choisie, lors le l’établissement d’une connexion.
• Route inscrite dans la table interne des routeurs.
• Route utilisée ensuite pour tout le trafic généré sur la connexion :
• à l’instar de ce qui se passe pour une liaison téléphonique.
• Chaque paquet porte un identifiant se référant au circuit virtuel auquel il appartient.

• Libération de la connexion mettant fin au circuit virtuel.


Fonctionnalités de niveau paquet: Acheminement – Service sans connexion
Fonctionnalités de niveau paquet: Acheminement – Service sans connexion
• H1 a établi une connexion identifiée par 1 avec l’hôte H2.
• Information portée dans la première entrée de chaque table de commutation.
• Première entrée de la table sur A signifie :
• Un paquet provenant de H1 portant l’identifiant de connexion 1.
• Doit être envoyé via la ligne reliée à C avec un identifiant de connexion 1.
• Première entrée de la table sur C signifie :
• Provoque de la même manière l’envoi du paquet vers E, également avec l’identifiant de connexion 1.

• H3 souhaite aussi établir une connexion avec H2.


• Il choisit 1 pour identifiant de connexion :
• Car c’est lui initie la connexion et que celle-ci est la seule en cours
et indique au Sous-réseau d’établir le circuit virtuel.
Fonctionnalités de niveau paquet: Acheminement – Service sans connexion

• Les tables de commutation sont alors complétées avec une seconde ligne.

• Situation de conflit
• En effet, A peut facilement différencier les paquets provenant de H1 ou H3 avec le même identifiant, alors que C ne peut pas faire cette
distinction.

• ➔ A choisit un autre identifiant de connexion pour le trafic appartenant au second circuit.

• Commutateur ayant la faculté de remplacer les identifiants dans les paquets sortants
• ➔ Eviter ce genre de conflits.

• Dans certains environnements, cette fonction porte le nom de commutation par étiquettes (ou label switching)
Algorithmes de routage

• Rôle de la couche réseau : router des paquets d’une machine source vers une machine de destination.

• Paquets devant traverser plusieurs tronçons et routeurs intermédiaires.

• Conception de la couche réseau est concernée par les Algorithmes de routage :


• Rôle : prise des décisions de routage et définition des structures de données employées par ces algorithmes.

• Algorithme de routage :
• Partie du logiciel de la couche réseau responsable du choix des lignes de sortie pour l’envoi des paquets entrants.

• Si sous-réseau emploie des datagrammes :


• Choix fait pour chaque paquet : le meilleur itinéraire peut changer depuis l’envoi du dernier paquet.

• Si sous-réseau de circuits virtuels, une décision d’acheminent n’est prise que lors de la mise en place d’un nouveau circuit :
• Paquets d’une même transmission empruntent la même route.
• Vocabulaire : routage de session : un itinéraire demeure en vigueur pour la durée complète d’une session utilisateur : par
exemple, une connexion à un hôte depuis un terminal ou un transfert de fichier.
Algorithmes de routage

• Distinction à faire entre Routage et Acheminement :


• Routage : a trait au choix les itinéraires à suivre.
• Acheminement : représente le traitement réalisé lorsqu’un paquet arrive sur un routeur.

• Possibilité de les considérer comme deux processus :


• Premier processus se charge du remplissage et de la mise à jour de la table de routage
• Deuxième processus s’occupant de recevoir les paquets entrants et de les diriger vers les lignes de sortie
appropriées indiquées dans la table de routage.
Algorithmes de routage

• Les algorithmes participent au premier processus.

• Un algorithme de routage doit assurer les caractéristiques suivantes :

• exactitude
• simplicité
• Robustesse
• stabilité
• équité
• Optimisation du réseau
Algorithmes de routage

• Robustesse :

• Réseau d’importance majeure voyant le jour :


• Prévu pour fonctionner pendant de longues années sans exposer ses usagers à des pannes globales.

• Défaillances matérielles et logicielles pendant la durée de vie du réseau :


• hôtes, routeurs et lignes victimes de pannes répétées.
• Topologie subissant plusieurs changements.

• Algorithme de routage doit être capable de :


• s’adapter à toutes ces variations, dans la topologique ou le trafic.
• Ne pas causer une interruption des travaux sur les hôtes ou un redémarrage du réseau à chaque panne de routeur.
Algorithmes de routage

• Stabilité :

• Recherche et maintenance de l’équilibre sur le sous-réseau :

• Il existe des algorithmes de routage qui ne convergent jamais vers un état d’équilibre peu importe leur
temps de fonctionnement.

• Algorithme stable : permet de rechercher l’équilibre sur le réseau et le maintenir autant que possible.
Algorithmes de routage

• Equité et optimisation :

• Hypothèse : suffisamment de trafic échangé entre A et A ’, B et B’, et C et C’ pour saturer les liaisons
horizontales.
• Pour optimiser au maximum le flux global, le trafic de X vers X’ devrait être totalement interrompu.
• # X et X’ peuvent être réticents à cette décision.
• Un compromis entre efficacité globale et équité vis-à-vis des connexions individuelles doit être accepté
Algorithmes de routage

• Optimiser quoi ?
• Minimiser le délai moyen de transfert d’un paquet
• ou maximiser le débit global effectif d’un réseau.

• Deux objectifs en contradiction:


• Avoir un système de file d’attente proche de sa capacité maximale signifie un long délai d’attente.

• Pour y remédier ➔ Compromis :


• Diminuer le nombre de sauts :
➔ Améliorer les délais.
➔ Réduire la quantité de bande passante consommée.
➔ Amélioration du débit effectif.
Algorithmes de routage

• Deux catégories d’algorithmes de routage :

• Algorithmes non adaptatifs :

• Ne fondant pas leurs décisions de routage sur des mesures ou des estimations du trafic
et de la topologie actuels.
• Le choix d’une route à utiliser pour aller de l à J (pour tout l et J) calculé par avance,
hors ligne, et transmis à tous les routeurs lors de l’initiation.

• ➔ Processus appelé parfois routage statique.


Algorithmes de routage

• Deux catégories d’algorithmes de routage :

• Algorithmes adaptatifs :

• Décisions modifiées dynamiquement pour s’adapter aux changements de la topologie et du trafic.


• Diffèrent par la façon dont ils obtiennent des informations lorsque les routes subissent des variations :
• Localement.
• De la part des routeurs adjacents.
• Ou de la part de tous les routeurs.

• Diffèrent par le type de métrique utilisée pour l’optimisation :


• Distance.
• Nombre de sauts.
• Temps de transit estimé.
Algorithmes de routage : Principe d’optimalité

• Thème optimisation route :


• ➔ principe d’optimalité principe général indépendant des notions de topologie ou de trafic.
• Si un routeur J se trouve sur le chemin optimal reliant un routeur l à un routeur K ➔ le chemin optimal de J
à K se situe aussi sur ce parcours.
• Soit r1 la portion entre l et J, et r2 la portion restante.
• S’il existait une meilleure route que r2 pour aller de J à K, elle pourrait être concaténée à r1 pour améliorer la route de I à K,
s’opposant ainsi à notre principe. En effet, selon ce principe, r1r2 est la route optimale.

• Principe d’optimalité
• ➔ L’ensemble des routes optimales de toutes les sources vers une destination donnée forment un arbre
dont la racine est la destination :
• Arbre collecteur :
• N’est pas forcement unique.
• Ne contient pas de boucle : chaque paquet arrive après un nombre fini de sauts.
• Objectif de tout algorithme de routage :
• Découvrir et employer des arbres collecteurs pour tous les routeurs.
Algorithmes de routage : Principe d’optimalité

• Fonctionnement du réseau ➔ ligne et routeurs peuvent apparaitre et disparaître suite aux


panne et rétablissement.
• ➔ Image de topologie dans certains routeurs faussée.

• Métrique : nombre de sauts


Algorithmes de routage : Principe d’optimalité
Routage du plus court chemin

• Sous-réseau représenté au moyen d’un graphe


• où chaque routeur est représenté par un nœud;
• et chaque ligne de communication par un segment.

• graphe servant a l’algorithme pour choisir une route entre deux routeurs et trouver le chemin le plus court qui les sépare.

• Métriques :
• Nombre de sauts
• Distance géographique
• Délais moyen d’attente et de transmission d’un paquet standard de test par segment (déterminé par des test répétées toutes les heures) ➔ Chemin le plut court est le chemin le
plus rapide

• Dans le cas général, les étiquettes associées aux segments pourraient être calculées sous forme d’une fonction :
• de la distance,
• de la bande passante,
• du trafic moyen,
• du coût des communications
• de la longueur moyenne des files d’attente,
• Des.délais mesurés,
Routage du plus court chemin

• Changement de la fonction de pondération :


• Chemin le plus court calculé par l’algorithme selon n’importe quel critère, ou combinaison de critères.

• Algorithme Inventé par Dijkstra (1959)

• Chaque nœud est étiqueté (valeurs entre parenthèses) avec sa distance par rapport à un nœud source le long du meilleur chemin connu.

• Principe de fonctionnement :
• A l’état initial : aucun chemin n’est connu ➔ tous les nœuds sont renseignées par la valeur ∞
• À mesure que· algorithme progresse et découvre les routes, les étiquettes peuvent changer pour refléter les meilleurs parcours.
• Les étiquettes peuvent être provisoires ou permanentes
• elles sont toutes provisoires au début.
• Quand l’algorithme constate qu’une étiquette indique le chemin le plus court entre la source et le nœud en question ➔ celle ci devient permanente
Routage du plus court chemin
Routage du plus court chemin

• Poids marqués représentent par exemple, une distance.


• Objectif : trouver le plus court chemin de A à D.

• Tout d’abord, le nœud A est marqué comme étant permanent, signalé


par un cercle plein.
• Chaque nœud adjacent a A (le nœud actif) , est analysé et étiqueté
provisoirement avec sa distance par rapport à lui.
• Lorsque l’étiquette d’un Nœud est modifiée, on y inscrit aussi le nœud à
partir duquel le calcul est réalisé
• En vue de pouvoir reconstruire ultérieurement le parcours final.
• Une fois les nœuds adjacents traités, toutes les étiquettes provisoires
dans l’ensemble du graphe sont examinés et l’étiquette portant la valeur
la plus basse devient permanente.
• ➔ Son nœud devient alors le nouveau nœud actif, en l’occurrence B.
Routage du plus court chemin

• Nœud traité ensuite : B


• Examen de tous les nœuds qui lui sont contigus.
• Si [valeur de l’étiquette de B] + [distance qui le sépare du nœud
considéré ] < [valeur de l’étiquette de ce nœud] ➔
• nous avons un chemin plus court et l’étiquette du nœud est modifiée.

• Après examen de tous les nœuds adjacents par rapport au


nœud actif et que les étiquettes provisoires ont été
éventuellement modifiées,
• l’ensemble des , étiquettes provisoires du graphe sont à nouveau
examinées.
• L étiquette portant la valeur la plus basse devient alors permanente et
son nœud devient le nœud actif.
Routage par inondation

• Autre technique de routage statique


• Principe :
• chaque paquet entrant est envoyé sur chaque ligne de sortie, excepté celle par laquelle il
est arrivé.

• Technique génèrant un grand nombre de paquets dupliqués,


• infini si aucune mesure visant à réduire le phénomène n’est appliquée.

• Pour y remedier :
• Possibilité est d’inclure un compteur de sauts dans l’en-tête de chaque paquet, dont la
valeur est décrémentée à chaque saut.
• Paquet éllminé lorsque la valeur du compteur atteint zéro.
• Idéal : compteur initialisé avec la longueur du chemin qui sépare la destination de la
source.
• Toutefois :
• Si l’émetteur ne connaît pas la distance, il peut initialiser le compteur avec la valeur représentant le cas le plus
défavorable, c’est-à-dire le diamètle le plus grand du réseau
Routage par inondation

• Alternative possible pour freiner la duplication :


• est de procéder au suivi des paquets qui ont été dupliqués pour éviter
de les envoyer une seconde fois.
• Moyen d’implémentation :
• Routeur source place un numéro de séquence dans chaque paquet qu’il
reçoit de ses hôtes.
• Chaque routeur doit alors recevoir une liste par routeur source,
indiquant les numéros ayant déjà été vus.
• Si un paquet entrant se trouve déjà sur une liste, il n’est pas expédié.
• Problème : taille des listes pouvant croitre sans limite
• Pour y remédier
• Utilisation d’un compteur, k, par liste, incrémenté chaque fois que la
liste augmente.
• A la vue du compteur, on sait que tous les numéros de séquence jusqu’à
k sont déjà traités.
Routage par inondation

• ➔ aisé de reconnaître un paquet dupliqué.


• Lorsqu’un paquet arrive sur un routeur avec un numéro inférieur à k il est supprimé.
• De plus, il n’est plus utile de fournir la partie de la liste comprenant les numéros
inférieurs à k puisque sa valeur la résume.
• Inondation sélective :
• Variante un peu plus pratique de la technique par inondation
• Principe de l’algorithme :
• les routeurs n’envoient pas chaque paquet sur toutes les lignes,
• mais seulement sur celles qui se dirigent approximativement dans la
même direction
• Généralement pas utile d’envoyer un paquet allant dans une certaine
direction sur une ligne menant vers une direction totalement opposée
• à moins d’etre en présence d’une topologie très curieuse et que le routeur soit sûr de
cet état.
Routage par inondation

• Ne convenant pas a la plupart des applications


• # pouvant avoir son utilité.
• Par exemple :
• applications militaires :
• où un grand nombre de routeurs peuvent être à tout instant détruits d’un
seul coup
• Avantage de cette technique : forte robustesse
• Dans les applications accédant à des bases de données réparties,
• il est parfois nécessaire de mettre à jour toutes les bases en même temps
• Technique pouvant aussi servir de métrique à laquelle d’autres algorithmes
de routage peuvent être comparés.
• La technique d’inondation choisit toujours le plus court Chemin
• elle sélectionne tous les autres parcours possibles en parallèle.
• ➔ aucun autre algorithme ne peut proposer un délai plus court:
• si l’on ignore la surcharge de service générée par le processus d’inondation lui-même.
Algorithmes de routage dynamiques

• Algorithmes de routage dynamiques.


• Employés généralement dans les réseaux informatiques modernes

• Inconvénient des algorithmes statiques :


• charge actuellement traitée sur les réseaux n’est pas prise en compte

• Algorithmes dynamiques les plus connus


• algorithme à vecteur de distance
• algorithme par informations d’état de lien.
Routage par vecteur de distance

• Chaque routeur maintient sa propre table de routage


• Un vecteur lui indiquant :
• la meilleure distance vers chaque destination
• et la ligne à utiliser dans chaque cas.
• met régulièrement à jour sa table de routage avec les informations reçues des routeurs
voisins.

• Technique souvent appelée algorithme de routage de Bellman Ford ou de


Ford-Fulkerson

• Algorithme original du réseau ARPAnet

• Utilisé également par le protocole RIP (Routing Information Protocol) sur


l’internet.
Routage par vecteur de distance

• table de routage indexée maintenue par chaque routeur


contenant une entrée par routeur.

• Chaque entrée est composee de deux parties :

• la ligne de sottie préférée vers la destination en question


• et une estimation du temps ou de la distance séparant cette destination
du routeur.

• La métrique utilisée peut être


• le nombre de sauts,
• le délai d’acheminement (en millisecondes)
• le nombre total de paquets en file d’attente pour ce parcours)
• ou un critère semblable.
Routage par vecteur de distance

• Distance vers chacun des routeurs adjacents doit être connu


tout routeur :

• Si la métrique est le nombre de sauts cette distance est de 1.

• Si la métrique est la longueur de file d’attente, le routeur examine


simplement chaque file d’attente.

• Si la métrique est le délai, le routeur peut le mesurer directement en


envoyant des paquets ECHO spéciaux que le destinataire retourne le
plus vite possible avec des informations de temps.
Routage par vecteur de distance

• Exemple :
• métrique utilisée : délai d’acheminement
• et que chaque routeur connaisse le temps qu’il met pour atteindre
chacun de ses routeurs voisins.

• Toutes les T ms, chaque routeur envoie à chacun des routeurs


contigus une liste des délais estimés pour atteindre chaque
destination proposée.

• Supposons que l’une de ces tables vienne d’arriver de la part du


routeur voisin X, avec Xi le délai estimé pour atteindre le
routeur i.
Routage par vecteur de distance

• Si le routeur récepteur sait que le délai qui le sépare de X est m


ms, il sait aussi qu’il peut atteindre i par l’intermédiaire de X
avec un délai de Xi + m ms.

• En effectuant ce calcul pour chaque routeur adjacent, un


routeur peut déterminer le délai estimé qui lui semble le
meilleur

• Délai portée ensuite dans sa table de routage en y associant la


ligne de sortie appropriée

• L’ancienne table de routage n’est pas utilisée dans le calcul.


Routage par vecteur de distance
Routage par vecteur de distance

• La partie ( a) illustre un sous réseau.


• Vecteurs de délai reçus des voisins directs du routeur J :
• illustrés dans les quatre premières colonnes de la partie (b).
• Le routeur A prétend atteindre :
• B en 12 ms, C en 25 ms, D en 40 ms, etc.
• Hypothèse : J ait calculé ou estimé les délais vers A, l, H et K :
• comme étant respectivement de 8, 10, 12 et 6 ms.
• De quelle façon J calcule sa nouvelle route vers G ?
• J sait qu’il peut atteindre A en 8 ms et A prétend pouvoir
atteindre G en 18 ms
• ➔ J estime qu’il peut envoyer un paquet se destinant à G en 26
ms s’il le fait passer par A.
Routage par vecteur de distance

• J effectue les mêmes calculs pour chacun de ses voisins, l, H et


K,
• Il obtient des estimations de 41 (31 + 10),18 (6 + 12) et 37 (31 + 6),
respectivement.
• La meilleure valeur étant 18 il crée une entrée dans sa table de
routage en indiquant que le délai vers G est de18 ms et que la
route à emprunter est celle qui passe par H

• Le même calcul est réalisé pour toutes les destinations,

• et J obtient la nouvelle table de routage présentée dans la


dernière colonne de la figure.
Routage par information d’état de lien

• Principe : consiste en cinq points :

• 1. Découvrir les routeurs voisins et leur adresse de réseau.

• 2. Calculer le délai d’acheminement ou le coût impliqué pour atteindre


chaque voisin.

• 3. Construire un paquet spécial contenant les informations qu’il vient de


découvrir.

• 4. Envoyer ce paquet à tous les autres routeurs.

• 5. Calculer le plus court chemin vers chaque routeur.


Routage par information d’état de lien

• 1 - Découverte des voisins

• première tâche accomplit par un routeur au démarrage :


• découvrir l’identité de ses voisins :
• il envoie un paquet spéciale HELLO, sur chaque ligne point-à-point.
• Tous routeurs recevant ce message doivent envoyer une réponse pour se présenter.
• Les noms utilisés doivent être globalement uniques.
• En effet, lorsqu’un routeur découvre que trois routeurs sont connectés à un routeur
F, il doit être sûr que tous trois se réfèrent au même routeur.

• Situation est un peu plus complexe :


• Lorsque deux routeurs ou plus sont interconnectés par l’intermédiaire
d’un LAN.

Routage par information d’état de lien
Routage par information d’état de lien

• LAN auquel trois routeurs, A, C et F, sont directement


connectés.
• Chacun de ces routeurs est aussi relié à un ou plusieurs autres
routeurs.

• Une façon de modéliser le LAN est de :


• considérer qu’il comprend lui-même un nœud de routage, comme
illustré à la figure b.
• Introduction d’un nouveau nœud artificiel: N, auquel sont connectés A,
C et F.
• Le fait qu’il soit possible d’aller de A à C via le LAN est représenté ici par
le chemin ANC
Routage par information d’état de lien

• 2 - Mesure du coût de la ligne


• Nécessité que chaque routeur connaisse le délai
d’acheminement vers chacun de ses voisins.
• Moyen le plus direct pour se procurer cette information :
• envoyer un paquet spécial, ECHO, que les autres routeurs doivent
immédiatement renvoyer.
• En mesurant le temps pris pour l’aller-retour, et en divisant par deux, il
peut avoir une idée relativement juste des délais qui le séparent de ses
voisins.
• Pour obtenir de meilleurs résultats encore, le test peut être
réitéré plusieurs fois afin de calculer une moyenne.
• Cette méthode suppose naturellement que les délais soient
symétriques, ce qui n’est pas toujours le cas.
Routage par information d’état de lien

• Question importante :
• savoir s’il faut ou non prendre en compte la charge sur la ligne de
communication lors du calcul des délais d’ acheminement.
• Pour en tenir compte, le temporisateur calculant l’aller retour doit être démarré
lorsque le paquet ECHO est mis en file d’attente.
• Pour ignorer la charge, le temporisateur ne doit être démarré que lorsque le paquet
arrive en tête de file d’attente.

• Arguments pour et contre la prise en compte du trafic.


Linclusion du trafic dans les mesures de délais signifie que :
• si un routeur doit prendre une décision entre deux lignes offrant le
même débit et que l’une d’elles est surchargée
• il considérera la ligne la moins encombrée comme offrant l’itinéraire le plus court. Ce
choix produit de meilleures performances.
Routage par information d’état de lien

• 3 - Elaboration du paquet d’information :


• Information necéssaire aux échanges doit être collecté
• => construction d’un paquet contenant toutes les données à
transmettre pour le routeur.
• Identité
• Age
• Liste des voisins avec les délais.

• Construction très simple


• Toutefois : quand les générer est le plus complexe.
• Possibilité : construction à des intervalles réguliers.
Routage par information d’état de lien

• 4 – Distribution des paquets :


• Partie la plus délicate de l’algorithme
• Possibilité que les routeurs utilisent des versions de topologie
différentes :
• Incohérences
• Boucles de routages
• Machines inaccessibles, etc.
• Idée de base : innodation
• Contrôle des paquets dejà vus à laide des numéros de
séquences.
• Utilisation de l’age qui decrénenté à chque seconde
• Age = 0 => informations ignorés
• Chaque routeur renconstitue la topologie du sous réseau à
partir des paquets d’informations.
Routage par information d’état de lien

• 5 – Calcul des nouvelles routes :

• Reception d’un ensemble complet de paquets :


• Constitution du graphe du sous réseau

• Calcul des chemins les plus courts de chaque source à chaque


destination :
• Moyennant l’algorithme de dijkstra

• Algorithme tres utilisé actuellement :


• Exemple : OSPF

Vous aimerez peut-être aussi