Vous êtes sur la page 1sur 69

UNIVERSITE LIBERTE

FACULTE DES SCIENCES INFORMATIQUES

ÉTUDE DU ROUTAGE AVANCÉ DANS LES RÉSEAUX IP


POUR OPTIMISER LE TRANSFERT DES TRAFICS DANS LES
RÉSEAUX LOCAUX
(Cas de la Direction Générale des Douanes et Accises du Katanga)

Par AUGUSTIN KAPOKOLA Merriam.


Travail présenté et défendu en vue de l’obtention du
grade d’Ingénieur en Sciences Informatiques.
Option : Réseaux et Télécommunications.

JUILLET 2018
UNIVERSITE LIBERTE
FACULTE DES SCIENCES INFORMATIQUES

ÉTUDE DU ROUTAGE AVANCÉ DANS LES RÉSEAUX IP


POUR OPTIMISER LE TRANSFERT DES TRAFICS DANS LES
RÉSEAUX LOCAUX
(Cas de la Direction Générale des Douanes et Accises du Katanga)

Par AUGUSTIN KAPOKOLA Merriam


Dirigé par : Professeur Jimmy KALENGA

ANNEE ACADEMIQUE 2017-2018.


I

DEDICACE.

A vous les chercheurs scientifiques en général, et vous qui avez des considérations
pour l’informatique cadrant avec les réseaux et télécommunications en particulier.

AUGUSTIN KAPOKOLA Merriam.


II

AVANT-PROPOS.

Ce mémoire est l’aboutissement de cinq années d’études effectuées à l’Université


Liberté. Nous tenons à exprimer toute notre reconnaissance aux autorité de notre université.
Nous adressons nos remerciements à notre directeur de mémoire, le professeur Jimmy
KALENGA, à monsieur Blaise SABU pour la qualité de leur encadrement et conseils.
Nous adressons nos très sincères remerciements à notre cher frère MBAYO
MUTAMBALA Valery pour son soutien sans faille. A notre chère belle-sœur FATUMA
BAYOLO Martine, qui, comme une mère nous a fait montre du bon chemin à suivre pour
aboutir à un bon devenir. En nous offrant dès notre bas âge un encadrement de valeur, elle a
su nous offrir encore un atout qui nous a fait arriver à atteindre le niveau scientifique que
nous avons ce jour.
A ma chère mère MUTAMBALA ANNASTASIE, pour l’amour maternel et
sacrifices réalisés dès notre naissance jusqu’à ce jour.
Nous exprimons notre profonde gratitude aux compagnons de luttes, les camarades :
TUUBE L’HONA Samuel, KITENGE LUHEMBWE Martin, KALUNGA PWELE
Grace, SANGO BIGELA Béatrice.
Nos sincères remerciements aux cousins, cousines et nièces : MUTAMBALA LUVU
Charles, MUTAMBALA MUTONO Paulin, MUTAMBALA ETE Thiery,
MUTAMBALA Clarisse, MUKOSA KIZA Clémentine, MUTAMBALA HEOLA
Fernande, MUTAMBALA Michel, MUTAMBALA Domitilde, MUPENDA SALUMU
Mathieu, MUTAMBALA MUPENDA Michel, SIMBA MUPENDA Richard, KISINDA
Lebon, KISINDA Patient, KISINDA WA KISINDA Patrick, KISINDA Irène,
KISINDA Michel, KAPELEMBE Hilaire.
A mes oncles et tantes : MUTAMBBALA MUKOSA Michel, MUTAMBALA
Rose, MACHOZI ETE Fernande, KISINDA KIBAWA Juvénal, SIKUZANI KISINDA
Suzana.
Pour le lien parental nous unissant, nous tenons à remercier nos frères et sœurs :
KAMONA Léon, KAMONA Media, KAMONA Joséphine, KAMONA Marie, KAMONA
André.
Que les uns et les autres retrouvent ici nos sincères remerciements.

AUGUSTIN KAPOKOLA Merriam.


III

LISTE DES FIGURES


Figure 1. Représentation graphique du graphe non orienté. ....................................................... 5
Figure 2. Graphe à arrêtes valuées.............................................................................................. 6
Figure 3. Graphe à nœud intermédiaire entre la source et la destination. .................................. 7
Figure 4. Détermination du chemin le plus court avec l'algorithme de DIJKISTRA. .............. 10
Figure 5. Graphe à trois nœuds avec une seule demande entre le nœud 1 et le nœud 2. ......... 11
Figure 6. Modélisation simple de trafics. ................................................................................. 12
Figure 7. Modélisation de trafics à multiples transferts [3]. ..................................................... 14
Figure 8. Liste de chemins possibles de trafics [3]. ................................................................. 14
Figure 9. Architecture globale du réseau [DGDA Katanga]. ................................................... 20
Figure 10. Constitution de la table de routage avec RIPv1. ..................................................... 24
Figure 11. Types des routes IP. ................................................................................................ 32
Figure 12. Spécification des routes dans la table de routage [4]. ............................................. 32
Figure 13. Hiérarchie des routes dans la table de routage [4]. ................................................. 33
Figure 14. Longue correspondance d'une adresse IP................................................................ 33
Figure 15. Format du paquet hello [3]. ..................................................................................... 37
Figure 16. Processus d’échange de la base de données. ........................................................... 38
Figure 17. Processus d'élection du DR et BDR. ....................................................................... 40
Figure 18. Hiérarchie du réseau OSPF [3]. .............................................................................. 42
Figure 19. Classification des routeurs OSPF [3]. ..................................................................... 42
Figure 20. Format du paquet LSA de type 1 [10]. .................................................................... 43
Figure 21. Format du paquet LSA de type 2 [3]. ...................................................................... 44
Figure 22. Format du paquet LSA de type 5 [3]. ...................................................................... 44
Figure 23. Format du paquet LSA de type 3 [3]. ...................................................................... 45
Figure 24. Ensemble d'opérations pour le routage optimal. ..................................................... 47
Figure 25. Table de routage du routeur RT_TFM. ................................................................... 49
Figure 26. Topologie de la solution optimale. .......................................................................... 50
Figure 27. Table de routage du routeur RT_Sakania................................................................ 51
Figure 28. Table de routage de RT_TFM après agrégation des routes. ................................... 52
IV

LISTE DES EQUATIONS

Équation 1. Coût minimum d’un sommet. ................................................................................. 7


Équation 2. Coût minimum entre deux sommets (Formule de BELLMAN). ............................ 7
Équation 3. Coût minimum en fonction de nombre de sauts...................................................... 8
Équation 4. Coût minimum entre deux sommets (Formule de DIJKISTRA). ........................... 9
Équation 5. Quantité de trafics utilisateurs. .............................................................................. 12
Équation 6. Contraintes de trafics des utilisateurs. ................................................................... 12
Équation 7. Contraintes de capacités. ....................................................................................... 12
Équation 8. Coût total de la demande de transfert des trafics. ................................................. 13
Équation 9. Coût total après substitution de la contrainte de demande. ................................... 13
Équation 10. Demandes de trafics à sources multiples. ........................................................... 15
Équation 11. Contraintes de capacité à sources multiples. ....................................................... 15
Équation 12. Coût total des demandes à sources multiples. ..................................................... 16
Équation 13. Formule de détermination du nombre des bits de l'host Id. ................................ 29
Équation 14. Inéquation de détermination du Net Id................................................................ 29
Équation 15. Inéquation de détermination du Net Id................................................................ 29
Équation 16. Coût partielle d'une interface. ............................................................................. 39
V

LISTE DES TABLEAUX


Tableau 1. Matrice booléenne associée à un graphe. ................................................................. 6
Tableau 2. Sites du réseau, effectifs de postes de travail et bande passante respectifs ............ 21
Tableau 3. Besoins exprimés par la DGDA. ............................................................................ 48
Tableau 4. Plan d'adressage. ..................................................................................................... 53
1

INTRODUCTION GENERALE
Un réseau multi sites est fait d’un maillage d’interconnexion des réseaux locaux, et
devient comparable à un graphe dont les points d’interconnexion constituent les sommets, et
les liens font référence aux arcs. Une multitude de chemins est ainsi possible, mais tous ne sont
pas fiables pour atteindre la destination. La détermination du chemin fiable devient ainsi une
opération laborieuse. Pour parvenir à trouver ce chemin, tant d’algorithmes ont vu le jour et ont
été affectés aux protocole de routage. C’est notamment l’algorithme de BELLMAN et celui de
DIJKISTRA.

Pendant que les activités d’une entreprise se développent et évoluent, des besoins en
réseau s’amplifient en conséquence. C’est ainsi que des données de types variés sont générées
par les utilisateurs à travers différentes applications. Le routage constitue une fonctionnalité
majeure implémentée au niveau de la troisième couche. Il permet de sélectionner le chemin qui
soit le meilleur par lequel sont acheminés les données issues de ces applications.

Les trafics générés par les utilisateurs et par le protocole de routage peuvent aller au-
delà de la capacité de traitement du routeur, créant ainsi des files d’attente à l’entrée de ce
dernier. Le protocole de routage choisi et les configurations que nous pouvons appliquer au
routeur définissent sa performance. Une bonne configuration du routage et un bon choix du
protocole de routage permettront d’éviter ces files d’attente. L’optimisation du transfert de
trafics locaux en dépendent fortement.

Le travail que nous présentons dans ce mémoire est intitulé « Etude du routage avancé
dans les réseaux IP pour optimiser le transfert des trafics dans les réseaux locaux ». Cette étude
nous permettra de connaître les mécanismes du routage que les administrateurs réseau devront
prendre en compte pour concevoir des infrastructures réseau optimales en termes de transfert
des paquets.

Le choix que nous portons sur notre sujet se justifie par l’importance de la fonction
incontournable du routage consistant à rendre possible la communication inter réseau en toute
efficacité et en un temps réduit. Laisser les valeurs par défaut des paramètres clés du routage
pour la détermination du meilleur chemin (bande passante, etc.) conduit aux situations irréelles
et incohérentes par rapport aux valeurs physiques exactes de l’équipement.

Vue la nécessité de pouvoir assurer la communication fiable et rapide entre utilisateurs


de différents réseaux en optimisant le transfert des leurs trafics dans ces réseaux. Tout au long
de notre travail, nous allons devoir répondre à la problématique suivante :
2

Est-il possible d’optimiser le transfert de trafics dans les réseaux locaux en se basant
sur les paramètres liés au routage inter réseau ?

Quels sont les paramètres ou mécanismes relevant du routage avancé, pouvant


conduire à l’optimisation de transfert des trafics des utilisateurs ?

Après nos investigations recueillies sur le sujet du présent travail, voici comment nous
présentons la réponse relative aux préoccupations posées. Il est possible d’optimiser le transfert
des trafics des utilisateurs entre réseaux lointains. Cette optimisation dépend du choix de
protocole de routage utilisé, mais aussi des configurations appliquées au routeur. Les
paramètres clés de cette optimisation sont le choix d’un protocole de routage qui achemine les
paquets en fonction de l’état du réseau ; et l’usage du mécanisme VLSM (Varible Length
subnetwork Mask) pour un adressage selon l’effectif des usagers du réseau.

Il est juste et vrai que ce travail n’est ni le premier, ni le dernier qui traite de
l’optimisation de transfert des trafics. Pour prouver son originalité, nous nous sommes attelé à
lire des travaux ayant précédemment traité de ce que nous traitons aujourd’hui, parmi lesquels :

« Analyse descriptive du réseau par QoS (Quality Of Service) et optimisation d’un


réseau informatique au sein d’une entreprise de transport ferroviaire (cas du réseau d’Appro de
la SNCC) ». L’auteur de ce travail est monsieur KASONGO BABADI Maick qui fût étudiant
à l’Université Liberté. Il a rédigé ce travail en juillet 2015. Cet auteur a opté pour l’usage des
ACL (Access Control List).

« Avant-projet d’optimisation du trafic d’informations dans un réseau par équilibrage


de charge (cas de l’OCC) ». Ce sujet de mémoire était traité par madame NGOYA WA
MUDIANTU Sarah, de l’Université Liberté en 2017. Pour éviter la saturation des liens de
transmission et les files d’attente au niveau de la troisième couche, l’auteur a opté pour le
mécanisme d’équilibrage de charge. L’auteur a théoriquement indiqué que cet équilibrage de
charges peut se faire en part égale ou inégale.

Nous verrons bien que la congestion peut surgir dans le réseau suite à la pluralité des
informations de routage qui sont générées par le routeur. Pour ce faire, les concepteurs des
réseaux doivent porter leur choix sur des protocoles qui puissent générer moins d’informations
de routage. Par rapport à nos prédécesseurs, ce travail trouve son originalité dans le fait qu’il
prône l’utilisation du protocole OSPF (Open Shortest Path First) multi zones et l’utilisation
d’un adressage contigu avec le mécanisme VLSM (Variable Length Subnetwork Mask).
3

Pour mener à bien notre étude, nous avons utilisé dans le cadre de ce mémoire la
méthode de dimensionnement des serveurs et des réseaux. Cette méthode consiste en la
détermination des caractéristiques d’une infrastructure réseau lors de sa conception pour
satisfaire à des critères préétablis et à la pratique réglementaire. Ces caractéristiques peuvent
être : le système de routage et de localisation des nœuds ou des équipements réseaux ;
l’interconnexion des réseaux et la garantie de la qualité de service (QOS) et les méthode d’accès
au réseau.

La technique d’administration système et réseau est celle que nous avons utilisé dans
ce mémoire. Nous usons de cette technique en ce sens qu’elle est un ensemble des moyens mis
en œuvres pour : garantir l’efficacité des infrastructures réseaux et leur disponibilité et assurer
la surveillance des coûts et de planification des évolutions des infrastructures réseaux.

Outre l’introduction générale et la conclusion générale, notre travail comporte quatre


chapitres. Le premier chapitre est intitulé « théorie de graphe et modélisation des trafics ». Le
deuxième chapitre est intitulé : « Etude critique du routage existant » Le troisième chapitre est
intitulé : « mécanismes d’optimisation de transfert des flots et routage optimal avec le protocole
OSPF ». Le quatrième chapitre est intitulé « configuration du protocole OSPF ».
4

CHAPITRE 1 : THEORIE DES GRAPHES ET MODELISATION DES


TRAFICS.

1.1 INTRODUCTION.

Généralement, la communication inter réseau est faite à travers les nœuds et les liens.
Conformément au type de réseau, ces nœuds ont différents noms ; en réseau IP (Internet
Protocol) ils sont appelés routeurs pendant qu’en téléphonie, ils se nomment commutateurs.
Etant fait d’une multitude des réseaux locaux, internet se définit à ces jours comme étant un
maillage de ces réseaux locaux interconnectés entre eux par le biais des nœuds qui sont ici des
routeurs.

Un graphe, étant aussi constitué des sommets et des arcs, une similarité exacte devient
ainsi possible entre l’internet et un graphe. Face à une multitude de chemins, la question
majeure devient celle de savoir comment passer d’un sommet à un autre dans un graphe en
empruntant le chemin qui soit le plus court de tous, selon des critères, notamment ceux liés au
temps, et ceux liés aux grandeurs caractéristiques des liens reliant les nœuds. Pour parvenir à
déterminer le meilleur chemin qui soit le plus court et fiable, plusieurs algorithmes ont été
conçus [1].

Dans ce chapitre, nous allons devoir décortiquer la manière dont nous pouvons
mathématiquement déterminer le chemin le plus court parmi une multitude en nous servant des
algorithmes de BELLMAN et de DIJKISTRA. Il sera aussi question de déterminer des
fonctions objectives conduisant à un transfert optimal des trafics entre les nœuds d’un graphe.

1.2 LA THEORIE DE GRAPHE

Pour mieux comprendre les relations existant entre les phénomènes à étudier, les
chercheurs se servent des graphes. Les graphes donnent une représentation facilement
manipulable des relations entre les phénomènes étudiés. Entre deux ou plusieurs phénomènes
peuvent exister des relations de divers types, notamment spatiales et temporelles. Ces relations
forment ainsi un modèle qui pourra être utilisé pour rechercher la solution la plus optimale selon
un critère précis pouvant être celui lié à la durée, à la quantité à la qualité, au coût, etc. [1].

1.2.1 REPRESENTATION DU GRAPHE

Un graphe est défini par un doublé (S, R), S étant un ensemble des sommets du graphe
et R désigne un ensemble des relations existant entres les sommets. Un graphe peut être
représenté graphiquement ou par une matrice booléenne correspondante.
5

1.2.1. REPRESENTATION GRAPHIQUE


Graphiquement, un graphe est défini par des points (ici x) et des segments reliant ces
points (ici v). Il peut être orienté ou non selon que nous définissons ou non le sens de parcours.
La figure ci-dessous indique un exemple d’un graphe non orienté.

Figure 1. Représentation graphique du graphe non orienté.

Nous pouvons ainsi affecter des valeurs numériques aux segments ou branche. Ces
valeurs numériques caractérisent les branches en termes de la distance, du coût, de la quantité,
de la qualité, etc. Il en est de même pour les points. Les points du graphe sont appelés sommets,
chaque segment joignant un point à l’autre est appelé arc dans le cas du graphe orienté, et arrête
dans le cas du graphe non orienté [2].

1.2.1.1 REPRESENTATION MATRICIELLE.

Nous définissons une application booléenne K : XxX → {0,1} qui, à deux sommets,
associe 1 s’il existe entre ces sommets une arrête les reliant ; 0 dans le cas contraire. Nous
représentons le graphe par un tableau à deux entrées de ces valeurs que nous appelons matrice
booléenne ou matrice d’adjacence. L’adjacence existe entre deux sommets s‘ils sont reliés par
une arrête. Etant dans la notion non orientée, la représentation matricielle du graphe aboutit à
une matrice symétrique [1].

Pour constituer la matrice associée à un graphe représenté graphiquement, nous


procédons comme suit : le nombre de sommets du graphe correspond au nombre de colonnes
et de lignes de la matrice booléenne. A chaque ligne et à chaque colonne est associé un sommet.
La relation entre sommets est définie à l’intersection de la ligne et de la colonne correspondant
aux sommets dont nous voulons savoir si la relation existe ou non.

Si les arrêtes sont valuées, tous les 1 de la matrice représentative peuvent être
respectivement remplacés par les valeurs numériques associées aux arrêtes correspondantes. Ce
6

type de représentation n’est pas préférable suite à la taille de la mémoire qu’elle occupe
(mémoire nécessaire= nombre de sommets2) [2]. Le tableau ci-dessous définit la matrice
booléenne associée au graphe représenté par la figure 1.

Tableau 1. Matrice booléenne associée à un graphe.

X1 X2 X3 X4 X5 X6
X1 0 1 1 0 0 1
X2 1 0 1 1 0 0
X3 1 1 0 0 0 1
X4 0 1 0 0 1 1
X5 0 0 0 1 0 1
X6 1 0 1 1 1 0

1.2.2 CALCUL DU CHEMIN LE PLUS COURT.

La question majeure se posant dans l’étude des graphes est celle de savoir comment
partir d’un sommet à un autre en empruntant le chemin qui soit le plus court possible parmi la
multitude des chemins menant vers telle ou telle autre destination. Pour parvenir à résoudre ce
problème plus rapidement, plusieurs algorithmes ont vu le jour, c’est notamment l’algorithme
de Bellman FORD et celui de DIJKSTRA qui sont à ces jours les plus usés.

1.2.2.1 ALGORITHME DE BELMAN

L’algorithme de BELMAN FORD utilise une simple idée pour calculer le plus court
chemin entre deux sommets. Pour illustrer la manière dont nous procédons pour calculer le plus
court chemin avec cet algorithme, nous allons considérer le graphe à branches valuées
représenté par la figure suivante :

Figure 2. Graphe à arrêtes valuées.

Considérons deux notations importantes :


dij : Coût de liaison entre le nœud i et le nœud j.
7

̅̅̅̅
Dij : Coût minimum entre le nœud i et le nœud j.

Pour toutes les deux notations, i représente le sommet de départ et j le sommet


d’arrivée. Si deux nœuds sont directement connectés, dij prend une valeur finie ; autrement, ce
dernier prend une valeur infinie ( dij =∞). En examinant le graphe ci-dessus, d12 =1 pendant que
d25 =∞. Entre le sommet 2 et 5 plusieurs chemins sont possibles, mais au départ, nous ne savons
pas lequel est le meilleur, raison pour laquelle le coût de liaison sur ce chemin est infini.

Si entre le nœud i et le nœud j se trouvent plusieurs chemins possibles dont un d’entre


eux est fiable (chemin le plus court) ; la valeur du coût de ce chemin est celle qui est ici notée
par ̅̅̅̅
Dij . En nous référant toujours à la figure 2, D16 =3, avec 1-4-3-6 comme chemin utilisé ;
pendant que d16 =∞ [3].

Vu ce qui précède, la question principale est celle de savoir comment calculer


mathématiquement le chemin le plus court pour atteindre le sommet du graphe. Pour y arriver,
considérons la figure ci-dessous ;

Figure 3. Graphe à nœud intermédiaire entre la source et la destination.

La figure 3 indique le nœud i qui est connecté au sommet j par l’intermédiaire du


sommet k. le sommet k étant directement connecté à j, dkj a une valeur finie. Les équations
suivantes connues comme équations de Bellman Ford satisfont le calcul du chemin le plus court
entre sommet i et j.

Équation 1. Coût minimum d’un sommet.


̅̅̅̅
Dii = 0, pour tout sommet i.

Équation 2. Coût minimum entre deux sommets (Formule de BELLMAN).


min
̅̅̅̅ij =
D [ ̅̅̅̅
Dik + dkj ], pour tout i ≠ j.
k≠j

La première équation définit que le coût minimum d’un nœud connecté à lui-même est
nul. La deuxième équation définit quant à elle que ; pour une paire de nœuds i et j, la
détermination du coût minimum entre deux nœuds distants dépend de la détermination du coût
8

minimum entre le nœud source et le nœud intermédiaire ; aussi du coût direct entre le nœud
intermédiaire k et le nœud de destination j [3].

Notons qu’il peut y avoir plusieurs sommets directement connectés à j (k1, k2, k3,
etc.) ; pratiquement, pour arriver au sommet j, plusieurs nœuds intermédiaires qui ne sont pas
directement connectés à j peuvent être observés. Pour tous ces nœuds, dkj =∞. La deuxième
équation n’admet que le coût minimum entre i et k est préalablement connu.

En tenant compte des autres sommets, la deuxième équation subira une légère
modification ; ̅̅̅̅
Dij sera calculé en fonction de nombres de sauts. Pour parvenir à distinguer
l’équation précédente de celle liée aux nombres de sauts, nous allons utiliser la notation
suivante :

⃐ (h)
Dij : Coût minimum entre le sommet i et le sommet j, en passant par h nombre de
sommets.
⃐ (0)
Dii = 0, pour tout sommet i.
⃐ (0)
Dij = ∞, pout tout i ≠ j.
Pour h = 0 à N-1(N définit le nombre total des sommets) :
⃐ (h+1)
Dii = 0, pour tout sommet i.

Équation 3. Coût minimum en fonction de nombre de sauts.


min
⃐ (h+1) ⃐ (h)
Dij = [ Dij + dkj ] , pour tout i ≠ j.
k≠j

1.2.2.2 ALGORITHME DE DIJKSTRA

Cet algorithme est aussi l’un de plus connus dans le monde informatique, spécialement
en réseaux, permettant de calculer la route la plus courte entre deux ou plusieurs entités. L’idée
de base de l’algorithme de DIJKSTRA est très différente de celle de l’algorithme de
BELLMAN FORD, ou des algorithmes à vecteur de distance. Il se sert des informations des
nœuds qui sont voisins les uns aux autres pour déterminer le meilleur chemin menant à tel ou
tel autre sommet du graphe. L’autre spécialité de DIJKSTRA est qu’il calcule le meilleur
chemin vers tous les nœuds du graphe, contrairement à BELLMAN FORD qui le fait pour une
seule destination.

Pour mieux comprendre cet algorithme et le distinguer de l’algorithme de BELLMAN


FORD, nous allons utiliser les notations suivantes :
9

Dij , coût minimum entre le sommet i et le sommet j.

dij , coût entre le sommet i et le sommet j.

Considérons la figure 2, et prenons 1 comme sommet de départ dans ce graphe de N


sommets (ici N=6), à partir duquel nous voulons calculer le chemin le plus court vers tous les
autres nœuds du graphe. L’ensemble des tous les nœuds qui composent ce graphe sera noté par
L. Pour bien calculer le chemin optimal, l’algorithme de DIJKSTRA maintient deux ensembles
S et F tel que SUF=L. S constitue l’ensemble des nœuds vers lesquels nous connaissons le
chemin le plus court à partir du nœud de départ (i). A l’étape initiale, S est constitué uniquement
du sommet de départ (i) ; F est l’ensemble des autres sommets du graphe.

L’algorithme de DIJKSTRA procède de façon itérative pour calculer le meilleur


chemin entre tous les nœuds du graphe. Pour y parvenir, ce dernier passe par les étapes
suivantes :

1. Débuter par le nœud source dans l’ensemble S (S = {1} pour notre illustration) ;
Dij = dij , pour tout sommet j appartenant à l’ensemble F.

1. Identifier la liste des nœuds intermédiaires k, voisins à i, se trouvant dans l’ensemble


F ; considérer leur coût minimum par rapport au nœud i ; ajouter k dans l’ensemble S
et le supprimer de l’ensemble F. Si l’ensemble F devient vide, l’algorithme s’arrête.
Sinon ;
2. Considérer les nœuds voisins aux nœuds k (kl) qui ne sont pas encore dans l’ensemble
S, considérer leur coût minimum, les ajouter dans l’ensemble S et les supprimer de
l’ensemble F.

Équation 4. Coût minimum entre deux sommets (Formule de DIJKISTRA).

Dij = min [ Dij , Dik + dkj ]

3. Revenir à la deuxième étape [3].

Ainsi, le nœud 1 de la figure 2 a deux voisins directement connectés ; le nœud 2 et le


nœud 4, avec tous deux un coût minimum de 1 ( d12 = 1) et d14 = 1). Les autres nœuds n’étant
pas directement connectés à 1, leur coût de lien reste infini ( d13 = d15 = d16 = ∞). La figure
4 illustre les étapes de calcul du chemin le plus court avec l’algorithme de DIJKISTRA.
10

1.3 MODELISATION DES TRAFICS.

La fonction principale d’un réseau pour la communication consiste à transférer le


volume de trafics des utilisateurs. Ces trafics ou requêtes sont issus des différentes applications,
et ont grand impact sur le routage, ou sur la décision liée au routage de ces informations au
niveau de la couche inter réseau [3].

Figure 4. Détermination du chemin le plus court avec l'algorithme de DIJKISTRA.

Pour un instant donné, il est possible de trouver dans le réseau, les trafics relevant des
sessions des utilisateurs d’un sous-réseau vers un autre uniquement (modélisation simple) ; ou
ceux relevant des sessions entre utilisateurs des plusieurs sous-réseaux, vers ceux des autres
sous-réseaux. La modélisation dont il est question dans ce travail consiste à déterminer les
valeurs optimales de variables pour tous les deux cas possibles.

1.3.1 SIMPLE MODELISATION DE TRAFICS.

Considérons le graphe à trois nœuds représenté par la figure 5. Ce graphe indique qu’à
l’entrée du nœud 1 est soumis un trafic quantifié à 5 (valeur de la quantité d’informations issues
11

des utilisateurs) ; 10 représente la valeur totale de la capacité de transmission des liens reliant
les nœuds. Supposons que ces trafics sont destinés aux utilisateurs du sommet 2. Il est très facile
de conclure que le lien direct 1-2 peut bien supporter le transfert de ces trafics, quantifiés à 5
unités d’informations. Ceci reste dans le cas où le volume de la demande est inférieur à la
capacité totale du lien direct 1-2.

Soudainement, si la quantité d’informations des utilisateurs dévient supérieur à 10


unités d’informations ; il est très clair que le lien direct 1-2 ne sera plus en mesure de conduire
ces informations. D’une certaine manière, le volume du trafic en excès sera transité sur le lien
secondaire 1-3-2.

Figure 5. Graphe à trois nœuds avec une seule demande entre le nœud 1 et le nœud 2.

Cette illustration définit que tout trafic des utilisateurs ne peut forcément pas atteindre
la destination en passant par un seul lien, qu’il soit le plus court ou non. La limite de la capacité
de transfert du lien devient un déficit pour ce dernier. A travers notre illustration, nous venons
ainsi de supposer implicitement que le coût du lien direct 1-2 est inférieur au coût du lien
secondaire 1-3-2. Toutefois, dans plusieurs réseaux et pratiquement, cette réalité n’est toujours
pas de mise. Si par contre, nous supposons que le coût du lien composite 1-3-2 est de 1 et celui
du lien direct 1-2 est de 3, il sera plus optimal de router les trafics utilisateurs sur le lien
composite et l’excès des trafics sur le lien direct.

1.3.1.1 DESCRIPTION FORMELLE ET COUT MINIMAL DE TRANSFERT DE


TRAFICS.

De manière formelle, nous présentons le problème ci-dessus en utilisant des inconnues


ou des variables. Nous admettons que tous les liens ont la même capacité symbolisée par c, le
volume utilisateur est symbolisé par h. Comme le trafic utilisateur peut être transité à travers
les deux liens possibles en se basant sur la figure illustrée ci-dessous, nous allons utiliser deux
variables pour représenter cet aspect. x12 va définir la quantité d’informations issues de h qui
12

sera transféré sur le lien direct 1-2 ; x132 définit la quantité de trafics en excès devant passer par
le lien 1-3-2. Nous pouvons ainsi noter que :

Équation 5. Quantité de trafics utilisateurs.

h = x12 + x132

Cette équation représente la contrainte de trafics demandés ou la contrainte de


demande. Notons que les variables ne prennent que les valeurs positives ; ceci revient à dire
que la plus faible valeur à affecter à telle ou telle autre variable est de zéro. Ainsi, nous allons
ajouter à l’équation ci-dessus les contraintes de capacité et de trafic des utilisateurs suivantes :

Équation 6. Contraintes de trafics des utilisateurs.

x12 ≥ 0, x132 ≥ 0

Équation 7. Contraintes de capacités.

x12 ≤ c, x132 ≤ c

Figure 6. Modélisation simple de trafics.

Les contraintes de capacité indiquent que le trafic à transférer sur le lien 1-2 ou le lien
1-3-2 doit respectivement être inférieur ou égal à la capacité totale du lien. Les liens simples
composant le lien composite 1-3-2 ont la même capacité, raison pour laquelle cette unique
contrainte régit ce lien. Ces cinq expressions mathématiques nous permettront de construire le
système de base pour la transmission optimale du trafic.

A chaque fois que les trafics utilisateurs arrivent sur tel ou tel autre nœud du graphe,
des informations de routage sont ajoutées. Ainsi, en tenant compte de ces informations, nous
allons noter par : &12 , coût générique lié aux informations de routage sur le tronçon 1-2 et &132 ,
13

le coût générique sur le tronçon 1-3-2. Dans certains cas, ce coût & équivaut à 1 sur les liens
directs [3] ; ainsi, &12 = 1 &132 = 2

L’équation 5 combinée aux paramètres des informations de routage, aboutissent à la


fonction objective (F) ou fonction économique. F désigne la fonction qui sert de critère pour
déterminer la meilleure solution lorsque nous affectons différentes valeurs aux variables
composant cette fonction objective. En tenant compte de ces deux paramètres, le coût total de
demande d’utilisation de trafics aura pour expression :

Équation 8. Coût total de la demande de transfert des trafics.


F = &12 x12 + &132 x132 [3]

L’objectif étant de minimiser le coût total lié à l’acheminement des trafics sans altérer
les informations issues des utilisateurs, les situations suivantes, déterminant une solution
minimale sont ainsi observées :

x12 ≥ 0, x132 ≥ 0
h = x12 + x132
F = &12 x12 + &132 x132
x12 ≤ c, x132 ≤ c

Cette solution est minimale mais ne satisfait pas totalement le transfert optimal des
trafics conformément aux valeurs affectées aux variables tel qu’illustré par la figure 5. La
solution optimale de l’illustration se présente comme suit, pour &12 et &132 ayant
respectivement des valeurs 1 et 2 :

F = &12 x12 + &132 x132


x12 = 10 , x132 = 0 pour tout (0 ≤ h ≤ 10)
x12 = 10, x132 = h − 10 pour tout (h ≥ 10, h ≤ 20)
x12 = h − 10, x132 = 10 pour tout (h ≥ 10, h ≤ 20).

La solution générale est trouvée en substituant l’une des variables de la contrainte de demande
de trafics, par exemple, x123 = h − x12 , la fonction optimale sera ainsi donnée par :

Équation 9. Coût total après substitution de la contrainte de demande.


F = &12 x12 + &132 (h − x12 ) = (&12 − &132 )x12 + h ∗ &132

En observant cette fonction objective trouvée par substitution, l’optimisation minimum de


transfert est observable si x12 = 0, si &12 = &132 . x12 peut ainsi prendre n’importe quelle
valeur dans [0 , h], ceci conduit à plusieurs solutions optimales.
14

Pour h > c , h ≤ 2c ;
Si &12 < &132, alors x12 = min[ h , c ]
Si &12 > &132, alors x12 = max[ 0 , h − c ] [3].

1.3.2 MODELISATION A SOURCES ET DESTINATION MULTIPLES.

Dans cette section, nous considérons le transfert de trafics multiple pouvant être fait
de façon réciproque entre différents nœuds du graphe, notamment tous les nœuds. Comme dans
le cas de la modélisation simple de trafics, nous allons faire l’étude en nous basant sur le graphe
à trois nœuds tels qu’indiqué par la figure ci-dessous.

Figure 7. Modélisation de trafics à multiples transferts [3].

En observant la figure 6, nous constatons que pour toutes les demandes réciproques,
le volume de trafics peut emprunter deux chemins possibles ; l’un étant direct et l’autre
composite à travers les trois nœuds. La figure ci-dessous illustre tous les chemins possibles pour
toutes les demandes possibles entre les nœuds.

Figure 8. Liste de chemins possibles de trafics [3].


15

La capacité de volume de flux sur chaque chemin est l’inconnue dont il est nécessaire de
déterminer de façon objective. Pour y parvenir, nous allons utiliser les notations suivantes :
x12 : Trafics relevant de la demande entre nœud 1 et 2 et vice versa sur le chemin 1-2 ou 2-1.
x13 : Trafics relevant de la demande entre nœud 1 et 3 et vice versa sur le chemin 1-3 ou 3-1.
x32 : Trafics relevant de la demande entre nœud 3 et 2 et vice versa sur le chemin 3-2 ou 2-3.
c12 : Capacité totale de transfert du lien direct 1-2 et vice versa.
c13 : Capacité totale de transfert du lien direct 1-3 et vice versa.
c32 : Capacité totale de transfert du lien direct 3-2 et vice versa.
h12 : Flux de trafics issus du nœud 1 vers le nœud 2 et vice versa.
h13 : Flux de trafics issus du nœud 1 vers le nœud 3 et vice versa.
h32 : Flux de trafics issus du nœud 3 vers le nœud 2 et vice versa.

Considérant que pour une paire de demande possible, les trafics peuvent prendre deux
chemins possibles. Ainsi, pour toutes les trois paires de demandes possibles du graphe, nous
allons noter les équations suivantes, qui définissent les demandes de trafics :

Équation 10. Demandes de trafics à sources multiples.

h12 = x12 + x132


h13 = x13 + x123
h32 = x32 + x231

Ces équations satisfont le volume de trafics demandés : elles doivent aussi satisfaire la
contrainte liée à la limite de la capacité de transfert des liens. En analysant la liste de chemins
possibles entre les paires de demande illustrée par la figure 7, les trafics de toutes les trois paires
de demande possibles peuvent utiliser un chemin direct. C’est ainsi que pour mieux transférer
ces trafics, la contrainte de demande pour chaque paire de demande doit se baser sur le lien
directement concerné. Pour ce faire, nous allons définir les contraintes de capacité suivantes :

Équation 11. Contraintes de capacité à sources multiples.

c12 = x12 + x123 + x231


c13 = x13 + x132 + x213
c23 = x23 + x132 + x123

Nous allons par la suite considérer le coût total de transfert de trafics en considérant
les coûts partiaux de chaque lien (&). Ce coût total constitue ainsi la fonction objective sur
16

laquelle tirer les conclusions d’optimisation de transfert de trafics pour telles ou telles autres
valeurs des variables impliquées.

Équation 12. Coût total des demandes à sources multiples.

Coût total = &12 x12 + &132 x132 + &123 x123 + &23 x23 + &213 x213

Finalement, le problème entier sera formulé de la manière suivante pour toutes les paires de
demandes possibles :

F = &12 x12 + &132 x132 + &123 x123 + &23 x23 + &213 x213
c12 = x12 + x123 + x231
c13 = x13 + x132 + x213
c23 = x23 + x132 + x123
h12 = x12 + x132
h13 = x13 + x123
h32 = x32 + x231
x12 ≥ 0, x132 ≥ 0, x13 ≥ 0, x123 ≥ 0, x23 ≥ 0, x213 ≥ 0

1.4 CONCLUSION.

La forte variabilité des trafics est devenue l’un des problèmes majeurs auxquels
doivent faire face les gestionnaires d’infrastructures réseau [4]. Implémenter un système
dynamique en tenant compte de toute fluctuation des trafics est une stratégie administrative
nécessaire pour éviter la lenteur dans le transfert de trafics.

Internet s’est tellement accru jusqu’à tel point qu’il est devenu un maillage des réseaux
locaux interconnectés par les nœuds ou routeurs. Pour raison de faire l’étude sur le transfert
optimal entre ces réseaux, ce dernier est représenté sous-forme de graphe. C’est ainsi que
plusieurs algorithmes de calcul du chemin fiable appliqué sur le graphe sont aussi applicables
sur internet, c’est notamment l’algorithme de BELLMAN et de DIJKSTRA.

Apres investigation à la direction générale de douane et accise (DGDA) Lubumbashi,


dans le chapitre qui suit, nous allons faire une étude détaillée sur son infrastructure réseau. Cette
étude portera particulièrement sur les techniques de routage actuellement mises en place, afin
de déterminer l’efficacité de transfert de trafics dans ce réseau.
17

CHAPITRE 2 : ETUDE CRITIQUE DU ROUTAGE EXISTANT

2.1 INTRODUCTION

Le travail que nous présentons dans ce mémoire trouve sa raison d’être dans
l’infrastructure réseau actuelle de la Direction Générale de Douane et accises (DGDA) province
du Katanga. Au niveau national, la DGDA a une infrastructure réseau multi sites dont la gestion
est centralisée à Kinshasa. La branche de la DGDA Katanga est aussi multi sites. Sa gestion
administrative est centralisée dans la ville de Lubumbashi.

La communication entre sites du réseau de la DGDA Katanga est faite à travers un


logiciel spécifique appelé SYDONIA (Système Douanier Automatisé) dont une brève
présentation sera faite dans la suite de ce chapitre. Suite au nombre de sites, au type de fichiers
échangés, au nombre d’utilisateurs et à la quantité de trafics qui en découle ; les utilisateurs se
plaignent trop souvent de la lenteur de connexion dans leurs communications. Les stratégies
actuelles d’administration du réseau ne permettent pas un transfert optimal des flux des
données.

Il est déployé dans le réseau de la DGDA Katanga un protocole de routage à vecteur


de distance. Ce protocole est le RIP (Routing Information Protocol) dans sa première version
(RIPv1). Vu la lenteur de connexion dans le réseau de la DGDA, il sera principalement question
dans ce deuxième chapitre de faire une étude détaillée sur le fonctionnement du protocole RIPv1
afin d’en déduire les causes potentielles de cette lenteur.

2.2 CARACTERISTIQUES DES PROTOCOLES DE ROUTAGE

Les protocoles de routage permettent l’acheminement des messages entre réseau


distants. Ils forment un environnement logiciel au centre du réseau, dont le but est de
sélectionner le meilleur chemin de transfert d‘informations parmi une multitude. Il existe
plusieurs protocoles de routage des paquets. Les uns sont appelés protocoles de routage à
vecteur de distance. Les autres sont appelés protocoles de routage à état de liaison. Les
protocoles à vecteur de distance se basent uniquement du nombre de sauts ou de tronçons à
franchir pour définir le meilleur chemin. Avec cette famille des protocoles, moins est le nombre
de sauts, meilleur est le chemin [4]. Le protocole RIPv1 (Routing Information Protocol version
1) fait partie de cette famille. Les protocoles à état de lien se basent sur les grandeurs
caractéristiques du réseau pour déterminer la meilleure route, c’est notamment la bande
passante. Le protocole OSPF (Open Shortest Path First) fait partie de cette famille et fera l’objet
du troisième chapitre de ce travail.
18

Tous les protocoles de ces deux familles sont caractérisés par le temps de convergence,
l’évolutivité, l’utilisation du mécanisme VLSM (Variable Length Subnetiwork Mask), le
déploiement et la maintenance.

2.2.1 TEMPS DE CONVERGENCE

Dans un réseau multi sites, chaque routeur maintient les informations sur les réseaux
qu’il interconnecte dans sa table d routage. Il envoi par la suite sa table aux autres routeurs pour
qu’ils prennent possession de ces informations. La communication entre sites devient totale
lorsque tous les routeurs du réseau prennent connaissance des informations de routage issues
des autres routeurs.

Le temps de convergence détermine la rapidité à laquelle les routeurs parviennent à


partager les informations de routage. Cette rapidité dépend totalement du protocole de routage
utilisé. Moins est le temps de convergence, meilleur est le protocole de routage utilisé. Par
rapport au protocole RIPv1, la convergence du réseau est trop lente [3]. La lenteur avec RIPv1
est causée par des mises à jour périodiques des informations de routage. Les mises à jour
périodiques du protocole RIPv1 seront abordées dans la suite de ce chapitre.

2.2.2 EVOLUTIVITE

Cette caractéristique définit l’envergure du réseau pouvant être prise en charge par le
protocole déployé. L’intensité des trafics de routage est directement proportionnelle à
l’envergure du réseau. Ici, la taille du réseau est exprimée en termes de nombre de routeurs.
Tout protocole dont le temps de convergence est long a une évolutivité limitée. Le réseau
évolutif ou le grand réseau nécessite davantage de temps pour propager les informations de
routage [5].

Le protocole RIPv1 est propice dans les infrastructures réseau de moindre envergure.
Il utilise l’algorithme de BELLMAN que nous avons abordé au premier chapitre pour
déterminer la meilleure route. Le protocole RIPv1 limite à 15 le nombre de sauts. L’infinité de
sauts pour ce protocole se situe à 16. Tous trafics destinés au réseau dont le nombre de saut
pour l’atteindre est supérieur à 15 ne seront pas routés.

2.2.3 PROTOCOLE DE ROUTAGE PAR CLASSE OU SANS CLASSE

Les protocoles de routage sans classe incluent le masque de sous-réseau dans leurs
miss à jour. Cette fonctionnalité permet l’utilisation du VLSM (Variable Length Subnetwork
Mask). L’usage de ce mécanisme conduit à la réduction de la grandeur de la table de routage
19

grâce au résumé des routes qui en est possible [6]. Le mécanisme VLSM consiste à découper
le réseau en sous-réseaux. Le résumé de routes consiste à représenter dans la table de routage
tous les sous-réseaux issus d’un réseau par une seule route. Le résumé des routes permet ainsi
de minimiser le temps de calcul du meilleur chemin de transfert.

Les protocoles de routage par classe ne prennent pas en charge le VLSM, par
conséquent, la table de routage est consistante, et le processus de recherche de la meilleure route
prend plus de temps. Le protocole RIP dans sa première version fait partie de protocole de
routage par classe [3].

2.2.4 DEPLOIEMENT ET MAINTENANCE

Cette caractéristique fait référence à la connaissance qu’un administrateur réseau doit


posséder pour déployer et gérer le réseau en fonction de la complexité du protocole de routage
utilisé. Suite à sa simplicité de déploiement, le protocole RIPv1 reste encore populaire jusqu’à
ces jours.

2.3 PRESENTATION DU RESEAU DE LA DGDA KATANGA

L’infrastructure de la DGDA est un réseau multi sites, constitué plus exactement de


douze sites. Au niveau national, la Direction Générale de Douanes et Accises détient son propre
réseau dont les ressources sont centralisées à Kinshasa. Pour joindre le serveur central situé à
Kinshasa, la DGDA Katanga utilise actuellement l’infrastructure réseau de l’opérateur de
téléphonie cellulaire Orange. Cet opérateur est aussi utilisé pour l’interconnexion des sites au
niveau de la province. La DGDA détient une deuxième alternative pour interconnecter ses sites
en passant par la technologie VSAT (Very Small Aparture Terminal Antenna Satellite). La
figure suivante représente l’architecture globale de l’infrastructure réseau de la DGDA Katanga.

Sur le plan administratif du réseau, les autres sites de la province du Katanga sont
administrés par le site de Lubumbashi. La connectivité entre le site de Lubumbashi et les autres
sites est faite grâce à l’infrastructure réseau de l’opérateur de téléphonie cellulaire Orange.

A ces jours, la DGDA Katanga connait sur l’ensemble de ces sites un effectif de 527
salariés susceptibles d’utiliser les ressources offertes par le réseau. Ce nombre correspond à
l’effectif des postes de travail repartis sur les douze sites du réseau. Le tableau 2 illustre les sites
de la DGDA Katanga, l’effectif des postes de travail et la bande passante allouée à chaque site.
20

Figure 9. Architecture globale du réseau [DGDA Katanga].

2.3.1 ENVIRONNEMENT UTILISATEUR

Au niveau utilisateur du réseau, les activités de l’entreprise sont coordonnées à travers


le logiciel SYDONIA (Système Douanier Automatisé). SYDONIA est un logiciel puissant de
gestion des affaires douanières créée par la coalition des pays de la CEDEAO (Communauté
Economique des Etats de l’Afrique de l’Ouest). Ce logiciel statistique est devenu le principal
système douanier mondial. Il est à ce jour implanté dans 85 pays et est disponible en 19 langues
[7]. Les objectifs assignés à SYDONIA sont les suivants :

Assurer la fluidité du trafic commercial régulier ;


Automatiser le calcul des droits et des taxes ;
Accroitre l’efficacité de contrôle douanier ;
Assurer la perception des recettes ;
Assurer l’application uniforme de la règlementation.
21

Tableau 2. Sites du réseau, effectifs de postes de travail et bande passante respectifs


SITE EFFECTIF BANDE PASSANTE
Kisanga 17 2 Mbits/s
Lwano 31 2 Mbits/s
TFM 15 2 Mbits/s
Kolwezi 50 3 Mbits/s
Wisky 60 3 Mbits/s
Frontière 50 3 Mbits/s
Mokambo 30 2 Mbits/s
GU 90 3 Mbits/s
ISF 40 2 Mbits/s
IPR 59 3 Mbits/s
Idex EP Ville 55 3 Mbits/s
Sakania 30 2 Mbits/s
SYDONIA est capable d’interagir avec les applications extérieures. L’une des
caractéristiques du système est la gestion des messages ; ce qui facilite grandement la
communication avec d’autres institutions telles que les banques, les transporteurs, etc.
SYDONIA est un logiciel évolutif, il est sur le marché douanier sous différentes versions. La
DGDA utilise à ces jours SYDONIA WORD [7].

2.3.2 ENVIRONNEMENT SERVEUR

L’environnement serveur est géré au niveau de Kinshasa. Il est constitué de quatre


serveurs. Le premier gère les ressources pour les utilisateurs qui utilisent SYDONIA WORD
(Word Production). Le deuxième gère les ressources pour les utilisateurs de SYDONIA ++
uniquement (++ Production). Le troisième serveur gère les informations sur tous les contentieux
de DGDA (GELEC). Le quatrième serveur est utilisé pour la sauvegarde des ressources du
serveur ++ Production (++ Back up).

2.3.3 TYPE DE FICHIERS ECHANGES DANS LE RESEAU

Les travailleurs de la DGDA reçoivent les ressources douanières de leur entreprise ou


les informations sur toutes les transactions par le serveur SYDONIA situé à Kinshasa. Les
rapports des opérations sont faits et envoyés par la suite au serveur pour la conservation et la
gestion centralisée.

Il existe deux solutions pour récupérer des fichiers au serveur. La première consiste à
les récupérer directement à travers le navigateur web. La deuxième consiste à utiliser un
programme spécifique autre que le navigateur. La première solution est toute simple, mais ne
22

permet que de récupérer les fichiers au serveur en utilisant le protocole http (Hyper Text
Transfert Protocol). Par contre, la deuxième solution offre aussi la possibilité de transférer les
fichiers au serveur pour leur sauvegarde. Comme dit précédemment, la gestion des affaires
douanières de la DGDA est centralisée. Voilà pourquoi la deuxième solution est celle qui est
usée dans l’infrastructure de la DGDA Katanga.

Pour cette solution, les fichiers sont échangés en utilisant le protocole FTP
(FileTransfert Protocol). L’utilisation de FTP permet de transférer des trafics au volume
important. SYDONIA était conçu pour prendre en charge les fichiers FTP, en plus de la
messagerie qui demeure classique.

2.3.4 ENVIRONNEMENT D’INTERCONNEXION DES SITES

Les équipements IP (internet Protocol) assurent l’interconnexion des sites. Ils


représentent le cœur du réseau dans une architecture. Si ces équipements sont mal
dimensionnés, il pourrait avoir d’effets négatifs sur le transfert des trafics, allant jusqu’à leur
détérioration.

L’interconnexion des sites de la DGDA Katanga est faite par les routeurs CISCO 2900
et CISCO 1800. Le protocole de routage utilisé est RIPv1 (Routing Information Protocol
version 1). Afin d tirer une conclusion sur ce protocole, une étude est faite dans la suite de ce
chapitre.

2.3.4.1 LE ROUTAGE AVEC LE PROTOCOLE RIPv1


Les protocoles de routage ont tellement évolué pour répondre aux multiples besoins
de routage d’informations dans les réseaux complexes. Le premier d’entre eux est le protocole
RIPv1 (Routing Information Protocol) dans sa première version. Chaque protocole de routage
a une valeur numérique exprimant le degré de confiance que nous pouvons lui donner. Cette
valeur est appelée « Distance administrative » et elle est de 120 pour le protocole RIPv1. Ce
protocole était défini dans la RFC 1058 (Request For Comment 1058) en 1988. RIPv1 reste
encore aimé des administrateurs réseau suite à sa simplicité de déploiement [8].

2.3.4.2 MISE A JOUR DES INFORMATIONS DE ROUTAGE


Les informations de routage sont mises à jour en cas de la défaillance d‘une liaison, e
la défaillance d’un routeur ou en cas de modification de paramètres d’une liaison. Le protocole
RIPv1 fait régulièrement les mises à jour des informations de routage toutes les 30 secondes.
Ces mises à jours sont faites qu’il y ait ou pas apparition de l’un de trois faits déclencheurs des
mises à jours [3]. Dans les réseaux de grande envergure, les mises à jour régulières conduisent
23

aux boucles d’informations de routage qui peuvent occuper toute la bande passante en
ralentissant ainsi le transfert des trafics utilisateurs.

2.3.4.3 BOUCLE DE ROUTAGE


Toutes les informations de routage propagées par un routeur doivent avoir une issue
existante. Une boucle de routage se produit lorsque deux ou plusieurs routeurs possèdent des
informations de routage qui indiquent à tort qu’il existe une route valide vers une destination
injoignable. Une table de routage incohérente est une cause potentielle des boucles de routage
dans le réseau. La boucle de routage constitue la situation dans laquelle un paquet de routage
est transmis en continu entre deux ou plusieurs routeurs. Ce paquet circule sans jamais atteindre
le réseau de destination souhaitée.

Un réseau peut connaitre un changement soudain de sa topologie. En cas de


changement de la topologie, le routeur directement concerné est celui qui diffuse en premier
des messages informant les autres routeurs de la nouvelle situation du réseau. Ces messages
doivent être diffusées le plus tôt possible pour que les autres routeurs soient informés au bon
moment, afin d’éviter le pire dans le réseau.

Supposons qu’un lien menant à réseau donné est coupé. Si l’environnement connait
une convergence lente (cas de l’environnement de routage RIPv1), ce changement de la
topologie ne sera pas communiqué aux autres routeurs à temps. Le lancement des mises à jour
étant périodique, lors de leur lancement, les routeurs ne possédant pas encore l’information sur
le changement de la topologie vont propager leurs tables de routage, y compris la route qui est
tombée et qui n’existe plus [6]. Enfin de compte, une boucle de routage va surgir entre le routeur
connectant la liaison tombée et ses voisins directs. La technique de mises à jour déclenchée est
utilisée pour pallier le problème de boucles de routage.

2.3.4.4 MISES A JOUR DECLENCHEES


Pour diminuer le risque des boucles de routage, RIPv1 essaie d’accélérer la
convergence en utilisant des mises à jour déclenchées. Une mise à jour déclenchée survient
presque dans l’immédiat lorsque le réseau connait le changement de la topologie. Elle n’attend
pas l’intervalle régulier de 30 secondes pour se déclencher. Ce genre des mises à jour ne résout
pas totalement les problèmes de boucles de routage. Toutefois, les mises à jour déclenchées
associent un problème majeur conduisant encore à la perte de performance du réseau. Ceci est
lié au fait que les mises à jours déclenchée ne réagissent pas instantanément au changement de
la topologie du réseau. Il est possible qu’un routeur n’ayant pas reçu la mise à jour déclenchée
24

émette la mise à jour régulière au mauvais moment. Ce fait provoquera par la suite la réinsertion
de la route inexistante dans le routeur proche ayant déjà reçu la mise à jour déclenchée.

2.3.4.5 CONDITIONS CREEES PAR LES BOUCLES DE ROUTAGE


Une boucle de routage est cause d’un effet dévastateur dans le réseau. Elle conduit à
la réduction très considérable des performances du réseau. Elle constitue la source des
problèmes néfastes du meilleur rendement du réseau. Les conditions créées par les boucles de
routage sont les suivantes :

L’occupation de la bande passante par les trafics de routage en boucle,


La forte sollicitation du processeur du routeur,
Les mises à jour qui ne peuvent plus être traité en temps voulu.

Tout ceci peut une fois de plus conduire aux boucles de routage supplémentaires aggravant
davantage la situation.

2.3.4.6 CONSTITUTION DE LA TABLE DE ROUTAGE


Au centre du protocole RIPv1, l’algorithme de BELLMAN FORD est utilisé pour
calculer le meilleur chemin et partager les informations de routage. Ces informations
constituent les tables de routage. Pour comprendre la manière dont RIPv1 procède pour remplir
une table de routage, nous allons considérer la topologie réseau suivante :

Figure 10. Constitution de la table de routage avec RIPv1.

Initialement, chaque routeur ne détient dans sa table de routage que les réseaux qui lui
sont directement connectés. Le nombre de sauts vers un réseau directement connecté est
toujours égal à zéro. En se servant du protocole de routage utilisé, chaque routeur va envoyer
aux autres routeurs du réseau sa table de routage en utilisant l’adresse de diffusion totale
255.255.255.555. La propagation de la table de routage se fait à travers toutes les interfaces du
routeur. Il faut noter que cette communication se fait de proche en proche.
25

Si le réseau connecté au routeur émetteur n’est pas le même que celui de l’interface
par où la mise à jour sera envoyée, le nombre de saut est ajouté de un. A la réception, le routeur
vérifie la table reçue, ajoute les réseaux absents de sa table en associant l’interface par laquelle
la mise à jour est reçue et remplace les routes présentes par les routes identiques issues de ses
voisins.

2.4 CRITIQUE SUR LE ROUTAGE DU RESEAU ACTUEL DE LA DGDA


KATANGA
La situation actuelle du réseau est très critique sur le plan de transfert des trafics entre
les sites. Une lenteur de connexion dans la communication est observée dans l’infrastructure
réseau de la DGDA Katanga. Vu le nombre d’utilisateurs, le protocole de routage utilisé, le
type d’adressage que ce protocole peut prendre en charge et la bande passante allouée
respectivement aux sites ; nous affirmons que ce déficit est principalement lié au choix du
protocole de routage déployé dans le réseau.

Le protocole RIPv1 n’est pas favorable à l’intensité des trafics circulant dans le réseau.
Un adressage bien fait selon le besoin en termes du nombre d’utilisateurs concourt à
l’optimisation de transfert des trafics entre utilisateurs. Le protocole de routage déployé n’est
pas capable de prendre en charge l’adressage selon les besoins du réseau.

Avec SYDONIA, toutes les activités douanières sont informatisées. La lenteur de


communication dans le réseau limite l’intensité d’activités que peut accomplir un poste de
travail. Dans cette situation, la production de l’entreprise baisse, et le manque à gagner en
découle.

2.5 SOLUTION AUX DEFICITS DU RESEAU ACTUEL DE LA DGDA


KATANGA
La solution que nous proposons définit le besoin fonctionnel du réseau étudié. Ces
besoins fonctionnels expriment un ensemble d’actions qui doivent être menées sur
l’infrastructure réseau de la DGDA Katanga afin de rentabiliser davantage les opérations
automatisées. La rentabilité de l’entreprise dépend pour ce cas de l’optimisation du transfert
des trafics dans son réseau. Le nombre d’utilisateurs et le type de fichiers utilisés (fichiers FTP)
prouvent que l’intensité totale de trafics est si grande que le protocole de routage choisi n’est
pas en mesure de les acheminer en toute fiabilité. Ceci oblige que le réseau soit optimisé.
L’enjeu principal de l’optimisation du réseau de la DGDA Katanga est l’élimination de la
lenteur de transfert de fichiers ou de communication entre sites.
26

Un bon choix du protocole de routage ou un routage bien fait contribuera


considérablement à l’optimisation de transfert des trafics dans ce réseau multi sites. Pour cela,
le protocole choisi devra objectivement tenir compte des grandeurs caractéristiques du réseau.
C’est notamment la bande passante et le nombre des postes de travail générateurs de flux
d’informations.

Les défauts de routage du protocole RIPv1 qui est présentement déployé dans le réseau
de la DGDA Katanga sont si néfastes que nous proposons le remplacer par OSPF (Open
Shortest Path First). L’utilisation du protocole OSPF relève du routage avancé, car ce dernier
sait tenir compte des besoins du réseau. Un routage fait avec c protocole est tellement avancé
et optimal.

2.6 CONCLUSION
Les stratégies de routage à vecteur de distance se basent sur l’algorithme de
BELLMAN FORD conçu au milieu des années cinquante. Cet algorithme abordé au premier
chapitre est à la base du protocole de routage RIPv1 déployé dans le réseau de la DGDA
Katanga. Le protocole de routage est utilisé pour mettre à jour les informations de routage. Le
temps de propagation des informations de routage ou le temps de convergence est directement
lié à la grandeur du réseau ; ou à la longueur du plus grand chemin en son sein.

Dans ce chapitre, nous avons principalement épinglé les déficits que connait le réseau
relevant de notre cas d’étude, suite à l’usage du protocole RIPv1. En termes de coût fonctionnel,
avec le protocole RIPv1, chaque routeur envoi périodiquement les informations de routage à
tous ses voisins, ce qui est très coûteux dans des environnement multi sites. Les mises à jour
régulières après toutes les trente secondes et la convergence lente de RIPv1sont les deux causes
principales de la lenteur de communications dans le réseau de la DGDA Katanga.

La solution optimale pour pallier ce problème doit tenir compte des besoins du réseau.
Ceci demande l’usage d’un adressage hiérarchique et un protocole de routage à état de liaison.
Pour ce faire, notre solution opte pour le remplacement de RIPv1 par le protocole à état de
liaison OSPF (Open Shortest Path First). Le type d’adressage et le protocole relevant de notre
solution seront abordé dans le chapitre suivant.
27

CHAPITRE 3 : MECANISMES D’OPTIMISATION DE TRANSFERT


DES FLOTS ET ROUTAGE OPTIMAL AVEC LE PROTOCOLE OSPF.

3.1 INTRODUCTION

Le rôle du routeur est de transporter d’une extrémité à l’autre du réseau des paquets IP
provenant d’une fragmentation des messages issus des applications des utilisateurs. L’ensemble
d’informations allant d’un même émetteur vers un même destinataire s’appelle un flot. Chaque
paquet possède des adresses du IP nécessaire pour son acheminement.

L’acheminement des paquets est une cause de la génération des plusieurs paquets
supplémentaires par le routeur. Une grande quantité de ces paquets de routage peut devenir
source de la congestion dans le réseau [4]. Le temps que prend le protocole de routage pour
déterminer la meilleure route dépend fortement de l’espace d’adressage. L’usage du VLSM
(Variable Lenght Subnetwork Mask) est un moyen qui nous permet d’obtenir un espace
d’adressage contigu, selon l’effectif des utilisateurs.

L’acheminement adaptatif des paquets est basé sur le protocole de routage utilisé. Pour
optimiser le transfert des trafics au niveau local, la rapidité et l’efficacité de traitement du
protocole en dépendent fortement. Les caractéristiques d’un protocole déterminent en générale
comment est-ce que ce dernier procède pour constituer la table de routage, et déterminer la
meilleure route de transfert des paquets IP. Le protocole OSPF (Open Shortest Path First) fait
partie des protocoles de routage qui sont largement utilisés aujourd’hui. OSPF est classé dans
la famille des protocoles à état de liaison. Il constitue la table de routage en fonction de l’état
du réseau. L’état du réseau est principalement déterminé par sa bande passante est sa topologie.

Dans ce chapitre, nous allons voir comment user du mécanisme VLSM en fonction de
l’effectif d’hôtes ou des sous-réseaux. Il sera aussi question de donner des détails sur le
fonctionnement du protocole de routage OSPF.

3.2 MECANISMES D’OPTIMISATION DE TRANSFERT DES FLOTS

L’optimisation de transfert des trafics locaux est fonction de plusieurs mécanismes.


Elle est fortement liée au choix du protocole de routage et à l’utilisation d’un adressage contigu.
L’adressage contigu permet d’optimiser les ressources processeurs du routeur qui concourent
aussi à l’optimisation des communications entre utilisateurs. Un réseau optimal doit être conçu
en fonction de ses besoins.
28

3.2.1 ADRESSAGE SANS CLASSE

L’adressage IP par classe connait des désavantages majeurs, notamment celui lié à la
non utilisation totale ou presque de l’espace d’adressage. L’adressage par classe ne tient pas
compte des besoins du réseau en termes de nombre d’hôtes ou du réseau. Pour pallier ce
problème, lIETF (Internet Engenineering Task Force) a publié le RFC 4632 (Request For
Comment) en novembre 1996, qui est un document régissant l’utilisation de l’adressage sans
classe. Ce type d’adressage n’utilise pas nécessairement les masques de sous-réseaux par
défauts. Il fait ainsi usage des masques de sous-réseau de longueur variable [4].

3.2.2 MECANISME VLSM

La technique des masques de sous-réseaux à longueur variable est extension du


découpage en sous-réseaux d’une adresse IP. Cette technique permet d’optimiser l’attribution
des adresses et offre davantage de souplesse dans l’affectation du nombre adéquat d’hôtes et de
sous-réseaux à partir d’un nombre limité d’adresses IP. L’utilisation du VLSM conduit à un
adressage hiérarchique. L’adressage hiérarchique est utilisable dans un réseau à routage
statique, ou dans celui où le protocole prenant en charge le transfert de masque de sous-réseau
est déployé. Cette notion sera abordée en détail dans la suite de ce travail.

3.2.2.1 SEGMENTATION DES RESEAUX PAR LE VLSM


Etant codé sur 32 bits, une adresse IP présente un espace d’adressage de232 . En
parlant de la partie machine (Host Id) et la partie réseau (Net Id) constituant une adresse IP,
l’espace d’adressage de ces deux parties est de 2& ; où & désigne le nombre de bits de la partie
machine ou le nombre de bits de la partie réseau. Pour mieux comprendre le découpage par le
VLSM, retenons les notations suivantes :

y : nombre de bits de la partie réseau, cette partie correspond à 2y , comme espace d’adressage.
x : nombre de bits de la partie machine, cette partie correspond à 2x , comme espace d’adressage.
Comme nous sommes en adressage IPv4, la sommation des bits de ces deux parties doit donner
32 bits (x + y = 32).
h : nombre d’hôtes.
k : nombre d’hôtes en tenant compte des adresses spéciales.
n : nombre de sous-réseaux.

Les besoins de segmentation du réseau peuvent être le nombre des machines ou le


nombre de sous-réseaux. Il existe des adresses spéciales qu’il ne faut jamais affectée aux hôtes.
C’est le cas de l’adresse de diffusion et celle représentant le réseau lui-même. Pour en tenir
29

compte, à chaque fois qu’il sera question de segmenter le réseau en fonction de nombre d’hôtes,
nous ajouterons 2 au nombre d’hôtes donné (k = h + 2).

3.2.2.2 DETERMINATION DU NOMBRE DES BITS DU NET ID ET DE HOST ID


Pour arriver à déterminer le nombre de bits de la partie machine, nous utilisons l’une
des inéquations logarithmiques suivante :

Équation 13. Formule de détermination du nombre des bits de l'host Id.


log k log(h + 2)
x≥ ou x ≥
log 2 log 2

En d’autres termes, cela nous donne les inéquations exponentielles suivantes :

Équation 14. Inéquation de détermination du Net Id.

2x ≥ k ou 2x ≥ h + 2

Si le découpage se fait en fonction du nombre de sous-réseaux, les inéquations suivantes sont à


retenir :

Équation 15. Inéquation de détermination du Net Id.


log n
y≥ ou n ≥ 2y
log 2

Il faut noter que le VLSM est avantageux par le fait qu’il permet d’éviter le gaspillage
des adresses IP. Pour ce faire, x ou y doivent être entiers. En cas d’une solution avec virgule
(solution irréelle), nous considérons la partie entière ajoutée de 1. Connaissant y, nous pouvons
facilement trouver x par l’équation x = 32 − y, de même y = 32 − x connaissant y.

3.2.2.3 APPLICATION DU VLSM EN FONCTION DU NOMBRE D’HOTES


Soit l’adresse IP 192.168.50.100/25 à segmenter en deux sous-réseaux de 9 et de 3
machines. Les données de cet exemple nous indique que h = 9 et h = 3. Pour segmenter un
réseau dont le besoin est exprimé en termes de nombre d’hôtes, le calcul commence toujours
avec le réseau ayant le plus grand nombre d’hôtes.
log 11
Dans cet exemple ; pour h = 9, k = 9 + 2 = 11 ; x ≥ = 3.45 → x = 4. Ce
log 2

résultat nous indique le nombre des bits de l’host id pour le sous-réseau de 9 machines. Le
comptage de ces quatre bits se fait de droite à gauche à partir du dernier bit du dernier octet. La
partie net id sera ainsi 32 − 4 = 28 bits. Ces 28 bits correspondent à 255.255.255.240.
30

A la limite du net id principal (25 bits de gauche à droit à partir du premier octet) et
celle de l’host id des nouveaux sous-réseau (4 bits de droit à gauche à partir du dernier octet),
se trouve trois bits. Ces trois bits désignent le nombre de sous-réseaux (23 = 8) pouvant tous
adresser jusqu’à 24 − 2 = 14 machines. Pour passer à un autre sous-réseau, il faut ajouter 2x
au dernier octet de l’adresse principale, en conservant le nouveau masque de sous-réseau. Ainsi,
les trois premiers sous-réseau auront les adresses IP suivantes : 192.168.50.100 /28,
192.168.50.116 /28 et 192.168.50.132 /28. Le sous-réseau de 9 machines peut ainsi être adressé
dans n’importe quel sous-réseau de la liste d’adresses ci-dessus. Les autres sous-réseaux sont
réservés pour les prochains besoins d’adressage.
log 5
Pour le sous-réseau de 3 hôtes : k = 3 + 2 = 5, x ≥ log 2 = 3. Le VLSM nous permet

de faire une hiérarchie des adresses en créant des sous-réseaux dans des sous-réseaux. Vu le
nombre d’hôtes du présent sous-réseau, et de ceux précédemment trouvés et réservés ; ce sous-
réseau peut ainsi être adressé dans l’un quelconque sous-réseau. Son masque de sous-réseau
aura 32 − 3 = 29 bits ou 255.255.255.248. En considérant l’adresse 192.168.50.116 /28, nous
n’aurons que deux sous-réseaux qui vont adresser 23 − 2 = 6 hôtes chacun. Ces sous-réseaux
auront des adresses suivantes :192.168.50.116 /29 et 192.168.50.124 /29. À partir de l’adresse
principale, nous aurons une hiérarchie se présentant comme suit :

192.168.50.100 /28
192.168.50.116 /29
192.168.50.100/25 192.168.50.116 /28 {192.168.50.124 /29}
{ … … }

3.2.2.4 APPLICATION DU VLSM EN FONCTION DU NOMBRE DE


SOUS-RESEAUX
Soit l’adresse IP 105.15.10.0 /24, que nous voulons découper en 30 sous-réseaux.
log 30
y≥ = 4,9 ⇒ y = 5
log 2

Ce résultat indique le nombre de bits qu’il faut ajouter au masque de sous-réseau


principal. Contrairement à la segmentation en fonction de nombre d’hôtes, le comptage se fait
de gauche à droite, à partir de la limite séparant le net id de l’host id.

Avec ce résultat, nous aurons 25 = 32 sous-réseaux, de 23 − 2 = 6 hôtes chacun. Les


trois premiers sous-réseaux seront les suivants : 105.15.10.0 /29, 105.15.10.8 /29 et
105.15.10.16 /29.
31

3.2.3 TABLE DE ROUTAGE

L’interconnexion des réseaux est faite par des nœuds ou des routeurs à travers les liens
ou les interfaces. Les trafics réseau partent du nœud d’origine vers le nœud de destination. Pour
que les trafics circulant dans le réseau atteignent leur destination, les routeurs indiquent le
chemin que doivent prendre ces trafics. Pour y parvenir, chaque routeur maintient sa table de
routage à travers laquelle toute décision d’acheminement des trafics est prise.

Les trafics utilisateurs sont générés par des terminaux qui peuvent être des machines,
et sont destinés aux autres terminaux du réseau. Les trafics réseaux ne sont pas générés à la
couche inter réseau, et ne s’arrête pas sur cette couche. Seules les informations de routage sont
générées et échangées uniquement à la couche inter réseau. Nous allons ainsi présentement
parler du contenu de la table de routage.

3.2.3.1 TYPES DE ROUTES DANS LA TABLE DE ROUTAGE


Les contenus de la table de routage sont hiérarchisés pour rendre rapide la recherche
du meilleur chemin de transfert des paquets. La notion d’hiérarchie des tables de routage était
premièrement faite avec un chemin du routage classfull. Jusqu’à ces jours ce schéma reste de
mise malgré l’avènement du routage classless. Les routes d’une table de routage sont
hiérarchisées en niveaux.

La route de premier niveau est celle dont le masque de sous-réseau est inférieur ou
égal au masque par défaut de sa classe. Rappelons-nous que la classe de l’adresse IP est
déterminée en observant les premiers bits du premier octet.

Une route de niveau 1 peut être une route par défaut, dans ce cas elle est définie par
l’adresse 0.0.0.0 /0.0.0.0. Une route de niveau 1 peut aussi être agrégée. Dans ce cas, l’adresse
IP de la route a un masque de sous-réseau inférieur au masque de sous-réseau par défaut de la
classe. Une route de niveau 1 peut enfin être une route de réseau. Dans ce dernier cas, l’adresse
IP de la route a un masque de sous-réseau égal au masque par défaut de sa classe.

Dans le cas où la route est constituée de l’adresse IP du tronçon suivant et/ou de


l’interface de sortie, cette route est appelée « meilleure route de niveau 2 ou route définitive ».
Toute route définitive de la table de routage a sa source. La source peut être une route
directement connectée, une route statique ou un protocole de routage dynamique. Lorsqu’une
route n’a ni source, ni interface de sortie, ni adresse du tronçon suivant, cette route est appelée
« route parent de niveau 1 ». La route parent de niveau 1 n’est qu’une énoncée signifiant la
présence des routes de niveaux 2. Ces routes de niveau 2 sont aussi appelées : « routes enfants
32

de niveau 2 ». La figure suivante illustre la représentation des types des routes dans la table de
routage.

Figure 11. Types des routes IP.

La route parent de niveau 1 est créer automatiquement à chaque fois que nous ajoutons
dans la table de routage un réseau qui a un masque de sous-réseau supérieur au masque par
défaut de la classe. Dans le cas où les routes enfants de niveau ont tous le même masque de
sous-réseau, ce masque de sous réseau apparait uniquement au niveau de la route parent qui est
toujours de premier niveau.

Lorsque les routes enfants ne partagent pas le même masque de sous-réseau, chacune
apparait avec son propre masque de sous-réseau. La route parent prend le masque de sous-
réseau correspondant au premier octet selon la classe. La figure suivante présente la structure
de la table de routage et la spécification de ses contenus.

3.2.1 RECHERCHE DE LA MEILLEURE CORRESPONDANCE DANS LA


TABLE DE ROUTAGE

La recherche de la meilleure route se fait selon la hiérarchie établie dans la table de


routage. Le processus de recherche se fait de la manière suivante : lorsque le routeur reçoit un
paquet, il l‘examine pour en déduire l’adresse de destination.

Figure 12. Spécification des routes dans la table de routage [4].


33

La meilleure correspondance est définie en examinant premièrement les routes de


niveau 1, suivi des routes de niveau 2 en cas de manque de meilleure correspondance au niveau
1. Il convient de noter qu’une route parent de niveau 1 n’est jamais définitive. Si cette dernière
est la meilleure correspondance, le routeur ne s’arrête pas par là ; il comprend que la meilleure
route peut être au niveau 2, et peut se mettre à examiner les routes de niveau 2. La figure ci-
après représente la hiérarchie de la table de routage.

Le masque de sous-réseau indique le nombre minimum de bits les plus à gauche qui
doivent correspondre. L’adresse de destination du paquet appartient à un hôte et définit le
nombre maximum des bits qui doivent correspondre. Au niveau de la couche inter réseau, le
routeur ne traite qu’en fonction de nombre des bits minimum.

Figure 13. Hiérarchie des routes dans la table de routage [4].

Est définie meilleure correspondance ou la correspondance la plus longue, la route


dont le nombre de bits les plus à gauche est identique au nombre de bits le plus à gauche de
l’adresse de destination du paquet. La figure ci-dessous indique la correspondance la plus
longue.

Figure 14. Longue correspondance d'une adresse IP.


34

3.2.5 COMPORTEMENT DU ROUTAGE

Le routage des paquets dans les réseaux se comporte de deux manières : le routage
sans classe implémentant l’adressage sans classe et le routage par classe qui implémente
l’adressage par classe. La manière dont le routage se comporte est utilisée pour rechercher les
informations dans la table de routage. Un routeur ne peut utiliser qu’un seul comportement à la
fois.

Dans le comportement de routage par classe, la correspondance minimale des routes


enfants est directement affectée à la route parent. Si la correspondance par rapport au paquet ne
réunit pas directement le nombre de bits défini par le parent, l’examen sur les routes enfants ne
sera pas fait. Le paquet sera ainsi supprimé.

Dans le cas du comportement du routage sans classe, le paquet IP ne sera pas


directement supprimé. Le routeur continuera à rechercher la meilleure route parmi les super-
réseaux et la route par défaut de premier niveau. Pour cela, il examine la route qui a le masque
inférieur à celui de la route parent. Dans ce cas, la route à considérer sera celle qui aura moins
des bits correspondants. Dans le cas où la route par défaut est configurée, le paquet sera
acheminé sur cette route. La route par défaut demande une correspondance nulle [3].

3.3 ROUTAGE OPTIMAL AVEC LE PROTOCOLE OSPF.


Nous avons défini qu’un routage est dit optimal s’il est fait en fonction des besoins du
réseau. Il existe plusieurs protocoles de routage sous différente versions. Certaines versions de
certains protocoles de routage ne permettent pas de déployer un routage avancé ; c’est le cas du
Protocole RIPv1 présentement déployé dans le réseau de la DGDA. Contrairement à RIPv1, le
protocole OSPF permet d’optimiser le routage en le déployant selon les besoins du réseau.

3.3.1 DETAILS FONCTIONNELS DU PROTOCOLE OSPF

OSPF est l’un des protocoles de routage à état de liaison. Il est défini dans la RFC
2328 et utilise l’algorithme SPF (Shortest Path Firt) de DIJKSTRA que nous avons abordé au
premier chapitre. Comme nous l’avons indiqué précédemment, les protocoles de routage
divulguent les informations du réseau pour permettre aux routeurs d’apprendre des chemins
menant à une destination donnée. Dans le routage des paquets, plusieurs routes peuvent mener
à une même destination. De tous ces chemins, le meilleur sera sélectionné en fonction de la
métrique. Cette métrique définit le coût du chemin.
35

Les protocoles de routage à état de liens, spécifiquement OSF procède différemment


que le protocole RIPv1 pour élaborer les informations de routage. OSPF passe par trois étapes
clés pour élaborer complètement les informations de routage. La première étape consiste à
dresser la topologie du réseau (cartographie du réseau). La deuxième étape consiste à construire
la base de données topologique. La dernière étape consiste au remplissage de la table de routage.

3.3.1.1 TYPES DES RESEAUX OSPF


Le protocole de routage OSPF fonctionne différemment selon la topologie ou la
technologie utilisée. Il classifie ainsi le réseau OSPF en trois types : le réseau point à point, le
réseau à diffusion et le réseau sans diffusion.

Le réseau point à point est une liaison série qui relie une paire de routeurs. Deux routeurs
voisins connectés par un réseau point à point deviennent nécessairement adjacents. Dans
ce type de réseau, l’adresse multicast 224.0.0.5 fait office d’adresse de destination. Elle
signifie tous les routeurs OSPF, (AllSPFRouters).

Le réseau de diffusion représente tous les réseaux qui supportent la diffusion


(Broadcast). Afin de réduire le nombre de relations de proximité à entretenir et donc le
trafic d’acheminement, le processus OSPF doit élire parmi les routeurs connectés via ce
réseau deux routeurs appelés DR (Designated Router) et BDR (Backup Designated
Router) qui se verront confier des missions particulières. Les autres routeurs sont
appelés DROther. Sur un réseau à diffusion, les voisins sont découverts de façon
dynamique à l’aide du protocole OSPF Hello. Quelle que soit leur origine, les messages
Hello sont diffusés vers l’adresse de multicast AllSPFRouter. Les DROther envoient les
messages OSPF au DR et au BDR à l’adresse multicast 224.0.0.6. Cette adresse signifie
les deux routeurs DR et BDR (AllDRouter) [3].

Les réseaux sans difusion ne connaissent pas la diffusion (no-broadcast network). Dans
ce cas, le protocole OSPF peut prendre deux comportements distincts : le mode NBMA
(No-Broadcast Multi Access) et le mode point à multipoint.
Les réseau NBMA sont capables de relier plus de deux routeurs sans pour autant
disposer de la capacité de diffusion. C’est encore le protocole OSPF Hello qui est utilisé
afin de maintenir les relations de voisinage mais puisqu’il faut se passer de la possibilité
de diffuser un message, la découverte des voisins ne peut se faire qu’au prix d’une
configuration supplémentaire. Ces réseaux peuvent fonctionner vis-à-vis d’OSPF
comme le font les réseaux à diffusion, c’est à dire en procédant à l’élection d’un routeur
36

désigné ainsi qu’à l’élection d’un routeur désigné de secours. Une différence cependant
au niveau des adresses de destination : le multicast n’étant plus supporté, l’ensemble
des paquets OSPF est émis vers des adresses unicast.
Le mode point à multipoint est un réseau sans diffusion ayant fait l’objet d’une
configuration particulière dont il résulte un comportement identique à celui d’une
collection de réseaux point à point. Les paquets OSPF peuvent être émis vers l’adresse
multicast 224.0.0.5.

3.3.1.2 CARTOGRAPHIE DU RESEAU OSPF


Dans le routage à vecteur de distance avec RIPv1, nous avons vu que chaque routeur
demandait à son voisin à quelle distance il se trouvait du réseau de destination. La décision
finale était prise en comparant les annonces de chaque voisin, la communication étant de proche
en proche. L’idée sous-jacente avec OSPF est très différente. Chaque routeur se débrouille tout
seul pour définir la topologie complète du réseau, et trouver lui-même la meilleure route vers
chaque destination du réseau.

Dans le processus de la cartographie du réseau, chaque routeur se charge premièrement


à identifier ses voisins directs. Cette opération aboutit à la construction de la table de voisinage.
Pour ce faire, les routeurs voisins échangent des petits messages périodiques que nous appelons
des messages hello. Les paquets hellos sont envoyés après toutes les dix ou trente secondes.
Cela dépend du type de réseau dont il est question. Les paquets hellos permettent à un routeur
d’annoncer aux autres sa présence dans le réseau. Ils offrent ainsi le moyen de détection d’une
panne de routeur dans le réseau. Dans un réseau OSPF, un routeur s’attend à recevoir un paquet
hello après toute intervalle de 10 ou 30 secondes. En cas d’absence de réception du paquet hello
d’un voisin déjà connu, le routeur le considère hors de service, l’efface dans sa table de
voisinage, et informe aux autres de cette situation.

En plus de cela, les paquets hellos permettent à chaque routeur de connaître la


caractéristique de chaque lien le reliant au routeurs voisins. Cette caractéristique est
principalement exprimée en terme de la bande passante [9].

3.3.1.3 PAQUET HELLO


Les routeurs qui partagent un segment commun deviennent des voisins sur ce segment.
Les voisins sont élus par l'intermédiaire du protocole Hello. Des paquets Hello sont envoyés
périodiquement hors de chaque interface à l'aide du multicast IP. Les routeurs deviennent des
voisins dès qu'ils se voient répertoriés dans le paquet Hello du voisin. De cette façon, une
37

communication bidirectionnelle est garantie. Les contenus du message hello sont illustrés par
la figure suivante qui représente son format.

Figure 15. Format du paquet hello [3].

3.3.1.4 CONSTRUCTION DE LA BASE DE DONNEES TOPOLOGIQUE


Après que le routeur ait reçu les paquets hello issus de ses voisins directs, il se met à
regrouper tous ces LSA (Link State Advertisement) de type 1 qui en résultent. Il constitue ainsi
une structure des données. Un LSA est une structure des données définissant l’état de liaisons
entre routeurs. Cette nouvelle structure est une base de données d’état de liaison ou LSDB (Link
State DataBase). C’est cette structure des données qui sera par la suite envoyée aux voisins pour
qu’ils prennent connaissance des routeurs voisins des voisins. Les routeurs utilisent ainsi quatre
types de messages pour le transfert de la base des données d’état des liaisons. La figure suivante
illustre les séquences d’échange de cette base de données.

Le premier message DBD (Data Base Description) est envoyé périodiquement. Il


contient la liste des tous les routeurs connus. Cette liste est faite des identifiants des routeurs.
A partir du message DBD, le routeur de destination apprend l’existence des autres routeurs dans
le réseau. Dans ce cas, il envoi au routeur source le message LSR (Link State Request) pour en
savoir plus. Le routeur concerné répond par le troisième type de message appelé LSU (Link
State Update). Ce message de mise à jour contient les caractéristiques du routeur visé ainsi que
des liens le reliant aux autres routeurs. Enfin de compte, le routeur générateur de la requête
acquitte la réception de la réponse en envoyant le quatrième type de message que nous appelons
LSAck (Link State Acknowledgeement).
38

Figure 16. Processus d’échange de la base de données.

A l’issu de cette opération entre tous les routeurs, chaque routeur aura la topologie
exacte et complète du réseau, y compris les informations sur tous les liens actifs du réseau. Il
faut noter que dans certains réseaux, le volume de trafics généré par ce processus risque d’être
important. Il est tellement nécessaire que ce volume soit faible. Avec le protocole OSPF, plus
le nombre des routeurs est grand, plus le nombre des paquets hellos et d’annonce des DBD est
aussi important. Cette augmentation peut ainsi être nuisible à la transmission des informations
des utilisateurs.

Pour limiter cette charge, OSPF offre deux solutions. La première consiste à élire
parmi les routeurs un routeur désigné et un routeur désigné de secours. Cette élection est faite
par tous les routeurs du réseau entier. Le routeur désigné se charge de collecter les informations
de routage issues de tous les autres routeurs pour les disséminer par la suite.

Pour s’assurer que le protocole est aussi efficace dans les petits réseaux que dans les
grands réseaux, la deuxième solution consiste à découper le réseau en plusieurs petits sous-
réseaux. Les petits réseaux issus du découpage sont appelés des aires (areas). La composition
des aires OSPF est déterminée par l’administrateur du réseau. Une fois divisé le réseau de cette
manière, l’exécution de OSPF se fait indépendamment dans chaque zone [3]. Ces deux
solutions seront détaillées dans la suite de ce chapitre.

3.3.1.5 REMPLISSAGE DE LA TABLE DE ROUTAGE


Pour remplir la table d routage, OSPF se sert de la métrique qui est basée sur la bande
passante des interfaces de sortie. Grâce à l’échange des messages LSA, chaque routeur sera en
39

possession des informations sur la bande passante de toutes les interfaces actives du réseau.
Rappelons-nous que dans une architecture réseau, plusieurs chemins peuvent mener tous à une
seule destination. La métrique est l’élément qui permet au routeur de sélectionner le meilleur
chemin à injecter dans la table de routage. La métrique la plus faible définit la meilleure route.

3.3.1.6 METRIQUE OSPF


La métrique OSPF définit le coût d’un chemin. Ce coût qui est total constitue la valeur
cumulée depuis le routeur source jusqu’au routeur de destination. Avec le protocole OSPF, le
cumule du coût total d‘une route est fait en fonction de la bande passante des interfaces de
sortie. Le coût partiel d’une interface est calculé en appliquant la formule suivante :

Équation 16. Coût partielle d'une interface.


108
coût =
BP

BP symbolise la bande passante de l’interface qui est exprimée en bps (bits par
seconde). Cette équation est appliquée à toutes les interfaces de sortie selon leur bande passante
respectives. De cette équation nous tirons la conclusion que le coût OSPF est inversement
proportionnel à la bande passante. C’est ainsi que l’interface ou le lien ayant le coût le plus
faible (bande passante élevée) sera privilégiée pour transférer les flux d’informations.

Cette équation ne prend pas en charge normalement les interfaces dont le débit est de
l’ordre de 1 Gbit/s révolu car 10 au numérateur est élevé à la puissance 8. Les concepteurs
premiers de OSPF n’avaient pas imaginé que qu’une interface pouvait à la longue atteindre un
débit de 1 Gbit/s ou plus. Rasons pour laquelle 10 est élevé à la puissance 8. L’administrateur
a la possibilité de changer cette référence pour que les interfaces gigabits soient correctement
prises en charge.

Rappelons-nous que le protocole OSPF se sert de l’algorithme de DIJKISTRA pour


déterminer le meilleur chemin. L’application de l’équation 16 permet d’affecter le coût
correspondant à un lien. Après l’affectation des valeurs, le routeur se débrouille tout seul pour
calculer la meilleure route vers tous les autres routeurs du réseau. Référons-nous au premier
chapitre pour comprendre la manière dont OSPF procède pour calculer la meilleure route avec
l’algorithme SPF (Shortest Path First) de DIJKISTRA.

Il est très important de noter que la bande passante dont il est question ici, n’influe pas
sur la bande passante réelle de l’interface physique. Celle-ci est uniquement utilisée pour
remplir la table de routage. Les IOS (Internet Operating System) utilisent des bandes passantes
40

par défaut qui sont souvent très loin de la réalité. Pour avoir des tables de routage cohérente,
les administrateurs réseau ont la possibilité de modifier la bande passante par défaut en une
valeur conforme à la valeur réelle de l’interface physique.

3.3.1.7 PROCESSUS D’ELECTION DU ROUTEUR DESIGNE


Nous avons vu qu’avec le protocole OSPF, chaque routeur envoyait des paquets LSA
à tous les autres routeurs du réseau. Cette situation peut conduire à l’occupation de la bande
passante par les informations de routage uniquement. Ceci est possible dans le cas des réseaux
à accès multiple. Pour éviter cette situation chaotique, l’élection du routeur désigné (DR,
Designated Router) et du routeur désigné de secours (BDR, Backup Designated Router) est
nécessaire. Le BDR est là pour remplacer le DR en cas de son indisponibilité. L’idée est que,
tous les routeurs non-désignés (DROther) envoient leurs paques LSA au DR et au BDR. Seul
le routeur désigné se charge de propager les messages LSA issus des routeurs non-désignés.

L’élection du routeur désigné dans le réseau multipoints commence au lancement du


processus OSPF avec les messages hellos. Grâce à ces paquets, les routeurs font connaissance
en partageant leurs identifiants. L’identifiant n’est autre que l’une des adresses IP des interfaces
attachées au routeur. Le diagramme suivant illustre le processus d’élection du DR et du BDR.

Figure 17. Processus d'élection du DR et BDR.

Pour sélectionner le routeur désigné et le routeur désigné de secours, tous les routeurs
du réseau appliquent le critère suivant :

Est élu routeurs désigné, le routeur dont la priorité d’interface OSPF est élevée.
41

Est élu routeur désigné de secours, le routeur dont la priorité d’interface OSPF est la
deuxième valeur la plus élevée.
Si la priorité d’interface OSPF est identique pour tous les routeurs, sera choisi DR, le
routeur dont l’identifiant est le plus élevé.

Le protocole OSPF privilégie les interface Loop back pour définir l’identifiant du
routeur. Si plusieurs interfaces loop back sont disponibles, l’identifiant du routeur sera l’adresse
IP la plus élevée parmi les adresses des interfaces virtuelles existantes. Notons que l’identifiant
d’un routeur n’a rien à avoir avec l’adressage du réseau.

3.3.1.8 HIERARCHIE DU RESEAU OSPF


En analysant minutieusement la première solution de lutte contre la congestion dans
le réseau, nous avons conclu que cette solution n’est propice que dans les réseaux de faible
envergure. Pour assurer son efficacité aussi dans les grands réseaux, OSPF permet de diviser
un domaine ou système autonome en sous-systèmes autonomes. Cette division entre dans le
cadre d’optimisation de transfert des trafics de routage, par conséquent, aussi les trafics issus
des applications des utilisateurs.

Chaque domaine principal doit obligatoirement avoir une zone principale. Cette zone
est appelée « dorsale principale ou backbone area ». Toutes les zones OSPF sont identifiables
par un numéro codé sur 32 bits. La dorsale principale est toujours identifiée par le numéro 0
(area 0). La hiérarchie OSPF est faite en fonction de la dorsale principale qui représente le
niveau le plus élevé. Les autres zones qui doivent obligatoirement être connectées
physiquement à la dorsale principale forment le niveau inférieur. Dans le cas où la zone n’est
pas physiquement connectée à la dorsale principale, la liaison virtuelle (Virtual link) est utilisée
pour assurer l’interconnexion des zones. La zone intermédiaire est appelée « zone de transit ».
La zone principale a la charge de résumer la topologie d’une zone pour une autre [3]. La figure
18 représente la hiérarchie des zones du réseau OSPF.

3.3.1.9 CLASSIFICATION DES ROUTEURS OSPF


Avec la division du domaine OSPF en sous-domaines, les routeurs sont classifiés en
quatre types différents : Les routeurs ABR (Area Border Router), se situe entre la dorsale
principale et les zones de niveau inférieur. Dans l’architecture OSPF, chaque ABR doit avoir
une interface dans la dorsale principale, et autre dans la zone de niveau inférieur qu’il relie au
backbone.
42

Figure 18. Hiérarchie du réseau OSPF [3].

Routeurs IR (Internal Router). Les routeurs internes sont ceux qui appartiennent aux
zones de niveau inférieur. Leurs interfaces sont uniquement connectées aux autres interfaces
des routeurs internes de la même zone.

Routeurs ASBR (Autonomous System Boundary Router). Ce type des routeurs peut
se trouver dans n’importe quelle zone OSPF. Ils ont le rôle de redistribuer les routes issues des
autres systèmes autonomes (des routes calculées par d’autres protocoles de routage).

Les routeurs BR (Backbone Router). Ce type de routeurs OSPF indique les routeurs
localisés dans la dorsale principale. Ainsi, un routeur ABR est aussi BR. La figure suivante
illustres tous ces concepts.

Figure 19. Classification des routeurs OSPF [3].

3.3.1.10 TYPES DES LSA


À la différence des protocoles à vecteur de distance qui diffusent des informations de
routage qui sont des routes contenues dans la table de routage, un routeur OSPF diffuse
43

premièrement les informations de topologie. Il le fait sous forme de LSA traduisibles par
annonces d’états de liens ou avis d’états de liens. Chaque routeur dans le système autonome
génère un ou plusieurs LSA. Chaque routeur transmet ses LSA à tous ses proches. Chaque
routeur qui reçoit un LSA de l’un de ses proches le transmet aux autres proches dans un
processus d’inondation. L’ensemble des LSA générés et collectés par un routeur constitue la
base de données d’états de liens, c’est à dire la LSD (Link State Database). Le RFC 2328 connait
cinq types des LSA. Le LSA de type 1 et 2 décrivent les états de lien des interfaces du routeur.
Les LSA de type 3, 4 et 5 sont des annonces sur le routes du réseau [10].

LSA 1 (Router LSA). Ce type de LSA est généré par tout routeur du réseau. Le routeur
se sert des LSA 1 pour informer aux autres routeurs sur l’état de ses interfaces, leurs adresses
IP et métrique respective. Le format du paquet LSA 1 est représenté par la figure suivante.

Figure 20. Format du paquet LSA de type 1 [10].

LSA 2 (Network LSA). Ce type de LSA est généré uniquement par le routeur désigné.
Le DR se sert des messages LSA de type 2 pour indiquer aux autres routeurs le rôle de DR qu’il
joue dans le réseau. Le LSA 2 indique aussi l’adjacence entre le DR et les autres routeurs. La
figure 21 indique le format des LSA 2.

LSA 3 (Summary LSA). Ce type de LSA est généré uniquement par les routeurs de
bordure (ABR). Il est le résumé du message LSA de type 1. Il annonce aux routeurs un réseau
IP d’une autre zone et est diffusé dans toutes les zones du réseau entier. L’ABR se sert du LSA
3 pour informer aux autres routeurs qu’il est le passage obligé pour atteindre tel réseau
appartenant à une autre zone. Son format est représenté par la figure 23.
44

LSA 4 (ASBR Summary LSA). Ce type de messages LSA existe dans le réseau
lorsqu’il est fait des plusieurs systèmes autonomes ; ou lorsque plusieurs protocoles de routage
sont déployés dans le réseau. Comme le message LSA de type 5 est uniquement généré par les
ASBR, les routeurs ABR le résument dans un LSA de type 4. Ce nouveau message informe aux
autres routeurs qu’il existe un autre système autonome, et par conséquent un ASBR dont il faut
joindre en passant par l’ABR de la zone. Le format du paquet LSA de type 4 est identique à
celui de type 3. Il est représenté par la figure 23.

Figure 21. Format du paquet LSA de type 2 [3].

LSA 5 (Autonomas System External LSA). Contrairement au LSA 3, le LSA 5


annonce une route vers un réseau situé dans un autre système autonome. LSA 5 est porteur
d’informations issues d’un autre protocole de routage. Ce message est uniquement généré par
les routeurs ASBR, et sont diffusés sans changement dans toutes les zones du domaine. La
figure suivante représente le format du paquet LSA 5.

Figure 22. Format du paquet LSA de type 5 [3].


45

3.3.1.11 TYPES DE ROUTES OSPF


Dans un réseau OSPF multi zones, plusieurs types des routes sont observés. Les routes
qui sont générées par les routeurs qui se trouvent dans la même zone que le réseau de destination
sont appelées « routes intra-zones ». Elles sont représentées par la lettre O dans la table de
routage. Les routes menant à une autre zone sont appelées « routes inter zones ». Elles sont
notées par « O IA » dans la table de routage. Les routes redistribuées par l’ASBR sont appelées
« routes externes ». Elles sont symbolisées par O E1 ou O E2 [8].

Les routes externes de niveau 1 (O E1) se diffèrent des routes externes de niveau 2 (O
E2) par la manière dont leur coût respectif est calculé. Le coût d’une route O E2 demeure
externe (coût annoncé par l’ASBR). Il est calculé indépendamment du coût interne pour
atteindre le réseau de destination. La mesure de la route externe de niveau 1 est la somme du
coût interne et du coût externe annoncé par l’ASBR.

Figure 23. Format du paquet LSA de type 3 [3].

3.3.1.12 SELECTION DES ROUTES OSPF


Après que chaque routeur ait obtenu la topologie totale du réseau grâce à l’échange
des paquets hellos et de leurs bases des données, l’étape qui suit consiste à sélectionner la
meilleure route en vue de construire la table de routage. Pour ce faire, OSPF calcule le coût
total du chemin. Ce coût est la somme des coûts des interfaces de sortie le long du parcours
jusqu’à la destination. Le coût propre à une interface est calculé en appliquant l’équation 16.

Dans un réseau à zone unique, OSPF se base uniquement à la somme des coûts partiaux
des interfaces pour sélectionner la meilleure route. Le chemin à coût faible sera directement
46

sélectionné pour être considérer dans la table de routage. Dans le cas d’un réseau multizones,
OSPF applique un critère pour injecter une route dans la table de routage. L’ordre de sélection
commence par les routes internes. Si aucune meilleure route n’est trouvée parmi les routes
internes, OSPF cherche parmi les routes interzones. Si aucune route n’est pas trouvée parmi ces
routes, le protocole finit en cherchant parmi les routes externes. Quel que soit la valeur de la
métrique, OSPF ajoute une route dans la table de routage selon l’ordre décrit ci-haut [10].

3.1 CONCLUSION
Les congestions vécues dans des réseaux sont souvent liées à la mauvaise stratégie
d’adressage et au choix du protocole de routage. La taille de la table de routage a un grand
impact sur le fonctionnement du routeur. Cette taille est fortement liée à l’espace d’adressage.
Une table de routage consistante demande plus des ressources au processeur. L’efficacité d’un
routage dépend du temps qu’il met pour parvenir à déterminer la meilleure route. Une longue
durée occasionne toujours des congestions dans le réseau. L’usage du mécanisme VLSM
permet d’avoir un adressage contigu qui soit conforme à l’effectif des usagers du réseau.

Plusieurs protocoles de routage sont utilisés pour acheminer les paquets IP. Ce chapitre
a traité sur le protocole OSPF standardisé et défini dans le RFC 2328. OSPF achemine les
paquets en fonction de l’état du réseau. Ce concept fait référence à la topologie et à la bande
passante des interfaces du réseau. OSPF est mieux adapté dans les petits comme dans les grands
réseaux.

Pour éviter la congestion du réseau, OSPF procède à l’élection du routeur désigné et


du routeur désigné de secours dans les réseaux de petite ou moyenne taille à accès multiples.
Avec ce mécanisme ; l’envoi des paquet LSA est centralisé uniquement sur le routeur désigné.
Dans les réseaux de grande envergure, OSPF offre la possibilité de diviser le réseau en aires de
petites tailles (areas). Ainsi, chaque aire fonctionne indépendamment des autres. Le protocole
OSFP se sert de l’algorithme de DIJKISTRA abordé au premier chapitre pour déterminer les
meilleurs chemins.

Ce chapitre nous a permis d’avoir des connaissances avancées sur le protocole OSPF
et sur les mécanismes relevant du routage avancé. Les concepts abordés dans ce chapitre nous
ont permis de comprendre les procédés d’optimisation de transfert des trafics avec le protocole
OSPF. Dans le chapitre suivant, nous allons pratiquement configurer le protocole OSPF en
fonction des données collectées à la Direction des Douanes et Accises (DGDA) Katanga.
47

CHAPITRE 4 : CONFIGURATION DU PROTOCOLE OSPF

4.1 INTRODUCTION

Après avoir acquis des connaissances sur les mécanismes du routage avancé, ce
quatrième chapitre nous servira de cadre pour illustrer les configurations du protocole OSPF
par rapport aux données collectées à la DGDA Katanga. La solution optimale relevant du
routage avancé que nous prônons dans ce travail, est totalement dépendante des besoins de
l’entreprise. Ces besoins sont exprimés en termes de nombre des usagers actifs du réseau, mais
aussi en termes de la bande passante disponible.

4.2 ETAPES DE CONFIGURATION OPTIMALE

La configuration du routage avancé passe par plusieurs étapes. Pour que le routage
avancé tienne compte des ressources du réseau, le concepteur ou l’administrateur doit devoir
prendre connaissance de ces ressources en premier, avant d’entreprendre toute autre opération.
Le diagramme représenté par la figure suivante illustre l’ensemble d’opérations à réaliser.

Figure 24. Ensemble d'opérations pour le routage optimal.

4.2.1 COLLECTE DES DONNEES


La collecte des besoins et l’opération clé de cette solution, vu qu’elle tient sa base dans
les besoins du réseau de la DGDA. Ce réseau connait un effectif de cinq cents vingt-sept (527)
utilisateurs repartis sur douze sites. Le tableau suivant illustre les besoins disponibles dans le
réseau de la DGDA. La nouvelle solution devra tirer sa base sur ces contenus. Ce tableau
48

renseigne sur l’effectif des usagers correspondant à chaque site, et la bande passante disponible
sur chacun de ces sites.

Tableau 3. Besoins exprimés par la DGDA.

SITE EFFECTIF BANDE PASSANTE


Kisanga 17 2 Mbits/s
Lwano 31 2 Mbits/s
TFM 15 2 Mbits/s
Kolwezi 50 3 Mbits/s
Wisky 60 3 Mbits/s
Frontière 50 3 Mbits/s
Mokambo 30 2 Mbits/s
GU 90 3 Mbits/s
ISF 40 2 Mbits/s
IPR 59 3 Mbits/s
Idex EP Ville 55 3 Mbits/s
Sakania 30 2 Mbits/s

4.2.2 SEGMENTATION DU RESEAU


Les notions vues au troisième chapitre nous ont permis de prendre connaissance de la
segmentation du réseau en fonction du nombre d’usagers, ou en fonction de nombre des sous-
réseaux, en utilisant le mécanisme VLSM. Pour notre cas, nous nous sommes servi de tous ces
deux procédés pour segmenter le préfix 172.168.0.0 /21 ou 172.168.0.0 255.255.248.0.
Conformément au nombre des zones que nous allons prendre (3 zones). En appliquant les
équations du point 3.2.2, ce préfix nous donnera quatre adresses, dont les trois premières que
nous utiliserons sont les suivantes : 172.168.0.0 255.255.254.0 ; 172.168.2.0 255.255.254.0 et
172.168.4.0 255.255.254.0. La première adresse sera utilisée dans la zone 0, la deuxième
adresse dans la zone 100 et la troisième adresse dans la zone 200. En segmentant les trois
adresses trouvées en fonction des usagers se trouvant dans la zone respective, nous avons trouvé
le résultat qu’illustre le tableau 4. Ce tableau constitue le plan d’adressage qui tient compte de
l’effectif des usagers de la DGDA dans chaque site.

Vu le nombre de sites, les liaisons point à point entre les routeurs et l’effectifs des
utilisateurs ; nous sommes retrouvés avec 26 sous-réseaux différents, qui apparaissent avec 5
masques de sous-réseaux différents. Ces propos sont palpables en visualisant la table de routage
du routeur nommé RT_TFM que représente la figure suivante :
49

Figure 25. Table de routage du routeur RT_TFM.


4.2.3 CONFIGURATION OPTIMALE DU PROTOCOLE OSPF
Pour que le déploiement d’OSPF soit optimal, il doit obligatoirement être fait en tenant
compte des besoins du réseau, le concepteur doit pouvoir user du plan d’adressage établi. Pour
que le protocole OSPF calcule le meilleur chemin en fonction de la bande passante disponible
sur chaque site respectif, l’administrateur a la tâche de pouvoir adapter le coût des interfaces de
chaque routeur par rapport à la bande passante disponible sur chaque site. Ceci nous permettra
d’avoir des tables de routage cohérentes. Pour ce faire, il doit devoir utiliser la commande « ip
ospf cost coût_interface» sur chaque interface active de chaque routeur (en mode configuration
d’interface). Ce coût doit être le résultat de l’application de l’équation 16.

4.2.3.1 TOPOLOGIE ET DIVISION DU RESEAU EN ZONES OSPF


Le protocole OSPF s’adapte bien dans les grandes infrastructures réseau, telle que celle
de la DGDA Katanga. Nous avons vu comment OSPF nus aide à éviter l’inondation des paquets
de routage (paquets LSA) dans le réseau, il nous donne la possibilité de diviser le réseau en
zones. La configuration d’OSPF multi zones concourt à l’optimisation de transfert des trafics
50

des utilisateurs du réseau. La figure suivante représente la nouvelle topologie du réseau et sa


division en zones OSPF.

Cette topologie est faite de trois zones interconnectées par un seul ABR que nous avons
nommé RT_BB. Un seul routeur ASBR nommé RT_Kap est utilisé pour redistribuer les routes
provenant d’un autre système autonome. La présence de cet ASPBR est justifiée par le fait que
ce travail affecte uniquement la DGDA Katanga ; le reste du réseau national n’est pas concerné
et garde toujours le protocole RIPv1.

Figure 26. Topologie de la solution optimale.

4.2.3.2 CONFIGURATION DE L’ABR (AREA BOUNDARY ROUTER)


Les zones OSPF fonctionnent sous la même distance administrative, mais de façon
indépendante. Leur interconnexion est assurée par l’ABR. Nous avons défini que le rôle de
l’ABR est d’annoncer à partir d’une zone, l’existence des autres réseaux appartenant aux autres
zones. Pour cela, il se sert du LSA de type 3 qui résume ainsi les réseaux d’une zone pour une
autre. Avec notre architecture, à partir de la zone 200, l’ABR va résumer 18 routes externes (O
IA) appartenant à la zone 0 et à la zone 100. Le nombre des réseaux externes correspond au
nombre des paquets LSA 3 dans la base de donnée OSPF. Aux routeurs de la zone 0, RT_BB
envoi 17 LSA de type 3. Aux routeurs de la zone 100, il envoi aussi 18 paquets LSA de type 3.
Tous ces LSA 3 sont stockés dans la base de données de chaque routeur selon sa zone. La figure
51

ci-après illustre la table de routeur du routeur RT_Sakania qui reçoit 18 routes externes de la
part du routeur RT_BB.

Figure 27. Table de routage du routeur RT_Sakania.


Notons que la pluralité des paquet LSA demande beaucoup des ressources au routeur.
Elle est souvent la cause de disfonctionnement des réseaux OSPF. Les paquets LSA peuvent
occuper la bande passante du réseau au détriment des trafics des utilisateurs. Pour pallier ce
problème, OSPF nous donne la possibilité de diminuer les paquets relevant des routes externes
(O E1 ou O E2), mais aussi ceux qui relèvent des routes interzones (O IA). Une bonne
configuration de l’ABR ou de l’ASBR diminue sensiblement la taille de la base de données
OSPF en appliquant l’agrégation des routes.

Selon le plan d’adressage que nous avons fait, toutes les adresses de la zones 0 seront
résumées par l’adresse 172.168.0.0 /23, les adresses de la zones 100 par 172.168.2.0 /23 et
celles de la zone 200 serons résumées par 172.168.4.0 /23 En utilisant la commande « area
Id_area range adresse_Ip masque_de_sous-réseau » sur RT_BB, la table de routage de
RT_TFM n’aura que deux routes externes au lieu de dix-huit routes préalablement. Ceci permet
52

un gain en ressource mémoire du routeur. La figure ci-après représente la table de routage de


RT_TFM après le résumé des routes inter zones.

Figure 28. Table de routage de RT_TFM après agrégation des routes.


Pour aboutir à ce résultat, le routeur RT_BB doit être configuré de la manière suivante :

RT_BB

interface Serial0/0/0 ip address 172.168.1.65 255.255.255.252


ip address 172.168.2.198 255.255.255.252 ip ospf cost 33
ip ospf cost 33 interface Serial0/3/1
interface Serial0/0/1 ip address 172.168.2.194 255.255.255.252
no ip address ip ospf cost 33
clock rate 2000000 router ospf 1
shutdown area 0 range 172.168.0.0 255.255.254.0
interface Serial0/1/0 area 100 range 172.168.2.0 255.255.254.0
ip address 172.168.2.202 255.255.255.252 area 200 range 172.168.4.0 255.255.254.0
ip ospf cost 33 network 172.168.1.64 0.0.0.3 area 0
interface Serial0/1/1 network 172.168.2.192 0.0.0.3 area 100
ip address 172.168.2.206 255.255.255.252 network 172.168.2.196 0.0.0.3 area 100
ip ospf cost 33 network 172.168.2.200 0.0.0.3 area 100
interface Serial0/2/0 network 172.168.2.204 0.0.0.3 area 100
ip address 172.168.4.206 255.255.255.252 network 172.168.4.204 0.0.0.3 area 200
ip ospf cost 33
interface Serial0/3/0
53

Tableau 4. Plan d'adressage.

Plage d’adresses attribuées Plage d'adresses non-attribuées


Affectation Adresse du Masque de sous- Nombre
Adresse de
(Sites) Réseau Réseaux d’hôtes Première Dernière Première Dernière
Adresse Adresse Adresse adresse diffusion
1 Wisky 172.168.4.0 255.255.255.192 60 172.168.4.1 172.168.4.60 172.168.4.61 172.168.4.62 172.168.4.63
2 Front 172.168.4.64 255.255.255.192 50 172.168.4.65 172.168.4.114 172.168.4.115 172.168.4.126 172.168.4.127
AREA 200
3 Sakania 172.168.4.128 255.255.255.224 30 172.168.4.129 172.168.4.158 172.168.4.159 172.168.4.158 172.168.4.159
4 Mokambo 172.168.4.160 255.255.255.224 30 172.168.4.161 172.168.4.190 172.168.4.191 172.168.4.190 172.168.4.191
5 Kolwezi 172.168.2.0 255.255.255.192 50 172.168.2.1 172.168.2.50 172.168.2.51 172.168.2.62 172.168.2.63
6 Lwano 172.168.2.64 255.255.255.192 31 172.168.2.65 172.168.2.95 172.168.2.96 172.168.2.126 172.168.2.127
AREA 100
7 Kisanga 172.168.2.128 255.255.255.224 17 172.168.2.129 172.168.2.145 172.168.2.146 172.168.2.158 172.168.2.159
8 TFM 172.168.2.160 255.255.255.224 15 172.168.2.161 172.168.2.175 172.168.2.176 172.168.2.190 172.168.2.191
9 GU 172.168.0.0 255.255.255.128 90 172.168.0.1 172.168.0.90 172.168.0.91 172.168.0.126 172.168.0.127
10 IPR 172.168.0.128 255.255.255.192 59 172.168.0.121 172.168.0.187 172.168.0.188 172.168.0.190 172.168.0.191
AREA 0
11 Idex EP Ville 172.168.0.192 255.255.255.192 55 172.168.0.193 172.168.0.245 172.168.0.246 172.168.0.254 172.168.0.255
12 ISF 172.168.1.0 255.255.255.192 40 172.168.1.1 172.168.1.40 172.168.1.41 172.168.1.62 172.168.1.63
ADRESSAGE DES LIAISONS POINT A POINT

Première Interface Deuxième Interface


Affectation Réseau
Routeur Nom Adresse Routeur Nom Adresse
13 PP_1 172.168.4.192 RT_Wisky S0/1/1 172.168.4.193 RT_Front S0/0/0 172.168.4.194
AREA 200
14 PP_2 172.168.4.196 RT_Moka S0/1/0 172.168.4.197 RT_Front S0/1/0 172.168.4.198
15 PP_3 172.168.4.200 RT_Sakania S0/1/1 172.168.4.201 RT_Front S0/1/1 172.168.4.202
16 PP_4 172.168.4.204 RT_Front S0/0/1 172.168.4.205 RT_BB S0/2/0 172.168.4.206
17 PP_5 172.168.2.192 RT_Kolwezi S0/0/1 172.168.2.193 RT_BB S0/3/1 172.168.2.194
AREA 100
18 PP_6 172.168.2.196 RT_Kisanga S0/0/1 172.168.2.197 RT_BB S0/0/0 172.168.2.198
19 PP_7 172.168.2.200 RT_Lwano S0/1/0 172.168.2.201 RT_BB S0/1/0 172.168.2.202
20 PP_8 172.168.2.204 RT_TFM S0/1/1 172.168.2.205 RT_BB S0/1/1 172.168.2.206
21 PP_9 172.168.1.64 RT_BB S0/3/0 172.168.1.65 RT_Kap S0/2/0 172.168.1.66
22 PP_12 172.168.1.68 RT_Kap S0/3/0 172.168.1.69 RT_GU S0/1/0 172.168.1.70
23 PP_13 172.168.1.72 RT_Kap S0/3/1 172.168.1.73 RT_EP_Ville S0/1/0 172.168.1.74 AREA 0
24 PP_14 172.168.1.76 RT_GU S0/1/1 172.168.1.77 RT_IPR S0/1/0 172.168.1.78
25 PP_15 172.168.1.80 RT_GU S0/0/0 172.168.1.81 RT_ISF S0/1/0 172.168.1.82
26 PP_16 172.168.1.84 RT_BB_Kin S0/3/0 172.168.1.85 RT_Kap S0/2/1 172.168.1.86
54

4.2.3.3 CONFIGURATION DES ASBR


Nous avons vu qu’un routeur ASBR (Autonomous System Boundary Router)
permettait de redistribuer les routes issues d’un autre protocole de routage. Le déploiement dont
il est question dans ce chapitre affecte uniquement la DGDA Katanga, le reste du réseau
national (Kinshasa) garde le protocole RIP. Ici, la redistribution du protocole RIPv1 est faite
par le routeur nommé RT_Kap.

Nous avons encore vu qu’il existe deux type de routes OSPF calculées par un autre
protocole de routage. Pour notre cas, nous avons opté pour la route externe de niveau 2 (O E2).
Nous avons choisi de considérer le coût externe de 50. Remarquons la route externe dans la
table de routage de RT_Sakania, illustrée par la figure 25, avec le coût de 50 que nous lui avons
affecté. La commande à utiliser dans le mode configuration du protocole OSPF est la suivante :
redistribute rip metric 200 metric-type 2. La configuration complète du routeur RT_Kap est la
suivante :

RT_Kap

interface Serial0/2/0 ip address 172.168.1.73 255.255.255.252


ip address 172.168.1.66 255.255.255.252 ip ospf cost 33
ip ospf cost 33 redistribute rip metric 50
interface Serial0/2/1 network 172.168.1.68 0.0.0.3 area 0
ip address 172.168.1.86 255.255.255.252 network 172.168.1.72 0.0.0.3 area 0
ip ospf cost 33 network 172.168.1.84 0.0.0.3 area 0
interface Serial0/3/0 network 172.168.1.64 0.0.0.3 area 0
ip address 172.168.1.69 255.255.255.252 router rip
ip ospf cost 33 redistribute ospf 1 metric 10
interface Serial0/3/1 network 172.168.0.0

En conformité avec le plan d’adressage et les besoins exprimés par la Direction


Générale ses Douanes et Accises, les autres routeurs du réseau seront configurés de la manière
suivante :

RT_EP_Ville

interface FastEthernet0/0 ip address 172.168.1.74 255.255.255.252


ip address 172.168.0.254 255.255.255.192 ip ospf cost 33
ip ospf cost 33 router ospf 1
interface Serial0/1/0 network 172.168.1.72 0.0.0.3 area 0
55

network 172.168.0.192 0.0.0.63 area 0


RT_IPR ip address 172.168.1.77 255.255.255.252
ip ospf cost 33
interface FastEthernet0/0
router ospf 1
ip address 172.168.0.190 255.255.255.192
network 172.168.1.76 0.0.0.3 area 0
ip ospf cost 33
network 172.168.1.80 0.0.0.3 area 0
interface Serial0/1/0
network 172.168.1.68 0.0.0.3 area 0
ip address 172.168.1.78 255.255.255.252
network 172.168.0.0 0.0.0.127 area 0
ip ospf cost 33
router ospf 1 RT_Bolwezi
network 172.168.0.128 0.0.0.63 area 0 interface GigabitEthernet0/0
network 172.168.1.76 0.0.0.3 area 0 ip address 172.168.2.62 255.255.255.192
RT_ISF ip ospf cost 33
interface Serial0/0/1
interface FastEthernet0/0
ip address 172.168.2.193 255.255.255.252
ip address 172.168.1.62 255.255.255.192
ip ospf cost 33
ip ospf cost 50
router ospf 1
interface Serial0/1/0
network 172.168.2.192 0.0.0.3 area 100
ip address 172.168.1.82 255.255.255.252
network 172.168.2.0 0.0.0.63 area 100
ip ospf cost 50
router ospf 1 RT_Kisanga
network 172.168.1.0 0.0.0.63 area 0 interface FastEthernet0/0
network 172.168.1.80 0.0.0.3 area 0 ip address 172.168.2.158 255.255.255.224
RT_GU ip ospf cost 50
interface Serial0/0/1
interface FastEthernet0/0
ip address 172.168.2.197 255.255.255.252
ip address 172.168.0.126 255.255.255.128
ip ospf cost 50
ip ospf cost 33
router ospf 1
interface Serial0/0/0
network 172.168.2.196 0.0.0.3 area 100
ip address 172.168.1.81 255.255.255.252
network 172.168.2.128 0.0.0.31 area 100
ip ospf cost 33
interface Serial0/1/0 RT_Lwano
ip address 172.168.1.70 255.255.255.252 interface FastEthernet0/0
ip ospf cost 33 ip address 172.168.2.126 255.255.255.192
! interface Serial0/1/1 ip ospf cost 50
56

interface Serial0/1/0 ip ospf cost 50


ip address 172.168.2.201 255.255.255.252 router ospf 1
ip ospf cost 50 network 172.168.4.196 0.0.0.3 area 200
router ospf 1 network 172.168.4.160 0.0.0.31 area 200
network 172.168.2.200 0.0.0.3 area 100
RT_Sakania
network 172.168.2.64 0.0.0.63 area 100
interface FastEthernet0/0
RT_TFM ip address 172.168.4.158 255.255.255.224
interface FastEthernet0/0 ip ospf cost 50
ip address 172.168.2.190 255.255.255.224 interface Serial0/1/1
ip ospf cost 50 ip address 172.168.4.201 255.255.255.252
interface Serial0/1/1 ip ospf cost 50
ip address 172.168.2.205 255.255.255.252 router ospf 1
ip ospf cost 50 network 172.168.4.200 0.0.0.3 area 200
router ospf 1 network 172.168.4.128 0.0.0.31 area 200
network 172.168.2.204 0.0.0.3 area 100
RT_Front
network 172.168.2.160 0.0.0.31 area 100
interface GigabitEthernet0/0
RT_Wisky ip address 172.168.4.126 255.255.255.192
interface FastEthernet0/0 ip ospf cost 33
ip address 172.168.4.62 255.255.255.192 interface Serial0/0/0
ip ospf cost 33 ip address 172.168.4.194 255.255.255.252
interface Serial0/1/1 ip ospf cost 33
ip address 172.168.4.193 255.255.255.252 interface Serial0/0/1
ip ospf cost 33 ip address 172.168.4.205 255.255.255.252
router ospf 1 ip ospf cost 33
network 172.168.4.0 0.0.0.63 area 200 interface Serial0/1/0
network 172.168.4.192 0.0.0.3 area 200 ip address 172.168.4.198 255.255.255.252
ip ospf cost 33
RT_Moka
interface Serial0/1/1
interface FastEthernet0/0
ip address 172.168.4.202 255.255.255.252
ip address 172.168.4.190 255.255.255.224
ip ospf cost 33
ip ospf cost 50
router ospf 1
interface Serial0/1/0
network 172.168.4.196 0.0.0.3 area 200
ip address 172.168.4.197 255.255.255.252
57

network 172.168.4.64 0.0.0.63 area 200 network 172.168.4.192 0.0.0.3 area 200
network 172.168.4.204 0.0.0.3 area 200 network 172.168.4.200 0.0.0.3 area 200
network 172.168.4.160 0.0.0.31 area 200

5.3 CONCLUSION

Les multiples concepts du protocole OSPF multi zones demandent l’utilisation des
configurations variées selon le concept. Ce dernier chapitre nous a servi de cadre pour user des
mécanismes relevant du routage avancé en fonction des besoins du réseau informatique de la
Direction Générale des Douanes et Accises Katanga. Ces besoins ont étés collectés, et sont
exprimés en termes du débit disponible sur chaque site et de l’effectif des utilisateurs actifs
affectés sur chacun de ces sites de l’entreprise.
58

CONCLUSION GENERALE.

Les réseaux de communication constituant des entreprises multi sites doivent faire face
à l’afflux grandissant de nouveaux utilisateurs. Les services proposés continuent à se
développer et nécessitent de plus en plus de bande passante et de qualité de services. La capacité
de transport de données offertes par le réseau actuel de la DGDA, les administrateurs doivent
procéder à l’optimisation de leurs ressources existantes pour faire face à la demande qui est
croissante. Nous avons proposé dans ce mémoire deux procédés qui permettent d’optimiser le
transfert des trafics utilisateurs.

Le premier procédé consiste à faire le choix sur le protocole de routage qui puisse tenir
compte de l’état du réseau et qui accorde un temps de convergence rapide. Pour ce faire, nous
avons porté notre choix sur le protocole OSPF (Open Shortest Path First) configuré en multi
zones. Le deuxième procédé consiste à utiliser le mécanisme d’adressage contigu avec le VLSM
(Variable Length Subnetwork Mask), car ce mécanisme permet d’avoir un espace d’adressage
moindre et conforme au nombre d’utilisateurs. Cette possibilité nous permet aussi d’obtenir des
tables de routage de taille faible, d’éviter des congestions liées à la file d’attente des paquets
issus des utilisateurs ou celles liées à la multiplicité des informations de routage. L’utilisation
du VLSM nous aide ainsi à diminuer le temps de calcul du chemin de transfert des données.

L’acheminement des volumes des flux divers exigent une bande passante considérable,
et une stratégie de routage basé sur l’état de branche d’acheminement (état de lien). La sélection
du chemin en fonction de la bande passante des liens relève d’une stratégie de routage avancé.
Ce routage avancé tient compte de l’adéquation entre la bande passante physique de l’interface
du routeur et la bande passante logique que le système d’exploitation internet (IOS) utilise pour
déterminer le meilleur chemin.

La lenteur de communication dans le réseau de la Direction Générale des Douanes et


Accises est l’objet de l’utilisation du protocole RIPv1. Ce protocole connait une convergence
lente et demande un temps de traitement assez large pour choisir la meilleure route de transfert
des paquets. RIPv1 ne supporte pas l’utilisation des masques de sous-réseau de longueur
variable. Ceci conduit à l’obtention des tables de routage de grande taille qui peuvent saturer la
mémoire des routeurs.

Nous espérons que ce mémoire sera une référence pour les concepteurs réseaux en ce
qui concerne l’optimisation de transfert des trafics. Nous laissons ainsi une porte ouverte à tout
scientifique avisé par ce travail de pouvoir y apporte un plus en toute objectivité scientifique.
59

BLIOGRAPHIE

[1] Y. CORREC, «Recherche opérationnelle,» Paris, 2012.

[2] T. d. g. e. o. d. graphes, Christine SOLNON, Nantes, 2009.

[3] K. Ramasamy, Network routing algorithms, protocols and architectures, New york,

2007.

[4] J. VALLET, Optimisation dynamique de réseaux IP/MPLS, Toulouse: HAL, 2015.

[5] G. PUJOLLE, Les réseaux, Paris: Eyrolles, 2008.

[6] S. KATAMBA, Cours de questions spéciales de réseaux, Lubumbashi: UL, 2017-2018.

[7] A. RASH, Introduction à SYDONIA ++, Abidjan, 2016.

[8] P. K. BAMWELA, Cours de gestion des réseaux, Lubumbashi: UL, 2017-2018.

[9] C. SERVIN, Réseax et télécoms, Paris: Dunod, 2003.

[10] C. C. Chaudet, Réalisateur, Le protocole OSPF. [Film]. France/Paris.2014.


60

TABLE DES MATIERES

DEDICACE. ................................................................................................................................I
AVANT-PROPOS. .................................................................................................................... II
LISTE DES FIGURES ............................................................................................................. III
LISTE DES EQUATIONS .......................................................................................................IV
LISTE DES TABLEAUX ......................................................................................................... V
INTRODUCTION GENERALE ................................................................................................ 1
CHAPITRE 1 : THEORIE DES GRAPHES ET MODELISATION DES TRAFICS. .... 4
1.1 INTRODUCTION. ............................................................................................... 4
1.2 LA THEORIE DE GRAPHE ................................................................................ 4
1.2.1 REPRESENTATION DU GRAPHE ............................................................ 4
1.2.1. REPRESENTATION GRAPHIQUE .......................................................... 5
1.2.1.1 REPRESENTATION MATRICIELLE. .................................................... 5
1.2.2 CALCUL DU CHEMIN LE PLUS COURT. ............................................... 6
1.2.2.1 ALGORITHME DE BELMAN ................................................................. 6
1.2.2.2 ALGORITHME DE DIJKSTRA ............................................................... 8
1.3 MODELISATION DES TRAFICS. ................................................................... 10
1.3.1 SIMPLE MODELISATION DE TRAFICS. ............................................... 10
1.3.1.1 DESCRIPTION FORMELLE ET COUT MINIMAL DE TRANSFERT
DE TRAFICS. ............................................................................................................... 11
1.3.2 MODELISATION A SOURCES ET DESTINATION MULTIPLES. ...... 14
1.4 CONCLUSION. ................................................................................................. 16
CHAPITRE 2 : ETUDE CRITIQUE DU ROUTAGE EXISTANT ............................... 17
2.1 INTRODUCTION .............................................................................................. 17
2.2 CARACTERISTIQUES DES PROTOCOLES DE ROUTAGE ........................ 17
2.2.1 TEMPS DE CONVERGENCE ................................................................... 18
2.2.2 EVOLUTIVITE .......................................................................................... 18
2.2.3 PROTOCOLE DE ROUTAGE PAR CLASSE OU SANS CLASSE ........ 18
2.2.4 DEPLOIEMENT ET MAINTENANCE ..................................................... 19
2.3 PRESENTATION DU RESEAU DE LA DGDA KATANGA .......................... 19
2.3.1 ENVIRONNEMENT UTILISATEUR ....................................................... 20
2.3.2 ENVIRONNEMENT SERVEUR ............................................................... 21
2.3.3 TYPE DE FICHIERS ECHANGES DANS LE RESEAU ......................... 21
61

2.3.4 ENVIRONNEMENT D’INTERCONNEXION DES SITES ..................... 22


2.3.4.1 LE ROUTAGE AVEC LE PROTOCOLE RIPv1 ................................... 22
2.3.4.2 MISE A JOUR DES INFORMATIONS DE ROUTAGE ....................... 22
2.3.4.3 BOUCLE DE ROUTAGE ....................................................................... 23
2.3.4.4 MISES A JOUR DECLENCHEES .......................................................... 23
2.3.4.5 CONDITIONS CREEES PAR LES BOUCLES DE ROUTAGE ........... 24
2.3.4.6 CONSTITUTION DE LA TABLE DE ROUTAGE ............................... 24
2.4 CRITIQUE SUR LE ROUTAGE DU RESEAU ACTUEL DE LA DGDA
KATANGA ........................................................................................................................... 25
2.5 SOLUTION AUX DEFICITS DU RESEAU ACTUEL DE LA DGDA
KATANGA ........................................................................................................................... 25
2.6 CONCLUSION .................................................................................................. 26
CHAPITRE 3 : MECANISMES D’OPTIMISATION DE TRANSFERT DES FLOTS
ET ROUTAGE OPTIMAL AVEC LE PROTOCOLE OSPF.................................................. 27
3.1 INTRODUCTION .............................................................................................. 27
3.2 MECANISMES D’OPTIMISATION DE TRANSFERT DES FLOTS ............. 27
3.2.1 ADRESSAGE SANS CLASSE .................................................................. 28
3.2.2 MECANISME VLSM ................................................................................. 28
3.2.2.2 DETERMINATION DU NOMBRE DES BITS DU NET ID ET DE
HOST ID………………………………………………………………………………29
3.2.2.3 APPLICATION DU VLSM EN FONCTION DU NOMBRE
D’HOTES……………………………………………………………………………...29
3.2.2.4 APPLICATION DU VLSM EN FONCTION DU NOMBRE DE SOUS-
RESEAUX…………………………………………………………………………….30
3.2.3 TABLE DE ROUTAGE.............................................................................. 31
3.2.3.1 TYPES DE ROUTES DANS LA TABLE DE ROUTAGE .................... 31
3.2.1 RECHERCHE DE LA MEILLEURE CORRESPONDANCE DANS LA
TABLE DE ROUTAGE.................................................................................................... 32
3.2.5 COMPORTEMENT DU ROUTAGE ......................................................... 34
3.3 ROUTAGE OPTIMAL AVEC LE PROTOCOLE OSPF. ................................. 34
3.3.1 DETAILS FONCTIONNELS DU PROTOCOLE OSPF ........................... 34
3.3.1.1 TYPES DES RESEAUX OSPF ............................................................... 35
3.3.1.2 CARTOGRAPHIE DU RESEAU OSPF ................................................. 36
3.3.1.3 PAQUET HELLO .................................................................................... 36
62

3.3.1.4 CONSTRUCTION DE LA BASE DE DONNEES TOPOLOGIQUE .... 37


3.3.1.5 REMPLISSAGE DE LA TABLE DE ROUTAGE ................................. 38
3.3.1.6 METRIQUE OSPF................................................................................... 39
3.3.1.8 HIERARCHIE DU RESEAU OSPF ........................................................ 41
3.3.1.9 CLASSIFICATION DES ROUTEURS OSPF ........................................ 41
3.3.1.10 TYPES DES LSA ................................................................................... 42
3.3.1.11 TYPES DE ROUTES OSPF................................................................... 45
3.3.1.12 SELECTION DES ROUTES OSPF ....................................................... 45
3.1 CONCLUSION .................................................................................................. 46
CHAPITRE 4 : CONFIGURATION DU PROTOCOLE OSPF .................................... 47
4.1 INTRODUCTION .............................................................................................. 47
4.2 ETAPES DE CONFIGURATION OPTIMALE ................................................. 47
4.2.1 COLLECTE DES DONNEES ........................................................................ 47
4.2.2 SEGMENTATION DU RESEAU .............................................................. 48
4.2.3 CONFIGURATION OPTIMALE DU PROTOCOLE OSPF ..................... 49
4.2.3.1 TOPOLOGIE ET DIVISION DU RESEAU EN ZONES OSPF............. 49
4.2.3.2 CONFIGURATION DE L’ABR (AREA BOUNDARY ROUTER) ...... 50
4.2.3.3 CONFIGURATION DES ASBR ............................................................. 54
5.3 CONCLUSION .................................................................................................. 57
CONCLUSION GENERALE. ................................................................................................. 58
TABLE DES MATIERES ........................................................................................................ 60

Vous aimerez peut-être aussi