Vous êtes sur la page 1sur 33

Interconnexion des réseaux

locaux

Objectifs:

- Les répéteurs
- Les ponts
- Les routeurs

Nour Brinis Réseaux locaux - II2 1


Sommaire
 Les répéteurs
 Définition
 Propriétés

 Les ponts
 Définition
 Propriétés
 Algorithme de routage (filtrage)
 Adaptation des protocoles MAC

 Les routeurs
 Définition
 Les pont-routeurs
 Propriétés

Nour Brinis Réseaux locaux - II2 2


Equipements d’interconnexion
• Interconnexion de sous-réseaux locaux entre eux au moyen d’une unité
d’inter-fonctionnement IWU (« Inter-Working Unit »): passerelle
(gateway) . IWU réalise certaines opérations d’adaptations :
 conversions
 routage

Nour Brinis Réseaux locaux - II2 3


Les répéteurs
• Un répéteur agit au niveau physique  aucune interprétation des
données n’est effectuée.
• sans configuration
• son rôle consiste à amplifier, répéter et resynchroniser les signaux qui
lui parviennent.
• Intérêt :
– interconnecter deux supports de types différents
– Étendre le réseau (support de longueur limitée)
• Dans le cas de CSMA/CD, le répéteur propage les collisions.
• Un répéteur s’utilise entre des segments ayant un même débit.

Nour Brinis Réseaux locaux - II2 4


Sommaire
 Les répéteurs
 Définition
 Propriétés

 Les ponts
 Définition
 Propriétés
 Algorithme de routage (filtrage)
 Adaptation des protocoles MAC

 Les routeurs
 Définition
 Les pont-routeurs
 Propriétés

Nour Brinis Réseaux locaux - II2 5


Les ponts
• Un pont agit au niveau liaison
• Un pont peut interconnecter deux RL identiques ou de types
différents.
• Homogène :
– les deux réseaux étant de type identique :
• le format des trames sont compatibles.
• les adresses sont compatibles
– simple : une seule entité de la sous-couche MAC est nécessaire dans le pont.
• Hétérogène :
– le pont fonctionne comme un translateur (traducteur) :
• de formats de trames.
• de services.
• Un pont distant est constitué de deux demi-ponts reliés par une
liaison
Nour Brinis Réseaux locaux - II2 6
Les ponts
• Il réalise des opérations de routage (filtrage) de façon à éviter la
retransmission d’une trame vers un sous-réseau où le destinataire ne
figure pas.
• Dans un réseau Ethernet, le pont permet de réduire le taux de
collision  séparer les domaines de collision.
• Dans le cas de Token-Ring, le pont réduit le temps de rotation du
jeton.
• Il est possible d’effectuer plusieurs transmissions en même temps
(une transmission par sous-réseau)  meilleur contrôle du trafic
• limite les effets d’une panne à un sous-réseau
• protège les sous-réseaux entre eux contre les écoutes malveillantes.
• Remédier aux limites, de point de vue taille du réseau, imposées par
certains réseaux: offrir une bande passante dédiée pour chaque port.

Nour Brinis Réseaux locaux - II2 7


Les ponts
• La transmission à travers l’un des ports (interface LAN) d’un pont
s’effectue suivant la méthode d’accès au support de transmission
(auquel est connecté le port).
• La retransmission d’une trame n’est pas immédiate
– Le pont doit analyser l’entête de la trame
– et, selon la méthode d’accès, attendre un certain délai pour pouvoir accéder au
support de transmission
 dispose d’une mémoire tampon.
• Un pont n’a pas besoin d’une adresse MAC,
– on peut lui associer une adresse MAC (par interface LAN) utile pour la fonction
de filtrage.
– peut disposer d’une adresse réseau utile pour des fonctions d’administration du
pont.
• Lorsqu’un pont est capable de fonctionner sans aucune configuration
préalable, le pont est dit transparent.
Nour Brinis Réseaux locaux - II2 8
Les ponts

Nour Brinis Réseaux locaux - II2 9


Interconnexion par pont
• Pont filtrant A B C

Pont

D E F

• Algorithme de sélection de trames:


– si destination est sur le même segment alors trame rejeté
– sinon si destination est sur un autre segment alors la trame est
recopié sur ce dernier
– sinon si destination inconnu ou diffusion alors la trame est
recopié sur toutes les autres sorties.
Nour Brinis Réseaux locaux - II2 10
Tables de pontage
• A chaque interface du pont est associée une table qui maintient
l’ensemble des adresses MAC sources des trames observées sur
cette interface:
• A chaque entrée de la table est associé un délai de garde (Timer: réarmé à
chaque fois qu’une trame, issue de cette adresse, est observée)
 Le pont est capable de mettre à jour ces tables par auto-apprentissage, il est
donc transparent.

 Algorithme non valable si le réseau comporte une boucle de ponts!!


• Le recours à des boucles est nécessaire lorsqu’on veut réaliser des chemins
alternatifs afin de distribuer la charge de communication ou aussi pour une
meilleure tolérance aux pannes.

Nour Brinis Réseaux locaux - II2 11


Cas d’un réseau comportant une boucle de ponts

 Spanning tree: protocole de routage de niveau 2 associé à un


algorithme qui permet d’éviter que les trames bouclent dans le réseau. Le
but de ce protocole est de définir une route unique vers un commutateur
désigné racine en se basant sur des coûts et des priorités.
Nour Brinis Réseaux locaux - II2 12
spanning tree
• Principe:
– déterminer un arbre recouvrant le réseau. Les nœuds de l’arbre
représentent les ponts et les arêtes représentent les sous-réseaux:
élire un pont particulier appelé racine et choisir un chemin
unique entre les autres ponts et la racine
– Les ponts ne peuvent ainsi router qu’à travers les arêtes de l’arbre.

• Algorithme décrit dans la spécification IEEE 802.1,


– a été retenu pour l’interconnexion des réseaux IEEE 802.3 et des
réseaux IEEE 802.4.

Nour Brinis Réseaux locaux - II2 13


spanning tree
• Algorithme distribué: s’exécute sur les différents ponts du réseau.
• A chaque pont est attribué un identificateur (+ niveau de priorité (2
oct.) + adresse MAC) unique dans le réseau.
• Chaque port (interface) d’un pont sera identifié par un numéro.
• L’algorithme se base sur l’échange de messages de
configuration appelé BPDU (Bridge Protocol Data Unit)
traduisant des propositions de routes vers une racine supposée . Un
BPDU contient:
– l'id supposé de la racine,
– le coût de la liaison entre le pont et la racine supposée (nombre de
ponts intermédiaire)

Nour Brinis Réseaux locaux - II2 14


spanning tree
– l'id du pont émetteur,
– le n° du port sur lequel le message est émit
• Comparaisons de BPDU
– Soient BPDU_1 = (R1, D1, E1, P1) et BPDU_2 = (R2, D2, E2, P2)
– BPDU_1 est meilleure que BPDU_2 SI
• R1 < R2 ou
• R1 = R2 ET (D1 <D2) ou
• R1 = R2 ET D1 = D2 ET E1 <E2 ou
• R1 = R2 ET D1 = D2 ET E1 = E2 ET P1 <P2
• Exemples :
– (3,2,5,7) est meilleure que (4,6,7,1)
– (1,0,1,4) est meilleure que (1,0,1,5)
Nour Brinis Réseaux locaux - II2 15
spanning tree
• Election du nœud racine:
– Le pont, ayant la plus petite identification, est élu racine de
l’arbre.

– Initialement chaque pont se considère comme étant la racine de l’arbre.


• Détermination d’une route: au niveau de chaque pont:
– le choix de la route se fait en retenant le plus court chemin.
– Si plusieurs routes de même coût  route choisie est celle qui
passe par le pont de plus faible identité.
– Si plusieurs meilleures routes passent par un même pont  route choisie
est celle qui passe par le port de plus faible numéro.

Nour Brinis Réseaux locaux - II2 16


Spanning tree: Construction de l’arbre(1)
• Initialisation: chaque pont se considère comme racine et émet périodiquement
sur chacun de ses port un BPDU.

• Si sur l’un des sous réseaux, auxquels il est connecté circule une meilleure
configuration alors :
– la voie (chemin) par laquelle cette meilleure configuration a été reçue
devient le chemin pour la racine.
– une nouvelle configuration est calculée,
• le premier champs (id racine) reprend le champs du meilleur message,
• le coût est augmenté de 1.
• Les deux autres champs restent intacts.
Cette nouvelle configuration sera émise périodiquement.
La nouvelle configuration du pont et la configuration calculée sur le port
qui mène vers le pont racine.
Nour Brinis Réseaux locaux - II2 17
Spanning tree: Construction de l’arbre(2)
• Le pont détermine ensuite quels ports doivent être activés ou inhibés en
transmission,
• Il regarde le meilleur message de configuration reçue sur chacun de ses
ports:
Si pour un port donné, mis à part celui menant vers la racine, le
meilleur message de configuration (si celle-ci correspond à un message
envoyé par un pont voisin et non le pont local) est compris entre la
meilleure configuration reçu (vrai par construction) et la configuration
calculée du pont (une fois que le meilleur message associé au port a été
déjà pris en compte dans le calcul de cette configuration) alors le port
est inhibé .
– La désactivation a lieu une fois que les ponts arrivent à un état stable, elle
Nour Brinis est en conséquence retardée Réseaux
15 secondes.
locaux - II2 18
Algorithme du spanning tree: exemple

Réseau 1
(20,0,20,1)
(10,0,10,1)
>(10,0,10,1)
>(10,0,10,1) 1 1 (10,1,20,1)
10 20
(10,0,10,0) (20,0,20,0)
(10,
10,1,20,
20,1)
(10,0,10,2) 2 2
(20,0,20,2)
>(10,0,10,2) >(10,0,10,2)
Réseau 2 (10,1,20,2)

(x,y,z,t) message de config.


>(x,y,z,t) : meilleur message
de config. retenu sur le port.
X : désactivation d’un port

Nour Brinis Réseaux locaux - II2 19


Spanning Tree : critiques
• Facilité d’installation grâce au fonctionnement transparent des ponts. Les
stations n’interviennent pas dans l’exécution de l’algorithme de routage.
• Sous utilisation du réseau : les routes alternatives ne sont pas utilisées
 Les ponts les plus proches de la racine risque d’être des goulots
d’étranglement.
• L’algorithme est mal adapté pour les réseaux de grandes tailles,
• le temps de calcul de l’arbre devient important.
• Un partitionnement du réseau est alors nécessaire.

Nour Brinis Réseaux locaux - II2 20


Spanning Tree
• Remarque:
Quand l’arbre de recouvrement est construit, les ponts doivent
surveiller leur activité pour détecter toute panne (rupture de lien ou
changement de topologie qui imposerait un changement de topologie
de l’arbre de recouvrement

 Le protocole spanning Tree garantira la continuité de fonctionnement


en basculant le trafic vers le lien redondant.
Nour Brinis 21
Réseaux locaux - II2
Pont : Source routing (1)
• Cet algorithme a été retenu par le comité 802.5.

• le choix de la route vers une destination est laissé à la charge de la source

• La source envoie une trame d’exploration en diffusion afin d’explorer


toutes les routes « All Path Explorer ».

• A chaque passage par un pont, celui-ci rajoute son identification ainsi que
l’identification du sous-réseau source (en conservant l’ordre de passage par
les différents ponts déjà traversés).

• Par la suite, le pont retransmet la trame sur tous ses ports sauf d’où est
parvenue la trame.
Nour Brinis Réseaux locaux - II2 22
Pont : Source routing (2)
• Si une trame d’exploration revient à un pont, elle est éliminée. Le
destinataire répond à chacune de ces trames d’exploration par une autre
trame qui suit la même route que la trame d’exploration mais en sens
inverse.

• La source choisit une route.

• Elle insère dans une trame de donnée la route retenue.

• Le choix d’une route peut s’effectuer suivant différents critères, par


exemple:
– la route indiquée par la première trame en réponse,
– la route la plus courte,
– alternance des routes.
Nour Brinis Réseaux locaux - II2 23
Pont : Source Routing (3)
• Les routes sont recalculées périodiquement.

• Critique:
• L’algorithme optimise les routes dynamiquement et a la possibilité
d’exploiter plusieurs chemins alternatifs.

• L’algorithme est non transparent, les stations doivent participer à l’exécution


de l’algorithme de routage. Le traitement des pannes est aussi pris en charge
par les stations.

• Une en-tête supplémentaire se rajoute au niveau de chaque trame

Nour Brinis Réseaux locaux - II2 24


Format d’une trame (LLC/Source Routing/IEEE802.5)

Nour Brinis Réseaux locaux - II2 25


Pont: Adaptation des protocoles MAC
• le pont peut interconnecter des réseaux hétérogènes 802.3, 80.2.4 et
802.5  besoin d’opérations d’adaptation et de traduction:
1. Reformater la trame y compris le calcul du FCS, le rajout éventuel des bits de
bourrage, …
2. Inverser l’ordre des bits.
3. Copier la priorité.
4. Générer une priorité.
5. Ignorer la priorité.
6. Retirer la trame du réseau.
7. Positionner les bits A et C d’une trame

Nour Brinis Réseaux locaux - II2 26


Pont: Adaptation des protocoles MAC
• La réalisation d’un pont, entre des réseaux locaux hétérogènes, pose des
difficultés que l’on ne peut pas toujours résoudre.
– Un pont risque de se congestionner lorsqu’il interconnecte des
réseaux ayant des capacités de transmission différentes.
– La taille maximale d’une trame doit être la même pour les différents
réseaux interconnectés par un pont (au risque de ne pas pouvoir
envoyer des trames trop longues).

Nour Brinis Réseaux locaux - II2 27


Sommaire
 Les répéteurs
 Définition
 Propriétés

 Les ponts
 Définition
 Propriétés
 Algorithme de routage (filtrage)
 Adaptation des protocoles MAC

 Les routeurs
 Définition
 Les pont-routeurs
 Propriétés

Nour Brinis Réseaux locaux - II2 28


Routeur
• agit au niveau réseau, il permet d’acheminer des paquets en fonction de
l’adresse réseau du destinataire (adresses logiques administrées).
• Des stations interconnectés aux moyens de HUBs forment un sous-réseaux,
un routeur a pour objectif d’interconnecter des sous-réseaux co-localisés
ou distants à travers des liaisons longues distances,
• Avantages par rapport aux Ponts :
– le routeur est indépendant des couches physique/liaison et par
conséquent est parfaitement approprié pour interconnecter des réseaux
physiques de nature différente (ex.Token Ring / X.25)
– Permet des interconnexions à travers des réseaux longues distances,
• dispose de plusieurs ports LAN et / ou WAN. Chaque port LAN lui est
associé une adresse MAC.

Nour Brinis Réseaux locaux - II2 29


Routeur

Nour Brinis Réseaux locaux - II2 30


Pont-Routeur
• Un pont-routeur (« Bridge_router » ou « B_router ») agit au niveau de la
couche réseau tant qu’il reconnaît les protocoles de ce niveau, il se comporte
comme un pont dans le cas contraire: il peut acheminer les protocoles
routables tout en raccordant les protocoles non routables par un pontage.

• Avantages:
• Très bon filtre:
» Ne laisse pas passer les trames inutiles, les collisions, les broadcasts
» Possibilité de gérer des tables de filtrage au niveau 3
• Sépare proprement 2 administrations (deux entités)
• Performances
• Inconvénients :
• Coût
• Configuration pas toujours aisée
Nour Brinis Réseaux locaux - II2 31
Pont-Routeur
• Un routeur peut supporter différents protocoles de routage (RIP, EGP,
OSPF…), le protocole étant fixé au moment de la configuration.
• Un pont-routeur peut supporter différents protocoles de filtrage (« Source
Routing », « SpanningTree »).
• Il existe des routeurs multi-protocoles prenant en charge différents
protocoles : IP, X25 (ISO), …
• Un routeur a besoin d’une mémoire tampon pour le stockage temporaire des
messages en transit.
• Certains routeurs permettent de gérer des priorités entre les différents
protocoles de niveau réseau.
• Un routeur est configuré grâce à un terminal qui lui est relié directement, ou
aussi, à travers le réseau via un terminal virtuel.
Nour Brinis Réseaux locaux - II2 32
Nour Brinis Réseaux locaux - II2 33

Vous aimerez peut-être aussi