Download - Reseaux informatique introduction
-
8/18/2019 Reseaux informatique introduction
1/84
Les Réseaux
• Les Réseaux (édition 2003 ou format poche 2002)
Guy Pujolle - Eyrolles
• Réseaux (4° édition)Andrew Tanenbaum - Pearson Education - 2003
• Transmissions et réseaux (2° édition)S. Lohier & D. Présent - Dunod - 1999
Bibliographie:
-
8/18/2019 Reseaux informatique introduction
2/84
Principes des réseaux numériques
• Classifications des différents réseaux
• Modèle OSI • Qu’est-ce qu’un réseau?
Ensemble de ressources permettant l’ é change de donn é es entre syst è mes é loign é s
-
8/18/2019 Reseaux informatique introduction
3/84
MANRéseaux
métropolitains
Classification des réseaux informatiques
selon leur taille
StructureD’interconne
xion
LANRéseaux locauxBus
WANRéseaux
étendus
1m 10m 10km 100km100m 1km
-
8/18/2019 Reseaux informatique introduction
4/84
Réseaux en mode diffusionLe support de transmission est partagé:
● le message envoyé par un équipement est reçu par tous leséquipements, c'est l'adresse contenue dans le message quipermet à chacun de savoir si le message lui est adressé
● A tout moment, un seul équipement a le droit d 'envoyer unmessage sur le support => écoute et protocole spécifique
Réseaux locaux, sattélitaires et radio utilisent le plus souvent ce
mode
-
8/18/2019 Reseaux informatique introduction
5/84
Topologies en mode diffusion
BusAnneau
-
8/18/2019 Reseaux informatique introduction
6/84
Réseaux en mode point-à-point
Routeur oucommutateur
Le support physique relie une paire d’équipements => il fautpasser par des éléments intermédiaires
-
8/18/2019 Reseaux informatique introduction
7/84
Topologie des réseaux
point-à-point
Arbre
Anneau Maillageirrégulier
-
8/18/2019 Reseaux informatique introduction
8/84
Mode de fonctionnement
• Avec connexion
Un canal est créé entre les deux éléments
1. demande d' établissement de la connexion par l' émetteur par envoid' un bloc de données spécial
2. si le récepteur refuse, la communication n' apas lieu
3. la connexion est établie par mise en place d' un circuit virtuel
4. transfert des données
5. libération du circuit
Ex: le téléphone
-
8/18/2019 Reseaux informatique introduction
9/84
Mode de fonctionnement
• Sans connexion
Les blocs (appelés datagrammes) sont envoyés sans savoir
si le destinataire et les noeuds intermédiaires sont actifs
Ex: le courrier postal
-
8/18/2019 Reseaux informatique introduction
10/84
Mode de transfert
• Commutation de circuit
• Commutation de messages
• Commutation de paquets
• Commutation de cellules
-
8/18/2019 Reseaux informatique introduction
11/84
ABCD
A
BCD
Commutation demessages
Commutation de
paquets
temps
11
1 32
3232
Comparaison commutation de messages/paquets
A B
C
D
-
8/18/2019 Reseaux informatique introduction
12/84
Architecture OSI
• Différents types de réseaux et médias utilisés =>
nécessité d’utiliser des langages communs
• Protocole = ensemble de règles nécessaires à laréalisation d’un service
• Transfert de données => architecture matérielle et
logicielle
-
8/18/2019 Reseaux informatique introduction
13/84
Modèle OSI
• Début des années 70
• Open System Interconnection normalisé par l’ISO(International Standard Organisation)
• Système ouvert=ordinateur, terminal, réseau, autreéquipement respectant cette norme
• Découpe l’architecture en 7 couches de protocoles
• Une couche de niveau N utilise un service de la coucheinférieure pour fournir un service à la couche supérieure
-
8/18/2019 Reseaux informatique introduction
14/84
Modèle OSI
7 Application
6 Présentation
5 Session
4 Transport
3 Réseau
2 Liaison
1 Physique
-
8/18/2019 Reseaux informatique introduction
15/84
application
physique
présentation
session
transport
réseau
liaison
Support physique
physique
réseau
liaison
application
physique
présentation
session
transport
réseau
liaison
Support physique
physique
réseau
liaison
émetteur A récepteur B
Communication entre couches
-
8/18/2019 Reseaux informatique introduction
16/84
Couche physique• Transmission de bits en fonction du support physique
• Maintien et désactivation des connections physiques
Couche Liaison• Illusion d’une ligne parfaite entre deux machines:
– Découpage en trames,
– Détection/Correction d’erreurs,
– Reémission si nécessaire
-
8/18/2019 Reseaux informatique introduction
17/84
Couche réseau
• Relai et amélioration des services entre entités de
réseau:
– Adressage, routage,– Contrôle de flux,
– Détection/Correction d’erreurs non réglées par la couche 2
-
8/18/2019 Reseaux informatique introduction
18/84
Couche transport
• Découpage des données de la couche session
• Assurance que tous les paquets arrivent
correctement
• multiplexage
-
8/18/2019 Reseaux informatique introduction
19/84
Couche session
• Offrir une session de communication à l’utilisateur
• Gérer le droit à la parole
• Synchroniser
• Compresser, chiffrer les données
-
8/18/2019 Reseaux informatique introduction
20/84
Couche présentation• S’occupe de la syntaxe et de la sémantique de l’info
=> codage, décodage
Couche application
• Définit un terminal de réseau virtuel• Transfert de fichiers, courrier électronique
-
8/18/2019 Reseaux informatique introduction
21/84
Couche Physique
Objectif: Transport d’un flot de bits d’une machine à une autre =>
• Conna î tre le support
• Définir la méthode utilisée pour la transmission
Transmission basée sur la propagation d’une onde
• électrique (cables, fils)• radio (faisceau hertzien, satellite)
• lumineux (fibre optique, infrarouge)
-
8/18/2019 Reseaux informatique introduction
22/84
Extrait de « Transmissions et réseaux », p. 95
Caractéristiques des supports
-
8/18/2019 Reseaux informatique introduction
23/84
Information transmise en modifiant dans le temps les ondes émises:
• directement
• par modulation
=> Opération réalisée par un ETCD (adaptateur de ligne)
ETTD ETCD ETTDETCD
ligneinterface
ETTD= Equipement Terminal de Traitement de donnéesEx: ordinateur, imprimante, …
ETCD= Equipement de Terminaison de Circuit de données
EX: modem, multiplexeur, adaptateur
-
8/18/2019 Reseaux informatique introduction
24/84
Transmission du signal numérique
Num é rique = discontinu (discret), 2 valeurs
Analogique = continu
1. En bande de base (sans transfo. en analogique)
•Distance petite ( Réseaux locaux
ETTD
ETCD
ETTD
ETCD
ETTD
ETCD
répéteur
Codeur en
Bande de base
-
8/18/2019 Reseaux informatique introduction
25/84
Codages en bande de base
• NRZ (No Return to Zero):0 -> -5V
1 -> +5V
• Biphase ou Manchester:
1 -> passage de + à -
0 -> passage de – à +
• Différentiel:
Changement si 0, pas de transition sinon
• Miller:
Transition en milieu de bit si 1,pas de transition sinon
Transition en fin de bit si 0 suivi de 0
C d l i
-
8/18/2019 Reseaux informatique introduction
26/84
Codages classiques
-
8/18/2019 Reseaux informatique introduction
27/84
2. Transmission par modulation
Conversion numérique -> analogique
Utile si grande distance, bruit, …
ETCD = modem (modulateur/démodulateur)
Modulation par
• amplitude
• saut de fréquence
FSK (Frequency Shifting Key)
• saut de phase
PSK (Phase Shift Keying)
-
8/18/2019 Reseaux informatique introduction
28/84
Modulation d’amplitude
-
8/18/2019 Reseaux informatique introduction
29/84
Modulation de fréquence
-
8/18/2019 Reseaux informatique introduction
30/84
Modulation de phase
C bi i
-
8/18/2019 Reseaux informatique introduction
31/84
Combinaison
Amplitude/Fréquence/Phase
Si on peut émettre et détecter plus de deux états (d’amplitude, de
fréquence ou de phase), alors chaque état peut coder plus d’un bit.
Ex: 4 phases combinées à 2 amplitudes =8 (23) états différents => 3 bits/ état
Modems: 2 normes
• QAM (Quadrature Amplitude Modulation) code 4 bits par état dans laversion de base
• TCM (Treillis Coded Modulation) code 5 bits par état dans la version
de base
-
8/18/2019 Reseaux informatique introduction
32/84
Diagramme spatial
Combinaison phase+amplitude peut être représentée par undiagramme dans le plan:
Ici, il y a 2 amplitudes et 8 phases mais seulement 8 points sur le
diagramme => chaque état code 3 bits
100
010
001111
000011
110 101
-
8/18/2019 Reseaux informatique introduction
33/84
Vitesse de transmission
Vitesse de transmission ou d é bit binaire =nombre de bits transmis enune seconde (b/s)
Vitesse (ou rapidité) de modulation =nombre d’états de modulation
par seconde (bauds)
Si un bit est codé par un état de modulation, les deux unités sont
équivalentes
Si plusieurs bits codés par un état, alors débit binaire multiple de la
vitesse de modulation
Ex: modem V34, TCM 9 bits, 3200 bauds
=> ? b/s
-
8/18/2019 Reseaux informatique introduction
34/84
Caractéristique d’une voie
Loi de Shanon:
Capacité C = Wlog2(1+S/B)
C: débit binaire maximum (bits/s)S/B: rapport Signal/Bruit
W: largeur de bande de la voie (Hz)
Ex: réseau téléphoniqueW=3100Hz
S/B=1000 (30dB)
C=31000 b/s
-
8/18/2019 Reseaux informatique introduction
35/84
Mode de synchronisation
Pour transmettre une information sur une ligne,
On a besoin de déterminer le moment de changement d’état du
signal: c’est la synchronisation
Rem: + le message est long, + la vitesse de modulation est élevée, +
c’est difficile
=> l’ETCD entretien une horloge
Deux modes possibles:
Le mode synchrone et le mode asynchrone
-
8/18/2019 Reseaux informatique introduction
36/84
Mode synchrone
• synchronisation établie au départ,
recalée en permanence
• les caractères se suivent les uns les autres (éventuellement
séparés par un multiple entier du cycle d’horloge)
H
Synchro 1er caractère 2ème caract.
-
8/18/2019 Reseaux informatique introduction
37/84
Mode asynchrone
• synchronisation établie à chaque caractère envoyé
• les caractères sont émis à des intervalles quelconques
• caractère délimité par 1 « bit » START et 1 ou plusieurs « bits »
STOP
H
bit startbits de données
caract. n bit stop
repos
-
8/18/2019 Reseaux informatique introduction
38/84
Mode de transmission
• unidirectionnel (simplex)
• bidirectionnel à l’alternat (half-duplex)
• bidirectionnel (full-duplex)
E R
E R
ER
E/R R/E
-
8/18/2019 Reseaux informatique introduction
39/84
Multiplexage
Une liaison unique entre deux sites peut être partagée par
plusieurs équipements
Multiplexeur Multiplexeur
Canaux (Voies basses
vitesses)
Ligne de transmission
Canaux
3 types de multiplexage: fréquenciel, temporel, statistique
-
8/18/2019 Reseaux informatique introduction
40/84
Couche Liaison
Objectif: assurer une communication fiable et efficace entre deux
équipements adjacents,
i-e. les données fournies à la couche réseau doivent être
● dans l’ordre,
● sans erreurs, sans pertes, sans duplications
-
8/18/2019 Reseaux informatique introduction
41/84
Services
Hypothèses sur le canal: les bits sont délivrés dans l’ordre, mais
certains peuvent changer de valeur, appara î tre ou dispara î tre
=> Découpage des messages en trames de bits et● contrôle des erreurs à l’intérieur des trames: codes
correcteur/détecteur● contrôle des erreurs sur les trames: acquittements, temporisateurs,
numérotation des trames● contrôle de flux
-
8/18/2019 Reseaux informatique introduction
42/84
Utilité de la couche liaison
Un message provenant des couches hautes est découpé en 10 trames,
chacune ayant 80% de chance d’arriver intacte. Si la couche liaison
n’effectue aucun contrôle, combien de fois faudra t’il réémettre le
message pour qu’il arrive entier en bon état?
Chances que m soit correct: (80/100)10 ~ 1/10
=> En moyenne, il faudra envoyer 10 fois le message
-
8/18/2019 Reseaux informatique introduction
43/84
Détection/correction d’erreurs
Taux d’erreur de différents supports:● Ligne téléphonique: 10-5
● Câble coaxial: 10-7-10 -8
● Fibre optique: 10-10-10 -12
Codes correcteurs ou codes détecteurs d’erreurs: transformation de
la suite de bits à envoyer par ajout d’info à base de bits de
redondance ou bits de contr ô le.Le récepteur utilise cette info ajoutée pour déterminer si une erreur
s’est produite et pour la corriger si la technique le permet.
-
8/18/2019 Reseaux informatique introduction
44/84
Les codes
● Code de longueur N: ensemble de séquences de N bits● Distance de Hamming entre deux séquences u et v: Dh(u,v)= nombre
de positions binaires des séquences u et v qui correspondent à des
valeurs différentes● Distance de Hamming du code: Dh(C)=minimum des distances entre
deux séquences quelconques du code C
Ex: C={0011,0101,1001,0110,1010,1100}
Dh(0011,0101)=2
Dh (C)=2
-
8/18/2019 Reseaux informatique introduction
45/84
Pouvoir Détecteur/Correcteur
Pouvoir détecteur du code C: nombre maximum de bits erronés qui
peuvent être détectés = Dh(C)-1
Pouvoir correcteur: nombre maximum de bits erronés avec possibilité de
reconstruire le message initial = (Dh(C)-1)/2
-
8/18/2019 Reseaux informatique introduction
46/84
Les protocoles ARQ
ARQ (Automatic Repeat Request): l’émetteur attend les
acquittements positifs ou négatifs; le récepteur détecte les erreurs
et selon le cas, ignore la trame ou demande sa retransmission
Deux types de protocoles ARQ:
• protocoles « envoyer et attendre » (send and wait)
• protocoles « continus » (continuous ou pipelined ARQ) ou« à fenêtre d’anticipation »
-
8/18/2019 Reseaux informatique introduction
47/84
Protocoles « envoyer et attendre »
But: empêcher l’émetteur d’envoyer des données plus rapidement que
le récepteur ne peut les traiter
Solution de ralentir le débit d’émission des trames non satisfaisant: quelchoix de temporisation?
Méthode:
• obliger le récepteur à informer l’émetteur de son état -> acquittements• coté émetteur: envoyer et attendre
ARQ é
-
8/18/2019 Reseaux informatique introduction
48/84
ARQ: trame erronée
t r a m e 1
A C K
E R
t r a m e 2
N A C K
t r a m e 2
A C K
ACK=Acquittement positif
NACK=Acquittement négatif
T em
p s
ARQ t d
-
8/18/2019 Reseaux informatique introduction
49/84
ARQ: trame perdue
t r a m e 1
A C K
E R
t r a m e 2
t r a m e 2
A C K
Tempor isa teur
T 0
T 0
T 0
é t ti d t
-
8/18/2019 Reseaux informatique introduction
50/84
numérotation des trames
T r a m e 1
A C K
E R
T e mp o
T 0
T 0
T r a m e 1
A C K
T r a m e ( 1 )
A C K
E R
T e mp o
T 0
T 0
T r a m e ( 1 )
A C K
T r a m e ( 2 )
A C K
é t ti d itt t
-
8/18/2019 Reseaux informatique introduction
51/84
numérotation des acquittements
T r a m e ( 1 )
A C K
E R
T r a m e ( 2 )
T e mp o
T 0
T 0
T r a m e ( 1 )
A C KT 0
T r a m e ( 1 )
A C K (
1 )
E R
T r a m e ( 2 )
T e mp o
T 0
T 0
T r a m e ( 1 )
A C K ( 1 )
T 0
-
8/18/2019 Reseaux informatique introduction
52/84
Protocoles « à fenêtre d’anticipation »
● Données et acquittements dans les deux sens (mode
bidirectionnel)
●
Envoi d’un certain nombre de trames sans attendred’acquittement (pipelining)
● Acquittements ajoutés à des trames de données envoyées dans
l’autre sens (piggypacking)
=> Besoin de tampons pour trames non encore acquitées
-
8/18/2019 Reseaux informatique introduction
53/84
Fenêtre d’anticipation
Trames ont un numéro de séquence codé sur n bits
Rem: si n=1 => « envoyer et attendre robuste »
Fenêtre d’émission (coté émetteur):
Liste des numéros de séquence des trames autorisées à être é mises
Fenêtre de réception (coté récepteur):
Liste des numéros de séquence des trames autorisées à être re ç ues
-
8/18/2019 Reseaux informatique introduction
54/84
Deux familles de protocoles
● Protocoles basés sur le caractère
Trame = suite de caractères
Ex: BSC (Binary Synchronous Communications) d’IBM
● Protocoles basés sur l’élément binaire:
Trame = suite de bits
Ex: SDLC(Synchronous Data Link Control) d’IBM
HDLC (High Level Data Link Control) de l’ISO
PPP (Point-to-Point Protocol)
-
8/18/2019 Reseaux informatique introduction
55/84
Le protocole HDLC
● Exploitation full-duplex de la liaison
● Basé sur l’élément binaire:-> pas d’interprétation du contenu
-> transparence / aux codes éventuellement utilisés
● Protocole synchrone
● fenêtre d’anticipation de taille 8 (sur 3 bits)
● Protocoles dérivés: LAP (Link Access Protocol) A, B, D
-
8/18/2019 Reseaux informatique introduction
56/84
HDLC: Format des trames
Fanion CommandeAdresse Données Contrôle Fanion
8 8 8 16 8≥ 0Bits
Fanion: 01111110
=>Ajout d’un 0 après cinq 1 consécutifs dans les données
Adresse: identifie un terminal particulier sur une liaison multipoint
Commande: numéro de séquence, acquittement
Données: n’importe quelle info (longueur arbitraire)
Contrôle: code CRC modifié pour fanion
-
8/18/2019 Reseaux informatique introduction
57/84
Sortes de trames
3 sortes identifiées par le champ de commande:
1 2 3 4 5 6 7 8
0 Sequence SuivantP/F
01 Type SuivantP/F
11 Type ModifP/F
Format I
Format S
Format U
-
8/18/2019 Reseaux informatique introduction
58/84
Trame Information
1 2 3 4 5 6 7 8
0 N(S) N(R)P
Sert à l’envoi des données provenant de la couche supérieure.
Format du champ Commande:
N(S) = numéro de séquence en émission
P = invitation ou non à émettre (1=oui)
N(R) = numéro de séquence en réception
-
8/18/2019 Reseaux informatique introduction
59/84
Trame Supervision
1 2 3 4 5 6 7 8
Permet le transport des commandes
Type =0: RR
1: Rej
2: RNR
3: SrejP/F = invitation à émettre s’il provient d’une commande, fin lorsqu’il
provient d’une réponse
N(R) = numéro de séquence en réception
01 Type N(R)P/F
Ch
-
8/18/2019 Reseaux informatique introduction
60/84
Champ « type »
• RR (Receive Ready): utilisé pour● indiquer que le récepteur est prêt à recevoir● Accuser réception des trames reçues de numéro de
séquence N(R)-1
• RNR (Receive Not Ready): indiquer un état d’occupation durécepteur + ack trames N(R)-1
• Rej (Reject): demande de retransmission des trames à partir de
N(R)
• Srej (Selective Reject): Idem Rej mais uniquement pour trame n° N(R)
T U b d
-
8/18/2019 Reseaux informatique introduction
61/84
Trame Unnumbered
Trame non-numérotée, ou de gestion
SABM (mise en mode asynchrone équilibré)
DISC (déconnexion)
UA (Accusé de réception non numéroté)
DM (mode déconnecté)
FRMR (rejet de trame)
1111P100
1100P010
1100P110
1111F000
1110F001
Exemple d’échange HDLC
-
8/18/2019 Reseaux informatique introduction
62/84
A B
SABMUA
I,N(S)=0
I,N(S)=1
I,N(S)=2 RR,N(R)=2I,N(S)=3
I,N(S)=4
RNR,N(R)=5
RR,N(R)=0,P=1RR,N(R)=0,P=1
RR,N(R)=5,F=1
I,N(S)=5
PPP
-
8/18/2019 Reseaux informatique introduction
63/84
PPP
Liaison d’accès au réseau Internet ou liaison entre deux routeurs
HDLC+ champ pour spécifier le protocole de niveau supérieur (IPv4,
IPv6, IPX, …)
Fanion CmdAdr Données Ctrl Fanion
1 1 1 2 ou 4 10OctetsProto
1 ou 2
T Eth t
-
8/18/2019 Reseaux informatique introduction
64/84
Trame Ethernet
Préambule @DSTSFD Type Données +bourrage CRC
7 1 6 64->1500 42Octets@SRC
6Octets
Préambule=7x10101010
SFD=fanion de début=10101011
@DST, @SRC= adresses sources et destination physiques (adr MAC)
Type=protocole transporté (800H=IP, 806H=ARP, 835H=RARP,...)
CRC=code détecteur d' erreur sur 32 bits
-
8/18/2019 Reseaux informatique introduction
65/84
Type de service
-
8/18/2019 Reseaux informatique introduction
66/84
Type de service
• Connecté
• Non connecté
Fourni par une couche
supérieure
Fourni par la couche réseauContrôle de flux
Fait par une couche
supérieure
Fait par la couche réseauContrôle d’erreur
Non garantiGarantiOrdre des paquets
Nécessaire pour chaque
paquet
Nécessaire à l’init°Adr destination
ImpossibleObligatoireConnexion initiale
Non connectéConnectéService
Type de réseau
-
8/18/2019 Reseaux informatique introduction
67/84
Type de réseau
• Réseau à commutation de circuits : un chemin physique appelé
circuit virtuel est établi entre 2 correspondants en début de
communication et libéré en fin de communication.
• Réseau à commutation de paquets : le message à transmettre est
découpé en paquets appelés datagrammes qui sont acheminés
indépendamment les uns des autres.
Type de réseau
-
8/18/2019 Reseaux informatique introduction
68/84
Type de réseau
Connecté et non connecté
Difficile
Possibilité de perte de paquets
Pour chaque paquet
Adresse complète
Impossible
Datagramme
Connecté
(Assez) Facile
Possibilité de perte de circuit
A l'initialisation
Numéro du circuit
Obligatoire
Circuit virtuel
Type de service
Contrôle de congestion
Panne du réseau
Routage
Adressage
Initialisation du circuit
Action
Routage
-
8/18/2019 Reseaux informatique introduction
69/84
Routage
Fonction: Déterminer par quel lien de sortie chaque noeud réexpédie lepaquet entrant, en fonction de la destination du paquet.
Dans la plupart des cas, chaque routeur dispose d'une table de routage
indiquant pour chaque destination, le(s) lien(s) à emprunter.
A
E
D
CB
FC EF
C EE
C DD
C BB
C BA
LienDest°
Table de routage de C
Algorithmes de routage
-
8/18/2019 Reseaux informatique introduction
70/84
Algorithmes de routage
Principe:
• attribution de coûts (variables ou fixés) aux liens du réseau
• calcul des chemins minimisants les coûts (plus court chemins)
Les coûts peuvent représenter divers mesures, par ex:
• estimation du temps d' acheminement de l' information sur le lien
• le temps d' attente dans la file associée au lien
• la longueur du lien• la probabilité de panne du lien
• une fonction pondérée des paramètres ci-dessus
Méthodes de routage
-
8/18/2019 Reseaux informatique introduction
71/84
Méthodes de routage
Statique: Pas de mises à jour des tables de routage. Elles sont fixées
une fois pour toute en fonction de la topologie du réseau.
Dynamique: Les tables sont recalculées soit périodiquement, soitlorsque des évènements surviennent (panne d'un lien, charge
importante, ...).
Centralisé: Un noeud particulier du réseau gère le routage : il reçla;oit
des informations de chaque noeud et leur envoie leur table de routage.
Distribué: Pas de centre de contrôle.
Routage à vecteur de distance
-
8/18/2019 Reseaux informatique introduction
72/84
Routage à vecteur de distance
Technique fondée sur l'algorithme de Bellman-Ford, fonctionnant ainsi :
• chaque routeur conna î t le temps d'acheminement avec ses voisins
• périodiquement, chaque routeur transmet la liste des temps estimés vers
chaque destination et reçoit de ses voisins leur propre liste
• en fonction de ces informations, modifier les tables de routage.
Technique utilis é e à l'origine dans le r é seau ARPANET et par le protocole
RIP (Routing Information Protocol) du r é seau Internet.
Routage par information d'état des liens
-
8/18/2019 Reseaux informatique introduction
73/84
Routage par information d état des liens
Sur chaque routeur, faire :
2. découvrir ses voisins et apprendre leurs adresses
3. mesurer les coûts
4. envoyer ces informations à tous les routeurs5. calculer les plus courts chemins par l'algorithme de Dijkstra
Technique tr è s utilis é e, notamment par le protocole OSPF utilis é dans le
r é seau Internet et par le protocole IS-IS pour le r é seau DECnet .
Autres algorithmes
-
8/18/2019 Reseaux informatique introduction
74/84
Autres algorithmes
Routage « Hot-potatoe » : on réexpédie le paquet par le premier lien
sortant libre.
Routage par inondation: Le paquet est renvoyé sur toutes les lignessortantes.
Routage multidestinataire: on veut transmettre un message a un groupe
de destinataires. Plusieurs façons de faire :• Par l' algorithme d' inondation
• en utilisant un arbre recouvrant
Routage hiérarchique
-
8/18/2019 Reseaux informatique introduction
75/84
Routage hiérarchique
1C4
1C5
1C3
1B2
1C1C
1B1B
LienDest°
Table hiérarchique de A
6 entrées dans la table au lieu de 17
Files d’attente
-
8/18/2019 Reseaux informatique introduction
76/84
Files d attente
Routeur
Nœud de commutation
Files d’attente en
entrée
File d’attente en
sortie
Congestion
-
8/18/2019 Reseaux informatique introduction
77/84
Congestion
La congestion survient quand les routeurs saturent leur file d’attente
et donc perdent des paquets
Nb Paquets transmis
Trafic congestionné
Trafic idéal
N b
P a q u e t s r e m i s
a
u d e s t i n a t a i r e s
Contrôle de la congestion
-
8/18/2019 Reseaux informatique introduction
78/84
Contrôle de la congestion
Différent moyens peuvent être mis en oeuvre pour contrôler la charge
dans le réseau :
• autoriser la destruction de paquets en cas d'engorgement
• limiter le nombre de paquets en transit dans le réseau
• utiliser le contrôle de flux
• régler les accès lorsque le réseau est surchargé.
La norme X25 niveau réseau (X25.3)
-
8/18/2019 Reseaux informatique introduction
79/84
La norme X25 niveau réseau (X25.3)
Norme établie en 1976 par le CCITT pour les réseaux à commutation de paquets sur
proposition de 4 pays qui l'utilisent pour leurs réseaux publics de communication, dont
Transpac pour la France.
Fonctionne en mode connecté, par établissement d'un circuit virtuel (CV). Ces
circuits sont de deux types :
• circuits virtuel commutés (CVC) établis et libérés à chaque connexion
• circuits virtuel permanents (CVP) établis en permanence.
Une liaison X25 comporte plusieurs voies logiques avec un maximum de 4096 voiesdivisées en 16 groupes de 256 voies.
Circuit virtuel et voie logique
-
8/18/2019 Reseaux informatique introduction
80/84
g q
Format des paquets
-
8/18/2019 Reseaux informatique introduction
81/84
p q
Paquet d'appel: Envoyé pour établir un CV, ce paquet contient un numéro de voie
logique disponible chez l'émetteur et l'adresse du destinataire.
Paquet de données: Ne contient plus que le numéro de voie logique correspondant
au CV et les données à transmettre, + diverses options.
Paquet de libération: Contient le numéro de voie logique à libérer et la cause de
fermeture.
Il existe d'autres types de paquets : interruption et confirmation d'interruption,réinitialisation, reprise,...
Etablissement d'un circuit virtuel
-
8/18/2019 Reseaux informatique introduction
82/84
Libération d'un circuit virtuel
-
8/18/2019 Reseaux informatique introduction
83/84
Relais
-
8/18/2019 Reseaux informatique introduction
84/84
7 Application
6 Présentation
5 Session
4 Transport
3 Réseau
2 Liaison
1 Physique
7 Application
6 Présentation
5 Session
4 Transport
3 Réseau
2 Liaison
1 PhysiqueRépéteur
Pont/commutateur
Routeur
Relais de transport
Passerelle d'application