reseaux informatique introduction

Upload: oussama

Post on 07-Jul-2018

217 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/18/2019 Reseaux informatique introduction

    1/84

    Les Réseaux

    • Les Réseaux (édition 2003 ou format poche 2002)

    Guy Pujolle - Eyrolles

    • Réseaux (4° édition)Andrew Tanenbaum - Pearson Education - 2003

    • Transmissions et réseaux (2° édition)S. Lohier & D. Présent - Dunod - 1999

    Bibliographie:

  • 8/18/2019 Reseaux informatique introduction

    2/84

    Principes des réseaux numériques

    • Classifications des différents réseaux

    • Modèle OSI • Qu’est-ce qu’un réseau?

    Ensemble de ressources permettant l’ é change de   donn é es entre syst è mes é loign é s 

  • 8/18/2019 Reseaux informatique introduction

    3/84

    MANRéseaux

    métropolitains

    Classification des réseaux informatiques

    selon leur taille

    StructureD’interconne

    xion

    LANRéseaux locauxBus

    WANRéseaux

    étendus

    1m 10m 10km 100km100m 1km

  • 8/18/2019 Reseaux informatique introduction

    4/84

    Réseaux en mode diffusionLe support de transmission est partagé:

    ● le message envoyé par un équipement est reçu par tous leséquipements, c'est l'adresse contenue dans le message quipermet à chacun de savoir si le message lui est adressé

    ● A tout moment, un seul équipement a le droit d 'envoyer unmessage sur le support => écoute et protocole spécifique

    Réseaux locaux, sattélitaires et radio utilisent le plus souvent ce

    mode

  • 8/18/2019 Reseaux informatique introduction

    5/84

    Topologies en mode diffusion

    BusAnneau

  • 8/18/2019 Reseaux informatique introduction

    6/84

    Réseaux en mode point-à-point

    Routeur oucommutateur

    Le support physique relie une paire d’équipements => il fautpasser par des éléments intermédiaires

  • 8/18/2019 Reseaux informatique introduction

    7/84

    Topologie des réseaux

    point-à-point

    Arbre

    Anneau Maillageirrégulier

  • 8/18/2019 Reseaux informatique introduction

    8/84

    Mode de fonctionnement

    • Avec connexion

    Un canal est créé entre les deux éléments

    1. demande d'   établissement de la connexion par l'   émetteur par envoid' un bloc de données spécial

    2. si le récepteur refuse, la communication n' apas lieu

    3. la connexion est établie par mise en place d' un circuit virtuel

    4. transfert des données

    5. libération du circuit

    Ex: le téléphone

  • 8/18/2019 Reseaux informatique introduction

    9/84

    Mode de fonctionnement

    • Sans connexion

    Les blocs (appelés datagrammes) sont envoyés sans savoir

    si le destinataire et les noeuds intermédiaires sont actifs

    Ex: le courrier postal

  • 8/18/2019 Reseaux informatique introduction

    10/84

    Mode de transfert

    • Commutation de circuit

    • Commutation de messages

    • Commutation de paquets

    • Commutation de cellules

  • 8/18/2019 Reseaux informatique introduction

    11/84

    ABCD

    A

    BCD

    Commutation demessages

    Commutation de

    paquets

    temps

    11

    1 32

    3232

    Comparaison commutation de messages/paquets

    A   B

    C

    D

  • 8/18/2019 Reseaux informatique introduction

    12/84

    Architecture OSI

    • Différents types de réseaux et médias utilisés =>

    nécessité d’utiliser des langages communs

    • Protocole = ensemble de règles nécessaires à laréalisation d’un service

    • Transfert de données => architecture matérielle et

    logicielle

  • 8/18/2019 Reseaux informatique introduction

    13/84

    Modèle OSI

    • Début des années 70

    • Open System Interconnection normalisé par l’ISO(International Standard Organisation)

    • Système ouvert=ordinateur, terminal, réseau, autreéquipement respectant cette norme

    • Découpe l’architecture en 7 couches de protocoles

    • Une couche de niveau N utilise un service de la coucheinférieure pour fournir un service à la couche supérieure

  • 8/18/2019 Reseaux informatique introduction

    14/84

    Modèle OSI

    7 Application

    6 Présentation

    5 Session

    4 Transport

    3 Réseau

    2 Liaison

    1 Physique

  • 8/18/2019 Reseaux informatique introduction

    15/84

    application

    physique

    présentation

    session

    transport

    réseau

    liaison

    Support physique

    physique

    réseau

    liaison

    application

    physique

    présentation

    session

    transport

    réseau

    liaison

    Support physique

    physique

    réseau

    liaison

    émetteur A récepteur B

    Communication entre couches

  • 8/18/2019 Reseaux informatique introduction

    16/84

    Couche physique• Transmission de bits en fonction du support physique

    • Maintien et désactivation des connections physiques

    Couche Liaison• Illusion d’une ligne parfaite entre deux machines:

    – Découpage en trames,

    – Détection/Correction d’erreurs,

    – Reémission si nécessaire

  • 8/18/2019 Reseaux informatique introduction

    17/84

    Couche réseau

    • Relai et amélioration des services entre entités de

    réseau:

    – Adressage, routage,– Contrôle de flux,

    – Détection/Correction d’erreurs non réglées par la couche 2

  • 8/18/2019 Reseaux informatique introduction

    18/84

    Couche transport

    • Découpage des données de la couche session

    • Assurance que tous les paquets arrivent

    correctement

    • multiplexage

  • 8/18/2019 Reseaux informatique introduction

    19/84

    Couche session

    • Offrir une session de communication à l’utilisateur

    • Gérer le droit à la parole

    • Synchroniser

    • Compresser, chiffrer les données

  • 8/18/2019 Reseaux informatique introduction

    20/84

    Couche présentation• S’occupe de la syntaxe et de la sémantique de l’info

    => codage, décodage

    Couche application

    • Définit un terminal de réseau virtuel• Transfert de fichiers, courrier électronique

  • 8/18/2019 Reseaux informatique introduction

    21/84

    Couche Physique

    Objectif: Transport d’un flot de bits d’une machine à une autre =>

    • Conna î tre le support

    • Définir la méthode utilisée pour la transmission

    Transmission basée sur la propagation d’une onde

    • électrique (cables, fils)• radio (faisceau hertzien, satellite)

    • lumineux (fibre optique, infrarouge)

  • 8/18/2019 Reseaux informatique introduction

    22/84

    Extrait de « Transmissions et réseaux », p. 95 

    Caractéristiques des supports

  • 8/18/2019 Reseaux informatique introduction

    23/84

    Information transmise en modifiant dans le temps les ondes émises:

    • directement

    • par modulation

    => Opération réalisée par un ETCD (adaptateur de ligne)

    ETTD ETCD ETTDETCD

    ligneinterface

    ETTD= Equipement Terminal de Traitement de donnéesEx: ordinateur, imprimante, …

    ETCD= Equipement de Terminaison de Circuit de données

    EX: modem, multiplexeur, adaptateur

  • 8/18/2019 Reseaux informatique introduction

    24/84

    Transmission du signal numérique

    Num é rique = discontinu (discret), 2 valeurs 

    Analogique = continu 

    1. En bande de base (sans transfo. en analogique)

    •Distance petite ( Réseaux locaux

    ETTD

    ETCD

    ETTD

    ETCD

    ETTD

    ETCD

    répéteur

    Codeur en

    Bande de base

  • 8/18/2019 Reseaux informatique introduction

    25/84

    Codages en bande de base

    • NRZ (No Return to Zero):0 -> -5V

    1 -> +5V

    • Biphase ou Manchester:

    1 -> passage de + à -

    0 -> passage de – à +

    • Différentiel:

    Changement si 0, pas de transition sinon

    • Miller:

    Transition en milieu de bit si 1,pas de transition sinon

    Transition en fin de bit si 0 suivi de 0

    C d l i

  • 8/18/2019 Reseaux informatique introduction

    26/84

    Codages classiques

  • 8/18/2019 Reseaux informatique introduction

    27/84

    2. Transmission par modulation

    Conversion numérique -> analogique

    Utile si grande distance, bruit, …

    ETCD = modem (modulateur/démodulateur)

    Modulation par

    • amplitude

    • saut de fréquence

    FSK (Frequency Shifting Key)

    • saut de phase

    PSK (Phase Shift Keying)

  • 8/18/2019 Reseaux informatique introduction

    28/84

    Modulation d’amplitude

  • 8/18/2019 Reseaux informatique introduction

    29/84

    Modulation de fréquence

  • 8/18/2019 Reseaux informatique introduction

    30/84

    Modulation de phase

    C bi i

  • 8/18/2019 Reseaux informatique introduction

    31/84

    Combinaison

    Amplitude/Fréquence/Phase

    Si on peut émettre et détecter plus de deux états (d’amplitude, de

    fréquence ou de phase), alors chaque état peut coder plus d’un bit.

     

    Ex: 4 phases combinées à 2 amplitudes =8 (23) états différents => 3 bits/ état

    Modems: 2 normes

    • QAM (Quadrature Amplitude Modulation) code 4 bits par état dans laversion de base

    • TCM (Treillis Coded Modulation) code 5 bits par état dans la version

    de base

  • 8/18/2019 Reseaux informatique introduction

    32/84

    Diagramme spatial

    Combinaison phase+amplitude peut être représentée par undiagramme dans le plan:

    Ici, il y a 2 amplitudes et 8 phases mais seulement 8 points sur le

    diagramme => chaque état code 3 bits

    100

    010

    001111

    000011

    110 101

  • 8/18/2019 Reseaux informatique introduction

    33/84

    Vitesse de transmission

    Vitesse de transmission  ou d é bit binaire =nombre de bits transmis enune seconde (b/s)

    Vitesse  (ou rapidité) de modulation =nombre d’états de modulation

    par seconde (bauds)

    Si un bit est codé par un état de modulation, les deux unités sont

    équivalentes

    Si plusieurs bits codés par un état, alors débit binaire multiple de la

    vitesse de modulation

    Ex: modem V34, TCM 9 bits, 3200 bauds

    => ? b/s

  • 8/18/2019 Reseaux informatique introduction

    34/84

    Caractéristique d’une voie

    Loi de Shanon:

    Capacité C = Wlog2(1+S/B)

    C: débit binaire maximum (bits/s)S/B: rapport Signal/Bruit

    W: largeur de bande de la voie (Hz)

    Ex: réseau téléphoniqueW=3100Hz

    S/B=1000 (30dB)

    C=31000 b/s

  • 8/18/2019 Reseaux informatique introduction

    35/84

    Mode de synchronisation

    Pour transmettre une information sur une ligne,

    On a besoin de déterminer le moment de changement d’état du

    signal: c’est la synchronisation

    Rem: + le message est long, + la vitesse de modulation est élevée, +

    c’est difficile

    => l’ETCD entretien une horloge

    Deux modes possibles:

    Le mode synchrone et le mode asynchrone

  • 8/18/2019 Reseaux informatique introduction

    36/84

    Mode synchrone

    • synchronisation établie au départ,

    recalée en permanence

    • les caractères se suivent les uns les autres (éventuellement

    séparés par un multiple entier du cycle d’horloge)

    H

    Synchro 1er caractère 2ème caract.

  • 8/18/2019 Reseaux informatique introduction

    37/84

    Mode asynchrone

    • synchronisation établie à chaque caractère envoyé

    • les caractères sont émis à des intervalles quelconques

    • caractère délimité par 1 « bit » START et 1 ou plusieurs « bits »

    STOP

    H

    bit startbits de données

    caract. n bit stop

    repos

  • 8/18/2019 Reseaux informatique introduction

    38/84

    Mode de transmission

    • unidirectionnel (simplex)

    • bidirectionnel à l’alternat (half-duplex)

    • bidirectionnel (full-duplex)

    E R

    E R

    ER

    E/R R/E

  • 8/18/2019 Reseaux informatique introduction

    39/84

    Multiplexage

    Une liaison unique entre deux sites peut être partagée par

    plusieurs équipements

    Multiplexeur Multiplexeur

    Canaux (Voies basses

    vitesses)

    Ligne de transmission

    Canaux

    3 types de multiplexage: fréquenciel, temporel, statistique

  • 8/18/2019 Reseaux informatique introduction

    40/84

    Couche Liaison

    Objectif: assurer une communication fiable  et efficace  entre deux

    équipements adjacents,

    i-e. les données fournies à la couche réseau doivent être

    ● dans l’ordre,

    ● sans erreurs, sans pertes, sans duplications

  • 8/18/2019 Reseaux informatique introduction

    41/84

    Services

    Hypothèses sur le canal: les bits sont délivrés dans l’ordre, mais

    certains peuvent changer de valeur, appara î tre ou dispara î tre

     => Découpage des messages en trames de bits et● contrôle des erreurs à l’intérieur des trames: codes

    correcteur/détecteur● contrôle des erreurs sur les trames: acquittements, temporisateurs,

    numérotation des trames● contrôle de flux

  • 8/18/2019 Reseaux informatique introduction

    42/84

    Utilité de la couche liaison

    Un message provenant des couches hautes est découpé en 10 trames,

    chacune ayant 80% de chance d’arriver intacte. Si la couche liaison

    n’effectue aucun contrôle, combien de fois faudra t’il réémettre le

    message pour qu’il arrive entier en bon état?

    Chances que m soit correct: (80/100)10 ~ 1/10

    => En moyenne, il faudra envoyer 10 fois le message

  • 8/18/2019 Reseaux informatique introduction

    43/84

    Détection/correction d’erreurs

    Taux d’erreur de différents supports:● Ligne téléphonique: 10-5

    ● Câble coaxial: 10-7-10 -8

    ● Fibre optique: 10-10-10 -12

    Codes correcteurs ou codes détecteurs d’erreurs: transformation de

    la suite de bits à envoyer par ajout d’info à base de bits de

    redondance  ou bits de contr ô le.Le récepteur utilise cette info ajoutée pour déterminer si une erreur

    s’est produite et pour la corriger si la technique le permet.

  • 8/18/2019 Reseaux informatique introduction

    44/84

    Les codes

    ● Code de longueur N: ensemble de séquences de N bits● Distance de Hamming entre deux séquences u et v: Dh(u,v)= nombre

    de positions binaires des séquences u et v qui correspondent à des

    valeurs différentes● Distance de Hamming du code: Dh(C)=minimum des distances entre

    deux séquences quelconques du code C

    Ex: C={0011,0101,1001,0110,1010,1100}

    Dh(0011,0101)=2

    Dh (C)=2

  • 8/18/2019 Reseaux informatique introduction

    45/84

    Pouvoir Détecteur/Correcteur

    Pouvoir détecteur du code C: nombre maximum de bits erronés qui

    peuvent être détectés = Dh(C)-1

    Pouvoir correcteur: nombre maximum de bits erronés avec possibilité de

    reconstruire le message initial = (Dh(C)-1)/2

  • 8/18/2019 Reseaux informatique introduction

    46/84

    Les protocoles ARQ

    ARQ (Automatic Repeat Request): l’émetteur attend les

    acquittements positifs ou négatifs; le récepteur détecte les erreurs

    et selon le cas, ignore la trame ou demande sa retransmission

    Deux types de protocoles ARQ:

    • protocoles « envoyer et attendre » (send and wait)

    • protocoles « continus » (continuous ou pipelined ARQ) ou«   à fenêtre d’anticipation » 

  • 8/18/2019 Reseaux informatique introduction

    47/84

    Protocoles « envoyer et attendre » 

    But: empêcher l’émetteur d’envoyer des données plus rapidement que

    le récepteur ne peut les traiter

    Solution de ralentir le débit d’émission des trames non satisfaisant: quelchoix de temporisation?

    Méthode:

    • obliger le récepteur à informer l’émetteur de son état -> acquittements• coté émetteur: envoyer et attendre

    ARQ é

  • 8/18/2019 Reseaux informatique introduction

    48/84

    ARQ: trame erronée

    t r a m e 1 

    A C K

    E R

    t r a m e 2 

     N A C K

    t r a m e 2 

    A C K

    ACK=Acquittement positif

    NACK=Acquittement négatif

    T  em

      p s 

    ARQ t d

  • 8/18/2019 Reseaux informatique introduction

    49/84

    ARQ: trame perdue

    t r a m e 1 

    A C K

    E R

    t r a m e 2 

    t r a m e 2 

    A C K

    Tempor isa teur

    T 0

    T 0

    T 0

    é t ti d t

  • 8/18/2019 Reseaux informatique introduction

    50/84

    numérotation des trames

    T r a m e 1 

    A C K

    E R

    T e mp o

    T 0

    T 0

    T r a m e 1 

    A C K

    T r a m e ( 1  ) 

    A C K

    E R

    T e mp o

    T 0

    T 0

    T r a m e ( 1  ) 

    A C K

    T r a m e ( 2  ) 

    A C K

    é t ti d itt t

  • 8/18/2019 Reseaux informatique introduction

    51/84

    numérotation des acquittements

    T r a m e ( 1  ) 

     A  C  K

    E R

    T r a m e ( 2  ) 

    T e mp o

    T 0

    T 0

    T r a m e ( 1  ) 

    A C KT 0

    T r a m e ( 1  ) 

     A C  K ( 

     1  )

    E R

    T r a m e ( 2  ) 

    T e mp o

    T 0

    T 0

    T r a m e ( 1  ) 

    A C K (  1 )

    T 0

  • 8/18/2019 Reseaux informatique introduction

    52/84

    Protocoles «   à fenêtre d’anticipation » 

    ● Données et acquittements dans les deux sens (mode

    bidirectionnel)

     Envoi d’un certain nombre de trames sans attendred’acquittement (pipelining)

    ● Acquittements ajoutés à des trames de données envoyées dans

    l’autre sens (piggypacking)

    => Besoin de tampons pour trames non encore acquitées

  • 8/18/2019 Reseaux informatique introduction

    53/84

    Fenêtre d’anticipation

    Trames ont un numéro de séquence codé sur n bits

    Rem: si n=1 => « envoyer et attendre robuste » 

    Fenêtre d’émission (coté émetteur):

    Liste des numéros de séquence des trames autorisées à être é mises 

    Fenêtre de réception (coté récepteur):

    Liste des numéros de séquence des trames autorisées à être re ç ues 

  • 8/18/2019 Reseaux informatique introduction

    54/84

    Deux familles de protocoles

    ● Protocoles basés sur le caractère

    Trame = suite de caractères

    Ex: BSC (Binary Synchronous Communications) d’IBM

    ● Protocoles basés sur l’élément binaire:

    Trame = suite de bits

    Ex: SDLC(Synchronous Data Link Control) d’IBM

    HDLC (High Level Data Link Control) de l’ISO

    PPP (Point-to-Point Protocol)

  • 8/18/2019 Reseaux informatique introduction

    55/84

    Le protocole HDLC

    ● Exploitation full-duplex de la liaison

    ● Basé sur l’élément binaire:-> pas d’interprétation du contenu

    -> transparence / aux codes éventuellement utilisés

    ● Protocole synchrone

    ● fenêtre d’anticipation de taille 8 (sur 3 bits)

    ● Protocoles dérivés: LAP (Link Access Protocol) A, B, D

  • 8/18/2019 Reseaux informatique introduction

    56/84

    HDLC: Format des trames

    Fanion CommandeAdresse Données Contrôle Fanion

    8 8 8 16 8≥  0Bits

    Fanion: 01111110

    =>Ajout d’un 0 après cinq 1 consécutifs dans les données

    Adresse: identifie un terminal particulier sur une liaison multipoint

    Commande: numéro de séquence, acquittement

    Données: n’importe quelle info (longueur arbitraire)

    Contrôle: code CRC modifié pour fanion

  • 8/18/2019 Reseaux informatique introduction

    57/84

    Sortes de trames

    3 sortes identifiées par le champ de commande:

    1 2 3 4 5 6 7 8

    0 Sequence SuivantP/F

    01 Type SuivantP/F

    11 Type ModifP/F

    Format I

    Format S

    Format U

  • 8/18/2019 Reseaux informatique introduction

    58/84

    Trame Information

    1 2 3 4 5 6 7 8

    0 N(S) N(R)P

    Sert à l’envoi des données provenant de la couche supérieure.

    Format du champ Commande:

    N(S) = numéro de séquence en émission

    P = invitation ou non à émettre (1=oui)

    N(R) = numéro de séquence en réception

  • 8/18/2019 Reseaux informatique introduction

    59/84

    Trame Supervision

    1 2 3 4 5 6 7 8

    Permet le transport des commandes

    Type =0: RR

    1: Rej

    2: RNR

    3: SrejP/F = invitation à émettre s’il provient d’une commande, fin lorsqu’il

    provient d’une réponse

    N(R) = numéro de séquence en réception

    01 Type N(R)P/F

    Ch

  • 8/18/2019 Reseaux informatique introduction

    60/84

    Champ « type » 

    • RR (Receive Ready): utilisé pour● indiquer que le récepteur est prêt à recevoir● Accuser réception des trames reçues de numéro de

    séquence N(R)-1

    • RNR (Receive Not Ready): indiquer un état d’occupation durécepteur + ack trames N(R)-1

    • Rej (Reject): demande de retransmission des trames à partir de

    N(R)

    • Srej (Selective Reject): Idem Rej mais uniquement pour trame n° N(R)

    T U b d

  • 8/18/2019 Reseaux informatique introduction

    61/84

    Trame Unnumbered

    Trame non-numérotée, ou de gestion

    SABM (mise en mode asynchrone équilibré)

    DISC (déconnexion)

    UA (Accusé de réception non numéroté)

    DM (mode déconnecté)

    FRMR (rejet de trame)

    1111P100

    1100P010

    1100P110

    1111F000

    1110F001

    Exemple d’échange HDLC

  • 8/18/2019 Reseaux informatique introduction

    62/84

    A B

    SABMUA

    I,N(S)=0

    I,N(S)=1

    I,N(S)=2 RR,N(R)=2I,N(S)=3

    I,N(S)=4

    RNR,N(R)=5

    RR,N(R)=0,P=1RR,N(R)=0,P=1

    RR,N(R)=5,F=1

    I,N(S)=5

    PPP

  • 8/18/2019 Reseaux informatique introduction

    63/84

    PPP

    Liaison d’accès au réseau Internet ou liaison entre deux routeurs

    HDLC+ champ pour spécifier le protocole de niveau supérieur (IPv4,

    IPv6, IPX, …)

    Fanion CmdAdr Données Ctrl Fanion

    1 1 1 2 ou 4 10OctetsProto

    1 ou 2

    T Eth t

  • 8/18/2019 Reseaux informatique introduction

    64/84

    Trame Ethernet

    Préambule @DSTSFD Type Données +bourrage CRC

    7 1 6 64->1500 42Octets@SRC

    6Octets

    Préambule=7x10101010

    SFD=fanion de début=10101011

    @DST, @SRC= adresses sources et destination physiques (adr MAC)

    Type=protocole transporté (800H=IP, 806H=ARP, 835H=RARP,...)

    CRC=code détecteur d' erreur sur 32 bits

  • 8/18/2019 Reseaux informatique introduction

    65/84

    Type de service

  • 8/18/2019 Reseaux informatique introduction

    66/84

    Type de service

    • Connecté 

    • Non connecté 

    Fourni par une couche

    supérieure

    Fourni par la couche réseauContrôle de flux

    Fait par une couche

    supérieure

    Fait par la couche réseauContrôle d’erreur

    Non garantiGarantiOrdre des paquets

    Nécessaire pour chaque

    paquet

    Nécessaire à l’init°Adr destination

    ImpossibleObligatoireConnexion initiale

    Non connectéConnectéService

    Type de réseau

  • 8/18/2019 Reseaux informatique introduction

    67/84

    Type de réseau

    •  Réseau à commutation de circuits : un chemin physique appelé 

    circuit virtuel  est établi entre 2 correspondants en début de

    communication et libéré en fin de communication.

    • Réseau à commutation de paquets : le message à transmettre est

    découpé en paquets appelés datagrammes  qui sont acheminés

    indépendamment les uns des autres.

    Type de réseau

  • 8/18/2019 Reseaux informatique introduction

    68/84

    Type de réseau

    Connecté et non connecté

    Difficile

    Possibilité de perte de paquets

    Pour chaque paquet

    Adresse complète

    Impossible

    Datagramme

    Connecté

    (Assez) Facile

    Possibilité de perte de circuit

    A l'initialisation

    Numéro du circuit

    Obligatoire

    Circuit virtuel

    Type de service

    Contrôle de congestion

    Panne du réseau

    Routage

    Adressage

    Initialisation du circuit

    Action

    Routage

  • 8/18/2019 Reseaux informatique introduction

    69/84

    Routage

    Fonction: Déterminer par quel lien de sortie chaque noeud réexpédie lepaquet entrant, en fonction de la destination du paquet.

    Dans la plupart des cas, chaque routeur dispose d'une table de routage  

    indiquant pour chaque destination, le(s) lien(s) à emprunter.

    A

    E

    D

    CB

    FC EF

    C EE

    C DD

    C BB

    C BA

    LienDest°

    Table de routage de C

    Algorithmes de routage

  • 8/18/2019 Reseaux informatique introduction

    70/84

    Algorithmes de routage

    Principe:

    • attribution de coûts (variables ou fixés) aux liens du réseau

    • calcul des chemins minimisants les coûts (plus court chemins)

    Les coûts peuvent représenter divers mesures, par ex:

    • estimation du temps d' acheminement de l' information sur le lien

    • le temps d' attente dans la file associée au lien

    •  la longueur du lien• la probabilité de panne du lien

    • une fonction pondérée des paramètres ci-dessus

    Méthodes de routage

  • 8/18/2019 Reseaux informatique introduction

    71/84

    Méthodes de routage

    Statique: Pas de mises à jour des tables de routage. Elles sont fixées

    une fois pour toute en fonction de la topologie du réseau.

    Dynamique: Les tables sont recalculées soit périodiquement, soitlorsque des évènements surviennent (panne d'un lien, charge

    importante, ...).

    Centralisé: Un noeud particulier du réseau gère le routage : il reçla;oit

    des informations de chaque noeud et leur envoie leur table de routage.

    Distribué: Pas de centre de contrôle.

    Routage à vecteur de distance

  • 8/18/2019 Reseaux informatique introduction

    72/84

    Routage à vecteur de distance

    Technique fondée sur l'algorithme de Bellman-Ford, fonctionnant ainsi :

    • chaque routeur conna î t le temps d'acheminement avec ses voisins

    • périodiquement, chaque routeur transmet la liste des temps estimés vers

    chaque destination et reçoit de ses voisins leur propre liste

    • en fonction de ces informations, modifier les tables de routage.

    Technique utilis é e à l'origine dans le r é seau ARPANET  et par le protocole

    RIP  (Routing Information Protocol) du r é seau Internet.

    Routage par information d'état des liens

  • 8/18/2019 Reseaux informatique introduction

    73/84

    Routage par information d état des liens

    Sur chaque routeur, faire :

    2. découvrir ses voisins et apprendre leurs adresses

    3. mesurer les coûts

    4. envoyer ces informations à tous les routeurs5. calculer les plus courts chemins par l'algorithme de Dijkstra

    Technique tr è s utilis é e, notamment par le protocole OSPF  utilis é  dans le

    r é seau Internet  et par le protocole IS-IS  pour le r é seau DECnet . 

    Autres algorithmes

  • 8/18/2019 Reseaux informatique introduction

    74/84

    Autres algorithmes

    Routage « Hot-potatoe »  : on réexpédie le paquet par le premier lien

    sortant libre.

    Routage par inondation: Le paquet est renvoyé sur toutes les lignessortantes.

    Routage multidestinataire: on veut transmettre un message a un groupe

    de destinataires. Plusieurs façons de faire :• Par l' algorithme d' inondation

    • en utilisant un arbre recouvrant

    Routage hiérarchique

  • 8/18/2019 Reseaux informatique introduction

    75/84

    Routage hiérarchique

    1C4

    1C5

    1C3

    1B2

    1C1C

    1B1B

    LienDest°

    Table hiérarchique de A

    6 entrées dans la table au lieu de 17

    Files d’attente

  • 8/18/2019 Reseaux informatique introduction

    76/84

    Files d attente

    Routeur

    Nœud de commutation

    Files d’attente en

    entrée

    File d’attente en

    sortie

    Congestion

  • 8/18/2019 Reseaux informatique introduction

    77/84

    Congestion

    La congestion survient quand les routeurs saturent leur file d’attente

    et donc perdent des paquets

    Nb Paquets transmis

    Trafic congestionné

    Trafic idéal

        N    b

        P   a   q   u   e   t   s   r   e   m    i   s

        a

       u    d   e   s   t    i   n   a   t   a    i   r   e   s

    Contrôle de la congestion

  • 8/18/2019 Reseaux informatique introduction

    78/84

    Contrôle de la congestion

    Différent moyens peuvent être mis en oeuvre pour contrôler la charge

    dans le réseau :

    • autoriser la destruction de paquets en cas d'engorgement

    • limiter le nombre de paquets en transit dans le réseau

    • utiliser le contrôle de flux

    • régler les accès lorsque le réseau est surchargé.

    La norme X25 niveau réseau (X25.3)

  • 8/18/2019 Reseaux informatique introduction

    79/84

    La norme X25 niveau réseau (X25.3)

    Norme établie en 1976 par le CCITT pour les réseaux à commutation de paquets sur

    proposition de 4 pays qui l'utilisent pour leurs réseaux publics de communication, dont

    Transpac pour la France.

    Fonctionne en mode connecté, par établissement d'un circuit virtuel (CV). Ces

    circuits sont de deux types :

    • circuits virtuel commutés (CVC) établis et libérés à chaque connexion

    • circuits virtuel permanents (CVP) établis en permanence.

    Une liaison X25 comporte plusieurs voies logiques avec un maximum de 4096 voiesdivisées en 16 groupes de 256 voies.

    Circuit virtuel et voie logique

  • 8/18/2019 Reseaux informatique introduction

    80/84

    g q

    Format des paquets

  • 8/18/2019 Reseaux informatique introduction

    81/84

    p q

    Paquet d'appel: Envoyé pour établir un CV, ce paquet contient un numéro de voie

    logique disponible chez l'émetteur et l'adresse du destinataire.

    Paquet de données: Ne contient plus que le numéro de voie logique correspondant

    au CV et les données à transmettre, + diverses options.

    Paquet de libération: Contient le numéro de voie logique à libérer et la cause de

    fermeture.

    Il existe d'autres types de paquets : interruption et confirmation d'interruption,réinitialisation, reprise,...

    Etablissement d'un circuit virtuel

  • 8/18/2019 Reseaux informatique introduction

    82/84

    Libération d'un circuit virtuel

  • 8/18/2019 Reseaux informatique introduction

    83/84

    Relais

  • 8/18/2019 Reseaux informatique introduction

    84/84

    7 Application

    6 Présentation

    5 Session

    4 Transport

    3 Réseau

    2 Liaison

    1 Physique

    7 Application

    6 Présentation

    5 Session

    4 Transport

    3 Réseau

    2 Liaison

    1 PhysiqueRépéteur

    Pont/commutateur

    Routeur

    Relais de transport

    Passerelle d'application