Sie sind auf Seite 1von 32

Chapitre 6

Couche Rseau
I. Introduction
Objectifs
Le chemin entre une source et une destination, dans un rseau, peut passer par plusieurs noeuds
intermdiaires. Ces noeuds constituent un chemin (une route) entre les deux correspondants. Un chemin est
constitu de noeuds et des liens (ou liaisons physiques) entre ces noeuds. Le rle de la couche Rseau est :
1) Slectionner le meilleur chemin entre une source et une destination. Changer de chemin si le chemin
courant nest plus possible ( cause dun tronon en panne) ou parce quun meilleur chemin est
possible.
2) Acheminer les paquets dun bout lautre le long du chemin choisi.
Par exemple, sur la figure suivante, le chemin entre le mainframe (gros calculateur) C et lordinateur D
peut tre tabli de la manire suivante {(C, 2), (2, 3), (3, D)}, qui est le plus court chemin si on compte le
nombre de sauts ou {(C, 2), (2, 1), (1, 4), (4, 5), (5, 3), (3, D)} si le lien (2, 3) est en panne. Attention, la
notion de meilleur chemin a diffrentes interprtations selon le critre optimiser (nombre de sauts, prix
payer, dbit offert, temps de transit...).

Liens entre
noeuds

Htes

Noeuds de
commutation

Exemple de rseau de commutation

Cours de Rseaux Licence Informatique 3me anne Universit Paul Sabatier (Toulouse III) Z. MAMMERI

81

II. Commutation de circuits vs commutation de paquets


On parle de commutation (switching) pour dsigner la fonction qui consiste faire passer un bloc de donnes
dun noeud intermdiaire un autre. Deux technologies de commutation sont possibles : commutation de
circuit et commutation de paquet. Aujourdhui la commutation de circuits (jadis utilise en tlphonie) est en
passe de disparatre.

II.1. Commutation de circuits


Cest une technologie utilise en tlphonie. La route entre deux abonns du tlphone est tablie tronon
(on dit aussi segment) par tronon. Des switches lectromagntiques sont utiliss dans les commutateurs et
centraux tlphoniques pour raccorder les tronons. Comme le montre la figure suivante, les tronons sont
physiquement connects et rservs pendant toute la dure de communication (mme si les deux
correspondants ne parlent pas). Ltablissement de connexion rseau se fait de manire physique en
raccordant les diffrents tronons qui composent la route entre la source et destination.
Cette solution est peu efficace surtout pour la transmission de donnes (qui sont souvent de nature
sporadique) mais elle bien adapte un environnement de tlcommunication peu informatis. Depuis
quelques annes, les centraux commutation de circuits sont de plus en plus remplacs par les centraux
commutation de paquets car elle est plus flexible.
Pour remdier aux insuffisantes de la commutation de circuits par rservation durant toute la communication,
des technologies bases sur la commutation temporelle de circuits peuvent tre utilises. Dans ces
technologies, un tronon est allou pendant un quantum de temps une source ensuite il est affect une
autre source. Le temps pendant lequel le tronon nest pas affect une source ne doit pas remettre en cause
la qualit de sa transmission (on fait du temps partag entre les abonns du tlphone). Par ailleurs, des
techniques sophistiques peuvent tre utilises pour rduire les temps dtablissement de circuits en prconnectant certaines parties des chemins, en utilisant plusieurs niveaux de tronons...

Principe de la commutation de circuits


Cours de Rseaux Licence Informatique 3me anne Universit Paul Sabatier (Toulouse III) Z. MAMMERI

82

II.2. Commutation de paquets


La commutation de paquets est une technologie base sur linformatique dans laquelle les connexions entre
abonns utilisent les mmes lignes physiques. Lorsquun paquet arrive dans un commutateur, il est stock en
mmoire (en file dattente) tant que la voie de sortie dont il a besoin est occupe ; lorsque celle-ci devient
libre le paquet est envoy vers le noeud suivant et de proche en proche, ce paquet atteint sa destination. Cest
un mcanisme de partage de lignes plus efficace mais qui fait appel beaucoup de traitements (gestion de
tables de routage, stockage des paquets, reconnaissance des adresses de destination, test de la disponibilit de
voie de sortie, gestion de file dattente...) qui ne sont possibles que grce lutilisation de processeurs.
Parfois la commutation de paquets peut conduire la perte de paquets suite au dbordement de file dattente
dans les nuds de commutation. Ce problme ne se pose pas pour la commutation de circuits car tout est
rserv lavance.

Principe de la commutation de paquets


Circuit virtuel : une connexion de niveau Rseau est parfois appele Circuit virtuel. Le terme de Circuit
virtuel a t introduit par les oprateurs de tlcommunications pour faire lanalogie entre la commutation de
circuit (o le circuit a une existence physique puisquil est compos de segments matriels raccords les uns
aux autres) et la commutation de paquet o le circuit est logique ou virtuel (obtenu en utilisant les files
dattente et liens des routeurs traverss pas le chemin entre la source et destination).
Remarque : dans la suite nous nous intressons uniquement la commutation de paquets.

II.3 Mode orient connexion vs mode non orient connexion


La communication entre une source est une destination peut tre gre selon un des deux modes : orient
connexion et non orient connexion.

1. Non connect ou non orient connexion (communaut Internet) :


- Pas dtablissement de circuit virtuel (do un gain de temps).
- Service non fiable : pas de garantie de livraison de paquets.
- Pas de connexion, pas de contrle de flux.
- Les PDU changs sont appels datagrammes.
- Tous les datagrammes, entre une source et une destination, nempruntent pas le mme chemin.
- Les datagrammes peuvent arriver dans le dsordre (il faut les ordonner).
- Lutilisateur de la couche rseau doit tout contrler lui-mme.

Cours de Rseaux Licence Informatique 3me anne Universit Paul Sabatier (Toulouse III) Z. MAMMERI

83

2. Connect ou orient connexion (oprateurs Tlcom : service payant) :


- Ncessit dtablissement de circuit virtuel explicite (qui prend un certain temps)
- Service fiable : garantie de livraison de paquets.
- Garantie que les paquets sont livrs dans leur ordre dmission.
- Contrle de flux assur.
- Trafic urgent privilgi.
- Tous les paquets dune source vers une mme destination empruntent le mme chemin sauf en cas de
changement de chemin (changement peu frquent).

II.4. Signalisation
On appelle signalisation toutes les fonctions ncessaires la gestion des connexions autres que celles ddies
la transmission de donnes de lutilisateur. Il sagit de tous les messages ncessaires ltablissement,
contrle et maintenance des connexions. Ces messages de service peuvent utiliser les mmes canaux que les
donnes de lutilisateur (on parle dans ce cas dune signalisation dans la bande inband) ou utiliser des
canaux spars (on parle dans ce cas dune signalisation hors bande out of band). A titre indicatif,
actuellement, la couche Rseau des oprateurs de rseaux utilisent plutt la signalisation hors bande (pour
que leurs messages naffectent pas et ne soient pas affects par les messages des abonns) et le rseau
Internet utilise une signalisation dans la bande.

III. Algorithmes de routage


Lalgorithme de routage est la composante de la couche rseau qui a la responsabilit de slectionner le
chemin par lequel un paquet doit transiter. On cherche souvent un chemin optimal. Cependant, la notion
doptimal peut prendre plusieurs sens : le chemin le plus court en temps de transfert, le chemin avec le moins
de routeurs, le chemin ne passant pas par tel ou tel routeur,
Dans le cas o la couche rseau offre un service connect, tous les paquets suivent le mme chemin (sauf en
cas danomalie et de reconfiguration). Dans le cas o elle utilise un service non connect, les datagrammes
suivent (a priori) des chemins diffrents.
Les informations qui dcrivent les chemins entre les diffrents noeuds dun rseau sont structures sous
forme de tables dites tables de routage.

III.1. Routage vs Expdition (Routing vs Forwarding)


Pour que les paquets puissent voyager de noeud en noeud jusqu leur destination, chaque noeud dispose de
deux fonctions complmentaires :
-

une fonction de routage : qui construit la table de routage partir des informations changes entre les
noeuds de manire optimiser le chemin pour transporter les paquets. La fonction de routage est
excute de temps en temps pour mettre jour la table de route suite des changements dtat
significatifs dans le rseau. Dans le cas dun routage fixe, cette fonction peut tre absente et
ladministrateur de rseau configure manuellement la table de routage.

une fonction dexpdition (forwarding) : pour chaque paquet reu, cette fonction consulte la table de
routage pour savoir vers quel noeud suivant (next hop) il faut expdier le paquet entrant en fonction
de son adresse source et destination. Cest une fonction dont lexcution est trs frquente et donc son
implantation doit tre tudie minutieusement (parfois on la ralise de manire cble).

Cours de Rseaux Licence Informatique 3me anne Universit Paul Sabatier (Toulouse III) Z. MAMMERI

84

Souvent, les gens confondent ces deux fonctions. Encore plus grave, certains considrent que lexpdition
cest le routage. Par ailleurs, les deux termes table de routage (routing table) et table dexpdition
(forwarding table) sont souvent utiliss de manire interchangeable.

Infos de
routage

Infos de
routage
Traitement des info
de routage

Fonction de
routage

Informations
locales

Fonction
dexpdition

Base dinformation
de routage

Table de Forwarding

Paquets de
donnes

Paquets de
donnes

Routeur
Routage et Expdition

III.2. Types de routage


Plusieurs algorithmes de routage ont t dfinis. On peut classer ces algorithmes selon diffrents points de
vue. En particulier, la classification suivante est couramment retenue :

Routage fixe,

Routage par inondation,

Routage alatoire,

Routage adaptatif (compltement adaptatif ou semi adaptatif).

Une autre classification consiste distinguer les algorithmes de routage selon lendroit o sont prises les
dcisions :

Routage par la source : cest la source dun paquet qui dtermine le chemin que doit suivre ce
paquet. Le fonctionnement de ce routage suppose que chaque source a une vue complte (topologie
et ventuellement charge) du rseau. Ce type de routage est mal adapt aux rseaux de grandes
tailles.

Routage pas pas (dit aussi hop-by-hop) : la dcision du chemin est prise par chaque noeud. En
effet, chaque noeud dtermine, selon ses informations, le prochain noeud auquel il devra envoyer
chaque paquet qui lui parvient. Cest ce routage qui est le plus dploy dans les rseaux Internet.

Routage hirarchique : le rseau est subdivis en zones et chaque zone a son routage et elle nest
vue, par les autres zones, qu travers son reprsentant. Nous reviendrons sur ce routage plus loin.

Cours de Rseaux Licence Informatique 3me anne Universit Paul Sabatier (Toulouse III) Z. MAMMERI

85

a) Routage fixe
Dans chaque routeur, on calcule le meilleur chemin pour atteindre chaque destination puis on fige les tables
de routage. Ces tables ne changent que si la topologie du rseau change suite des pannes, retrait ou
adjonction dquipement. Cette solution a lavantage dtre simple implanter. Elle permet aussi de trouver
un chemin optimal, mme moyennant un algorithme complexe, maos cette complexit ne gne pas car
lalgorithme est excut rarement. Malheureusement, ce type de routage ne prend pas en compte lvolution
dynamique du rseau, notamment la surcharge momentane de liens et routeurs. Dans beaucoup de rseaux,
il est difficile, voire impossible, de tout savoir lavance et donc de fixer dfinitivement la table de routage.
En ralit, mme si on parle de routage fixe, les tables de routage sont modifies de temps en temps pour
tenir compte du fonctionnement du rseau (pannes de noeuds ou lignes, etc.).
b) Routage par inondation (flooding routing)
Si on ne connat pas la topologie du rseau, on peut procder par inondation. Le mme paquet sera transmis
sur tous les liens et routeurs. Ainsi, on est sr que sil y a un chemin pour atteindre le destinataire, le paquet
est remis son destinataire. Cest le type de routage le plus sr pour livrer un paquet si on ne dsire pas grer
les tats des liens et routeurs.

Exemple de routage par inondation

Malheureusement, cette robustesse a un cot. En effet, on imagine aisment les problmes de congestion que
cre un tel type de routage. Chaque paquet est mis sur toutes les lignes de sortie. Cela pourrait conduire
videmment des duplications de paquets, des bouclages de paquets et la congestion du rseau. Pour
rduire ces inconvnients plusieurs stratgies ont t proposes :

Cours de Rseaux Licence Informatique 3me anne Universit Paul Sabatier (Toulouse III) Z. MAMMERI

86

Un compteur de sauts est plac dans chaque paquet. Ce compteur est initialis au moment de la
soumission du paquet par sa source. Il est dcrment par chaque routeur. Quand la valeur du
compteur arrive zro, le paquet est limin.

Les paquets sont numrots ce qui permet dliminer les doubles. Inconvnient, il faut garder en
mmoire les numros associs toutes les sources.

Inondation slective : envoyer le paquet vers les nuds censs tre les mieux placs pour acheminer le
paquet. Il faut donc une connaissance a priori de la topologie du rseau ou des rseaux utiliss(s).

Mme sil existe des solutions pour viter les paquets en double dans un mme routeur ou que les paquets
bouclent dans le rseau, le routage par inondation est (trs) peu utilis dans des rseaux de tailles moyennes
ou importantes.
c) Routage alatoire
Lorsquun paquet arrive, le routeur choisit un lien de sortie (sauf celui par lequel le paquet est arriv) et
transmet le paquet. De cette manire, le routeur na pas besoin dinformations dtat sur les autres routeurs.
Cest un algorithme simple, mais peu efficace lorsque le rseau est fortement maill et/ou avec beaucoup de
routeurs. Il ne permet pas de trouver le chemin optimal. Par ailleurs, un paquet peut boucler indfiniment
dans le rseau.
d) Routage adaptatif
Le routage adaptatif est utilis aujourdhui par presque tous les rseaux. Les dcisions de routage sont prises
en fonction de ltat des liens et routeurs. Les informations dtat sont changes (priodiquement ou la
demande) entre les noeuds du rseau. Lchange dinformations dtat conduit une surcharge du rseau et il
faut trouver un compris entre la frquence des changes des informations dtat et le surcot engendr. Le
routage adaptatif conduit une certaine complexit dans les rseaux et les diffrences entre rseaux, au
niveau routage, rside dans la manire de grer les informations dtats.

III.3 Critres de slection de chemin


Dans les premiers rseaux, on cherchait surtout assurer la connectivit (tout utilisateur peut atteindre
dautres utilisateurs) et les premiers algorithmes de routage avaient un seul critre important pour
slectionner un chemin, cest celui du nombre de sauts (nombre de noeuds traverss). Avec lapparition
dapplications (telles que la tlconfrence, la tlphonie, le commerce lectronique...) ayant des contraintes
notamment en termes de dbit, de dlai de transit et de taux derreurs, des nouveaux algorithmes de routage
ont t introduits pour tenir compte de ces critres (que lon appelle souvent paramtres de qualit de
service).
On sait que plus il y a de critres satisfaire, plus lalgorithme de routage est complexe. En particulier, on
sait qu partir de deux critres de slection, le problme de routage devient NP-complet.

III.4. Algorithmes de base pour le calcul du plus court chemin (shortest path routing)
Nous prsentons ici les deux algorithmes de routage de base qui ont servi de point de dpart la proposition
de nombreux algorithmes de routage dploys actuellement dans les rseaux. Il sagit des algorithmes de
Dijkstra propos en 1959 et de Bellman-Ford propos en 1962 connus tous les deux dans la recherche
oprationnelle. Lalgorithme de Dijkstra a une complexit de O(n2), n tant le nombre de sommets du
graphe. Lalgorithme de Bellman-Ford a une complexit de O(nm), n tant le nombre de sommets du graphe
et m le nombre darcs.

Cours de Rseaux Licence Informatique 3me anne Universit Paul Sabatier (Toulouse III) Z. MAMMERI

87

III.4.1. Algorithme de Dijkstra


Principe : Lalgorithme de Dijkstra rsout le problme de la recherche dun plus court chemin origine
unique s, vers nimporte quel autre sommet, pour un graphe orient pondr G = (S, A) dans le cas o tous
les arcs ont un poids positif ou nul : (u,v) A, w(u,v) 0. A cest lensemble des arcs et S lensemble des
sommets.
Lalgorithme de Dijkstra maintient jour un ensemble E des sommets de G dont le plus court chemin partir
de lorigine s est connu et calcul. chaque itration, lalgorithme choisit parmi les sommets de S \ E ( cest-dire parmi les sommets dont le plus court chemin partir de lorigine nest pas connu) le sommet u dont
lestimation de plus court chemin est minimale. Une fois un sommet u choisi, lalgorithme met jour, si
besoin est, les estimations des plus courts chemins de ses successeurs (les sommets qui peuvent tre atteints
directement partir de u).
Algorithme DIKSTRA(G, w, s):
G : graphe (A, S). (A : ensemble des arcs. S : ensemble des sommets)
s : Nud source.
w(i,j) : poids de larc entre les sommets i et j.
Pred(u) : prdcesseur de u sur le chemin.
L(u): poids du chemin de s u.
/* Initialisation */
Pour chaque sommet v
L(v) := + ;
Pred(v) := Nil
FinPour
L(s) := 0 ;
E := ; /* A la fin
les nuds
vers tous
F := S ;

de G faire
;

de lexcution de lalgorithme, lensemble E contient


par lesquels passent les plus courts chemins de s
les autres nuds du graphe. */

/* Phase d'exploration des sommets */


Tant que F faire
u := Extraire-Min(F) ; /* u tel que : L[u] = min{L[y], y F} */
E := E {u} ;
Pour chaque arc (u,v) de G faire
Si L(v) > L(u) + w(u,v) alors
L(v) := L(u) + w(u,v) ;
Pred(v) := u ;
FinSi
FinPour
FinTantQue

A la fin de lexcution de DIKSTRA(G, w, s), on peut reconstituer le plus court chemin de s vers une
destination d par le pseudo-code suivant :
S = ; /* S contiendra le chemin de s vers d */
x := d ;
S = S {d} /* insre d au dbut de S */
Tant que x != s
x = prdecesseur[x] /*On continue de suivre le chemin*/
S = S {x}
FinTantQue

Cours de Rseaux Licence Informatique 3me anne Universit Paul Sabatier (Toulouse III) Z. MAMMERI

88

III.4.2. Algorithme de Bellman-Ford


Lalgorithme de Bellman-Ford rsout le problme des plus courts chemins avec une origine unique s dans le
cas gnral o le poids des arcs peut tre ngatif. Appel sur un graphe G = (S, A), cet algorithme renvoie un
boolen indiquant si le graphe contient ou non un circuit de poids strictement ngatif accessible partir de
lorigine.
Algorithme Bellman-Ford (G, s, w)
G : graphe (A, S). (A : ensemble des arcs. S : ensemble des sommets)
s : Nud source.
w(i,j) : poids de larc entre les sommets i et j.
Pred(u) : prdcesseur de u sur le chemin.
L(u): poids du chemin de s u.

/* Initialisation */
Pour chaque sommet v de G faire
L(v) := + ;
Pred(v) := Nil ;
FinPour
L(s) := 0 ;
/* Exploration des arcs */
pour i:=1 Cardinal(S) 1 faire
pour chaque arc (u,v) A faire
Si L(v) > L(u) + w(u,v) alors
L(v) := L(u) + w(u,v);
Pred(v) := u ;
FinSi
pour chaque arc (u,v) A faire
si L(v) > L(u) + w(u,v) alors renvoyer FAUX
renvoyer VRAI

III.5. Routage vecteur de dlai/distance (delay/distance vector routing)


Principe de lalgorithme
Cet algorithme est bas sur le principe suivant : si mon voisin atteint le site Y avec un cot de n et si je peux
atteindre mon voisin avec un cot m. Alors le cot pour atteindre le site Y est de m+n.
Le critre de performance ici est le dlai estim.
Chaque site i maintient deux vecteurs : Di et Si
di1
di2
di3

.
din
Di , le vecteur dlai pour le nud i.
Si1
Si2
Si3

Cours de Rseaux Licence Informatique 3me anne Universit Paul Sabatier (Toulouse III) Z. MAMMERI

89

Sin
Si , le vecteur dlai pour le nud i.

Avec dij = estimation actuelle du dlai minimum de i vers j (dii= 0).


N= Nombre de sites
Si= vecteurs des sites successeurs de i.
Sij = site voisin sur le chemin de cot minimum de i vers j.
Priodiquement (toutes les 128 ms), chaque site change son vecteur de dlai avec tous ses voisins. Sur la
base des dlais vecteurs entrants, un site k met jour ses propres vecteurs de la faon suivante :
dkj = min I A [lki + dij]
A = ensemble des voisins du site k ;
Lki = estimation actuelle de dlai de k i.

Exemple

5
3

2
B

2
9

Un exemple de rseau
Destination
A
B
C
D
E
F

Dlai
0
2
5
1
6
8

Nud voisin
B
C
D
C
C

Table de routage de A linstant t.


En provenance
de B
2
0
3
2
3
5

En provenance
de C
3
3
0
2
1
3

En provenance
de D
1
2
2
0
1
3

Informations en provenant des autres sites 128 ms plus tard.

Destination

Dlai

Nud voisin

Cours de Rseaux Licence Informatique 3me anne Universit Paul Sabatier (Toulouse III) Z. MAMMERI

90

A
B
C
D
E
F

0
2
3
1
2
4

B
C/D
D
D
D

Table de routage de A linstant t + 128 ms.

III.6. Routage par informations dtat de lien (link state routing)


Cet algorithme a remplac celui du routage vecteur de distance dans Arpanet. Son principe est le suivant :
-

dcouvrir ses voisins de manire dynamique linitialisation ;

mesurer les temps dacheminement vers chacun des voisins en utilisant des sondes dcho ;

construire un paquet spcial disant tout ce qui vient dtre appris par le routeur et envoyer ce
paquet tous les autres routeurs du rseau ;

calculer les plus courts chemins vers tous les autres routeurs partir des informations
collectes.

III.7. Routage hirarchique


Les rseaux grandissent de plus en plus et les tables de routage croissent proportionnellement. Il faut alors
plus de mmoire, de CPU, de bande passante pour la transmission des donnes. Une faon de faire face ce
problme est de procder par niveaux hirarchiques.
Le routage est fait par rgion ; chaque rgion a une connaissance des dtails des informations de sa rgion et
pas des autres rgions.

Cours de Rseaux Licence Informatique 3me anne Universit Paul Sabatier (Toulouse III) Z. MAMMERI

91

Rgion 2

Rgion 1
1B

2B

2A
1A

2C

1C

2D

5B
3A

3B

Rgion 3

4A

5A

5C
5D

4B

4C

5E
Rgion 5

Rgion 4
Exemple de partitionnement dun rseau en rgion

Normalement, la table de routage de chaque site contient les entres de toutes les autres stations dans un
routage non hirarchique.
Destination
1A
1B
1C
2A
2B
2C
2D
3A
3B
4A
4B
4C
5A
5B
5C
5D
5E

Lien
1B
1C
1B
1B
1B
1B
1C
1C
1C
1C
1C
1C
1C
1B
1C
1C

Nombre de sauts
1
1
2
3
3
4
3
2
3
4
4
4
5
5
6
5

Table de routage non hirarchique pour le nud 1A.


Le routage hirarchique permet de rduire considrablement la taille des tables de routage.

Cours de Rseaux Licence Informatique 3me anne Universit Paul Sabatier (Toulouse III) Z. MAMMERI

92

Destination
1A
1B
1C
Rgion 2
Rgion 3
Rgion 4
Rgion 5

Lien
1B
1C
1B
1C
1C
1C

Nombre de sauts
1
1
2
2
3
4

Table de routage hirarchique pour le nud 1A

On remarque avec le routage hirarchique quil y a une entre pour chaque routeur local, mais une seule
entre pour les autres rgions. De cette faon, le trafic de la rgion 2 suit la ligne 1B-2A et le trafic des autres
rgions passe par : 1C-3B. Une rduction du nombre dentres de la table de A est noter. Mais le chemin
est plus long. Par exemple : 1A vers 5C en passant par le rgion 2 est le meilleur chemin. Mais le routage se
fait par la rgion 3 (3, 4 et 5).

III.8. Autres algorithmes


-

routage dans les rseaux de mobiles,

routage par diffusion et multidestinataires,

routage avec garantie de qualit de service.

IV. Contrle de congestion de rseau


IV.1. Notion de congestion
Dans un rseau routier, quand le nombre de vhicules augmente, les temps dattente aux gares de page et
aux feux tricolores deviennent importants. De la mme manire, dans un rseau informatique, quand le
nombre de paquets dpasse un certain seuil, les performances du rseau (temps de rponse et taux de paquets
livrs leur destinataire) se dgradent. Cette situation est appele congestion.
Dans un rseau, les paquets arrivant dans un routeur sont stocks dans des files dattente avant de poursuivre
leur chemin. Lattente dans la file dattente dpend du nombre de paquets stocks dans cette file et de la
capacit de transmission de la ligne utiliser en sortie. La congestion est une situation o certaines (ou
exceptionnellement toutes) files dattente sont pleines et ne permettent pas de stocker des paquets. Cela
conduit donc des rejets de paquets donc leur perte pour le destinataire.
Comme le montre la figure suivante, lorsque le trafic dpasse un certain seuil, les performances du rseau
commencent se dgrader. Si les demandes dmission se poursuivent, le rseau peut se bloquer
compltement. Lorsquun noeud sa file de paquets en attente dmission pleine, il ne peut plus recevoir de
paquets. Il ne peut recevoir que sil met quelques paquets, mais si les noeuds voisins ont le mme problme,
toutes ces noeuds se retrouvent bloques. Par phnomne de boule de neige, on peut bloquer tout un rseau si
on narrte pas les sources en amont qui transmettent les paquets.

Cours de Rseaux Licence Informatique 3me anne Universit Paul Sabatier (Toulouse III) Z. MAMMERI

93

Nombre de
Paquets livrs
Trafic idal
Capacit
maximale
du rseau
Trafic souhait
Trafic observ
Nombre de
paquets
transmis
Seuil de congestion

Performance de rseau en fonction de la charge

On peut mesurer la congestion dun rseau laide de diffrents paramtres :


-

pourcentage de messages limins cause dun manque de mmoire,

longueur des files dattente de paquets,

nombre de paquets dpassant leur dlai de transmission,

temps dacheminement de paquet,

autres.

IV.2. Contrle de congestion


Principes de base :
-

Surveiller le rseau afin de dtecter quand et o une congestion apparat.

Envoyer linformation relative une congestion aux endroits o des actions correctives
peuvent tre prises.

Ajuster le comportement du rseau pour rgler le problme :


. liminer des paquets,
. dmarrer des routeurs ou des lignes de secours.

IV.3. Prvention de congestion


Elle doit se faire tous les niveaux :
Au niveau liaison de donnes :
- Instaurer un contrle de flux et dacquittement cela permet de rguler la communication entre
deux points du rseau.
Au niveau rseau :
- Choisir un algorithme de routage :
. peu encombrant en termes de paquets (viter linondation)
Cours de Rseaux Licence Informatique 3me anne Universit Paul Sabatier (Toulouse III) Z. MAMMERI

94

. adaptatif (pour tenir compte de lvolution du rseau)


- Dfinir une politique dlimination de paquets
- Limiter la dure de vie de paquets (attention, les sources ont tendance fixer la dure de vie de
leurs paquets la valeur maximale).
Au niveau suprieur :
- canaliser le trafic conduisant des avalanches ;
- couler rgulirement le trafic (un paquet au maximum par unit de temps).
Le contrle et la prvention de congestion sont difficiles grer dans un rseau non administr par une seule
entit (comme cest le cas dInternet)

V. Routage dans IP
V.1. Adresses IP
Chaque ordinateur ou routeur connect Internet dispose dune adresse sur 32 bits (ceci est valable pour la
version 4 de IP, dans IP v6 le nombre des bits est de 128). Une adresse IP v4 est constitue dune paire
<Id_Res, Id_Mac>. Id_Res est un numro de rseau unique sur Internet et Id_Mac est un numro de machine
(ordinateur ou routeur) lintrieur du rseau Id_Res. Il y a plus plusieurs faons de coder les adresse IP ; on
parle de classes dadresses IP. Comme le montre la figure suivante, il y a 5 faons de coder les adresses
(conduisant ainsi diffrents domaines de valeur des identificateurs de rseaux et de machines). Les
premiers bits de ladresse permettent de dterminer la classe. Les adresses de classe A sont alloues aux
rseaux qui contiennent beaucoup de machines. Les adresses de classe C sont alloues aux rseaux de petites
tailles (qui contiennent peu de machines).
0

Classe A

Classe B

1 0

Classe C

1 10

Classe D

1 1 10

Classe E

1 11 1 0

16

Id_Res

31

Id_Mac (24 bits)

Id_Res

Id_Mac (16 bits)

Id_Res

Id_Mac (8 bits)

Adresse multidestinataire (diffusion) (28 bits)

Rserve pour un usage ultrieur

Classes dadresses IP
Comme le montre la figure suivante, les valeurs des adresses IP scrivent sous forme de quatre valeurs
doctets spares par un point.

Cours de Rseaux Licence Informatique 3me anne Universit Paul Sabatier (Toulouse III) Z. MAMMERI

95

Adresse la plus
basse

Adresse la plus
haute

Classe A

0.1.0.0

126.0.0.0

Classe B

128.0.0.0

191.255.0.0

Classe C

192.0.1.0

223.255.255.0

Classe D

224.0.0.0

239.255.255.255

Classe E

240.0.0.0

247.255.255.255

Valeurs des adresses IP


Certaines valeurs adresses particulires sont utilises comme suit :
- Adresse gale 0.0.0.0 : indique cet ordinateur . (valeur utilise au dmarrage seulement).
- Adresse de la forme 0.0.x.y dsigne ordinateur sur ce rseau (valable au dmarrage seulement).
x.y est diffrent de 0.0
Adresse de la forme x.y.0.0 : diffusion dirige vers le rseau dId_Res = x.y.
- Adresse de la forme 127.x.y.z : adresse de bouclage (utilise lors de test sur un mme ordinateur).

V.2. Taille des datagramme, MTU et fragmentation


Un datagramme IP peut avoir une taille trs importante (pouvant aller jusqu 65535 octets). Mais avec une
telle taille il arrive souvent quun datagramme est fragment plusieurs endroits sur le chemin de la source
la destination. En effet, un datagramme IP est encapsul dans une trame niveau liaison de donnes pour
passer dune station un routeur, dun routeur un autre routeur ou dun routeur une station.
Gnralement, la connexion entre station et routeur se fait via un rseau local Ethernet ou autre. Or, pour
grer de manire efficace, ses tampons dmission et de rception de trames, chaque rseau local limite la
taille maximale de trame. Par exemple, le rseau Ethernet limite la taille 1500 octets le rseau FDDI la
limite 4500 (environ). On nomme cette limite MTU (Maximum Transfer Unit). Ainsi, pour traverser un
rseau local, un datagramme doit tre dcoup en segments ne dpassant pas la MTU. Une fois un
datagramme est fragment en plusieurs morceaux, ces morceaux sont achemins, ventuellement sur des
chemins diffrents, jusqu leur destination finale o ils seront rassembls pour former le datagramme initial.
Si un des fragments se perd, le datagramme ne peut tre reconstitu par le destinataire et tous les segments
correspondants un datagramme sont rejets la rception. Les trois champs Identification, Drapeaux et
Offset de fragment, contenus dans lentte de paquet IP, permettent de contrler la reconstitution du
datagramme partir de ses morceaux (voir le format de paquet IP).

V.3. Protocoles de rsolution dadresse


Protocole ARP (Address Resolution Protocol) : il permet une station Ethernet de connatre ladresse MAC
dune autre station connecte au mme rseau Ethernet dont elle connat ladresse IP. Pour cela, elle diffuse
une trame contenant ladresse IP quelle connat et la station ayant ladresse IP reoit (en mme temps que
toutes les autres stations du rseau Ethernet) la demande de rsolution dadresse et rpond. Ce protocole est
surtout utile pour le dmarrage de rseau et pour tenir compte des changements dadresses MAC sans
changer les adresses IP.
Protocole RARP (Reverse ARP) : ladresse IP de station est souvent enregistre sur disque ce qui permet de
la retrouver aprs le dmarrage de la station. Pour un ordinateur sans disque, le protocole RARP est conu

Cours de Rseaux Licence Informatique 3me anne Universit Paul Sabatier (Toulouse III) Z. MAMMERI

96

pour permettre une station de demander son adresse IP un serveur dadresse se trouvant sur le mme
rseau Ethernet.
Il existe aussi dautres protocoles plus complexes pour obtenir une adresse IP de manire dynamique, de
changer dadresse lorsquun ordinateur mobile change de rseau...

V.4. Principe de base du routage dans IP


Le routage IP est un routage qui seffectue sur un rseau non fiable et en mode non connect. Le standard IP
ne mentionne pas un algorithme de routage obligatoire, mais en prconise certains (le plus souvent utilisant
lapproche dynamique et saut par saut). Le fait de ne pas imposer dalgorithme de routage permet
linteroprabilit entre les rseaux : chaque rseau utilise lalgorithme quil souhaite.
Le routage IP insiste seulement sur la notion table de routage et la manire de lutiliser qui repose sur : la
remise directe et la remise indirecte. Comme aucun algorithme de routage prcis nest obligatoire, IP
nimpose pas la frquence laquelle la table de routage est mise jour. Chaque administrateur de rseau
veillera ce que sa table soit mise jour selon ses convenances et besoins.

Remise directe :
-

Cest le dernier routeur sur le chemin du datagramme qui transmet directement le


datagramme au destinataire.

Il sagit dune transmission dun paquet sur un mme rseau.

On utilise ladresse physique (adresse MAC) du destinataire.

Le datagramme est encapsul dans une trame de niveau liaison de donnes.

Remise indirecte :
Le datagramme passe de routeur en routeur avant datteindre sa destination. Chaque routeur
intermdiaire choisit le prochain routeur auquel il faut envoyer le datagramme en fonction de
ladresse de destination et de la table de routage de ce routeur.

V.5. Table de routage


Elle contient pour chaque numro de rseau :
-

le prochain routeur auquel il faut envoyer le datagramme (next hop),

une indication pour signaler une remise directe si le destinataire se trouve sur le mme rseau
(local) que le routeur,

un routeur par dfaut,

rien : pour signaler une erreur de routage.

Exemple :
Rseau 1 (avec ladresse rseau = 10.0.0.0) : constitu des stations 10.0.0.1, 10.0.0.9, 10.0.0.27
Rseau 2 (avec ladresse rseau = 20.0.0.0) : constitu des stations 20.0.0.7, 20.0.0.19, 20.0.0.47
Rseau 3 (avec ladresse rseau = 30.0.0.0 : constitu des stations 30.0.0.3, 30.0.0.12, 30.0.0.45
Rseau 4 (avec ladresse rseau = 40.0.0.0) : constitu des stations 40.0.0.1, 40.0.0.9, 40.0.0.67

Cours de Rseaux Licence Informatique 3me anne Universit Paul Sabatier (Toulouse III) Z. MAMMERI

97

Res1

Stations

10.0.0.99

30.0.0.99

10.0.0.1
10.0.0.9
10.0.0.27

Stations

Routeur R1

Routeur R3

30.0.0.3
30.0.0.12
30.0.0.45

Stations

Stations
Res2

Res3

20.0.0.7
20.0.0.19
20.0.0.47

Routeur R2

Routeur R4

20.0.0.99

40.0.0.99

40.0.0.1
40.0.0.9
40.0.0.67

Res4

Structure du rseau
Numro de rseau de destination

Adresse de remise

10.0

remise directe

20.0

20.0.0.99

30.0

30.0.0.99

40.0

30.0.0.99
Table de routage du routeur R1

V.6. Algorithme dexpdition (forwarding) de IP


Lalgorithme que nous prsentons ci-dessous dcrit le comportement du routeur IP quand il reoit un paquet.
Par abus de langage, cet algorithme est appel aussi algorithme de routage (alors quil ne sintresse qu
lexpdition).
1. On regarde AdIPDest (Adresse IP de Destination). A partir de AdIPDest, on dtermine SuffRes
(le Suffixe du Rseau). Le nombre de bits du suffixe rseau dpend de la classe dadresse IP.
2. Si SuffRes correspond lID de rseau dun des rseaux connect directement, lhte de
destination se trouve sur un rseau directement connect. Dans ce cas, on effectue une remise
directe du datagramme. Le datagramme IP est encapsul dans une trame de la couche liaison de
donnes et est envoye directement vers le destinataire.
3. Si on ne trouve pas de correspondance ltape 2, on examine la table de routage la recherche
dune entre spcifique dun hte (un ordinateur (**)), correspondant AdIPDest. Si une telle
entre existe, on transmet le datagramme IP, comme indiqu par lentre de routeur de prochain
pas correspondante.
4. Si on ne trouve pas de correspondance ltape 3, on examine la table de routage la recherche
dune entre de rseau correspondant SuffRes. Si une telle entre existe, on transmet le
datagramme de la manire indique par lentre du routeur de prochain pas correspondante.
5. Si on ne trouve pas de correspondance ltape 4, on regarde dans la table de routage la valeur
correspondant 0.0.0.0 qui est lentre par dfaut. Si cette entre existe, on transmet le
datagramme de la manire indique par lentre du routeur par dfaut correspondante.
6. Si on ne trouve rien ltape 5, le datagramme ne peut pas tre rout et on dclare une erreur de
routage.

Cours de Rseaux Licence Informatique 3me anne Universit Paul Sabatier (Toulouse III) Z. MAMMERI

98

(**) Le routage dordinateur ordinateur peut aider mieux scuriser les communications, en imposant que
le routage soit effectu par des ordinateurs et non des routeurs. Ce mcanisme est rarement utilis.

V.7. Format de datagramme IP v4


15 16

0
4-bits
version

4-bits long. 8-bits type de service


de lentte (priorit du paquet)

16 bits - Identificateur de datagramme


dure de vie (TTL)

8-bits protocole

32

16-bits longueur totale du paquet (en octets)


3-bits
drapeaux

13-bits Offset de fragment

16-bits Total de contrle den-tte

20 octets

32-bits adresse IP source


32-bits adresse IP destination
Options longueur variable

Donnes longueur variable

Format de paquet IPv4


Version : version IPv4, IPv6, autres (TUBA, protocole P, non affect, rserv). Ici on traite IP v4.
Long de lentte : longueur de len-tte en mots de 32 bits (ce champ est obligatoire cause du champ
Options variable).
Type de service : compos de six champs qui indiquent la qualit de service
-

Valeur de prsance associe au datagramme (Priorit maximale, immdiat, le mme jour, dici
au lendemain, etc.). Ce champ de 3 bits vaut par dfaut 000. Il a tait lorigine destin des
applications militaires aux USA.

Dlai : 1 bit (normal, faible)

Dbit : 1 bit (normal, lev)

Fiabilit : 1 bit (normal, lev)

Cot : 1 bit (normal, lev)

MBZ : 1 bit (Must Be Zero)

Longueur totale du paquet : contient la longueur de len-tte et des donnes en octets. Ce qui conduit des
datagrammes de longueur maximale gale 65 535. Dans la pratique, les rseaux acceptent des longueurs
plus petites indiques par un paramtre appel MTU (Maximum Transfer Unit). Dans le cas o un
datagramme dpasse MTU octets, il est fragment.
Identificateur de datagramme : contient le numro du datagramme assign par la source. Ce champ sert
principalement identifier les fragments IP afin de les rassembler.
Drapeaux :

DF (Dont fragment) = 0 si fragmentation non autorise et 1 si elle lest.


MF (More fragments) = 0 si dernier fragment du datagramme originel et 1 sinon.

Offset de fragment : indique la position (en octets) des donnes du fragment par rapport au dbut du
datagramme originel.

Cours de Rseaux Licence Informatique 3me anne Universit Paul Sabatier (Toulouse III) Z. MAMMERI

99

Dure de vie : se mesure en secondes et reprsente la dure maximale de vie dun datagramme. En ralit, la
valeur est traite comme un compteur dcrment chaque fois de 1 et non comme une quantit temporelle.
Cette valeur est dcrmente chaque routeur de la dure ncessaire au traitement du datagramme. Lorsque
la dure de vie dun datagramme tombe 0, il est limin. La valeur par dfaut est 32 ou 64. Beaucoup
dimplantations dIP ne permettent que la valeur par dfaut.
Protocole : dsigne le protocole de niveau suprieur auquel est destin le datagramme (TCP, UDP,).
Total de contrle den-tte : Le complment 1 de chaque valeur 16 bits constituant len-tte (except le
champ contrle den-tte lui-mme est rajout et on prend ensuite le complment 1 de la somme).
Adresse source : adresse IP de la source sur 32 bits.
Adresse destination : adresse IP de la destination sur 32 bits.
Options : indique le niveau de scurit, les informations du chemin emprunt par le datagramme, les
informations destampillage (date de rception du datagramme par chaque routeur mesure en millisecondes
coules depuis minuit GMT).
Donnes : donnes du datagramme destines la couche suprieure.

VI. Protocoles
VI.1 Protocoles de routage
Le rle dun protocole de routage dans un rseau, ce nest pas de calculer le plus court chemin (il ne
remplace donc pas lalgorithme de routage), mais il permet de grer les changes dinformations entre
noeuds pour mettre jour les tables de routage. Il existe de nombreux protocoles de routage, pour les rseaux
IP, pour les rseaux ATM, pour les rseaux mobiles, pour les rseaux ad hoc... Nous prsentons brivement
les protocoles les plus utiliss en particulier ceux dploys dans Internet.
V.5.1. Protocoles de routage dans Internet
Internet est compos de rseaux autonomes que lon appelle domaines. Actuellement, il existe plusieurs
(dizaines de) milliers de domaines qui composent la toile Internet. Chaque domaine a son propre
administrateur qui choisit selon ses besoins le routage appliquer lintrieur de son domaine. Pour que les
ordinateurs appartenant des domaines diffrents puissent communiquer, il faut aussi avoir des protocoles de
routage inter-domaines. Ainsi, on a deux types de protocoles de routage :
-

protocoles pour le routage intra domaine (appels IGP : Interior Gateway Protocols) : ces
protocoles incluent notamment RIP, OSPF, IS-IS et EIGRP.

protocoles pour le routage inter domaine (appels EGP : Exterior Gateway Protocols) : ces
protocoles incluent notamment BGP.

BGP

RIP

TCP

UDP

OSPF

IS-IS

EIGRP

IP (et ICMP)
Protocoles de routage les plus utiliss
Plusieurs protocoles de routage peuvent tre implants sur un mme routeur (linteraction entre ces
protocoles est gnralement gre manuellement).

Cours de Rseaux Licence Informatique 3me anne Universit Paul Sabatier (Toulouse III) Z. MAMMERI

100

RIP (Routing Information Protocol) : RIP est protocole de type vecteur de distance. Une seule mtrique est
utilise pour calculer le plus court chemin (le nombre de sauts). Chaque noeud diffuse ses voisins le
nombre de sauts quil lui faut pour atteindre les autres noeuds du rseau. Les vecteurs de distance sont
changs toutes les 30 secondes par des paquets (appels Advertisements). Chaque advertisement peut
contenir jusqu 25 destinations. Si aucun advertisement nest reu en provenance dun voisin au bout de 180
secondes, on considre ce voisin non atteignable, et on essaie de changer de route et des messages sont
envoys aux autres voisins pour les informer. RIP utilise lalgorithme de Bellman-Ford pour calculer le plus
court chemin. Il est facile implanter et utilisable seulement pour des rseaux de petite taille. Aujourdhui,
RIP est trs peu utilis.
OSPF (Open Shortest Path First) : OSPF est un protocole de type tat de lien. Chaque routeur maintient une
base dinformations sur les tats des autres noeuds. OSPF utilise cette base et lalgorithme de Dijkstra pour
dterminer les chemins les plus courts. Cest le protocole le plus dploy actuellement sur Internet. Par
rapport RIP, il offre des mcanismes dauthentification, il peut calculer le plus court chemin selon plusieurs
mtriques. Pour un domaine de grande taille, OSPF peut fonctionner en mode hirarchique (en structurant le
domaine en deux niveaux) pour minimiser les changes lis aux tats de lien. OSPF est plus complexe que
RIP ( titre indicatif, les spcifications de RIP tiennent sur une trentaine de pages et celles de OSPF sur plus
de 240 pages). La complexit est due la gestion distribue des informations dtat.
IS-IS (Intermediate System to Intermediate System). Cest un protocole tats de lien initialement propos
par lISO pour le mode non orient connexion. Il a t repris par le monde IP pour permettre de mixer dans
un mme domaine des routeurs IP et des routeurs selon la couche ISO. IS-IS utilise lalgorithme de Dijkstra
pour construire les chemins. Dans la pratique, il est peu employ.
EIGRP (Enhanced Interior Gateway Routing Protocol) : cest un protocole Cisco vecteur de distance
propos par Cisco's. EIGRP peut utiliser diffrentes mtriques (dlai, bande passante, fiabilit ou charge)
pour slectionner un chemin.
BGP (Border Gateway Protocol) : Cest actuellement le standard de facto (utilis quasiment entre tous les
domaines) dans Internet. Il est similaire au protocole de vecteur de distance. Chaque noeud de bordure (celui
qui reprsente un domaine) envoie ses voisins (les autres noeuds de bordure) des chemins sous forme de
domaines (et non sous forme de noeuds individuels). BGP utilise TCP pour changer messages contenant les
vecteurs de distance.
Remarque :
Il existe de nombreux autres protocoles de routage dans le monde IP notamment pour le multicast, la gestion
de la QoS... La plupart de ces protocoles sont soit au stade exprimental, soit dploys au sein dentreprises
particulires.
V.5.2. Autres protocoles de routage
Les rseaux, autres que ceux fonds sur IP, ont aussi leurs protocoles de routage. On peut citer notamment :
- protocole PNNI (Private Network-to-Network Interface) largement utilis dans les rseaux
ATM ;
- protocoles WRP (Wireless Routing Protocol), AODV (Ad hoc On-Demand Distance Vector),
DSDV (Destination-Sequeced Distance Vector), DSR (Dynamic Source Routing), etc. utiliss
dans les rseaux mobiles ad hoc,

Cours de Rseaux Licence Informatique 3me anne Universit Paul Sabatier (Toulouse III) Z. MAMMERI

101

VI.2. Protocole ICMP (Internet Control and error Message Control)


Objectifs :
-

aider la source dun datagramme comprendre les causes de non livraison de son datagramme ;

fournir diverses informations sur le fonctionnement du rseau.

Le routeur qui dtecte une erreur (hte inaccessible, hte inexistant, ) envoie un datagramme ICMP la
source. Il ny a pas de notification derreur aux routeurs intermdiaires (ceux par lesquels le datagramme non
livr est pass).
Quelques types derreurs :
- rseau inaccessible,
- rseau de destination inconnu,
- communication avec le rseau de destination interdite par ladministrateur rseau,
- ordinateur inaccessible,
- ordinateur inaccessible pour le service demand,
- ordinateur destinataire inconnu,
- protocole inaccessible,
- fragmentation ncessaire et bit DF positionn 1.

Autres fonctions de ICMP :


-

test daccessibilit dun hte ;


un routeur en situation de congestion dtruit des datagrammes et avertit leur source de rduire
son dbit ;
horodatage de datagramme (pour synchroniser des horloges) ;
demander un ordinateur de changer sa table de routage car elle nest pas optimale ;
etc.

VII. Elments de comparaison


VII.1. Points de diffrences entre les rseaux
Aspect

Quelques possibilits

Service offert

Connect, non connect

Protocole rseau

IP, X25, AppleTalk, Decnet,

Adressage

Uniforme, hirarchique (IP)

Diffusion

Possible ou non

Qualit de service

Garantie ou non

Gestion des erreurs

transmission fiable ou non, ordonne ou non

Contrle de flux

Fentre coulissante, contrle de dbit,

Contrle de congestion

Ralise ou non

Scurit

Chiffrement, authentification, , tout en clair

Cot de communication

temps de connexion, dlai de transit, facturation,

Cours de Rseaux Licence Informatique 3me anne Universit Paul Sabatier (Toulouse III) Z. MAMMERI

102

VII.2. Comparaison entre mode datagramme et circuit virtuel


Caractristique

Mode datagramme

Mode connect

Etablissement de circuit

Inexistante

Ncessaire

Adressage

Chaque datagramme contient


les adresses de la source et
destination

Chaque paquet contient un


numro de circuit virtuel

Informations de routage

On ne conserve aucune
information de routage

Chaque CV tabli requiert de la


place dans les tables de routage

Routage

Chaque datagramme a un
chemin indpendant

Tous les paquets dun mme CV


suivent la mme route

Consquence dune dfaillance dun


routeur

Aucune (sauf perte des


Tous les CV traversant le
datagrammes prsents dans le routeur dfaillant sont dtruits. Il
routeur dfaillant)
faut en tablir dautres

Contrle derreur, de flux et


congestion

Difficile et complexe

Facile mettre en uvre

VIII. Interconnexion de rseaux


VIII.1. Introduction
Raisons dinterconnexion de rseaux :
- limites dun rseau isol (capacit de connexion, longueur, ) ;
- rpartition dentreprises sur plusieurs sites distants ;
- choix fonctionnels : association dun rseau une fonction de lentreprise (rseau bureautique, bus
de terrain, rseau datelier, ) ;
- choix conomiques raccorder les stations moindre cot en utilisant les technologies et les
techniques appropries ;
- accs des informations disponibles chez autrui (accs Internet).

Moyens dinterconnexion
-

les rpteurs (ou "repeaters"),

les ponts (ou "bridges") et demi ponts,

les routeurs (ou "routers"),

les passerelles (ou "gateways") et demi passerelles.

Cours de Rseaux Licence Informatique 3me anne Universit Paul Sabatier (Toulouse III) Z. MAMMERI

103

Rseau 2

Rseau 1

Rpteur

Routeur

Pont

Passerelle

Passerelle

Rseau 3

Rseau 1'
ligne

Rseau public de
transport de
donnes

spcialise

Ordinateur
central

Exemple dinterconnexion de rseaux.

VIII.2. Rpteurs
Principe
- interconnexion de niveau physique,
- deux rseaux identiques,
- augmente ltendue dun rseau,
- rgnre les signaux.

Segment 1

Segment 2

Transceiver

Transceiver

REPETEUR

Rpteur Ethernet

Cours de Rseaux Licence Informatique 3me anne Universit Paul Sabatier (Toulouse III) Z. MAMMERI

104

S TA T I O N S

REPETEUR

Exemple de rseau Ethernet avec plusieurs segments interconnects par des rpteurs.

Avantages :
- Simplicit
- Transparents aux protocoles
- Aucun traitement : naffectent pas le dbit des segments
- Peuvent combiner plusieurs types de mdium (coaxial / fibre optique, )
- Mcanisme le moins cher, le plus facile installer, grer et maintenir.

Inconvnients/limites :
- Aucune intelligence pour filtrer les trames avant de les passer dun segment vers un autre (saturation
inutile de certains segments)
- Pas de mcanismes de scurit pour la protection entre les segments

VIII.3. Ponts

Principe :
- Interconnexion de niveau 2 (le plus souvent au niveau MAC)
- Interconnexion locale ou distance (via une ligne tlphonique par ex.)
- Mme espace dadresses
- Capacits de stockage des trames
- Contrle de flux

Cours de Rseaux Licence Informatique 3me anne Universit Paul Sabatier (Toulouse III) Z. MAMMERI

105

Station sur
un rseau A

Station sur
un rseau B

Pont

Usager

Usager

2 LLC

2 MAC

LLC 2

LLC
MAC

MAC 2

MAC2

Mdium

Mdium

Interconnexion via un pont.

Avantages :
- Filtrage des trames avant de les passer dun rseau vers un autre
- Naffectent pas beaucoup le dbit des rseaux interconnects
- Peuvent tre configurs pour sadapter plusieurs types de rseaux
- Peuvent isoler un rseau dfaillant (impossible avec les rpteurs)
- Plus simples installer, grer et maintenir que les routeurs/passerelles

Inconvnients/limites :
- Affectent le dterminisme des dlais de transfert
- Pas de mcanisme de scurit
- Pas de structure arborescente (deux rseaux la fois)

Exemple dinterconnexion avec un pont.

Cours de Rseaux Licence Informatique 3me anne Universit Paul Sabatier (Toulouse III) Z. MAMMERI

106

Exemple dinterconnexion avec un pont distant.

VIII.4. Routeurs
Principe :
- Interconnexion de rseaux identiques partir du niveau 3
- Interconnexion locale ou distante
- Souvent utiliss pour linterconnexion distance
- Fonctions analogues aux ponts
- Fonction de routage (routage adaptatif ou pas)
Station sur
un rseau A

Station sur
un rseau B

Routeur

Usager

Usager

Mdium

Mdium

Interconnexion via un routeur.

Avantages :
- Interconnexion en arborescence ou en rseau maill
- Filtrage des paquets partir des enttes rseau
Cours de Rseaux Licence Informatique 3me anne Universit Paul Sabatier (Toulouse III) Z. MAMMERI

107

- Possibilit de barrire de scurit pour passer dun rseau vers un autre


- Possibilit disoler les rseaux dfaillants
- Minimise le trafic sur chaque rseau

Inconvnients/limites :
- Lmetteur doit spcifier le rseau destinataire (pas despace dadressage unique)
- Un peu complexe, difficile installer et maintenir
- Affectent, plus que les ponts, le dterminisme des dlais de transfert

Exemple dinterconnexion avec des routeurs.

VIII.5. Passerelles
Principe
- Interconnexion tous les niveaux partir de la couche transport
- Traduction de protocoles tous les niveaux

Avantages :
- Rpondent au besoin dinterconnexion tenant compte de toutes les diffrences entre rseaux
interconnecter
- Possibilit de barrire de scurit
- Peuvent isoler les rseaux dfaillants

Inconvnients/limites :
- Moyens dinterconnexion les plus complexes, les plus lents, les plus difficile installer, grer et
maintenir, les plus chers

Cours de Rseaux Licence Informatique 3me anne Universit Paul Sabatier (Toulouse III) Z. MAMMERI

108

- Affectent normment le dterminisme des dlais de transfert


Station sur
un rseau A

Station sur
un rseau B

Passerelle

Usager

Usager

Mdium

Mdium

Interconnexion via une passerelle.

VIII.6. Notion de rseau fdrateur


Rseau fdrateur = un rseau trs haut dbit permettant dinterconnecter des rseaux.

Rseau 3

Rseau 1

Pont

FDDI

Rseau 4
Rseau 2
FDDI utilis comme un rseau fdrateur.

Cours de Rseaux Licence Informatique 3me anne Universit Paul Sabatier (Toulouse III) Z. MAMMERI

109

Exercices
Exercice 1
Q1. Etude lalgorithme de routage de Dijkstra sur le rseau dcrit par le graphe suivant (le noeud s est le
point de dpart).
1

10
2

9
4

7
5

4
2

Exemple de rseau modlis laide de graphe.


Q2. Etude lalgorithme de routage de Bellman-Ford sur le rseau dcrit par le graphe prcdent.

Exercice 2
Soit un rseau constitu de deux sous-rseaux R1 et R2 relis entre eux par un routeur B. On sintresse
lchange de paquets entre une station A situe sur le sous-rseau R1 et une autre station C relie au sousrseau R2.
On veut tudier le nombre de trames changes sur le rseau pour permettre la station A denvoyer n
paquets la station C. On se place au niveau rseau et on suppose que la couche liaison de donnes est
oriente connexion. Des acquittements sont ncessaires avant toute fermeture de connexion.
a) Cas 1 : On suppose que lintervalle de temps entre deux paquets successifs est trop important pour garder
la liaison logique entre deux stations. Ainsi, la liaison logique entre deux stations nest maintenue que
pendant la transmission dun seul paquet.
b) Cas 2 : On suppose que les n paquets sont transmis par la station A dans un intervalle de temps
suffisamment court pour ne demander quune seule liaison logique par paire de stations.
c) Cas 3 : on reprend lhypothse du cas 1, mais on suppose cette fois que les paquets mis par la station A
ont une mme taille de 20 K octets alors que la station C ne peut recevoir que des trames de longueur
maximale gale 10 K octets. Les stations A et B peuvent grer des trames de nimporte quelle taille.
d) Reprendre les hypothses du cas a et montrer tous les appels de primitives de service de niveau liaison de
donnes et rseau qui conduisent la gnration des trames vhicules sur le rseau. On suppose que la
couche rseau nest pas oriente connexion.

Exercice 3
Soit un ensemble de quatre rseaux de stations interconnectes via cinq routeurs. Un cercle dsigne un rseau
local dans lequel les stations dsignes sont directement connectes entre elles et avec un routeur.

Cours de Rseaux Licence Informatique 3me anne Universit Paul Sabatier (Toulouse III) Z. MAMMERI

110

Stations
128 00 00 01
128 00 00 02
128 00 00 03

Stations

Routeur R3

Routeur R1

150 00 00 01
150 00 00 03

Routeur R5

Stations

Stations
140 00 00 01
140 00 00 02

155 00 00 01
155 00 00 02
155 00 00 03

Routeur R4

Routeur R2

Question 3.1 : Donner les tables des cinq routeurs IP, dans le cas o le nombre de sauts effectus par chaque
paquet est optimal. Le nombre de sauts correspond au nombre de routeurs traverss par un paquet.
Question 3.2 : Donner les tables des cinq routeurs qui offrent le pire cas pour le nombre de sauts pour un
paquet.
Question 3.3 : On suppose que certains routeurs ou certaines lignes de communication peuvent tomber en
panne. Proposez un algorithme simple qui permet un routeur de changer dynamiquement sa table de
routage quand il dtecte une panne.

Exercice 4
Soit le rseau suivant, constitu de rgions autonomes (aussi appels systmes autonomes AS autonomous
systems dans Internet). Etudions les avantages et inconvnients de la mise en place dun routage
hirarchique.

Rgion 4

Rgion 1

4A

1C

1A

4B

4E

1D

1B

4C

4D

Rgion 3
2A

3A
2C

2B

3B
2D

Rgion 2

5B
3C
5A

5C
Rgion 5

Cours de Rseaux Licence Informatique 3me anne Universit Paul Sabatier (Toulouse III) Z. MAMMERI

111

Q1) Dans un premier temps on fait comme si le routage ntait pas hirarchique. Donnez la table de routage
du routeur 1A. On sattachera calculer les plus courts chemins dans ce cas.
Q2) Donnez les tables de routages des routeurs 1A, 1B, 2A, 3A, 4A et 5A dans le cas dun routage
hirarchique. Ici on calculera les plus courts chemins entre les rgions. Y a-t-il des allongements de chemins
depuis 1A ?
Q3) On suppose que le lien 1C-4A tombe en panne. Quest ce qui doit changer dans les tables. Attention on
ne doit pas recalculer les tables mais seulement les mettre jour en fonction de la dcouverte des problmes
et de la propagation de la connaissance du problme.

Exercice 5
La probabilit de perte estime pour un rseau est PP. La probabilit derreur de transmission est PE.
Estimer le nombre de transmissions ncessaires pour recevoir correctement un ensemble de N messages avec
une probabilit gale PC. On suppose que les probabilits PP, PE et PC sont petites.
Application numrique : PP = 10-6, PE = 10-5, N = 1000, PC = 1 - 10-10
Exercice 6
On suppose quil existe une fonction Plus_court_chemin qui fournit le plus court chemin entre deux nuds
donns (voir algorithme de Dijkstra par exemple).
Etudier par raffinement successif les fonctions du routeur qui soccupent du routage adaptatif.

Exercice 7
Etudier les problmes lis la conception dun pont entre deux rseaux qui nont pas la mme technique
MAC.

Cours de Rseaux Licence Informatique 3me anne Universit Paul Sabatier (Toulouse III) Z. MAMMERI

112

Das könnte Ihnen auch gefallen