- Soit la séparation d'un réseau local en plusieurs sous-réseaux
- Soit le raccordement d'un réseau local à un autre réseau local ou l'extension de celui-ci au-delà de ses limites
- Soit la réalisation (du point de vue de l’utilisateur) d'un seul grand réseau étendu sur plusieurs site
- Soit le raccordement du réseau local au réseau public (Internet, …)
- …
L'interconnexion de réseaux est réalisée dans tous les cas à partir de matériels spécifiques.
2 - Les matériels d'interconnexion des réseaux
2.1 Les répéteurs
L‘affaiblissement des signaux sur le support de transmission limite les longueurs des segments Ethernet et des anneaux Token Ring de certains réseaux. Les répéteurs offrent une première solution en permettant d‘étendre ponctuellement les segments ou les anneaux. Le répéteur agit au niveau 1 du modèle OSI (couche physique). Leur nombre est cependant limité à quelques répéteurs suivant le type de réseau (lié au temps de transmission global de la trame)
2.2 Les ponts
2.2.1 Description
Un pont (bridge en Anglais) est un équipement qui fonctionne au niveau de la couche 2 du modèle OSI, et plus particulièrement au niveau de la sous-couche M AC (Media Access Control). Un pont est de ce fait indépendant du protocole utilisé à partir du moment où celui-ci est compati e avec la couche li son du modèle OSI.
On se sert généralement d'un pont pour :
- Scinder un réseau surchargé et créer deux segments. Le pont aura pour rôle de filtrer les informations entre les deux segments.
- Certains ponts peuvent relier entre eux deux réseaux de topologie différentes ( Token Ring et Ethernet.)
- Relier entre-eux deux réseaux locaux ou distants via des lignes téléphoniques dédiées ou commutées (RTC, Transfix, Transpac, Numéris …).
La fonction de pont peut être réalisée Soi par un matériel prévu à cet effet soi par une machine (PC ou autre) équipée de 2 équipements réseaux (un par réseau) et d' un logiciel réalisant cette fonction.
2.2.2 Principe de fonctionnement
Un pont assure en général les fonctions suivantes :
- Répéteur du signal pour augmenter la distance maximale du réseau
- Détection d‘erreurs assurant le contrôle des trames (le pont stocke la trame avant de l‘analyser et de la réémettre - store and forward - le temps pendant lequel la trame est immobilisée dans le pont est appelé temps de latence)
- Filtre entre les 2 segments du réseau en limitant le trafic sur chaque partie du réseau
Un pont dispose d‘au moins 2 interfaces (un port pour chaque segment)
Le pont utilise une table de correspondance portadresses M AC des stations pour filtrer les trames entre les segments. Celle-ci est généralement constituée par auto-apprentissage.
Un pont peut être administré (protocole SNM P : Simple Network Management Protocol).
Il existe 2 techniques de pontage :
- source routing : méthode où la station émettrice détermine le chemin. (Token Ring)
- spaning-tree : chaque pont communique avec les ponts voisins en indiquant ses voisins. Il y a auto-conception d‘un arbre. (toutes architectures)
2.3 Les commutateurs
Le commutateur joue sensiblement le même rôle qu'un pont, mais dispose d'un nombre de ports qui permet de mettre à disposition de chaque station ou groupe de stations, un débit plus important.
Un commutateur est un équipement qui permet d'établir temporairement la liaison entre deux nœuds. Le signal d'un message entrant, porteur de son adresse de destination, est analysé par le commutateur qui va créer la li son physique permettant au signal de suivre son chemin.
L'intérêt du commutateur est de permettre une segmentation d'un réseau existant en optimisantles échanges entre les nœuds (bande passante, routage, diffusion …)
Un commutateur peut également être cascadé ou être équipées de fonctions pont vers un autre réseau.
Il existe 2 modes de fonctionnement :
- On the fly " à la volée" : Il n‘y a pas de contrôle des trames : dès que l‘adresse M AC du destinataire est reçue, la trame est commutée sur le segment correspondant. Le temps de latence est réduit au minimum, mais aucun contrôle n'est effectué sur la trame.
- Store and forward : la trame est entièrement réceptionnée, analysée et contrôlée avant d‘être acheminée vers le segment destinataire.
Les commutateurs construisent leurs tables de routage à partir des adresses M AC, mais certains peuvent également être administrés. Ils travaillent au niveau 2 du modèle OSI
2.4 Les routeurs
2.4.1 Principe de routage
Le routage consiste à trouver un chemin entre un émetteur et un destinataire. Un routeur permet de relier deux réseaux différents sur un même site ou sur des sites distants quel que soit leur protocole de liaison ou physique. Il assure l‘acheminement des paquets entre différents réseaux (adressage, routage ...) et fournit des fonctions de contrôle et de filtrage du trafic. Alors qu'un pont travaille sur les adresses physiques des équipements, le routeur travaille sur les adresses logiques (adresses IP, IPX …). Un routeur travaille sur la couche 3 du modèle OSI. De par ses fonctions, il permet une meilleure sécurité, mais nécessite un délai plus long pour passer d'un réseau à l'autre.
2.4.2 Les équipements de routage
Le routeur assure un routage dynamique de niveau 3. Il permet un traitement plus efficace et un filtrage plus fin des paquets grâce à des algorithmes de routage. Il peut également gérer en parallèle plusieurs protocoles afin d'assurer la communication entre réseaux locaux et réseaux longue distance.
Il s‘utilise dans deux cas de figure :
Les tables de routage constituent l‘outil essentiel de la prise de décision.
La constitution de ces tables est assurée automatiquement par le protocole en cas de routage dynamique ou par un administrateur en cas de routage statique. Un routeur peut donc être administrable (protocole SNM P(Simple Network Management Protocol)).
De la même façon que pour les ponts, ces routeurs peuvent être soit des équipements intégrés, soit des machines équipées d'une part d'interfaces réseaux, et d'autre part de logiciels assurant les fonctions de routage.
De plus en plus souvent, es routeurs sont équipés de fonctions logicielles assurant les fonctions de filtrage, translation d'adresse, firewall …
2.4.3 Les protocoles de routage
Les protocoles de routage font partie de la couche 3 des réseaux. Ils permettent de définir le chemin que vont prendre les trames.
2.4 Les routeurs
2.4.1 Principe de routage
Le routage consiste à trouver un chemin entre un émetteur et un destinataire. Un routeur permet de relier deux réseaux différents sur un même site ou sur des sites distants quel que soit leur protocole de liaison ou physique. Il assure l‘acheminement des paquets entre différents réseaux (adressage, routage ...) et fournit des fonctions de contrôle et de filtrage du trafic. Alors qu'un pont travaille sur les adresses physiques des équipements, le routeur travaille sur les adresses logiques (adresses IP, IPX …). Un routeur travaille sur la couche 3 du modèle OSI. De par ses fonctions, il permet une meilleure sécurité, mais nécessite un délai plus long pour passer d'un réseau à l'autre.
2.4.2 Les équipements de routage
Le routeur assure un routage dynamique de niveau 3. Il permet un traitement plus efficace et un filtrage plus fin des paquets grâce à des algorithmes de routage. Il peut également gérer en parallèle plusieurs protocoles afin d'assurer la communication entre réseaux locaux et réseaux longue distance.
Il s‘utilise dans deux cas de figure :
- Pour construire des réseaux d‘ordinateurs résistants aux pannes en créant des éléments de redondance
- Pour raccorder entre eux différents réseaux (Lan - W an ou Lan - Lan)
Les tables de routage constituent l‘outil essentiel de la prise de décision.
La constitution de ces tables est assurée automatiquement par le protocole en cas de routage dynamique ou par un administrateur en cas de routage statique. Un routeur peut donc être administrable (protocole SNM P(Simple Network Management Protocol)).
De la même façon que pour les ponts, ces routeurs peuvent être soit des équipements intégrés, soit des machines équipées d'une part d'interfaces réseaux, et d'autre part de logiciels assurant les fonctions de routage.
De plus en plus souvent, es routeurs sont équipés de fonctions logicielles assurant les fonctions de filtrage, translation d'adresse, firewall …
2.4.3 Les protocoles de routage
Les protocoles de routage font partie de la couche 3 des réseaux. Ils permettent de définir le chemin que vont prendre les trames.
Il existe trois techniques de routage :
Dans le choix d'un routeur il est important de regarder :
- RIP (Routing Information Protocol - routage statique) permet de router les trames dans un environnement TCP/IP. Ce protocole est choisi pour les réseaux de petit tailles. Ce protocole est peu à peu abandonné au profit des protocoles de routage OSPF et NLSP. (routage dynamique)
- OSPF (Open Shortest Path First) permet de router les trames dans un environnement TCP/IP. Il donne en particulier la possibilité de choisir le chemin le plus rapide.
- EGP ou BGP (External ou Border Gateway Protocol) : Protocole à vecteur de chemin conçu pour les grands réseaux et sécurisé contre les phénomènes de boucle.
- NLSP (Netware Link State Protocol) est l'équivalent d'OSPF pour l'environnement SPX de Novell.
Dans le choix d'un routeur il est important de regarder :
o Les réseaux supportés (Ethernet, Token Ring, FDDI...)
o Les support W AN disponibles (RTC, X25, Frame Relay, RNIS, PPP...)
o Les protocoles supportés (IPX, TCP/IP...)
o Le protocole et méthode de routage (OSPF, NLSP, RIP, EGP).
o L'administration
o …
2.5 Les passerelles
Il s'agit d'un dispositif qui opère sur les sept couches du modèle OSI et qui effectue les conversions nécessaires pour interconnecter des réseaux totalement différents n‘utilisant pas les mêmes protocoles de communication. Une passerelle est dans la majorité des cas constituée d‘un ordinateur doté de deux cartes réseaux, et possédant un logiciel spécifique qui se charge de convertir es données entre les deux réseaux.
3 - Le routage
3.1 Principe de routage
Un algorithme de routage a pour rôle d'acheminer un paquet de données à travers le réseau. Une telle fonction ne peut donc pas être centralisée, mais doit être présente dans chaque nœud du maillage. Elle doit pour chaque paquet parvenant sur l'un de ses ports d'entrée choisir de manière optimisée sur quel port de sortie l'orienter.
Les algorithmes de routage peuvent être subdivisés en 2 classes :
- Les algorithmes non adaptatifs utilisant un ensemble de routes statiques mises en place au départ de l'installation. Ces algorithmes ne tiennent pas compte de l’état des lignes au moment de l'émission
- Les algorithmes adaptatifs se basant sur une étude du trafic à un instant donné et orientant les données sur le port de sorte offrant le meilleur temps d'acheminement. Ces algorithmes plus complexes sont dits dynamiques.
3.2 Les algorithmes de routage
Ce paragraphe ne présentera que les algorithmes les plus utilisés.
3.2.1 Routage par inondation
Le routage par inondation (flooding) est la technique utilisée en mode diffusion (Broadcast). Lorsqu'un datagramme est reçu par un routeur sur l'un de ses ports, il est ré-émis sur les autres ports. Cet algorithme a le mérite d'être simple, mais engendre un trafic important sur l'ensemble du réseau. La seule technique afin de limiter la diffusion de ce type de datagramme dans un réseau est de leur fixer une durée de vie en fonction de la distance et du nombre de sauts. On ne peut à proprement parler de "routage".
3.2.2 Routage du plus court chemin
Ce routage est basé sur la théorie des graphes. L'objectif est de trouver le chemin le plus court à travers un réseau maillé Dans ce type de routage, le plus court chemin peut être évalué soit en fonction de la distance, soit en fonction du nombre de routeurs traversé (chaque routeur amenant un temps de retard).
3.2.3 Routage à vecteur de distance
Le routage à vecteur de distance est un des premiers algorithmes à routage dynamique.Ce routage est celui utilisé sur Internet.
Chaque élément actif du réseau possède en mémoire une table de routage qui lui est propre. Cette table comprend pour chacune des destinations le port de sorte à utiliser, ainsi qu'un port par défaut pour les destinations inconnues. Des communications inter routeur permettent de mettre à jour régulièrement ces tables de routage. La taille des tables de routage des stations émettre ces ou réceptrices sont faibles, mais celles des routeurs intermédiaires peuvent être volumineuses en fonction de la taille du réseau. Ceci représente l'inconvénient de ce type d'algorithme qui a évolué afin de minimiser la taille de ces tables.
3.2.4 Le routage hiérarchique
Ce routage est basé sur la technique du routage à vecteur de distance mais une réflexion sur la taille des tables de routage a été menée afin de minimiser le nombre d'entrées à consulter dans la table de routage.
La solution consiste à diviser le réseau en plusieurs zones appelées régions. Chaque routeur va alors posséder dans sa table 3 types de données :
- Les ports de sortie des destinataires de sa région
- Les ports de sortie pour chacune des autres régions
- Un port de sortie par défaut pour les autres cas
Ce dispositif peut être optimisé en découpant chaque zone en sous-zones.
3.3 Les protocoles de routage
3.3.1 Le protocole RIP
Le protocole IP intègre toutes les fonctions nécessaires au routage au sein du protocole RIP (Routing Information Protocol). La technique mise en Œuvre porte le nom de routage par saut successif. elle spécifie qu'un ordinateur ou routeur ne connaît pas le chemin que va intégrer un datagramme, mais seulement le routeur suivant à qui il va être transmis. RIP est un protocole basé sur UDP.
Pour mettre en œuvre un tel routage, une table de routage contenant toutes les informations utiles pour orienter le datagramme dans le réseau est présente dans tout élément actif du réseau (routeur ou machine). Le format des tables de routage est identique quelque soit la nature de l'élément.
Pour chaque ligne de cette table, trois champs sont renseignés :
- Une destination : Adresse IP d'un ordinateur connu, adresse d'un réseau ou la valeur default
- Le routeur de saut suivant (passerelle) auquel transmettre le datagramme. Si l'adresse correspond à celle du routeur, le destinataire est directement accessible via un port du routeur
- L'adresse de l'interface réseau à utiliser. (Un routeur peut disposer de plus de 2 interfaces réseaux)
- La valeur du vecteur de distance, permettant de connaître le nombre de sauts à effectuer pour attendre le destinataire. Cette valeur est utilisée par l'algorithme de routage pour déterminer l'appartenance ou non au réseau courant.
Exemple : table de routage d'un routeur IP
Ici,e routeur dispose de 2 interfaces qui sont respectivement 192.10.10.101 et 212.0.0.101
Les routeurs s'échangent les informations contenues dans leurs tables à l'aide de message RIP. A intervalle régulier, chaque routeur émet un message RIP à destination de ses voisins immédiats. Un message RIP contient pour principale information la li e des réseaux connus et accessibles ainsi que le vecteur de distance correspondant.
Exemple : Message RIP émis par ce routeur
Pour réaliser le routage, l’algorithme consiste à rechercher dans la table la meilleure entrée se rapportant au destinataire. Si ce destinataire est connu directement, le datagramme est transmis.
S'il n'est pas connu, il faut extraire l’adresse du réseau de l'adresse IP afin de transmettre le datagramme au routeur correspondant. Si l'adresse est inconnue, le datagramme est transmis suivant la ligne default.
Une table de routage basée sur RIP a une durée de vie limitée. Les routeurs échangent leurs tables toutes les 30 secondes. Sur réception d'un message RIP, le routeur met à jour( sa table de routage :
o Ajoute une entrée si elle n'existe pas
o Modifie une entée si un nouveau chemin plus court (vecteur de distance est proposé)
o Réinitialise la temporisation sur les routes existantes (time-out sur la durée de vie de l'entrée)
Au bout de 3 mn, si une route n'a pas été validée, son métrique ou vecteur de distance est mis au maximum (16).
RIP est décliné en version 1 et 2, la version 2 étant la plus récente.
Les limitations de RIP :
o limitation à 15 sauts
o ne supporte pas les sous-réseaux (version1)
o utilise uniquement des métriques fixes pour déterminer le plus court chemin (nombre de sauts)
o consomme de la bande passante, lié au fait d'émission cycliques des tables de routage.
o limité à de petits réseaux
Le protocole RIP est celui qui est le plus souvent utilisé par les routeurs en entreprise.
3.3.2 le protocole BGP
Le protocole BGP (Border Gateway Protocol), qui doit remplacer le protocole EGP (External Gateway Protocol), fait partie des protocoles à vecteurs de chemin, qui gèrent le problème des boucles entre systèmes autonomes, en les enlevant automatiquement des tables de routage.Ce protocole est utilisé dans les grands réseaux et plus particulièrement sur Internet.
Les caractéristiques principales de BGP :
Le protocole BGP version 4 supporte le routage interdomaine sans classe (CIDR). Cette technique vise à regrouper les informations de routage des routeurs et à les agréger afin de minimiser les données transportées au cœur du réseau. Avec le CIDR, une multitude de réseaux IP sera visible de l'extérieur comme un seul réseau unique. L'échange des informations de routage se fait par l'intermédiaire d'une connexion TCP et inclut un système d'authentification des messages. De ce fait il s'adapte facilement à des architectures de réseaux complexes.
3.3.3 Le protocole OSPF
OSPF comme est destiné à remplacer RIP
OSPF (Open Shortest Path First) est un protocole de routage dynamique défini par l'IETF à la fin des années 80. Il a fait l'objet d'un historique relativement complexe de RFCs.
Ce protocole a deux caractéristiques essentielles :
- Il est ouvert : c'est le sens du terme Open de OSPF. Son fonctionnement est connu de tous.
- Il utilise l'algorithme SPF pour Shortest Path First, plus connu sous le nom d'algorithme de Dijkstra, afin d'élire la meilleure route vers une destination donnée.
Le but d'OSPF est de donner un coût à chaque liaison afin de déterminer la route la plus optimale. Le coût pourra être donné en fonction du débit du type de liaison. De plus OSPF dans une première phase réalisera la découverte du réseau afin d'en établir une cartographie, cette cartographie constituera une base de donnée commune aux routeurs qui s'en serviront afin d'établir leur table de routage.
Aucun commentaire:
Enregistrer un commentaire