Pages - Menu

Pages

L'interconnexion de réseaux : Répéteurs - Ponts - Commutateurs - Routeurs

1     Introduction 

Les mécanismes d'interconnexion de réseau ont plusieurs objectifs : 
         
  • Soit la séparation d'un réseau local en plusieurs sous-réseaux 
  • Soit le raccordement d'un réseau local à un autre réseau local ou l'extension de celui-ci au-delà de ses limites 
  • Soit  la réalisation (du point  de  vue  de  l’utilisateur) d'un seul  grand réseau étendu sur plusieurs site
  • Soit le raccordement du réseau local au réseau public (Internet, …)
  • …  
    
L'interconnexion de réseaux est réalisée dans tous les cas  à partir de matériels spécifiques.

2 - Les matériels d'interconnexion des réseaux 
   
2.1     Les répéteurs 

L‘affaiblissement  des signaux sur le  support  de transmission limite  les longueurs des segments Ethernet et des anneaux Token Ring de certains réseaux. Les répéteurs offrent une première solution en permettant d‘étendre ponctuellement les segments ou les anneaux. Le répéteur agit au niveau 1 du modèle OSI (couche physique). Leur nombre est cependant limité à quelques répéteurs suivant le type de réseau (lié au temps de transmission global de la trame)
    
2.2     Les ponts 

2.2.1 Description

Un pont (bridge en Anglais) est un équipement qui fonctionne au niveau de la couche 2 du modèle OSI, et plus particulièrement au niveau de la sous-couche M AC (Media Access Control). Un pont est de ce fait indépendant du protocole utilisé à partir du moment où celui-ci est compati e avec la couche li son du modèle OSI.

On se sert généralement d'un pont pour :
          
  • Scinder un réseau surchargé et créer deux segments. Le pont aura pour rôle de filtrer les informations entre les deux segments.
  • Certains ponts peuvent relier entre eux deux réseaux de topologie différentes ( Token Ring et Ethernet.)
  • Relier entre-eux deux réseaux locaux ou distants via des lignes téléphoniques dédiées ou commutées (RTC, Transfix, Transpac, Numéris …).
        
La fonction de  pont  peut  être  réalisée  Soi  par un matériel  prévu à cet  effet  soi  par une machine (PC ou autre) équipée de 2 équipements réseaux (un par réseau) et d' un logiciel réalisant cette fonction.


2.2.2 Principe de fonctionnement


Un pont assure en général les fonctions suivantes :
      
  • Répéteur du signal pour augmenter la distance maximale du réseau
  • Détection  d‘erreurs assurant  le  contrôle  des trames (le  pont  stocke  la trame avant de l‘analyser et de la réémettre -  store and forward - le temps pendant lequel la trame est immobilisée dans le pont est appelé temps de latence)
  • Filtre entre les 2 segments du réseau en limitant le trafic sur chaque partie du réseau

Un pont dispose d‘au moins 2 interfaces (un port pour chaque segment)
     
Le  pont  utilise  une  table  de  correspondance  portadresses M AC  des stations  pour filtrer  les  trames  entre  les  segments.  Celle-ci  est  généralement  constituée  par  auto-apprentissage.
        
Un  pont  peut  être  administré  (protocole  SNM P :  Simple  Network  Management Protocol).

Il existe 2 techniques de pontage :
       
  • source routing : méthode où la station émettrice détermine le chemin. (Token Ring)
  • spaning-tree :  chaque  pont  communique  avec  les  ponts  voisins  en  indiquant  ses voisins. Il y a auto-conception d‘un arbre. (toutes architectures)
   
2.3     Les commutateurs

Le commutateur joue sensiblement le même rôle qu'un pont, mais dispose d'un nombre de ports qui permet de mettre à disposition de chaque station ou groupe de stations, un débit plus important.

Un  commutateur est  un  équipement  qui  permet  d'établir temporairement  la  liaison entre deux nœuds. Le signal d'un message entrant, porteur de son adresse de destination, est analysé par le commutateur qui va créer la li son physique permettant au signal de suivre son chemin.

L'intérêt du commutateur est de permettre une segmentation d'un réseau existant en optimisantles échanges entre les nœuds (bande passante, routage, diffusion …)
Un commutateur peut également être cascadé ou être équipées de fonctions pont vers un autre réseau.
  
Il existe 2 modes de fonctionnement :
        
  • On the fly " à la volée" : Il n‘y a pas de contrôle des trames : dès que l‘adresse M AC du  destinataire  est  reçue,  la  trame  est  commutée  sur le  segment  correspondant.  Le temps de  latence  est  réduit  au  minimum,  mais aucun  contrôle  n'est  effectué  sur la trame.
  • Store and forward : la trame est entièrement réceptionnée, analysée et contrôlée avant d‘être acheminée vers le segment destinataire.
    
Les  commutateurs  construisent  leurs  tables  de  routage  à  partir des  adresses  M AC,  mais certains peuvent également être administrés. Ils travaillent au niveau 2 du modèle OSI 

2.4     Les routeurs

2.4.1 Principe de routage 

Le  routage  consiste  à trouver un  chemin  entre  un  émetteur et  un  destinataire.    Un routeur permet de relier deux réseaux différents sur un même site ou sur des sites distants quel que  soit leur protocole  de  liaison  ou  physique.  Il  assure  l‘acheminement  des paquets entre différents réseaux  (adressage, routage ...) et fournit des fonctions de contrôle et de filtrage du trafic.  Alors  qu'un  pont  travaille  sur les  adresses  physiques  des  équipements,  le  routeur travaille sur les adresses logiques (adresses IP, IPX …). Un routeur travaille sur la couche 3  du modèle OSI. De par ses fonctions, il permet une meilleure sécurité, mais nécessite un délai plus long pour passer d'un réseau à l'autre.


2.4.2 Les équipements de routage


Le routeur assure un routage dynamique de niveau 3. Il permet un traitement plus efficace et un filtrage plus fin des paquets grâce à des algorithmes de routage. Il peut également gérer en parallèle plusieurs protocoles afin d'assurer la communication entre réseaux locaux et réseaux longue distance.

Il  s‘utilise dans deux cas de figure :

    
  • Pour construire des réseaux d‘ordinateurs résistants aux pannes en créant des éléments de redondance 
  • Pour raccorder entre eux différents réseaux (Lan - W an ou Lan - Lan)
   
Les tables de routage constituent l‘outil essentiel  de la prise de décision.
La constitution de  ces tables est  assurée  automatiquement  par le  protocole  en cas de routage dynamique ou par un administrateur en cas de routage statique.  Un  routeur  peut  donc  être  administrable  (protocole  SNM P(Simple  Network Management Protocol)).

De la même façon que pour les ponts, ces routeurs peuvent être soit des équipements intégrés, soit des machines équipées d'une part d'interfaces réseaux, et d'autre part de logiciels assurant les fonctions de routage.

De  plus  en  plus  souvent, es  routeurs  sont  équipés  de  fonctions  logicielles  assurant  les fonctions de filtrage, translation d'adresse, firewall … 

2.4.3 Les protocoles de routage 
   
Les protocoles de routage font partie de la couche 3 des réseaux. Ils permettent de définir le chemin que vont prendre les trames. 
Il existe trois techniques de routage :
 
  • RIP  (Routing  Information  Protocol  -  routage  statique) permet  de  router les trames dans un  environnement  TCP/IP.  Ce  protocole  est  choisi  pour les réseaux  de  petit tailles. Ce protocole est peu à peu abandonné au profit des protocoles de routage OSPF et NLSP. (routage dynamique)
  • OSPF (Open Shortest Path First) permet de router les trames dans un environnement TCP/IP. Il donne en particulier la possibilité de choisir le chemin le plus rapide.
  • EGP  ou  BGP  (External  ou  Border  Gateway  Protocol) : Protocole  à  vecteur de chemin conçu pour les grands réseaux et sécurisé contre les phénomènes de boucle.
  • NLSP  (Netware  Link  State  Protocol) est  l'équivalent  d'OSPF  pour l'environnement SPX de Novell.

Dans le choix d'un routeur il est important de regarder :
 
o  Les réseaux supportés (Ethernet, Token Ring, FDDI...)
o  Les support W AN disponibles (RTC, X25, Frame Relay, RNIS, PPP...)
o  Les protocoles supportés (IPX, TCP/IP...)
o  Le protocole et méthode de routage (OSPF, NLSP, RIP, EGP).
o  L'administration
o  …


2.5     Les passerelles

Il s'agit d'un dispositif qui opère sur les sept couches du modèle OSI et qui effectue les conversions nécessaires pour interconnecter des réseaux totalement  différents n‘utilisant  pas les  mêmes  protocoles  de  communication.  Une  passerelle  est  dans  la  majorité  des  cas constituée d‘un ordinateur doté de deux cartes réseaux, et possédant un logiciel spécifique qui se charge de convertir es données entre les deux réseaux.

3 - Le routage 

3.1     Principe de routage 

Un algorithme  de  routage  a pour rôle  d'acheminer un paquet  de  données à travers le réseau.  Une  telle  fonction  ne  peut  donc  pas être  centralisée,  mais doit  être  présente  dans chaque nœud du maillage. Elle  doit  pour chaque  paquet  parvenant  sur l'un  de  ses ports d'entrée  choisir de  manière optimisée sur quel port de sortie l'orienter.

Les algorithmes de routage peuvent être subdivisés en 2 classes : 
      
  • Les algorithmes non adaptatifs utilisant un ensemble de routes statiques mises en place au départ de l'installation. Ces algorithmes ne tiennent pas compte de l’état des lignes au moment de l'émission 
  • Les algorithmes adaptatifs se  basant  sur une  étude  du  trafic  à  un  instant  donné  et orientant  les données sur le  port  de  sorte  offrant  le  meilleur temps d'acheminement. Ces algorithmes plus complexes sont dits dynamiques.

3.2     Les algorithmes de routage

Ce paragraphe ne présentera que les algorithmes les plus utilisés.

3.2.1 Routage par inondation 

Le  routage  par inondation  (flooding) est  la  technique  utilisée  en  mode  diffusion (Broadcast). Lorsqu'un datagramme est reçu par un routeur sur l'un de ses ports, il est ré-émis sur  les  autres  ports.  Cet  algorithme  a  le  mérite  d'être  simple,  mais  engendre  un  trafic important sur l'ensemble du réseau. La seule technique afin de limiter la diffusion de ce type de datagramme dans un réseau est de leur fixer une durée de vie en fonction de la distance et du nombre de sauts. On ne peut à proprement parler de "routage".


3.2.2 Routage du plus court chemin

Ce  routage  est  basé sur la théorie  des graphes.  L'objectif est  de  trouver le  chemin le plus court à travers un réseau maillé  Dans ce type de routage, le plus court chemin peut être évalué soit en fonction de la distance, soit en fonction du nombre de routeurs traversé (chaque routeur amenant un temps de retard).


3.2.3 Routage à vecteur de distance 

Le routage à vecteur de distance est un des premiers algorithmes à routage dynamique.Ce routage est celui utilisé sur Internet.

Chaque  élément  actif du réseau possède  en mémoire  une  table  de  routage  qui  lui est propre.  Cette  table  comprend pour chacune  des destinations le  port  de  sorte  à utiliser,  ainsi qu'un  port  par défaut  pour les  destinations  inconnues.  Des  communications  inter routeur permettent de mettre à jour régulièrement ces tables de routage. La taille des tables de routage des stations émettre ces ou réceptrices sont faibles, mais celles des routeurs intermédiaires peuvent être volumineuses en fonction de la taille du réseau. Ceci représente l'inconvénient de ce type d'algorithme qui a évolué afin de minimiser la taille de ces tables.

3.2.4 Le routage hiérarchique 
  
Ce routage est basé sur la technique du routage à vecteur de distance mais une réflexion sur la taille des tables de routage a été menée afin de minimiser le nombre d'entrées à consulter dans la table de routage.
La solution consiste à diviser le réseau en plusieurs zones appelées régions. Chaque routeur va alors posséder dans sa table 3 types de données : 
   
  • Les     ports     de     sortie     des destinataires de sa région
  • Les ports de  sortie  pour chacune des autres régions
  • Un port de sortie par défaut pour les autres cas
   
Ce  dispositif peut  être  optimisé  en  découpant chaque zone en sous-zones.

3.3     Les protocoles de routage

3.3.1 Le protocole RIP


Le  protocole  IP  intègre toutes les fonctions nécessaires au routage au sein du protocole RIP (Routing Information Protocol). La technique mise en Œuvre porte le nom de routage par saut successif. elle spécifie qu'un ordinateur ou routeur ne connaît pas le chemin que va intégrer un datagramme, mais seulement le routeur suivant à qui il va être transmis. RIP est un protocole basé sur UDP.

Pour mettre  en  œuvre  un  tel  routage,  une  table  de  routage  contenant  toutes  les informations utiles pour orienter le datagramme dans le réseau est présente dans tout élément actif du réseau (routeur ou machine). Le format des tables de routage est identique quelque soit la nature de l'élément.

Pour chaque ligne de cette table, trois champs sont renseignés : 
    
  • Une  destination :  Adresse  IP  d'un ordinateur connu,  adresse  d'un réseau ou la valeur default
  • Le routeur de saut suivant (passerelle) auquel transmettre le datagramme. Si l'adresse correspond à celle du routeur, le destinataire est directement accessible via un port du routeur
  • L'adresse  de  l'interface  réseau  à  utiliser.  (Un  routeur peut  disposer de  plus  de  2 interfaces réseaux)
  • La  valeur du  vecteur de  distance,  permettant  de  connaître  le  nombre  de  sauts  à effectuer pour attendre  le  destinataire.  Cette  valeur est  utilisée  par l'algorithme  de routage pour déterminer l'appartenance ou non au réseau courant.
    
Exemple : table de routage d'un routeur IP
    
Ici,e routeur dispose de 2 interfaces qui sont respectivement 192.10.10.101 et 212.0.0.101

Les  routeurs  s'échangent  les  informations  contenues  dans  leurs  tables  à  l'aide  de message RIP. A intervalle régulier, chaque routeur émet un message RIP à destination de ses voisins immédiats. Un message RIP contient pour principale information la li e des réseaux connus et accessibles ainsi que le vecteur de distance correspondant.

Exemple : Message RIP émis par ce routeur

     
         
Pour réaliser le  routage,  l’algorithme  consiste  à rechercher dans la table  la meilleure entrée se rapportant au destinataire. Si ce destinataire est connu directement, le datagramme est transmis.
S'il  n'est  pas connu,  il  faut  extraire  l’adresse  du réseau de  l'adresse  IP  afin de  transmettre  le datagramme au routeur correspondant. Si l'adresse est inconnue, le datagramme est transmis suivant la ligne default.

Une table de routage basée sur RIP a une durée de vie limitée. Les routeurs échangent leurs tables toutes les 30 secondes. Sur réception d'un message RIP, le routeur met à jour( sa table de routage : 
        
o  Ajoute une entrée si elle n'existe pas 
o  Modifie  une  entée  si  un nouveau chemin plus court  (vecteur de  distance  est proposé)
o  Réinitialise la temporisation sur les routes existantes (time-out sur la durée de vie de l'entrée)

Au bout de 3 mn, si une route n'a pas été validée, son métrique ou vecteur de distance est mis au maximum (16).

RIP est décliné en version 1 et 2, la version 2 étant la plus récente.

Les limitations de RIP : 
 
o  limitation à 15 sauts 
o  ne supporte pas les sous-réseaux (version1)
o  utilise  uniquement  des métriques fixes pour déterminer le  plus court  chemin (nombre de sauts)
o  consomme de la bande passante, lié au fait d'émission cycliques des tables de routage.
o  limité à de petits réseaux 

Le protocole RIP est celui qui est le plus souvent utilisé par les routeurs en entreprise.

3.3.2 le protocole BGP

Le protocole BGP (Border Gateway Protocol), qui doit remplacer le protocole EGP (External Gateway Protocol), fait partie des protocoles à vecteurs de chemin, qui gèrent le problème des boucles entre systèmes autonomes, en les enlevant automatiquement des tables de routage.Ce protocole est utilisé dans les grands réseaux et plus particulièrement sur Internet.

Les caractéristiques principales de BGP :


Le  protocole  BGP  version  4  supporte  le  routage  interdomaine  sans classe  (CIDR).  Cette technique  vise  à regrouper les informations de  routage  des routeurs et  à les agréger afin de minimiser les données transportées au  cœur du  réseau.  Avec  le  CIDR,  une  multitude  de réseaux  IP  sera  visible  de  l'extérieur  comme  un  seul  réseau  unique.  L'échange  des informations de routage se fait par l'intermédiaire d'une connexion TCP et inclut un système d'authentification  des  messages.  De  ce  fait  il  s'adapte  facilement  à  des  architectures  de réseaux complexes.

3.3.3 Le protocole OSPF 

OSPF comme est destiné à remplacer RIP 


OSPF (Open Shortest Path First) est un protocole de routage dynamique défini par l'IETF à la fin des années 80. Il a fait l'objet d'un historique relativement complexe de RFCs.
Ce protocole a deux caractéristiques essentielles :
  
  • Il est ouvert : c'est le sens du terme Open de OSPF. Son fonctionnement est connu de tous.
  • Il utilise l'algorithme SPF pour Shortest Path First, plus connu sous le nom d'algorithme de Dijkstra, afin d'élire la meilleure route vers une destination donnée.

Le  but  d'OSPF  est  de  donner un  coût  à chaque  liaison  afin  de  déterminer la route  la plus optimale.  Le coût  pourra être  donné en fonction du débit  du type  de  liaison.  De  plus OSPF dans une première phase réalisera la découverte du réseau afin d'en établir une cartographie, cette  cartographie  constituera une  base  de  donnée  commune  aux  routeurs qui  s'en  serviront afin d'établir leur table de routage.
   

Aucun commentaire:

Enregistrer un commentaire