-
1
Partie 6 : Couche rseau et interconnexion de rseaux
Olivier GLCK Universit LYON 1 / Dpartement Informatique
[email protected]
http://www710.univ-lyon1.fr/~ogluck
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
2
Copyright
Copyright 2013 Olivier Glck; all rights reserved Ce support de
cours est soumis aux droits dauteur et nest
donc pas dans le domaine public. Sa reproduction est cependant
autorise condition de respecter les conditions suivantes : Si ce
document est reproduit pour les besoins personnels du
reproducteur, toute forme de reproduction (totale ou partielle)
est autorise la condition de citer lauteur.
Si ce document est reproduit dans le but dtre distribu des
tierces personnes, il devra tre reproduit dans son intgralit sans
aucune modification. Cette notice de copyright devra donc tre
prsente. De plus, il ne devra pas tre vendu.
Cependant, dans le seul cas dun enseignement gratuit, une
participation aux frais de reproduction pourra tre demande, mais
elle ne pourra tre suprieure au prix du papier et de lencre
composant le document.
Toute reproduction sortant du cadre prcis ci-dessus est
interdite sans accord pralable crit de lauteur.
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
3
Remerciements
Certains transparents sont bass sur des supports de cours de :
Danile DROMARD (PARIS 6) Andrzej DUDA (INP Grenoble/ENSIMAG)
Shivkumar KALYANARAMAN (RPI/ECSE) Alain MILLE (LYON 1) CongDuc PHAM
(LYON 1) Laurent Toutain (ENST Bretagne) Michel RIVEILL (Universit
de Nice/ESSI) lInstitut National des Tlcommunications (INT)
Des figures sont issues des livres cits en bibliographie
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
4
Bibliographie
Rseaux , 4ime dition, Andrew Tanenbaum, Pearson Education, ISBN
2-7440-7001-7
Rseaux et Tlcoms , Claude Servin, Dunod, ISBN 2-10-007986-7
Analyse structure des rseaux , 2ime dition, J. Kurose et K.
Ross, Pearson Education, ISBN 2-7440-7000-9
TCP/IP Illustrated Volume 1, The Protocols , W. R. Stevens,
Addison Wesley, ISBN 0-201-63346-9
TCP/IP, Architecture, protocoles, applications , 4ime dition, D.
Comer, Dunod, ISBN 2-10-008181-0
An Engineering Approach to Computer Networking , Addison-Wesley,
ISBN 0-201-63442-6
Internet http://www.guill.net/
http://www.courseforge.org/courses/
http://www.commentcamarche.net/ccmdoc/ http://www.rfc-editor.org/
(documents normatifs dans TCP/IP)
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
5
Bibliographie Rseaux , 4ime dition, Andrew Tanenbaum,
Pearson
Education, ISBN 2-7440-7001-7 Rseaux et Tlcoms , Claude Servin,
Dunod, ISBN
2-10-007986-7 Rseaux locaux et Internet, des protocoles
l'interconnexion ,
3ime dition, Laurent Toutain, Hermes Science, ISBN
2-7462-0670-6
An Engineering Approach to Computer Networking , Addison-Wesley,
ISBN 0-201-63442-6
Internet http://www.guill.net/
http://www.courseforge.org/courses/
http://www.commentcamarche.net/ccmdoc/ http://www.protocols.com/
http://dir.yahoo.com/Computers_and_Internet/
http://www.rfc-editor.org/ (documents normatifs dans TCP/IP)
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
6
Introduction (1)
Pour changer des informations entre 2 entits communicantes
quelconques travers un ou plusieurs rseaux : les deux
correspondants doivent tre mis en relation
(notion de commutation) chaque correspondant doit tre identifi
et localis de
manire unique sur le rseau (notions d'adressage et de
nommage)
le rseau doit acheminer les blocs d'information vers le
destinataire (notion de routage)
la taille des units de donnes transfres doit tre adapte aux
capacits du rseau (notion de segmentation)
-
2
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
7
Introduction (2)
le trafic admis dans le rseau ne doit pas conduire
l'effondrement de celui-ci (notion de contrle de congestion)
On distingue les nuds supportant les applications
utilisateurs
(htes ou "end systems") les nuds servant de relais la
communication entre
deux "end systems" (nuds de commutation, )
Sous-rseau TCP/IP Nud relais
Sous-rseau TCP/IP
Rseau relais ATM
End systems End systems
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
8
Introduction (3)
Problmes lis l'interconnexion des rseaux et aux rseaux longues
distances grande couverture gographique htrognit
des rseaux raccords (clients) des modes de transmission (cur et
clients) des applications
agrgation de trafic importante (risque de congestion) mlange de
rseaux publics et privs tarification du trafic par les oprateurs
avec
ventuellement des qualits de services diffrentes soucis de
performance (traverse des quipements) et
d'quit (entre clients)
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
9
Introduction (4)
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
10
Plan de la partie 6
Commutation et multiplexage dans les rseaux Notion d'adressage
et de nommage L'acheminement dans le rseau Adaptation de la taille
des units de donnes La congestion dans les rseaux Les quipements
d'interconnexion
Commutation et multiplexage
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
12
Pourquoi multiplexer et commuter ?
Quel est le problme ? Comment mettre en relation deux entits
communicantes du rseau ? interconnexion totale de N stations =
N(N-1)/2
liens physiques Comment rpartir la charge du rseau et tre
rsistant aux pannes ? rsistance aux pannes : plusieurs chemins
pour
aller de A B si plusieurs chemins, lequel choisir ?
Rseau maill : deux stations clientes du rseau peuvent tre mises
en relation par diffrents chemins
-
3
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
13
Pourquoi multiplexer et commuter ?
Minimiser le cot de l'infrastructure du rseau multiplexage de
plusieurs communications sur un
mme lien physique minimisation du nombre de liens au sein du
rseau
Optimiser l'infrastructure du rseau le nombre de communications
potentielles peut tre
trs suprieur au nombre de liens du rseau de commutation
atteindre le destinataire de la faon la plus efficace optimiser
l'utilisation des ressources du rseau : si
chaque abonn dsire joindre un autre abonn, il faut optimiser le
partage des ressources
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
14
Principe du multiplexage
Acheminement simultan de plusieurs communications sur un mme
lien physique
Multiplexage : regroupement de plusieurs voies incidentes sur un
mme support
Dmultiplexage : restitution chaque destinataire des donnes des
diffrentes voies
voie composite
voies incidentes
Multiplexeur
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
16
Principe de la commutation
Aiguillage de la communication d'un canal en entre vers un canal
de sortie
Diverses techniques commutation de circuits commutation de
messages commutation de paquets commutation de trames commutation
de cellules
Un rseau commutation assure une connectivit totale du point de
vue utilisateurs (diffrence entre topologie physique et topologie
logique)
Commutateur
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
17
La commutation de circuits (1)
La commutation la plus simple Un chemin physique est constitu de
bout en
bout entre une source et une destination juxtaposition de
diffrents supports physiques =>
circuit tabli entre les deux abonns la mise en relation est
ralise par les commutateurs
avant tout change de donnes (phase de connexion) le circuit est
bloqu (phase de transfert) tant que les
deux abonns ne le restituent pas explicitement (phase de
libration)
Exemple : le Rseau Tlphonique Commut
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
18
La commutation de circuits (2)
F
E
D
C
B
G
H
I
A
circuit
Commutateur
Circuit tabli temporairement entre A & F
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
19
La commutation de circuits (3)
Caractristiques garantit le bon ordonnancement des donnes pas de
stockage intermdiaire des donnes dbits source/destinataire
identiques les abonns monopolisent la ressource durant toute la
connexion facturation la minute
Inconvnients s'il n'y a plus de ressource disponible de bout en
bout,
la connexion est refuse mauvaise utilisation des ressources :
les deux abonns
consomment rarement toute la bande passante
-
4
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
20
La commutation de circuits (4)
source L. Toutain Olivier Glck Licence Informatique UCBL -
Module LIF8 : Rseaux 21
La commutation de messages (1)
Principe pas d'tablissement pralable de la communication
(aucun lien physique entre la source et le destinataire) un
message constitue une unit de transfert qui est
achemine individuellement dans le rseau (exemple : un
fichier)
sur chaque nud du rseau, un message est reu en entier stock si
ncessaire (occupation des lignes) analys (contrle des erreurs)
transmis au noeud suivant, etc
facturation en fonction de la quantit de donnes
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
22
D
C
B
E
A
Mmoire du commutateur
La commutation de messages (2)
(1) lien libre
(2) envoi msg1
msg1
(4) lien occup
msg2 (5) stockage temporaire
(3) libration du lien
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
23
La commutation de messages (3)
Avantages meilleure utilisation des liens qu'avec la commutation
de
circuit -> meilleur dimensionnement du rseau en cas de fort
trafic, il n'y a pas de blocage li au rseau
empchant lmission : le message est simplement ralenti
possibilit de faire de la diffusion d'un mme message plusieurs
correspondants
possibilit de faire du contrle d'erreurs entre deux commutateurs
voisins -> fiabilit
Inconvnients ncessite une mmoire de masse importante dans
les
commutateurs temps d'acheminement non matris si un message est
corrompu, il devra tre retransmis
intgralement Exemple d'application : systmes de messagerie
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
24
La commutation de paquets (1)
Principe : + de souplesse le message est dcoup en paquets
(fragments) de
petite taille chaque paquet est achemin dans le rseau
indpendamment du prcdent (et des autres) pas de stockage
d'information dans les nuds
intermdiaires (rmission immdiate sur le lien optimal)
le squencement des paquets n'est plus garanti reconstitution du
message larrive avec
ventuellement un rordonnancement des paquets multiplexage des
paquets de diffrentes sources sur
un mme lien (liens banaliss et non pas ddis)
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
25
La commutation de paquets (2)
Avantages optimisation de l'utilisation des ressources, plus
grande quit entre les utilisateurs transmission plus rapide que
dans la commutation de
messages retransmission uniquement du paquet erron en cas
d'erreurs
Inconvnients il peut tre ncessaire de rordonner les paquets
pour
reconstituer le message chaque paquet doit contenir les
informations
ncessaires son acheminement
-
5
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
26
La commutation de paquets (3)
Acheminement en mode datagramme ou mode non connect exemple :
Internet les paquets peuvent emprunter des chemins diffrents ordre
darrive diffrent, reconstitution larrive risque de perte de paquets
si un nud est engorg
(pas de contrle de flux possible de bout en bout) simplicit de
mise en uvre (la complexit est
reporte dans les extrmits qui doivent reconstruire le
message)
routage diffrent de chaque paquet permet de rpartir la charge du
rseau (routage adaptatif)
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
27
La commutation de paquets (4)
Acheminement en mode circuit virtuel ou mode connect exemple :
Transpac un chemin est tabli lavance (le Circuit Virtuel) les
paquets sont reus dans lordre (mme chemin
pour tous) dcision d'acheminement plus rapide (la route est
connue) ralisation plus difficile compromis entre la commutation
de circuits et la
commutation de paquets en mode datagramme optimisation des
ressources garantie de squencement
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
28
Le mode circuit virtuel
1
2 3
4
5
6
A
D
1 3 2 1
2
3
1 3 2
Exemple : X25
source L. Toutain Olivier Glck Licence Informatique UCBL -
Module LIF8 : Rseaux 29
Le mode datagramme
1
2 3
4
5
6
A
D
1 3 2
1
2
3
2 1 3
Exemple : IP (Internet)
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
30
Circuit virtuel vs. Datagramme (1)
Le mode Circuit Virtuel (ATM, Frame Relay) avantages :
squencement des paquets garanti court en-tte, acheminement plus
rapide
inconvnients : chaque connexion ouverte consomme des
ressources mme si aucun paquet ne circule une seule route
possible
pas de contournement des zones congestionnes moins robuste
(dfaillance de routeurs sur l'itinraire)
perte de tous les circuits en cas de dfaillance d'un routeur
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
31
Circuit virtuel vs. Datagramme (2)
Le mode Datagramme (Internet) avantages :
plus robuste (plusieurs routes possibles) rsistance aux
dfaillances de routeur en cas de crash d'un routeur, perte
uniquement des
paquets en cours de traitement adaptabilit aux congestions
rpartition de la charge inconvnients :
risque accru de congestion arrive dsordonne des paquets dcision
d'acheminement sur chaque paquet
-
6
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
32
Commutation dans le temps
Commutation de
(a) circuits
(b) messages
(c) paquets
http://wps.aw.com/aw_kurose_network_2/0,7240,227091-,00.html.
Adressage et nommage
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
38
Adressage et nommage - dfinitions
Adressage = moyen d'identifier de manire unique deux entits
communicantes la source doit pouvoir fournir au rseau l'adresse
du
destinataire le destinataire doit pouvoir identifier l'adresse
de son
correspondant (adresse source)
Adressage physique et adressage logique adressage physique :
dsigne le point de
raccordement au rseau (localisation des extrmits) adressage
logique ou nommage : identifie un
processus ou une machine indpendamment de sa localisation
(dsigne l'objet de la communication : ex. (@IP, port) des
sockets)
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
39
Les types d'adressage
Adressage hirarchique l'adresse est dcompose en diffrentes
parties qui
permettent d'identifier le rseau auquel l'utilisateur est
rattach le point d'accs par lequel il est raccord au rseau
l'utilisateur dans l'installation locale
le champ adresse diminue au fur et mesure de la progression des
blocs dans le rseau
exemple : numrotation tlphonique Adressage plat
le format de l'adresse n'a aucune signification particulire
quant la localisation de l'entit communicante
exemple : adresse MAC
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
40
Les techniques d'adressage
Pas de champ d'adressage dans le message liaison type
point--point : seules deux entits
peuvent communiquer remplac par un numro de voie logique ngoci
dans
une phase d'initialisation dans le mode connect
Adresse destination uniquement l'metteur n'a pas besoin d'tre
connu ou l'est dj exemple : relation matre/esclave
Adresse source uniquement messages de diffusion ou type
matre/esclave
Adresses source et destination cas le plus frquent (@src
ncessaire pour les ACK si
mode non connect) Olivier Glck Licence Informatique UCBL -
Module LIF8 : Rseaux 41
Nommage
Le nommage permet de dsigner un objet dissocie l'objet de sa
localisation dans le rseau un objet peut tre dplac sans changer de
nom
Nommage hirarchique le nommage est organis en domaines exemple :
Internet
(domaine .fr, .edu, .com, .gouv.fr, .education.gouv.fr, )
Nommage plat il faut garantir l'unicit du nom sur l'ensemble
du
rseau exemple : NetBios
-
7
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
42
Nommage et annuaire
Pour localiser un objet, il faut un annuaire qui fasse la
correspondance nom/adresse : rsolution de nom
Deux mthodes consultation d'un fichier local (ex. /etc/hosts)
consultation d'un annuaire distant sur un serveur de
noms (ex. Domain Name System)
Acheminement dans le rseau
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
44
Routeur et fonction de routage (1)
Routeur : nud du rseau qui joue un rle dans l'acheminement des
paquets vers le destinataire final (niveau 3 OSI)
But : trouver une route pour acheminer un paquet vers sa
destination finale priori, aucun routeur n'a une vision globale de
la
route que prendront les paquets : les paquets sont relays de
proche en proche jusqu'au destinataire
l'metteur du paquet doit connatre le premier routeur relais
ensuite, chaque routeur est charg d'acheminer le paquet vers le
routeur suivant
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
45
Routeur et fonction de routage (2)
Fonctions d'un routeur envoyer le paquet entrant vers le lien de
sortie appropri ventuellement, stocker le paquet dans une file
d'attente
approprie ventuellement, traiter le paquet suivant la qualit
de
service (QoS) requise ventuellement, filtrage
Problmes poss Comment dployer l'information de routage dans tout
le
rseau ? Existe t-il une route optimale ? Selon quel(s) critre(s)
? Que se passe t-il si un lien tombe en panne ? Changement de la
topologie ? Variation de trafic ?
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
46
Tables d'acheminement
Chaque routeur contient une table de routage ou table
d'acheminement
Chaque entre de la table contient un triplet
le paquet doit contenir une information qui permet d'identifier
le destinataire pour que le routeur puisse prendre une dcision
(@destination)
"route prendre" est aussi appel "next hop" (prochain saut)
"cot" permet de choisir la route approprie si plusieurs routes
sont possibles (cot pour atteindre la destination)
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
47
A
B
C F
D
E
R1
R2
R4
R5
R3
Exemple
D
dest next cot D R3 3 D R4 2 E R3 4 F R4 5 C R3 3 ... ... ...
D
dest next cot D D 1 ... ... ...
D D D
D
Comment le cot est-il dtermin ?
-
8
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
48
Le problme du routage
Comment effectuer des choix locaux corrects dpendant d'un systme
global ? chaque routeur doit connatre des informations sur
l'tat global du rseau ou du moins de ses voisins
L'tat global du rseau est grand voir trs grand (beaucoup
d'informations) dynamique (l'tat du rseau dpend de la charge,
de
la topologie, de la dfaillance de certains nuds, ) difficile
recueillir (ne pas surcharger le rseau,
priodicit du recueil d'informations ?)
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
49
Un routage efficace c'est...
une taille minimale pour les tables -> consultation des
tables plus rapides
-> consomme moins de mmoire
-> moins d'informations changer
minimiser la frquence des messages de contrle gnrs par l'change
des informations de routage
tre robuste en vitant les boucles, la surcharge de certains
routeurs
trouver une route optimale
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
50
Politiques et protocoles de routage
Politiques de routage : comment la route est-elle choisie ?
politique dterministe (routage statique ou non
adaptatif) : la dcision de routage ne dpend pas de l'tat du
rseau ; le choix de la route est dfini une fois pour toute lors de
l'initialisation
politique adaptative (routage dynamique ou adaptatif) : le
chemin emprunt est fonction de donnes sur l'tat du rseau ; les
tables de routage sont rgulirement mises jour
politique mixte : en mode orient connexion (circuit virtuel), le
chemin est tabli de manire adaptative puis les donnes sont changes
de manire dterministe
Protocoles de routage : comment sont construites et mises jour
les tables de routage ?
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
51
Routage statique
Routage statique les tables sont mises jour par
ladministrateur
uniquement quand la topologie du rseau change simple mais ne
recherche pas la route optimale et n'est
pas adapt la dfaillance d'un lien adapt aux petits rseaux et aux
rseaux dans lesquels le
choix de la route est limit (routes rentres manuellement) assure
le squencement des paquets mme en mode non
connect (tous les paquets prennent la mme route)
Protocoles de routage statique routage par le plus court chemin
ou moindre cot routage par inondation
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
52
Routage par le plus court chemin
La route pour atteindre le destinataire est dtermine en
calculant le plus court chemin pour atteindre le destinataire
(algorithme de Dijkstra)
Chaque lien inter-routeur a un cot (mtrique) qui peut tre calcul
selon le nombre de saut (nombre de routeurs traverss) la distance
relle (en km) entre deux routeurs le dlai de transmission (temps de
latence) le nombre de paquets moyen dans les files d'attente le
taux d'erreurs moyen, le trafic moyen observ,
Chaque routeur peut disposer de plusieurs tables de routage (une
par critre) -> la route prise dpend alors de la qualit de
service demande
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
53
Routage par inondation
Chaque paquet entrant est envoy sur tous les liens de sortie du
routeur except celui par lequel le paquet est arriv avantages : trs
robuste et garantit de trouver le chemin
optimal inconvnients : surcharge du rseau et bouclages des
paquets -> numrotation des paquets par le premier routeur
:
un paquet avec un numro dj connu n'est pas rexpdi
-> chaque paquet contient un compteur de sauts : quand le
compteur atteint zro, le paquet est dtruit
applications militaires utilis pour dcouvrir le chemin optimal
et en dduire
une route statique
-
9
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
54
Routage dynamique
Routage dynamique les tables de routage sont mises jour
rgulirement
en fonction de l'tat du rseau plus complexe que le routage
statique et surcharge du
rseau par l'change d'informations de routage permet de choisir
la route optimale le squencement des paquets n'est plus assur
en
mode non connect
Protocoles de routage dynamique routage par vecteur de distance
(distance vector
routing) routage tat des liens (link state routing)
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
55
Routage par vecteur de distance (1)
La table de routage contient pour chaque nud connu du rseau un
cot pour joindre ce nud
Chaque routeur diffuse priodiquement ses voisins sa table de
routage
Le nud rcepteur apprend ainsi qui son voisin est capable de
joindre et quel cot
Mise jour de la table sur le rcepteur Si la table reue contient
une entre qui n'est pas dans
sa table : il ajoute cette entre dans sa table avec cot = cot
reu + cot du lien de rception de la table Si la table reue contient
une entre dj prsente : il
met jour son entre si cot connu > cot calcul ou si le cot
connu changer de valeur
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
56
Routage par vecteur de distance (2)
dest next cot R1 R1 0 Etat initial
dest next cot R2 R2 0
dest next cot R3 R3 0
R1 R3 R2 1 1
R1,0
R1 R3 R2 1 1
R2,0 R2,0 R3,0 Rception
dest next cot R1 R1 0 Mise jour
dest next cot R2 R2 0
dest next cot R3 R3 0
R2 R2 1 R1 R1 1 R2 R2 1 R3 R3 1
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
57
Routage par vecteur de distance (3)
R1 R3 R2 1 1
R2,0 Rception R1,1 R3,1
R2,0 R1,1 R3,1
R1,0 R2,1
R3,0 R2,1
Mise jour dest next cot R2 R2 0 R1 R1 1 R3 R3 1
dest next cot R1 R1 0 R2 R2 1 R3 R2 2
dest next cot R3 R3 0 R2 R2 1 R1 R2 2
R1 R3 R2 1 1
R2,0 Convergence R1,1 R3,1
R2,0 R1,1 R3,1
R1,0 R2,1
R3,0 R2,1
R3,2 R1,2 -> aucune modification des tables
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
58
Routage par vecteur de distance (4)
R1 R3 R2 1
Mise jour dest next cot R2 R2 0 R1 R1 1 R3 R3 +inf
dest next cot R1 R1 0 R2 R2 1 R3 R2 2
R2-R3 tombe en panne
R1 R3 R2 1
R2,0 Rception R1,1
R1,0 R2,1 R3,2
Mise jour dest next cot R2 R2 0 R1 R1 1 R3 R1 3
dest next cot R1 R1 0 R2 R2 1 R3 R2 2
R2 n'envoie plus la route vers R3 car il ne sait plus
le joindre !
R1 envoie la sienne, puis R2 envoie la
sienne, -> comptage l'infini
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
59
Routage par vecteur de distance (5)
Deux problmes surviennent : un bouclage apparat dans le rseau :
tous les paquets
destination de R3 oscillent entre R1 et R2 l'algorithme ne
converge plus : l'change suivant, R1
apprend de R2 que dsormais le cot pour joindre R3 en passant par
R2 est de 3 -> il met sa table jour (R3, R2, 4) ; de mme, R2 va
apprendre de R1 que dsormais le cot pour joindre R3 est de 4
Une solution : interdire un nud de signaler une destination
qu'il
connat au routeur par lequel il l'a apprise (split horizon)
limiter la valeur infinie du cot une petite valeur (16
dans RIP) -> convergence ds que l'infini est atteint
-
10
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
60
Routage tat des liens (1)
Problme du routage vecteur de distance : la seule info que
connat un routeur est le cot pour
atteindre chaque destination la convergence peut tre longue sur
de grands rseaux
Principe du routage tat des liens : chaque routeur doit dcouvrir
les routeurs voisins et leur adresse rseau dterminer le cot pour
atteindre chaque voisin construire un paquet spcial contenant son
adresse,
l'adresse du voisin et le cot pour l'atteindre envoyer ce paquet
tous les autres routeurs calculer le chemin le plus court vers
chaque routeur
partir de la matrice des cots Olivier Glck Licence Informatique
UCBL - Module LIF8 : Rseaux 61
Routage tat des liens (2)
Chaque routeur a une vision complte de la topologie du rseau
partir d'informations distribues
La matrice des cots est construite partir des informations reues
des autres routeurs
La topologie (graphe valu du rseau) est construite partir de la
matrice de cots
La table de routage est construite partir du graphe
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
62
Routage tat des liens (3)
En pratique dcouverte des voisins : envoi d'un paquet
spcial,
HELLO, auquel les voisins rpondent par leur identit mesure du
cot de la ligne : envoi d'un paquet spcial,
ECHO, qui est aussitt renvoy par les voisins ; un timer mesure
le temps A/R en tenant compte ou non de la charge du lien (temps
dans les files d'attente)
laboration des paquets d'tat de lien : intervalles rguliers ou
quand un vnement important se produit
distribution des paquets : par inondation avec numrotation des
paquets et ge du paquet
calcul de la nouvelle table : algorithme de Dijkstra Olivier
Glck Licence Informatique UCBL - Module LIF8 : Rseaux 63
Routage tat des liens (4)
source Tanenbaum
Exemple de paquets tat des liens
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
64
Routage hirarchique (1)
Les protocoles de routage ncessitent la diffusion d'informations
travers le rseau surcharge du rseau au dtriment des donnes
couler plus le rseau est grand, plus les changes sont
importants, plus les tables consomment de la mmoire et plus la
convergence est longue
Routage hirarchique dcoupage du rseau en domaines (AS =
Autonomus
System) des routeurs de bordure (gateways ou edge routers)
ralisent l'interconnexion des domaines limite les diffusions
inhrentes au routage
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
65
Routage hirarchique (2)
Protocoles de routage intra et inter domaines IGP (Interior
Gateway Protocol) : routage interne au
domaine -> ignore les nuds externes au domaine EGP (External
Gateway Protocol) : gre l'change
d'information de routage entre domaines le routeur de bordure
doit supporter le protocole
interne son domaine et un protocole externe
AS3 IGP
AS1 IGP AS2
IGP EGP
Routeurs de bordure
-
11
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
66
Routage hirarchique (3) Exemple (source Tanenbaum)
Inconvnient li la perte d'info : le plus court chemin pour aller
de 1A 5C ne passe pas par 1C !
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
67
Les principaux protocoles de routage (1)
RIP (Routing Information Protocol) protocole interne au domaine
de type vecteur distance largement utilis dans Internet RIP (RFC
1058), RIP-2 (RFC 1723)
OSPF (Open Short Path First) - RFC 2178 protocole interne tat
des liens largement utilis dans Internet (tend remplacer RIP)
IS-IS (Intermediate System to Intermediate System) protocole de
routage interne tat des liens, ISO
10589
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
68
Les principaux protocoles de routage (2)
EIGRP (Enhanced Interior Gateway Routing Protocol) protocole
propritaire CISCO de type vecteur distance utilise une mtrique
complexe fonction du dlai
d'acheminement, du dbit, de la fiabilit et de la charge du
rseau
EGP (Exterior Gateway Protocol) - RFC 827 premier protocole
externe utilis dans Internet largement utilis dans Internet
BGP (Border Gateway Protocol) - RFC 1771 protocole de routage
utilis dans Internet qui dfinit les
changes internes au domaine (iBGP) et externes (eBGP)
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
69
Routage et commutation (1)
Routage : je veux aller @, quelle route dois-je prendre ? en
mode datagramme : la dcision d'acheminement est
prise pour chaque paquet et par chaque routeur travers
en mode connect : la dcision d'acheminement est prise lors de
l'tablissement de la liaison pour le paquet d'tablissement et par
chaque routeur travers
Commutation : l'@ destination n'intervient plus dans la dcision
d'acheminement elle est prise au niveau liaison partir d'une
autre
information (adresse MAC, numro de VLAN, numro de circuit
virtuel ou non)
la dcision d'acheminement est plus rapide (index dans la table
de commutation)
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
71
Routage et commutation (3)
Circuit virtuel commut (ex. ATM et X25)
c d
in VC out 1 a 2 1 b 16
1
16
...
1
16
...
VC
donnes donnes b a donnes c
donnes d
Commutation en mode connect : la table d'acheminement est
construite lors de l'tablissement de la connexion
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
72
Routage et commutation (4)
Circuit virtuel permanent (ex. Frame Relay) 1
16
...
1
16
...
A
F E
D
C B
La table d'acheminement est fixe par l'oprateur
donnes a
donnes a
Pour aller de A E, il faut passer par C et D
-
12
Adaptation de la taille des units de donnes
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
74
Notion de MTU (1)
MTU - Maximum Transfer Unit
Taille maximale des paquets admis dans le rseau (en-tte
compris)
Cette taille varie d'un rseau l'autre et d'une couche
l'autre
Si un paquet a une taille suprieure la MTU, il doit tre fragment
en plusieurs blocs l'entre du rseau et rassembl la sortie
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
75
Notion de MTU (2)
Pourquoi imposer une taille maximale ? stockage des paquets dans
les files d'attente des
routeurs/commutateurs (mmoire limite) au matriel ou l'OS (ex.
taille des trames Ethernet)
au protocole (nombre de bits rservs au champ longueur du
paquet)
limiter les retransmissions en cas d'erreurs
limiter le risque de congestion (temps d'occupation du canal par
un paquet)
Quelques MTU en octets Ethernet (1500), Frame Relay (1600),
Token Ring
(4464 en 4Mbps, 17914 en 16Mbps) Olivier Glck Licence
Informatique UCBL - Module LIF8 : Rseaux 76
Fragmentation et rassemblage (1)
La fragmentation est ralise par le routeur d'entre qui doit
reconstruire un en-tte d'acheminement pour chaque fragment
Mode non connect les diffrents fragments peuvent arrivs dans le
dsordre les fragments doivent tre numrots et compts le rassemblage
ne peut se faire que sur le destinataire
qui doit connatre le nombre de fragments attendus
Mode connect le routeur de sortie peut reconstituer le
paquet
fragment chaque fragment contient uniquement un bit (bit
More)
d'information indiquant s'il s'agit du dernier fragment
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
77
Fragmentation et rassemblage (2)
a) fragmentation transparente mais coteuse
b) fragmentation non transparente (obligatoire en mode
datagramme) Olivier Glck Licence Informatique UCBL - Module LIF8 :
Rseaux 78
Numrotation des fragments
a) paquet d'origine b) 1er rseau travers : MTU = 10 octets de
donnes c) 2ime rseau travers : MTU = 7 octets de donnes
Supporte les fragmentations multiples !
En-tte = 2 octets
-
13
Congestion dans le rseau
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
80
Qu'est ce que la congestion ?
Les routeurs/commutateurs ont des files d'attente finies !
Congestion lgre le trafic augmente -> les files d'attente des
nuds
intermdiaires se remplissent -> le temps d'attente avant
traitement dans les nuds augmente -> le temps de transit dans le
rseau augmente -> le dbit des sources diminue globalement
Congestion svre congestion lgre -> les paquets retards ne
sont pas
acquitts temps -> ils sont retransmis -> le trafic
augmente d'autant plus -> les files d'attente dbordent -> le
rseau s'effondre, tous les paquets sont perdus !
Mettre des files d'attente infinies n'est pas la solution !
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
81
Congestion lgre/svre
congestion lgre
source Pham
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
82
Causes de congestion
Trop de paquets sont injects dans le rseau et prennent des
routes similaires (agrgation de trafic - dbit support par le
lien)
Diffrence de puissance de traitement d'un routeur l'autre
(puissance CPU)
Emissions irrgulires des sources (rafales)
10 Mbps 10 Mbps
100 Mbps
Les files d'attente se remplissent
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
83
Contrle de flux/congestion (1)
Ce sont des notions diffrentes ! Contrle de flux (rappel)
l'metteur utilise une fentre d'anticipation qui lui permet
d'envoyer plusieurs messages sans acquittement du rcepteur
vite la surcharge du rcepteur concerne l'tat d'une communication
point--point
Contrle de congestion vite que le rseau ait un trafic couler
suprieur
ses capacits cherche limiter le nombre de paquets en transit
dans le rseau concerne l'tat global du rseau
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
84
Contrle de flux/congestion (2)
Le contrle de flux participe la prvention de la congestion en
limitant le dbit de certaines sources trop bavardes mais ne le
rsout pas compltement
1 gros metteur
1 petit rcepteur
1000 metteurs
1000 rcepteurs
-
14
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
85
Contrle de congestion
Contrle prventif - viter la congestion contrle de flux :
asservir le dbit des sources aux
capacits de traitement de chacun des nuds contrle d'admission :
ne pas admettre plus de trafic que
le rseau ne peut en couler (contrat de trafic) lissage du trafic
: rguler le trafic irrgulier des sources
(moins de congestion avec un trafic rgulier et uniforme) Contrle
ractif - gurir la congestion
liminer le trafic en excs (tout ou une partie) traiter les
paquets plus prioritaires, rejeter des
paquets moins prioritaires (marquage des paquets) informer les
nuds en amont et en aval (par ex. bit
d'alerte dans les paquets recopi dans les ack) contourner les
zones encombres
http://wps.aw.com/aw_kurose_network_2/0,7240,227091-,00.html.
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
86
Contrle d'admission
En mode connect ressources alloues chaque connexion si plus de
ressources, connexion refuse mais problme de mutualisation des
ressources !
Autre possibilit plus souple (Cell tagging) dfinir un volume
moyen par source et un volume
maximum tolr (lors de la connexion par exemple) quand le volume
moyen est dpass les paquets sont
marqus l'entre du rseau mais achemins au-del du volume maximum
tolr, les paquets sont
limins l'entre du rseau en cas de congestion, les paquets marqus
sont
limins
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
87
Lissage du trafic - Leaky Bucket Algorithme du seau perc (Leaky
Bucket)
Donnes perdues quand
le seau dborde
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
88
Lissage du trafic - Token Bucket (1)
Algorithme du seau jetons (Token Bucket)
avant aprs
Pas de perte de donnes
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
89
Lissage du trafic - Token Bucket (2)
4 paramtres
capacit maximum du seau en jetons (B)
vitesse de gnration des jetons (R)
capacit du lien de sortie (C)
taille des paquets (P)
Exemple : B=4, R=1Mbps, P=1Kb, C=10Mbps
1 jeton toutes les 1 ms
1 paquet sort toutes les 0,1 ms tant qu'il y a des jetons
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
90
Lissage du trafic - Token Bucket (3)
seau vide Le seau tait plein de
jetons avant t=0
-
15
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
91
Contrle de congestion dans TCP (1)
Principe une fentre de congestion sur chaque metteur (en
plus de celle de contrle de flux par connexion) la quantit
d'information que l'metteur peut
transmettre par anticipation est le minimum des deux fentres
Soit K la taille de la fentre de congestion en segments K=1 au
dpart ("slow start") K augmente exponentiellement jusqu' un
certain
seuil S (S=64Ko au dpart), seuil d'vitement de congestion
au-del de S, K augmente linairement quand perte d'un paquet
(timeout), K=1 et S=K/2
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
92
Contrle de congestion dans TCP (2)
ACK for segment 1
segment 1 K = 1
K = 2 segment 2 segment 3
ACK for segments 2 + 3
K = 4 segment 4 segment 5 segment 6 segment 7
ACK for segments 4+5+6+7
K = 8
Principe du Slow start
Tant que tout se passe bien, la fentre de congestion double
!
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
93
Contrle de congestion dans TCP (3)
Les quipements d'interconnexion
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
95
Htrognit des rseaux (1)
Rien qu'au niveau de la couche rseau ! Service offert : avec ou
sans connexion ? Protocoles : IP, IPX, SNA, ATM, MPLS, Appletalk, ?
Adressage : hirarchique (IP, ATM) ou non (MAC) ? Diffusion : pas
toujours supporte ? Taille des paquets : MTU de chaque rseau ?
Qualit de Service : plein de diffrentes, voir absente ? Gestion des
erreurs : livraison fiable, ordonne ? Contrle de flux : contrle de
dbit, fentre glissante ? Contrle de congestion : leaky/token bucket
ou autres ? Scurit : cryptage, authentification ? Facturation :
dure, quantit, distance... absente !
Les quipements d'interconnexion doivent prendre en compte cette
htrognit !
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
96
Htrognit des rseaux (2)
Interconnexions types LAN-LAN, LAN-WAN, WAN-WAN,
LAN-WAN-LAN...
-
16
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
97
Niveaux d'interconnexion
1
Niveaux OSI
Rpteur, Hub bit
2 Pont (bridge), commutateur trames
3 Routeur paquets
4 Passerelle niveau transport segments
> Passerelle applicative messages donnes
donnes
donnes
donnes
donnes
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
98
Rpteurs et Hubs
Rpteur : interconnexion de rseaux de mme type traitement au
niveau bit (couche physique) entre deux
segments Ethernet par ex. rgnration lectrique du signal but :
augmenter la distance maximale entre deux
stations en reliant deux segments, adapter deux supports
diffrents (coaxialfibre optique par ex.)
pas d'administration mais ne diminue pas la charge et ne filtre
pas les collisions
Hub ou concentrateur : multi-rpteurs un rpteur sur chaque port
toutes les trames sont rptes sur tous les ports
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
99
Ponts - rle
Interconnexion de niveau 2 pas d'analyse des paquets ->
acheminement de tout
type de paquets (IPv4, IPv6, ATM, ) permet d'interconnecter
diffrents types de LAN 802
(Ethernet, Token ring, 802.11, ) permet de rpartir la charge, un
domaine de collision
par ligne sur Ethernet possibilit de filtrage en fonction de
l'adresse MAC contrle du FCS
A B LAN 1 Pont
C D LAN 2
Une trame AB (resp. CD) ne va pas sur LAN2 (resp. LAN1)
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
100
Ponts - fonctionnement
Un pont possde autant de lignes (ou interfaces) que de LAN
interconnects ; chaque ligne contient la sous-couche MAC
approprie
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
101
Ponts - fonctionnement
Une table de localisation base sur l'adresse MAC permet de
connatre le LAN de sortie (FDB - Forwarding Data Base)
Un timer est associ chaque entre de la table (les stations peu
bavardes sont limines)
Quand un pont reoit une trame LAN destination = LAN source ->
rejet de la trame LAN destination LAN source -> acheminement LAN
destination inconnue, diffusion de la trame sur
toutes les lignes sauf celle d'entre
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
102
Ponts - reformatage des trames
Le format de l'en-tte des trames diffre d'un LAN l'autre
Le pont doit reformater les trames -> consomme du temps CPU
-> il faut recalculer le CRC
-
17
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
103
Ponts - diffrents types
Ponts simples table d'acheminement (FDB) statique (configure
par
l'administrateur)
Ponts transparents FDB construite dynamiquement et maintenue
jour par
analyse des trames entrantes dplacements de stations
transparents
Ponts routage par la source la route suivre est indique par la
trame elle-mme une trame de dcouverte est envoye vers le
destinataire avant l'envoi des donnes champ RI dans Token
Ring
Ponts distants Olivier Glck Licence Informatique UCBL - Module
LIF8 : Rseaux 104
Ponts - difficults
problme de stockage des trames trames d'un LAN Gigabit Ethernet
vers un LAN sans fil
11Mbps 3 LAN mettent simultanment vers un mme LAN
problme de fragmentation le LAN destination a une MTU infrieure
au LAN source les protocoles de liaison ne font pas de
fragmentation
donc rejet des trames trop longues problme de scurit et qualit
de service
cryptage des donnes au niveau 2 dans 802.11 mais pas dans
Ethernet
idem pour la qualit de service
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
105
Ponts distants
Interconnexion de LAN distants de plusieurs centaines de
kilomtres par des liaisons point point (liaisons loues par
exemple)
LAN sans hte
qui convertit les trames Ethernet en PPP par exemple
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
106
Ponts/commutateurs
Pas vraiment de diffrence ! Dans les deux cas, sur Ethernet, une
ligne = un
domaine de collisions On parle plutt de commutateur quand on
interconnecte des machines individuelles et de pont pour
l'interconnexion de LAN
Un commutateur possde en gnral plus de lignes qu'un pont
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
107
Ponts redondants (1)
A B LAN 1
P1 C D
LAN 2
A envoie une trame D qui n'est pas encore localise par P1 et P2
(D n'a pas encore mis de trame)
- P1 et P2 diffusent la trame sur le LAN2
- P1 capte la trame diffuse par P2 et la rediffuse sur le LAN1
(de mme P2 rediffuse celle de P1)
- et ainsi de suite...
P2
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
108
Ponts redondants (2)
La redondance permet une tolrance aux pannes et une meilleure
efficacit mais introduit un problme de bouclage duplication des
trames oscillations des trames de destination inconnue du fait
de l'inondation
Il faut mettre en uvre dans les ponts un protocole qui permet de
trouver un arbre couvrant (spanning tree) arbre couvrant = mettre
en place une topologie
logique sans boucle partir d'un nud racine ncessite un change
d'information entre ponts
-
18
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
120
Routeurs (1)
Permet d'interconnecter diffrents sous-rseaux Beaucoup
d'intelligence (CPU, mmoire, ) Rle premier : acheminement des
paquets vers
le bon lien de sortie en fonction de l'adresse destination
(niveau 3)
Rles secondaires : scurit, qualit de service Une adresse par
interface (connue des stations
connectes sur le mme sous-rseau) Matriel ddi (Cisco, ) ou simple
station avec
plusieurs interfaces (au moins 2)
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
121
Routeurs (2)
Avantages : trs bon filtre
trames de collisions, broadcast, multicast possibilit de filtrer
des trames en fonction des
adresses source/destination (firewall) un routeur peut mettre en
uvre de la segmentation, du
contrle de congestion, (niveau 3)
Dsavantages : cot, configuration Routeurs multi-protocoles
capable de router plusieurs protocoles de niveau 3 conversion du
format des paquets entre deux sous-
rseaux de natures diffrentes
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
122
Routeurs - architectures (3)
Route Table CPU
Buffer Memory
Line Interface
MAC
Line Interface
MAC
Line Interface
MAC
Route Table CPU
Line Card Buffer Memory
Line Card
MAC
Buffer Memory
Line Card
MAC
Buffer Memory
Fwding Cache
Fwding Cache
Fwding Cache
MAC
Buffer Memory
source Pham Olivier Glck Licence Informatique UCBL - Module LIF8
: Rseaux 123
Ponts et routeurs
Performances pont plus performant mais laisse passer les
messages
de diffusion -> interconnexion locale Scurit
pont -> filtrage par adresses MAC difficile (il faut connatre
toutes les adresses MAC)
Facilit d'administration pont transparent
inconnu des autres stations s'auto-configure
Les B-routeurs (Bridge-router) fonctionnalits des ponts et
routeurs dans un mme
chassis : si protocole routable (IP), table de routage sinon
(Netbios) table d'acheminement
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
124
Passerelles
Tout lment d'interconnexion de niveau suprieur la couche
rseau
Exemple de passerelle niveau transport : lien entre une
connexion TCP et une connexion SNA
Exemple de passerelle applicative : courrier lectronique ->
SMS
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
125
Tunnel
Tunnel : liaison point point virtuelle pour transporter un
protocole dans un autre source et destinataire utilisant la mme
technologie
mais spars par un rseau d'un type diffrent encapsulation entre
deux routeurs multiprotocoles
-
19
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
126
Tunnel - Exemple
Rseaux source et destination de mme type (paquets IP par ex.)
spars par un rseau longue distance de type ATM par ex.
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
127
Parefeu (garde-barrire ou firewall)
Routeurs filtrants filtrage des paquets par @ source/destination
et/ou port routeur interne : filtrage des paquets sortants routeur
externe : filtrage des paquets entrants
Passerelle applicative filtrage applicatif (contenu de mail,
)
Olivier Glck Licence Informatique UCBL - Module LIF8 : Rseaux
128
Rseaux privs virtuels (VPN)
Soucis de scurit pour une organisation Deux solutions
a) liaisons loues entre les sites mais coteux b) VPN :
interconnexion des sites par un tunnel ngoci
entre deux garde-barrires avec cryptage et authentification