Post on 05-Jan-2016
description
Masters IIGLI et IGLII – Intranet internet extranet – 2006-2007 – Claude Montacié1
Cours n° 4Cours n° 4
Couche réseauCouche réseau
Masters IIGLI et IGLII – Intranet internet extranet – 2006-2007 – Claude Montacié2
1. Modes de commutation
2. Algorithmes de routage Algorithmes statiques Algorithmes dynamiques
3. Contrôle de la congestion Boucle ouverte Boucle fermée
Sommaire
Masters IIGLI et IGLII – Intranet internet extranet – 2006-2007 – Claude Montacié3
Transmission entre 2 machines non nécessairement connectésDonnées sont fractionnées en paquets.
Transmission indirecte par l’intermédiaire de routeur/commutateur
INTRODUCTIONINTRODUCTION
PrincipesPrincipes
routeur/commutateur
dst
réseau local
src
réseau local
Masters IIGLI et IGLII – Intranet internet extranet – 2006-2007 – Claude Montacié4
INTRODUCTION INTRODUCTION
DescriptionDescription
couche réseau
couche liaison
couche physique
couche réseau
couche liaison
couche physique
paquet
trame
Emetteur Récepteur
couche transport couche transport
message message
couche réseau
couche liaison
couche physique
paquet
trame
Routeur
Masters IIGLI et IGLII – Intranet internet extranet – 2006-2007 – Claude Montacié5
Sur la machine source Récupération par la couche réseau des messages de la couche transport
Construction pour chaque message d’un (ou de plusieurs) paquet(s),
Envoi par la couche réseau de chaque paquet à la couche liaison.
Sur chaque machine intermédiaireRécupération par la couche réseau des paquets de la couche liaison,
Construction d’un nouveau paquet pour chacun d’entre eux
Envoi par la couche réseau de chaque paquet à la couche liaison.
Sur la machine destination,
Récupération par la couche réseau des paquets de la couche liaison,
Extraction des données de chaque paquet et envoi des messages à la couche transport
INTRODUCTION INTRODUCTION
DescriptionDescription
Masters IIGLI et IGLII – Intranet internet extranet – 2006-2007 – Claude Montacié6
Mode de comunicationMéthode d’acheminement des informations du paquet à la bonne destination à travers le réseau
Circuit virtuelConstitution d’une connexion entre réseaux locaux différents par utilisation successive de réseaux intermédiaires
Mode de communication connectéCircuit virtuel calculé et établi à chaque connexion préalablement à tout envoi,
Ajout à chaque paquet d’une référence représentant le numéro du circuit virtuel
Mode de communication non connectéPas de circuit virtuelRoute calculée pour chaque paquet
Ajout à chaque paquet de l’adresse de destination
1. MODES DE COMMUNICATION 1. MODES DE COMMUNICATION
PrincipesPrincipes
Masters IIGLI et IGLII – Intranet internet extranet – 2006-2007 – Claude Montacié7
Aiguillage du trafic établissant un circuit virtuel temporaireApproche des opérateurs des réseaux de télécommunication
Calcul d’une route au moment de la connexion
Transmission de tous les paquets d’un message par cette routemode connecté
Equipement réseau spécialisé permettant la fonction commutation commutateur
Gain en qualité de service de la commutationPas de calcul d’une route pour chaque paquet
Pas de perte de l’ordre des paquets
Adaptée aux réseaux fiablesPerte du message complet en cas de panne d’un commutateur
Prix élevé du service
1. MODES DE COMMUNICATION 1. MODES DE COMMUNICATION
Fonction de commutationFonction de commutation
Masters IIGLI et IGLII – Intranet internet extranet – 2006-2007 – Claude Montacié8
Aiguillage du trafic établissant une route à chaque paquet du messageApproche des opérateurs des réseaux informatiques
Transmission possible des paquets par des routes différentesmode non connecté
Equipement réseau spécialisé permettant la fonction de routage routeur
Adaptée aux réseaux peu fiablesChoix d’une autre route en cas de panne d’un routeur
Perte en qualité de service du routage Entrelacement possible des paquetsPerte de paquet
Remise en ordre et demande de retransmission à la charge de l’utilisateur
Prix faible du service
1. MODES DE COMMUNICATION 1. MODES DE COMMUNICATION
Fonction de routageFonction de routage
Masters IIGLI et IGLII – Intranet internet extranet – 2006-2007 – Claude Montacié9
2. ALGORITHMES DE ROUTAGE 2. ALGORITHMES DE ROUTAGE
ProblématiqueProblématique
Src
Dst
Choix des points intermédiaires entre deux machinesProblème de théorie des graphes
Masters IIGLI et IGLII – Intranet internet extranet – 2006-2007 – Claude Montacié10
Logiciels intégrés dans l’équipement réseau Décision d’aiguillage à partir d’une table de routage
choix de la ligne de sortie pour la retransmission d’un paquet entrant
Commutateur : décision prise au cours de l'établissement du circuit virtuel
Routeur : décision prise pour chaque paquet entrant
Table de données de routageEntrée par adresse du réseau de destination
port de sortie correspondant,nom du prochain équipement réseau (routeur/commutateur),métrique, …
MétriqueNombre de points intermédiaires (hops) du réseau à franchir pour atteindre le réseau
de destination
Temps évalué de la durée de transmission jusqu’au réseau de destination
Coût financier estimé de la transmission
2. ALGORITHMES DE ROUTAGE 2. ALGORITHMES DE ROUTAGE
Solution logicielleSolution logicielle
Masters IIGLI et IGLII – Intranet internet extranet – 2006-2007 – Claude Montacié11
PropriétésExactitude
Bonne évaluation de la métrique
Justice service équilibré entre tous les usagers
Robustessecapacité d'adaptation aux pannes et changement de topologie
Simplicitétaille mémoire du logiciel et des données
Classes d’algorithmeAlgorithmes statiques (ou non adaptatifs)
Calcul d’une route optimale unique entre deux réseaux
Algorithmes dynamiques (ou adaptatifs)Prise en compte des modifications de trafic et de topologie,Modifications des tables de routage
2. ALGORITHMES DE ROUTAGE 2. ALGORITHMES DE ROUTAGE
CaractéristiquesCaractéristiques
Masters IIGLI et IGLII – Intranet internet extranet – 2006-2007 – Claude Montacié12
Calcul des plus courts chemins entre tout couple de routeursCodage en terme de théorie des graphes
Soit G = (N,A,V) un graphe orienté pondéré défini par :
un ensemble N de nœuds représentant les routeursun ensemble A d'arcs représentant les routeurs reliés entre euxun ensemble V de valeurs représentant les métriques entre routeurs reliés
entre euxRecherche du plus court chemin entre deux noeuds
Utilisation de la méthode de Dijkstra (1959)
Algorithme glouton (greedy)
Construction incrémentale de la solution
Choix à chaque étape de la direction la plus prometteuse
Construction d’une table de routage pour chaque routeur
2.1 ALGORITHMES STATIQUES 2.1 ALGORITHMES STATIQUES
Algorithme du plus court chemin (1/4)Algorithme du plus court chemin (1/4)
Masters IIGLI et IGLII – Intranet internet extranet – 2006-2007 – Claude Montacié13
pour chaque n de N Distance(n) := infini; fin pourM1 := {n0}; M2 := {};Distance(n0) := 0;
pour chaque arc(n0, n) de A avec n de N Distance(n) := V(n0, n); M2 := M2 UNION {n}fin pour
tant que l'ensemble M2 n'est pas vide choisir le n de M2 avec Distance(n) minimal M2 := M2 \ {n} M1 := M1 UNION {n} pour chaque arc (n, ns) de A avec n,ns de N
M3 := N \ ( M1 UNION M2) si ns dans M3 alors M2 = M2 UNION {ns} Distance(ns) := Distance(n) + V(n, ns); sinon si Distance(ns) > Distance(n) + V(n, ns) alors Distance(ns) := Distance(n) + V(n, ns) fin si fin pourfin tant que
2.1 ALGORITHMES STATIQUES 2.1 ALGORITHMES STATIQUES
Algorithme du plus court chemin (2/4)Algorithme du plus court chemin (2/4)
Méthode de Dijkstra
Masters IIGLI et IGLII – Intranet internet extranet – 2006-2007 – Claude Montacié14
2.1 ALGORITHMES STATIQUES 2.1 ALGORITHMES STATIQUES
Algorithme du plus court chemin (3/4)Algorithme du plus court chemin (3/4)
Exemple
3
2
1 4
2
3
3 1
1
2
4
31
6
Construction de la table de routage du routeur 1
M1 M2 M3 s2 d2 s3 d3 s4 d4{1} {} {} {1} {2, 3} {} 2
{1, 2} {3, 4} {4} 2 {1, 2, 4} {3} {} 2
{1, 2, 3, 4} {} {} 2 1 2 4 2
n=2n=4n=3
Masters IIGLI et IGLII – Intranet internet extranet – 2006-2007 – Claude Montacié15
Construction des tables de routage
2.1 ALGORITHMES STATIQUES 2.1 ALGORITHMES STATIQUES
Algorithme du plus court chemin (4/4)Algorithme du plus court chemin (4/4)
Tables de routage
Source Destination Sortie Métrique1 2 2 11 3 2 41 4 2 22 1 1 12 3 4 22 4 4 13 1 1 33 2 2 33 4 4 24 1 3 44 2 2 44 3 3 1
Masters IIGLI et IGLII – Intranet internet extranet – 2006-2007 – Claude Montacié16
2.1 ALGORITHMES STATIQUES 2.1 ALGORITHMES STATIQUES
Autres algorithmesAutres algorithmes
Méthode de l’inondation (flooding)Emission sur chaque ligne de sortie (excepté sur la ligne d'arrivée) de chaque paquet
Ajout d’un compteur de sauts dans chaque paquetinitialisation à une valeur maximale
Décrémentation du compteur à chaque saut
Gestion par le routeur de la liste des paquets déjà traités
Elimination d’un paquet déjà rencontré ou en cas de compteur nul
Routage fondé sur le fluxAlgorithme utilisant à la fois la topologie et la charge des lignes de communications
Connaissance a priori du trafic moyen de chaque ligne
Stabilité du trafic indispensable (réseau propriétaire)
Prise en compte du temps d’attente de traitement d’un paquet
utilisation de la théorie des files d’attente
Masters IIGLI et IGLII – Intranet internet extranet – 2006-2007 – Claude Montacié17
Echange local d’information globaleRoutage à vecteur de distanceMesure de la distance (temps de transmission) avec ses voisinsEnvoi par chaque routeur de sa table de routage à ses voisinsMise à jour des tables de routage des voisinsProtocole RIP (Routing Information Protocol) du réseau Internet
Echange global d’information localeRoutage à état de lien
Découverte des routeurs voisins et mesure de la distance à ses voisins
Construction d’un paquet spécial contenant ces informations
Envoi du paquet spécial à tous les routeurs
Calcul de la table de routage à partir des informations des paquets reçus
Protocole OSPF (Open Shortest Path First) utilisé du réseau Internet
2.2 ALGORITHMES DYNAMIQUES 2.2 ALGORITHMES DYNAMIQUES
PrincipesPrincipes
Masters IIGLI et IGLII – Intranet internet extranet – 2006-2007 – Claude Montacié18
Facteurs de la congestion
Performance des processeurs des routeurs
Trafic trop important en entrée par rapport aux capacités des lignes en sortie
Taille insuffisante des files d’attente des routeursperte de paquets
Phénomène de congestionAuto-entretien et aggravation
réémission des paquets perdusDiminution des performances puis arrêt total des transmissions
Propagation en amontblocage des acquittements
3. CONTRÔLE DE LA CONGESTION 3. CONTRÔLE DE LA CONGESTION
DescriptionDescription
Masters IIGLI et IGLII – Intranet internet extranet – 2006-2007 – Claude Montacié19
Prévention structurelle de la congestion
Résolution des problèmes lors de la phase de conceptionPas de correction en phase d’utilisation
Canalisation du trafic (traffic shaping)Régulation de la vitesse d'écoulement des données
élimination des saccades
Algorithme du seau percéPlacement en file d’attente de tout paquet en sortie
File d’attente pour chaque sortie du routeur,
Envoi périodique des paquets en tête de leur file d’attente
Transformation d’un flux irrégulier en flux régulier
Approche adaptée aux réseaux propriétaires
3.1 APPROCHE BOUCLE OUVERTE 3.1 APPROCHE BOUCLE OUVERTE
Principes et algorithmesPrincipes et algorithmes
Masters IIGLI et IGLII – Intranet internet extranet – 2006-2007 – Claude Montacié20
3.2 BOUCLE FERMEE 3.2 BOUCLE FERMEE
DescriptionDescription
Méthode de rétroaction Résolution des problèmes lors de l’apparition de la congestion
Détection de la congestion Pourcentage de paquets détruits
Longueur des files d'attente
Nombre de paquets hors délai et à retransmettre
Temps moyen d'acheminement des paquets
Envoi de l’alerte de congestionDéfinition rapide d’un plan global d’action
Envoi de paquets spéciaux aux routeurs accessibles choisis
Action des routeursRéduction du trafic en sortie
Délestage par reconfiguration des tables de routage