Вы находитесь на странице: 1из 10

Interconnexion de réseaux

1. Introduction à l’interconnexion de réseaux


On appellera Interconnexion de réseaux la possibilité de faire dialoguer plusieurs sous-réseaux
initialement isolés, par l’intermédiaire de périphériques spécifiques (concentrateur, pont, commutateur,
et routeur), pour former un réseau étendu. Toutes sortes de technologies (topologies) peuvent êtres
connectées.
Différents standards existes et d'autres sont entrain d'être développés. Par conséquent, le problème
d'hétérogénéité est permanent. On distingue l'hétérogénéité:
_ Physique (Infrastructures des réseaux, ..)
_ Logique (Méthodes d'accès, ..)
Pour remédier à ce problème, il faut chercher des solutions pour l'interconnexion des réseaux
hétérogènes. Ces solutions doivent permettre l'interconnexion des équipements et l'adaptation des
protocoles.
2. Le but d'utilisation des éléments d'interconnexion
Les éléments d'interconnexion peuvent être de différents niveaux de complexité et dépendent des
services qu'ils offrent. Ces éléments sont utilisés pour :
- Réamplifier les signaux afin d'augmenter la distance maximale entre deux stations en gardant ou en
changeant la nature du signal (électrique/optique)
- connecter des réseaux hétérogènes au niveau physique (nature de support) ou protocolaire.
- Limiter la diffusion afin de diminuer la charge globale, limiter la dépendance des voisins, limiter les
problèmes de sécurité et garantir une bonne qualité de service.
- restreindre le périmètre de connectivité désiré (protection contre les attaques extérieurs) et limiter les
droits de connexion de l'intérieur.
- segmenter le réseau en un ensemble de sous-réseaux. Ceci peut aider à séparer l'administration de
chaque réseau et donne la possibilité de création des réseaux virtuels.
- Se disposer de la possibilité de choisir des chemins différents dans le transport des données entre
deux points.
- Autoriser ou interdire d'emprunter certains réseaux ou liaisons à certains trafics.
- Répartir un LAN en plusieurs domaines de collision distincts pour des raisons de sécurité ou
d'administration.
Les différents éléments d'interconnexion sont conçus pour répondre à des besoins bien déterminés. Ils
sont caractérisés par une durée de vie limité puisque toujours il y a des nouveautés qui sont mieux et
moins cher. Le choix est un compromis entre les fonctions désirées et le coût.
3. Mise en place d'un réseau
Concevoir un réseau c'est définir :
- L'architecture physique (supports de transmission, équipements, ..)
- L'architecture logique (adressage, routage, protocoles, ..)
- Les outils d'administration (gestion, surveillance, ..)
- Les services réseaux (Messagerie, web, ..)
- Les outils de sécurité
- Les connexions avec l'extérieur
Extension d’un réseau :
Le réseau d’une entreprise croit avec celle-ci. Un réseau local devient trop petit lorsque :
 Le trafic commence à saturer le câble,
 Les délais d’attente des travaux d’impression augmentent,
 Les applications génératrices de trafic, par exemple les bases de données, commencent à
souffrir de temps de réponse élevés.
L’administrateur doit alors augmenter la taille ou améliorer les performances de son réseau. Il ne suffit
pas d’ajouter des ordinateurs et des câbles pour étendre un réseau. En effet, chaque topologie ou
architecture a ses limites. Toutefois, on peut installer des équipements qui permettront d’augmenter la
taille du réseau, tout en préservant l’environnement existant. Ces équipements peuvent :
 Segmenter des réseaux existants, pour que chaque segment devienne un réseau local ;
 Relier des réseaux locaux distincts ;
 Se connecter à d’autres réseaux locaux afin de former un réseau étendu (WAN).
Les équipements concernés sont :
 les concentrateurs,
 les répéteurs,
 les ponts,
 les routeurs,
 les passerelles.

4. LES MATERIELS DE CONNECTIVITE

A/ MODEMS

Un modem est un équipement qui permet à deux ordinateurs de communiquer via une ligne
téléphonique. Lorsque deux ordinateurs sont trop éloignés par un câble classique, ils peuvent dialoguer
au moyen d’un modem. Ainsi le modem émetteur MOdule les signaux numériques pour en faire des
signaux analogiques, alors que le modem récepteur DEModule les signaux analogiques pour en faire
des signaux numériques.

B/ Concentrateurs (hubs)
Les concentrateurs servent aussi à étendre les réseaux locaux. Un concentrateur ne permet pas de
transformer un réseau local (LAN) en réseau étendu (WAN), mais il permet d’accroître le nombre de
stations connectées au réseau. Cette méthode d’extension d’un réseau local bien qu’elle soit très
populaire, souffre de nombreuses limitations architecturales. La figure suivante montre selon deux
exemples comment interconnecter plusieurs concentrateurs pour étendre un réseau.

Concentrateurs Ethernet (10BaseT) Concentrateurs token ring

Connectés en série. Connectés pour former un seul grand


anneau
C/ Répéteurs
Au fur et à mesure qu’ils parcourent le câble, les signaux se dégradent et se déforme. Au bout d’une
certaine longueur de câble, l’affaiblissement rend le signal inutilisable. Un répéteur permet aux
signaux de parcourir de plus longues distances. Ainsi, un répéteur agit au niveau de la couche
physique du modèle OSI, pour régénérer les signaux et les réexpédier vers les autres segments.

2
D/ Ponts
Les ponts peuvent relier des segments ou des réseaux locaux de type groupe de travail. Ils permettent
de fractionner un réseau afin d’isoler le trafic ou de localiser les problèmes.
Les ponts peuvent servir à :
 Prolonger la longueur d’un segment
 Augmenter le nombre des ordinateurs du réseau
 Réduire les goulets d’étranglement dus à la connexion d’un trop grand nombre d’ordinateurs.
 Scinder un réseau saturé pour créer deux réseaux séparés, ce qui a pour effet de réduire le
trafic sur chaque segment et d’augmenter l’efficacité de chacun.
 Relier des supports physiques dissemblables, par exemple du câble coaxial Ethernet et de la
paire torsadée Ethernet.

Les ponts sont parfois appelés ponts de couche MAC, car c’est au niveau de cette sous-couche qu’ils
travaillent. Par suite, ils ne font donc pas la distinction entre les protocoles, qu’ils laissent passer tout
le long du réseau. Comme tous les protocoles traversent les ponts, c’est aux ordinateurs de déterminer
quels sont les protocoles qu’ils peuvent reconnaître.
Un pont de couche MAC :
 Ecoute l’ensemble du trafic
 Vérifie les adresses source et cible de chaque paquet
 Construit une table de routage, en fonction des informations qui lui parviennent
 Achemine les paquets de la manière suivante :
 Si la destination ne figure pas dans la table de routage, le pont transfère les paquets vers
tous les segments
 Si la destination figure dans la table de routage, le pont transfère les paquets vers le
segment concerné (sauf s’il s’agit du même segment que le segment source).

Lorsque le trafic traverse le pont, les adresses des ordinateurs sont stockées dans la RAM du pont.
Cette RAM permet au pont de créer une table de routage, à partir des adresses source. Au départ, la
table de routage du pont est vide. Les adresses source sont copiées dans la table de routage, au fur est à
mesure que les nœuds transmettent des paquets. Grâce à ces informations d’adressage, le pont apprend
que telle ou telle machine se trouve sur tel ou tel segment du réseau.

3
Les ponts construisent leurs tables de routage à partir des adresses des ordinateurs ayant transmis des
données. Lorsque le pont reçoit un paquet, il examine l’adresse source. Si elle ne figure pas dans sa
table de routage, il l’y ajoute et il examine ensuite l’adresse de destination.
 Si l’adresse de destination figure dans la table de routage et appartient au même segment que
l’adresse source, le pont rejette le paquet. Ce filtrage permet de réduire le trafic et d’isoler les
différents segments.
 Si l’adresse de destination figure dans la table de routage et n’appartient pas au même segment
que l’adresse source, le pont transfère le paquet vers l’adresse de destination via le port
adéquat.
 Si l’adresse de destination ne figure pas dans la table de routage, le pont transfère le paquet
vers tous les ports, sauf vers celui dont parvient le paquet.

LE SPANNING TREE ALGORITHM


En général, les ponts sont utilisés pour constituer des liaisons de bout en bout. Cependant, il existe une
utilisation très importante qui consiste à constituer des boucles dans un réseau. Une boucle est créée
lorsqu'il existe des trajets multiples entre deux stations.

En général, les boucles situées dans un réseau empêchent le bon fonctionnement du réseau parce
qu’elles créent des copies de trames qui circulent indéfiniment. Il suffit de se reporter au cas des
répéteurs en boucle. D'un autre côté, les boucles permettent d'assurer une redondance des chemins et
d'assurer ainsi la disponibilité du réseau.

L'algorithme du Spanning Tree (en français algorithme de l'arbre recouvrant) est utilisé afin de réaliser
et de contrôler les boucles de réseau. L'algorithme du Spanning Tree est décrit dans la norme IEEE
802.1D. Il utilise une trame spécifique baptisée BPDU (Bridge Protocol Data Unit) et une adresse
multicast.

L'algorithme a besoin de trois paramètres de base des ponts :

 l'identificateur de pont
 l'identificateur de port
 le coût de trajet des interfaces

a) Identificateur de pont
L'identificateur de pont est constitué de deux octets suivi de l'adresse Mac du port ayant le numéro le
plus faible (un pont a autant d'adresse que de ports, mais on lui attribue l'adresse la plus faible).

4
Les deux premiers octets constituent l'identificateur de priorité du pont. Elle est positionnée par défaut
à la valeur hexadécimale 8000 et peut être modifiée. Plus la valeur est basse, plus la priorité est élevée.
Lorsque les identificateurs de priorité ne sont pas modifiés, la priorité dépend de l'adresse MAC du
pont.

b) Identificateur de port
L'identificateur de port est une valeur sur deux octets attribuée à chaque port du pont. Il est constitué
d'un numéro de port fixe et d'un champ priorité modifiable, mais positionné par défaut à la valeur
hexadécimale 80.

c) Coût de trajet d'une interface


Le coût du trajet est une valeur numérique inversement proportionnelles au débit de l'interface du port.
Il se calcule d'après la formule :
coût du trajet = 1000 / débit (en Mbits/s)
Par exemple, une interface à 10 Mbits/s présente un coût de trajet de 100, une interface à 100 Mbits/s
présente un coût de trajet de 10.
Déroulement de l'algorithme
Sur la base de ces trois paramètres, l'algorithme va déterminer :

 un pont racine (unique)


 un port racine unique pour chaque pont
 un pont désigné pour chaque réseau
 les ports désignés pour les ponts désignés

1) Pont racine
Le pont racine est le pont du réseau qui a la priorité la plus élevée (donc l'identificateur de priorité le
plus faible, ou l'adresse MAC la plus faible). La modification des indicateurs de priorité permet de
choisir le pont racine. Le pont racine est responsable de la transmission des informations topologiques
du réseau. C'est lui qui doit commander l'activation ou la désactivation des ports des ponts du réseau.

A l'initialisation, les ponts émettent des trames Multicast et se découvrent ainsi mutuellement. Les
trames, appelées Bridge Protocol Data Unit contiennent les identificateurs de ponts qui vont
permettre l'élection du pont racine.

2) Port racine
Le port racine est, pour chaque pont, le port possédant le coût de trajet cumulatif le plus faible vers le
pont racine. Ce coût de trajet cumulatif est appelé coût de trajet racine. Les informations
topologiques venant du pont racine arrivent sur le port racine. L'algorithme choisit donc les chemins
"les plus rapides" pour acheminer ces informations. Si deux ports d'un pont présente le même coût de
trajet racine, le port élu sera le port qui a l'identificateur de port le plus faible.

3) Pont désigné
Le pont désigné est le pont qui pour chaque segment possède le coût de trajet racine le plus bas. Le
pont racine agit automatiquement comme pont désigné pour tous les segments auxquels il est raccordé.
Si deux ponts ont même droit à prétendre au rôle de pont désigné, le pont désigné sera celui qui a
l'identificateur de pont le plus faible.

5
Les ponts désignés sont chargés de transmettre les informations de topologies et les trames utilisateurs
entre les différents segments.

4) Port désigné
Le port désigné est le port d'un pont désigné qui est raccordé au segment pour lequel ce pont est
désigné.

5) Etat des ports


Un port de pont peut se trouver dans l'un des deux états :

 Bloqué : il ne laisse pas passer les trames de données.


 Actif : il laisse passer les trames de données.

Seuls les ports racines et les ports désignés sont actifs. Tous les autres sont bloqués afin de supprimer
les boucles sur le réseau.

B. Exemple
Un réseau est constitué de trois segments LAN1, LAN2 et LAN3. Quatre ponts connectent ces
segments.

1. Détermination du pont racine

Le pont racine est celui qui a l'identificateur de pont le plus faible. Les identificateurs de
priorité ne sont pas modifiés, ils ont donc la valeur 8000. Les identificateurs de pont sont donc

Pont 1 8000-00-00-1D-00-12-34
Pont 2 8000-00-00-1D-00-56-78
Pont 3 8000-00-00-1D-01-23-45
Pont 4 8000-00-00-1D-00-9a-bc

6
2. Le pont 1 présente l'identificateur le plus faible. Il est élu Pont racine.
3. Détermination des ports racines

Chaque pont calcule pour chacun de ses ports le coût de trajet racine. Les segments offrent un
débit de 10 Mbits/s. Le coût de trajet de chaque interface et en conséquence de chaque
segment est de 1000/10 soit 100.

Les ports connectés sur les segments LAN2 et LAN3 ont accès au pont racine au travers d'un
seul segment. Leur coût de trajet racine est donc de 100. Les ports connectés sur LAN1
doivent passer par LAN1 puis LAN2 pour atteindre le pont racine. Le coût de trajet racine est
donc de 100 + 100, soit 200.

Les ports racines sont pour chaque pont le port offrant le coût de trajet racine le plus faible, ou
en cas de conflit, l'identificateur de port le plus faible. Ici, le port racine du pont 4 est sur
LAN3 et les ports racines des ponts 2 et 3 sont sur LAN2.

La recherche du pont racine et des ports racines permet de représenter le réseau de distribution
des informations topologiques et de contrôle des ponts.

4. Détermination des ponts désignés

Le pont racine fait fonction de pont désigné pour les segments LAN3 et LAN2. Il faut élir un
pont désigné pour LAN2 et LAN1. Deux ponts sont disponibles et présentent le même coût de
trajet racine. On choisit donc le pont possédant l'identificateur de pont le plus faible, soit le
pont 2.

5. Détermination des ports désignés

Les ports du pont racine sont désignés d'office. Le pont 2 est désigné pour connecter les
segments LAN2 et LAN1. Les deux ports associés sont donc ports désignés.

7
Les ports qui ne sont ni ports racines, ni ports désignés, sont désactivés.

L'élection des ponts désignés et des ports désignés permet de représenter la topologie de
distribution des trames de données.

E/ Routeur :

Un routeur est un équipement de couche 3 du modèle OSI qui permet de choisir la meilleure voie
possible et de commuter des paquets de données entre deux réseaux différents. Les routeurs peuvent
servir à segmenter un réseau local, ainsi qu'à créer de plus petits domaines de diffusion ou de collision.
Cependant, l'utilisation la plus importante des routeurs est de servir d'équipement fédérateur pour les
réseaux longs distances.

→ Principe : si les ponts connaissent l’adresse de tous les ordinateurs du réseau situé de chaque côté.
Un routeur connaît non seulement l’adresse de tous les ordinateurs mais aussi des autres routeurs de
façon à pouvoir choisir la meilleure route d’envoi d’un message. Les routeurs remplissent leurs
fonctions en créant des tables de routage, qui sont habituellement tenues de manière dynamique par un
protocole de routage, et en échangeant de l'information sur le réseau avec d'autres routeurs.

La couche réseau achemine les paquets de la source vers les destinataires de façon statique
(configuration manuelle) ou dynamique (algorithmes et protocoles de routage). Le routage peut interne
(RIP, EIGRP, OSPF, IS-IS) ou externe (BGP).
Pour acheminer un message à quelqu'un Il faut connaître la route à prendre. En routage statique, on
définit une passerelle d'accès pour chaque sous-réseau. Ceci induit le problème suivant : si un routeur
ou une passerelle change d'adresse, Il faut alors tout reconfigurer. Donc un Routage dynamique parait
plus efficace. Pour un routage dynamique les configurations des routes se font automatiquement.

Objectif des protocoles de routages dynamiques


- Découvrir dynamiquement les routes vers les sous-réseaux et les inscrire dans la table de
routage
- S'il existe plusieurs route vers un sous-réseau, inscrire la meilleur route possible

8
- Si une route est supprimée de la table et qu'un autre itinéraire passant par un routeur voisin est
disponible, l'ajouter à la table
- Ajouter le plus rapidement possible de nouvelles routes ou remplacer le plus rapidement une
route perdue
- Éviter les boucles de routage

Critères de comparaison des protocoles de routage


- Protocoles de routage externe ou interne
- Mise à jour totale ou partiel
- Convergence
- Temps requis par les routeurs pour réagir aux changements qui surviennent sur le réseau
- Métrique utilisée
- Permet de définir de manière plus ou moins réaliste la qualité d'une route
- Sans classe ou avec classe
- Protocoles de routage sans classe transmettent le masque de sous-réseau avec chaque route
- Seuls les protocoles sans classe supporte VLSM
- Support de VLSM (Variable-Length Subnet Mask)

En outre le protocole de routage consiste à définir comment sont ́ échangées les informations de
routage, et donc à :
 découvrir les autres routeurs du réseau
 construire les tables de routage
 maintenir les tables de routage à jour

Les protocoles de routages pour réseaux de paquets


Vecteur de distance (Distance-Vector, DV)
- chaque routeur ne connaît initialement que le coût de ses propres liaisons, les routeurs échangent
entre eux des informations de coûts,
- chaque routeur n'a qu'une vision partielle du réseau: coût vers chaque destination,
- fonctionne bien sur des systèmes de petite taille.
Caractéristiques du Vecteur de distances
- Les routes sont annoncées comme vecteurs de distance et direction
- La distance est définie selon une métrique. Ex : le nombre de sauts (hop count)
- La direction indique simplement : L'adresse du prochain routeur ou L'interface de sortie
- Ces protocoles utilisent souvent l'algorithme Bellman-Ford pour la détermination du meilleur
chemin
- Le protocole de routage ne connaît pas la topologie du réseau. La seule information qu'il
détient est l'information de routage reçue de ses voisins
- Les protocoles à Vecteur de Distance sont indiqués lorsque le réseau est simple et plat et ne
requiert pas une structuration hiérarchique ou l'administrateur n'a pas la connaissance
technique pour installer et déboguer un protocole à état des liens.

Etat des liens (Link-State, LS)


- chaque routeur construit une vision complète de la topologie du réseau à partir d'informations
distribuées,
- Connaître les voisins de ses voisins
- fonctionne sur des grands réseaux.

9
Routage dynamique
Lorsqu’un réseau atteint une taille assez importante, il est très lourd de devoir ajouter les entrées dans
les tables de routage à la main. La solution est le routage dynamique. Cela permet de mettre à jour les
entrées dans les différentes tables de routage de façon dynamique.
RIP(Routing Information Protocol) C’est le protocole (distance vector protocol) le plus vieux mais
qui est toujours implanté sur beaucoup de sites. C’est un protocole de type IGP (Interior Gateway
Protocol) qui utilise un algorithme permettant de trouver le chemin le plus court. Il fonctionne par
envoi de messages périodiquement. Les messages RIP permettent de dresser une table de routage.
EIGRP Ce protocole (Hybrid link-state & distance vector protocol) de routage a été developpé par
Cisco pour améliorer RIP et le rendre plus stable. Il fonctionne très bien mais il est bien sûr
uniquement compatible avec les produits Cisco.
OSPF(Open Shortest Path First) C’est la deuxième génération de protocole de routage (Link-state
protocol). Il est beaucoup plus complexe que RIP mais ses performances et sa stabilité sont
supérieures. Le protocole OSPF utilise une base de données distribuée, qui garde en mémoire l’état
des liaisons. Ces informations forment une description de la topologie du réseau et de l’état de
l’infrastructure. Le protocole RIP est adapté pour des réseaux de taille raisonnable par contre OSPF est
de meilleure facture pour les réseaux de taille importante.
BGP (Border Gateway Protocol) BGP est utilisé sur Internet pour le routage entre, par exemple, les
différents systèmes autonomes OSPF. Ce protocole a été créé pour des besoins propres à Internet suite
à la grande taille du réseau lui-même.

10

Вам также может понравиться