C/N = 1O1og( PO/PN )
1.1
Où P0 et PN sont les puissances de la
porteuse pure qui, en anglais se nomme Carrier (C) et du
Bruit (anglais Noise (N)) exprimés en Watts dans les
conditions de mesure. C/N est appelé rapport porteuse
à bruit.
1.6. LE ROUTAGE 1.6.1. Introduction
La mise en réseau de machines utilisant la pile TCP/IP
peut mettre en oeuvre différents concepts de routage que nous
résumerons ici, selon les niveaux croissants de la pile OSI
? Au niveau 1 : Le domaine de collision à travers un
HUB ou concentrateur, ou toutes les machines se voient et
s'écoutent simultanément. Il n'y a pas de routage a proprement
parler et c'est la mise en oeuvre du CSMA/CD qui permet le partage des
informations.
34 A. Glavieux, Codage de Canal Traitement du Signal
et de l'Image, Ed Hermès Lavoisier 2005
'-' 34 '-'
? Au niveau 2 : Le SWITCH ou commutateur permet
d'aiguiller les connexions vers le bon destinataire sans solliciter les autres
machines ; cette opération n'est possible que dans une même classe
d'adresse IP. En fait, le routage s'effectue sur la valeur de l'adresse MAC des
machines, et ignore la valeur des adresses IP. L'usage du protocole ARP est
impose. Le commutateur a lui-même une adresse IP unique et plusieurs
adresses MAC selon son nombre de ports. Il fait donc partie du réseau
local qu'il dessert.
? Au niveau 3: Le ROUTER ou routeur assure
l'opération de routage proprement dit au niveau de l'adresse IP. Il lit
l'adresse IP du datagramme a router et choisit un de ses accès en
fonction de sa table de routage (dont le principe et la mise en place sont
détailles ci-après).
Ce dispositif (appareil spécifique ou terminal avec
plusieurs cartes réseaux), aussi qualifie de GATEWAY (passerelle) dans
la terminologie IP, dispose d'au moins deux IP, une pour chacun des deux
réseaux qu'il dessert. Une des techniques de filtrage est d'utiliser la
substitution de l'adresse privée par une adresse publique: c'est le NAT.
On distingue deux types de NAT, statique et dynamique.
? NAT statique : chaque adresse privée
est décalée par le routeur pour devenir une adresse publique. Les
machines internes peuvent être jointes depuis l'extérieur. En
revanche il faut disposer d'autant d'adresses internes que d'externes ce qui ne
résout pas le problème de pénurie.
? NAT dynamique : [masque rading] une unique
adresse externe peut être attribuée a la demande a une ou
plusieurs adresse interne. Ce mécanisme impose de gérer les liens
entre adresse interne et adresse externe pendant une période
donnée donne et donc un certain degré de complexité
logicielle du routeur.
L'avantage du NAT est d'être souple et de ne pas
nécessiter de configuration avancée au niveau du client, le
routeur gérant seul la translation dans les deux sens. En revanche, il
peut exister des risques d'instabilités des connexions sortantes, et il
est impossible d'accepter des connexions entrantes (depuis
l'extérieur).
1.6.2. Mode de routage35
Acheminer les informations, dans un réseau, consiste
à assurer le transit des blocs d'un point d'entrée à un
point de sortie désigné par son adresse. Chaque noeud du
réseau comporte des tables, dites tables d'acheminement
couramment appelées tables de routage, qui
indiquent la route à suivre pour atteindre le destinataire, En principe,
une table de routage est un triplet <Adresse destination>/<Route
à prendre>/<Coût>
Il convient de distinguer la politique d'acheminement qui
indique comment est choisie une route, du protocole de routage ou simplement le
routage qui décrit comment sont construites les tables d'acheminement,
c'est-à-dire qu'il spécifie les échanges d'information
entre noeuds, le mode de calcul de la route et du coût ainsi il existe
Les différents modes de routage :
Routage statique ou routage fixe
Dans ce routage il est question de construire, dans chaque
noeud, une table indiquant, pour chaque destination, l'adresse du noeud
suivant. Cette table est construite par l'administrateur du réseau lors
de configuration du réseau et à chaque changement de
35Jean-Pierre ARNAUD, RÉSEAUX ET
TÉLÉCOMS : Cours et exercices corrigés,
Dunod, Paris, 2003
~ 35 ~
topologie. Simple, le routage fixe assure, même en mode
non connecté, le maintien en séquence des informations. Aucun
bouclage de chemin n'est à craindre, mais il n'existe pas de solution de
secours en cas de rupture d'un lien.
Le routage statique n'est pas optimal, il convient
parfaitement aux petits réseaux et aux réseaux dans lesquels il
n'existe pas de redondance dans les routes
Routage par diffusion (de 1 vers n)
L'information est routée simultanément vers
plusieurs destinataires ou groupe d'utilisateurs. Le message doit être
dupliqué en autant d'exemplaires que de destinataires. Cette technique
oblige l'émetteur à connaître tous les destinataires, elle
surcharge le réseau. Dans ce cas, on utilise,
généralement, un adressage de groupe, chaque noeud n'effectue,
alors, que les duplications nécessaires aux sous-groupes ou
destinataires finals qu'il dessert (adresse de diffusion).
Routage par inondation (de 1 vers tous)
Dans le routage par inondation, chaque noeud envoie le message
sur toutes ses lignes de sortie, sauf celle d'où provient le message.
Pour éviter une surcharge du réseau, chaque message comporte un
compteur de sauts. Le compteur est initialisé à l'émission
(nombre de sauts autorisés) et décrémenté par
chaque noeud. Le message est détruit quand le compteur de sauts est
à zéro.
Pour éviter les bouclages, les messages sont
numérotés, chaque noeud mémorise cet identifiant et
détruit les messages déjà vus.
Ce système est très robuste, il résiste
à la destruction de plusieurs lignes et garantit de trouver toujours le
plus court chemin ; il est utilisé dans certaines communications
militaires et par certains protocoles de routage pour diffuser les informations
d'états du réseau.
Routage par le chemin le plus court ou au moindre coût
Dans ce mode de routage, chaque noeud tient à jour des
tables indiquant quel est le plus court chemin pour atteindre le noeud
destination. Dans ce mode de routage, chaque lien a un coût
affecté ou calculé. Ce coût ou métrique peut
être exprimé en :
1. nombre de sauts ;
2. en km, distance réelle ;
3. en temps de latence dans les files d'attente ;
4. en délai de transmission ;
5. fiabilité.
Les algorithmes de routage au moindre coût
diffèrent selon la manière dont ils prennent en compte ces
coûts pour construire les tables de routage. Dans certains protocoles de
routage, un noeud peut maintenir plusieurs tables de routage et ainsi acheminer
les données en fonction d'une qualité de service requise.
1.6.3. Le protocole de routage36
D'une manière générale, tous les protocoles
de routage ont pour objectif de maintenir les tables de routage du
réseau dans un état intègre et cohérent. Pour y
parvenir, les protocoles diffusent des informations de routage aux autres
systèmes du réseau afin de transmettre les modifications des
tables de routage. Ces protocoles réceptionnent en contrepartie les
36 Cédric Lorens, Laurent
Levier, Denis Valois, Tableaux de bord de la sécurité
réseau, Eyrolles, Paris 2006
~ 36 ~
informations de routage d'autres systèmes du réseau
afin de mettre à jour les tables de routage, ainsi il existe plusieurs
familles de protocoles de routage :
1. IGP
Les protocoles IGP sont conçus pour gérer le
routage interne d'un réseau avec des objectifs de forte convergence des
nouvelles routes injectées dans les tables de routage. Les
décisions de routage s'appuient sur une unique métrique afin de
favoriser la fonction de convergence. Le nombre d'entrée dans les tables
de routage doit aussi être limité afin de renforcer la fonction de
convergence.
Le routage IGP repose généralement sur
l'algorithme de Dijkstra. Il s'agit d'un algorithme permettant de trouver,
à partir d'un sommet origine unique, le plus court chemin dans un graphe
G = (S, A) pondéré, où les arêtes
ont des coûts positifs ou nuls.
2. IS-IS
IS-IS est un protocole interne de routage. Issu de l'ensemble
des protocoles OSI, il fournit un support pour la mise à jour
d'informations de routage entre de multiples protocoles. Le routage IS-IS
utilise deux niveaux hiérarchiques de routage. La topologie de routage
IS-IS est donc partitionnée en domaines de routage de niveaux 1 ou 2.
Les routeurs de niveau 1 connaissent la topologie dans leur domaine, incluant
tous les routeurs de ce domaine. Cependant, ces routeurs de niveau 1 ne
connaissent ni l'identité des routeurs ni les destinations à
l'extérieur de leur domaine. Ils routent tout le trafic vers les
routeurs interconnectés au niveau 2 dans leur domaine.
Les routeurs de niveau 2 connaissent la topologie
réseau du niveau 2 et savent quelles adresses sont atteignables pour
chaque routeur. Les routeurs de niveau 2 n'ont pas besoin de connaître la
topologie à l'intérieur d'un domaine de niveau 1. Seuls les
routeurs de niveau 2 peuvent échanger les paquets de données ou
les informations de routage direct avec les routeurs externes situés en
dehors de leur domaine de routage
3. BGP
Le protocole BGP s'appuie sur la couche TCP (port 179) pour
établir une connexion TCP entre deux routeurs et échanger d'une
manière dynamique les annonces de routes.
Le routage BGP repose généralement sur
l'algorithme de Bellman-Ford distribué. Il s'agit d'un algorithme
réparti et auto stabilisant, dans lequel chaque sommet x
maintient une table des distances donnant le voisin z à
utiliser pour joindre la destination y. On le note
Dx(y,z).L'algorithme se fonde sur le calcul de l'invariant
suivant pour chaque sommet et pour chacune de ses destinations :
Dx(y,z) = c(x,y) + minwDz(y,w).
4. RIP
RIP distingue deux types d'équipement les actifs et les
passifs. Les premiers diffusent périodiquement leur route vers les
autres noeuds tandis que les seconds écoutent et mettent simplement leur
table à jour en fonction des informations reçus.
'-' 37 '-'
CONCLUSION PARTIELLE
En guise de conclusion, nous nous sommes fait compris de
manière à la fois technique et pédagogique les fondements
des réseaux informatiques en dressant un panorama aussi complet que
possible.
A cet effet, nous avons décrit d'une façon
séquentielle les étapes par lesquelles cette approche notionnelle
nous a permis de comprendre ce que c'est un réseau informatique, pour ce
faire, il était question dans ce chapitre d'expliquer les concepts, les
technologies réseaux utilisées (Ethernet, Bluetooth, WiMax, CPL)
et enfin nous avons parlé des caractéristiques des ondes,
modulations et autres phénomènes ondulatoires afin d'optimiser au
mieux le signal radio utilisé par les équipements de
télécommunication pour le transport du signal.
~ 38 ~
|