WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et déploiement d'un réseau informatique pour la transmission des données.

( Télécharger le fichier original )
par Pamphil KAZADI
Université Notre Dame du Kasayi - Licence 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

C/N = 1O1og( PO/PN )

1.1

P0 et PN sont les puissances de la porteuse pure qui, en anglais se nomme Carrier (C) et du Bruit (anglais Noise (N)) exprimés en Watts dans les conditions de mesure. C/N est appelé rapport porteuse à bruit.

1.6. LE ROUTAGE 1.6.1. Introduction

La mise en réseau de machines utilisant la pile TCP/IP peut mettre en oeuvre différents concepts de routage que nous résumerons ici, selon les niveaux croissants de la pile OSI

? Au niveau 1 : Le domaine de collision à travers un HUB ou concentrateur, ou toutes les machines se voient et s'écoutent simultanément. Il n'y a pas de routage a proprement parler et c'est la mise en oeuvre du CSMA/CD qui permet le partage des informations.

34 A. Glavieux, Codage de Canal Traitement du Signal et de l'Image, Ed Hermès Lavoisier 2005

'-' 34 '-'

? Au niveau 2 : Le SWITCH ou commutateur permet d'aiguiller les connexions vers le bon destinataire sans solliciter les autres machines ; cette opération n'est possible que dans une même classe d'adresse IP. En fait, le routage s'effectue sur la valeur de l'adresse MAC des machines, et ignore la valeur des adresses IP. L'usage du protocole ARP est impose. Le commutateur a lui-même une adresse IP unique et plusieurs adresses MAC selon son nombre de ports. Il fait donc partie du réseau local qu'il dessert.

? Au niveau 3: Le ROUTER ou routeur assure l'opération de routage proprement dit au niveau de l'adresse IP. Il lit l'adresse IP du datagramme a router et choisit un de ses accès en fonction de sa table de routage (dont le principe et la mise en place sont détailles ci-après).

Ce dispositif (appareil spécifique ou terminal avec plusieurs cartes réseaux), aussi qualifie de GATEWAY (passerelle) dans la terminologie IP, dispose d'au moins deux IP, une pour chacun des deux réseaux qu'il dessert. Une des techniques de filtrage est d'utiliser la substitution de l'adresse privée par une adresse publique: c'est le NAT. On distingue deux types de NAT, statique et dynamique.

? NAT statique : chaque adresse privée est décalée par le routeur pour devenir une adresse publique. Les machines internes peuvent être jointes depuis l'extérieur. En revanche il faut disposer d'autant d'adresses internes que d'externes ce qui ne résout pas le problème de pénurie.

? NAT dynamique : [masque rading] une unique adresse externe peut être attribuée a la demande a une ou plusieurs adresse interne. Ce mécanisme impose de gérer les liens entre adresse interne et adresse externe pendant une période donnée donne et donc un certain degré de complexité logicielle du routeur.

L'avantage du NAT est d'être souple et de ne pas nécessiter de configuration avancée au niveau du client, le routeur gérant seul la translation dans les deux sens. En revanche, il peut exister des risques d'instabilités des connexions sortantes, et il est impossible d'accepter des connexions entrantes (depuis l'extérieur).

1.6.2. Mode de routage35

Acheminer les informations, dans un réseau, consiste à assurer le transit des blocs d'un point d'entrée à un point de sortie désigné par son adresse. Chaque noeud du réseau comporte des tables, dites tables d'acheminement couramment appelées tables de routage, qui indiquent la route à suivre pour atteindre le destinataire, En principe, une table de routage est un triplet <Adresse destination>/<Route à prendre>/<Coût>

Il convient de distinguer la politique d'acheminement qui indique comment est choisie une route, du protocole de routage ou simplement le routage qui décrit comment sont construites les tables d'acheminement, c'est-à-dire qu'il spécifie les échanges d'information entre noeuds, le mode de calcul de la route et du coût ainsi il existe Les différents modes de routage :

Routage statique ou routage fixe

Dans ce routage il est question de construire, dans chaque noeud, une table indiquant, pour chaque destination, l'adresse du noeud suivant. Cette table est construite par l'administrateur du réseau lors de configuration du réseau et à chaque changement de

35Jean-Pierre ARNAUD, RÉSEAUX ET TÉLÉCOMS : Cours et exercices corrigés, Dunod, Paris, 2003

~ 35 ~

topologie. Simple, le routage fixe assure, même en mode non connecté, le maintien en séquence des informations. Aucun bouclage de chemin n'est à craindre, mais il n'existe pas de solution de secours en cas de rupture d'un lien.

Le routage statique n'est pas optimal, il convient parfaitement aux petits réseaux et aux réseaux dans lesquels il n'existe pas de redondance dans les routes

Routage par diffusion (de 1 vers n)

L'information est routée simultanément vers plusieurs destinataires ou groupe d'utilisateurs. Le message doit être dupliqué en autant d'exemplaires que de destinataires. Cette technique oblige l'émetteur à connaître tous les destinataires, elle surcharge le réseau. Dans ce cas, on utilise, généralement, un adressage de groupe, chaque noeud n'effectue, alors, que les duplications nécessaires aux sous-groupes ou destinataires finals qu'il dessert (adresse de diffusion).

Routage par inondation (de 1 vers tous)

Dans le routage par inondation, chaque noeud envoie le message sur toutes ses lignes de sortie, sauf celle d'où provient le message. Pour éviter une surcharge du réseau, chaque message comporte un compteur de sauts. Le compteur est initialisé à l'émission (nombre de sauts autorisés) et décrémenté par chaque noeud. Le message est détruit quand le compteur de sauts est à zéro.

Pour éviter les bouclages, les messages sont numérotés, chaque noeud mémorise cet identifiant et détruit les messages déjà vus.

Ce système est très robuste, il résiste à la destruction de plusieurs lignes et garantit de trouver toujours le plus court chemin ; il est utilisé dans certaines communications militaires et par certains protocoles de routage pour diffuser les informations d'états du réseau.

Routage par le chemin le plus court ou au moindre coût

Dans ce mode de routage, chaque noeud tient à jour des tables indiquant quel est le plus court chemin pour atteindre le noeud destination. Dans ce mode de routage, chaque lien a un coût affecté ou calculé. Ce coût ou métrique peut être exprimé en :

1. nombre de sauts ;

2. en km, distance réelle ;

3. en temps de latence dans les files d'attente ;

4. en délai de transmission ;

5. fiabilité.

Les algorithmes de routage au moindre coût diffèrent selon la manière dont ils prennent en compte ces coûts pour construire les tables de routage. Dans certains protocoles de routage, un noeud peut maintenir plusieurs tables de routage et ainsi acheminer les données en fonction d'une qualité de service requise.

1.6.3. Le protocole de routage36

D'une manière générale, tous les protocoles de routage ont pour objectif de maintenir les tables de routage du réseau dans un état intègre et cohérent. Pour y parvenir, les protocoles diffusent des informations de routage aux autres systèmes du réseau afin de transmettre les modifications des tables de routage. Ces protocoles réceptionnent en contrepartie les

36 Cédric Lorens, Laurent Levier, Denis Valois, Tableaux de bord de la sécurité réseau, Eyrolles, Paris 2006

~ 36 ~

informations de routage d'autres systèmes du réseau afin de mettre à jour les tables de routage, ainsi il existe plusieurs familles de protocoles de routage :

1. IGP

Les protocoles IGP sont conçus pour gérer le routage interne d'un réseau avec des objectifs de forte convergence des nouvelles routes injectées dans les tables de routage. Les décisions de routage s'appuient sur une unique métrique afin de favoriser la fonction de convergence. Le nombre d'entrée dans les tables de routage doit aussi être limité afin de renforcer la fonction de convergence.

Le routage IGP repose généralement sur l'algorithme de Dijkstra. Il s'agit d'un algorithme permettant de trouver, à partir d'un sommet origine unique, le plus court chemin dans un graphe G = (S, A) pondéré, où les arêtes ont des coûts positifs ou nuls.

2. IS-IS

IS-IS est un protocole interne de routage. Issu de l'ensemble des protocoles OSI, il fournit un support pour la mise à jour d'informations de routage entre de multiples protocoles. Le routage IS-IS utilise deux niveaux hiérarchiques de routage. La topologie de routage IS-IS est donc partitionnée en domaines de routage de niveaux 1 ou 2. Les routeurs de niveau 1 connaissent la topologie dans leur domaine, incluant tous les routeurs de ce domaine. Cependant, ces routeurs de niveau 1 ne connaissent ni l'identité des routeurs ni les destinations à l'extérieur de leur domaine. Ils routent tout le trafic vers les routeurs interconnectés au niveau 2 dans leur domaine.

Les routeurs de niveau 2 connaissent la topologie réseau du niveau 2 et savent quelles adresses sont atteignables pour chaque routeur. Les routeurs de niveau 2 n'ont pas besoin de connaître la topologie à l'intérieur d'un domaine de niveau 1. Seuls les routeurs de niveau 2 peuvent échanger les paquets de données ou les informations de routage direct avec les routeurs externes situés en dehors de leur domaine de routage

3. BGP

Le protocole BGP s'appuie sur la couche TCP (port 179) pour établir une connexion TCP entre deux routeurs et échanger d'une manière dynamique les annonces de routes.

Le routage BGP repose généralement sur l'algorithme de Bellman-Ford distribué. Il s'agit d'un algorithme réparti et auto stabilisant, dans lequel chaque sommet x maintient une table des distances donnant le voisin z à utiliser pour joindre la destination y. On le note Dx(y,z).L'algorithme se fonde sur le calcul de l'invariant suivant pour chaque sommet et pour chacune de ses destinations : Dx(y,z) = c(x,y) + minwDz(y,w).

4. RIP

RIP distingue deux types d'équipement les actifs et les passifs. Les premiers diffusent périodiquement leur route vers les autres noeuds tandis que les seconds écoutent et mettent simplement leur table à jour en fonction des informations reçus.

'-' 37 '-'

CONCLUSION PARTIELLE

En guise de conclusion, nous nous sommes fait compris de manière à la fois technique et pédagogique les fondements des réseaux informatiques en dressant un panorama aussi complet que possible.

A cet effet, nous avons décrit d'une façon séquentielle les étapes par lesquelles cette approche notionnelle nous a permis de comprendre ce que c'est un réseau informatique, pour ce faire, il était question dans ce chapitre d'expliquer les concepts, les technologies réseaux utilisées (Ethernet, Bluetooth, WiMax, CPL) et enfin nous avons parlé des caractéristiques des ondes, modulations et autres phénomènes ondulatoires afin d'optimiser au mieux le signal radio utilisé par les équipements de télécommunication pour le transport du signal.

~ 38 ~

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'ignorant affirme, le savant doute, le sage réfléchit"   Aristote