Cours de Réseaux Informatiques
Chapitre 2
Sonia GAIED
[email protected]
3ème année S. Info 2020/2021
1
Le ROUTAGE IP
Routeur
Interfaces
Table de routage
xxx xxx
Interface Balayage
Logiciel de
Routage
2
La table de routage
Simplification des tables de routage
• S’il faut répertorier tous les réseaux de l’Internet dans
chaque table de routage
⇒ Explosion des tables de routage
• Route par défaut
• Agrégation de réseaux : CIDR
• Masques de sous-réseau de longueur variable : VLSM
3
VLSM
• Variable Length Subnet Mask
• Masques de sous-réseau de longueur variable
Introduction
Crise d’adressage:
• Pénurie d’adresses réseau IP non affectée, en
particulier pour la classe B
• Augmentation rapide de la taille des tables de
routages de l’internet
Permet de réduire le nombre d’@IP gaspillées dans
chaque sous-réseau:
ÞAvec VLSM, certains réseaux peuvent être plus
petits et d’autres plus grands, ce qui limite le 5
Sans VLSM
6
Sans VLSM
7
Sans VLSM
8
Avec VLSM
9
Avec VLSM
10
Avec VLSM
11
VLSM
• Permettre d’obtenir des sous-réseaux plus
appropriés aux besoins.
• Sous-réseaux de tailles différentes
12
VLSM
• Réseau : 192.168.16.0 /24
• Création de 4 sous-réseaux de tailles différentes :
Réseau entier
– 192.168.16.0 /27 Sous réseau
– 192.168.16.32 /30 N° 1
Sous réseau
– 192.168.16.64 /27 N° 2
– 192.168.16.128/25 Sous réseau
N° 3
Sous réseau
N° 4
13
VLSM
1ère étape :
Identifier le besoin :
192.168.1.0/24
Bâtiment A
Bâtiment B
Liaison WAN
1er étage 3ème étage
Max 25 machines Max 25 machines
2ème étage 1er étage 2ème étage
Max 25 machines Max 50 machines Max 50 machines
14
VLSM
• 2eme étape :
– Recensement :
– Liaison WAN = 2 adresses IP.
– 3 blocs de 25 utilisateurs.
– 2 blocs de 50 utilisateurs.
– Liaison WAN : 2x -2 >= 2 x=2:
• Masque : 255.255.255.1111 1100 /30
– Bâtiment A : 2x -2 >= 25 x=5
• Masque : 255.255.255.1110 0000 /27
– Bâtiment B : 2x -2 >= 50 x=6
• Masque : 255.255.255.1100 0000 /26
VLSM
• 3ème étape :
– Si elle n’est pas imposée, choix de la classe d’adresse :
• Selon le contexte, découpage d’une classe plus grosse que ce qui est
nécessaire, ou agrégat d’adresses plus petites :
– Exemple pour une entreprise d’environ 1000 postes, on peut
découper une classe B :
» Enorme gâchis d’adresses
Classe B
– Agréger plusieurs classes C :
» Pas de gâchis
169.16.0.0/22
Classe C Classe C Classe C Classe C Inutilisé
193.54.0.0/24 193.54.1.0/24 193.54.2.0/24 193.54.3.0/24
VLSM
Procédure VLSM Asymétrique : 4ème étape
192.168.1.0 /24
Bâtiment A
Liaison WAN
192.168.1.224 /30
Bâtiment B
1er étage 3ème étage
Max 25 machines Max 25 machines
192.168.1.128 /27 192.168.1.160 /27
2ème étage 1er étage 2ème étage
Max 25 machines Max 50 machines Max 50 machines
192.168.1.192 /27 192.168.1.0 /26 192.168.1.64 /26
17
VLSM
VLSM
VLSM
VLSM
Une société dispose d'un réseau de plusieurs machines réparties en plusieurs sous-
réseaux. La répartition des machines est la suivante :
L’adresse CIDR 192.168.30.0/23 est attribuée à cette société et doit prendre en charge
le réseau indiqué dans le schéma.
Créer un système d’adressage à l’aide de la technique VLSM
VLSM
a. LAN 1 —120 hôtes : 192.168.30.0/25 (27 = 128 - 2 = 126 hôtes de
192.168.30.1 à 192.168.30.126)
b. LAN 2—90 hôtes : 192.168.30.128/25 (27 = 128 - 2 = 126 hôtes de
192.168.30.129 à 192.168.30.254)
c. LAN 3—60 hôtes : 192.168.31.0/26 (26 = 64 - 2 = 62 hôtes de
192.168.31.1 à 192.168.31.62)
d. LAN 4—24 hôtes : 192.168.31.64/27 (25 = 32 - 2 = 30 hôtes de
192.168.31.65 à 192.168.31.94)
e. LAN 5—30 hôtes : 192.168.31.96/27 (25 = 32 - 2 = 30 hôtes de
192.168.31.97 à 192.168.31.126)
f. LAN 6—20 hôtes : 192.168.31.128/27 (25 = 32 - 2 = 30 hôtes de
192.168.31.129 à 192.168.31.158)
g. LAN 7—24 hôtes : 192.168.31.160/27 (25 = 32 - 2 = 30 hôtes de
192.168.31.161 à 192.168.31.190)
VLSM
2. Il est possible d'attribuer les éléments suivants aux liaisons série :
a. 192.168.31.192/30 avec les adresses hôte 192.168.31.193 et
192.168.31.194
b. 192.168.31.196/30 avec les adresses hôte 192.168.31.197 et
192.168.31.198
c. 192.168.31.200/30 avec les adresses hôte 192.168.31.201 et
192.168.31.202
Protocole de routage
Le ROUTAGE IP
Routeur
Interfaces
Table de routage
xxx xxx
Interface Balayage
Logiciel de
Routage
25
Routage
Protocole de routage
Objectif : choisir un « bon
5
chemin » (suite de routeurs) dans
le réseau de la source à la 3
B C 5
destination. 2
A 2 1 F
3
Abstraction du réseau en 1 2
graphe D E
1
• Les nœuds sont des
routeurs «Bon chemin» :
• Les liens sont les liaisons Typiquement un chemin de
physiques coût minimal
Autres définitions possibles
– Coût du lien : délai, prix du
lien ou niveau de
congestion
26
Le ROUTAGE IP
Types de Routage
• Statique
– Remplissage manuel de la table de routage
– Préférable sur un réseau d’extrémité
– souvent difficile à maintenir
• Dynamique
– Configuration manuelle du protocole de routage
– Remplissage automatique de la table de routage
– faciliter les mises a jour
27
Le ROUTAGE IP
Le protocole de routage consiste à définir comment
sont échangées les informations de routage, et
donc a :
• découvrir les autres routeurs du réseau
• construire les tables de routage
• maintenir les tables de routage à jour
28
Classification des algorithmes de routage
Information globale ou locale ?
Globale :
• Chaque routeur connaît toutes les informations de
la topologie, de coût des liens, etc.
• Algorithme “link state ” : (Utilisés par OSPF).
Locale :
• Le routeur ne connaît que le côut des liens vers les
voisins.
• Calcul itératif et échange régulier d’infos avec les
voisins 29
Routage par vecteur de distance : RIP
Principe général:
• Chaque routeur annonce périodiquement (30s) tous ses
réseaux et les routes vers ses réseaux
• Une route est composée d’une adresse destination, d’une adresse de
passerelle et d’une métrique indiquant la distance (nombre de sauts
e.g.) pour atteindre la destination.
• Chaque machine écoute les annonces des passerelles et
actualise sa table de routage
• Si au bout d'un certain temps (3mn=180s), un réseau n'est
plus annoncé, il est supprimé de la table de routage.
• Il n'y a pas d'accusé de réception de message 30
Routage par vecteur de distance
Routage dynamique – Partie 1 31
Routage par vecteur de distance
Routage dynamique – Partie 1 32
Routage par vecteur de distance
Routage dynamique – Partie 1 33
Routage par vecteur de distance : RIP
• Périodiquement un routeur envoie une copie de sa table
de routage à tous les routeurs directement accessibles.
• Lorsque que J transmet un rapport au routeur K, K
examine l'ensemble des destinations annoncées et leur
distance. K modifie son entrée vers une destination si :
• J connait un plus court chemin ou
• J annonce une destination que K ne possède pas ou
• une destination via J a changé
A L 0 B L 0
B 1 1 E 4 1
14 2
C 3 3 B L 0 C 2 1
E 3 2 E 4 1
D 3 1 C 2 1
A 1 B 2 C
B 1 1
Reste inchangé
C 14 3
3 Devient 4
C 3 2
Car 1+1 < 3
D 6 E 5
E 3 2
Reste inchangé Vector-Distance :
Donc : Exemple de mise à jour
35
A L 0 B L 0 C L 0
B 1 1 A 1 1 B 2 1
D 3 1 C 2 1 A 2 2
C L 0
D 4 2 D 5 2
B L 0 B L2 01
E 4 1 E 5 1
A 1 1
L 0 A 12 12
A 1 B 2 C
C L 0
B 4 1 B 2 1
A A 3 1 A 6 2 B L 0 A 2 2
L 3 D L 0 D 6 1 4 A 1 1
0 E L 0
B 4 1
D 6 E 5 A 6 2
A
B 3
4 1 C 5 1 D 6 1
A
B 1 6 12 D
A L
6 0
2 B 4 1 E L 0
E 6 1 D 6 1 A 6 2
A 3 1 E L 0 D 6 1
Vector-Distance :
D GRUSSON
Yonel L 0 E L 0 construction des tables
36
A L 0 B L 0 C L 0
A L 0
B
B 1 1 A 1 1 B 2 1
B 1 1
A
D 3 1 C 2 1 A 2 2
D 2
C 3 1
C 1 2 D 4 2 D 5 2
C 4
D 1 2
E 1 2 E 4 1 E 5 1
E 41 1
2
A 1 B 2 C
B L 0
A L 0 B 5L
C 10A A 1 1
B 1 1 A 4
B 1 1C C 2 1
Convergence
C ! 62
3 D 3 1 A 21D 4 D 4 2
C 1 2 D 64 12E E 4 1
E 1 2 E L4 01 C 5 1A
B 4 1C
6 E 5 A 6 2D
D
C 6 2 C 5 1A C 5 1 D 6 1E
A
B 1 6 12 B 4 1C B 4 1 E L 0
E 6 1 A 6 2D A 6 2
A 3 1 D 6 1E D 6 1
Vector-Distance : la
D GRUSSON
Yonel L 0 E L 0 E L 0 convergence 37
Classification des algorithmes de routage
Information globale ou locale ?
Globale :
• Chaque routeur connaît toutes les informations de
la topologie, de coût des liens, etc.
• Algorithme “link state ” : (Utilisés par OSPF).
Locale :
• Le routeur ne connaît que le côut des liens vers les
voisins.
• Calcul itératif et échange régulier d’infos avec les
voisins 38
Un Algorithme de routage Link-State : OSPF
Idée du fonctionnement
• Chaque noeud execute Dijkstra (plus court chemin et pas de cycles).
39
Un Algorithme de routage Link-State : OSPF
Idée du fonctionnement
• Les nœuds ont une copie complète de la carte du
réseau
• L'algorithme utilisé pour trouver les meilleurs
routes est appelé Shortest Path First algorithm : SPF
– Appelé également Dijkstra SPF algorithm ou bien
simplement Dijkstra algorithm du nom de son
concepteur
• Les échanges d'informations ne se font pas dès le
départ par un broadcast
– Initialisation du processus par une recherche des voisins
40
Un Algorithme de routage Link-State : OSPF
Algorithme de Dijkstra
Notation :
La topologie et le coût des liens
sont connus de tous les nœuds • c(i,j) : coût du lien de i à j. Est
– accompli avec une diffusion infini si i et j ne sont pas voisins
de l’état des liens • D(v) : Valeur courante du coût
– Tout les nœuds ont la du chemin de la source à la
même info
destination V
• Calculer le plus court chemin
(le chemin le moins coûteux) • p(v) : noeud précédant v dans
d’un nœud à tout les autres le chemin de la source à v
– Génère la table de routage • N : Ensemble des nœuds dont
du noeud on connaît le coût minimal
– De façon itérative : après k
itérations, on connaît le
chemin le plus cours vers K
destinations
41
Un Algorithme de routage Link-State : OSPF
Algorithme de Dijksra
1 Initialisation :
2 N = {A}
3 Pour tout noeud v
4 si v est adjacent à A
5 alors D(v) = c(A,v)
6 Sinon D(v) = infinity
7 boucle
8 Trouver w N tel que D(w) est minimal
10 ajouter w à N
11 Mettre à jour D(v) pour tout les nœuds v N adjacents à w
12 D(v) = min( D(v), D(w) + c(w,v) )
13 jusqu’à la fin des nœuds de N
42
Un Algorithme de routage Link-State : OSPF
Algorithme de Dijkstra : exemple
étapes start N D(B),p(B) D(C),p(C) D(D),p(D) D(E),p(E) D(F),p(F)
0 A 2,A 5,A 1,A inf inf
1 AD 2,A 4,D 2,D inf
2 ADE 2,A 3,E 4,E
3 ADEB 3,E 4,E
4 ADEBC 4,E
5 ADEBCF
5
3
B C 5
2
A 2 1 F
3
1 2
D E
1
43
TCP — Transmission Control Protocol
• Objectif : Fournir un service de transport fiable
• Comment ?
– indépendant des protocoles inférieurs
– connexions bi-directionnelles
– processus serveurs et processus clients
– communication identifiable de manière unique par :
• adresse source
• port source
• adresse destination
• port destination
TCP — Transmission Control Protocol
• Objectif : Fournir un service de transport fiable
• Comment ?
– indépendant des protocoles inférieurs
– connexions bi-directionnelles
– processus serveurs et processus clients
– communication identifiable de manière unique par :
• adresse source
• port source
• adresse destination
• port destination
Modes de transmission
La transmission des informations entre les deux extrémités peut
s'effectuer de plusieurs façons :
• mode simplex (ou unidirectionnel) :
une seule extrémité émet, et l'autre reçoit.
• mode semi-duplex (ou bidirectionnel à l'alternat ou half-duplex) :
la transmission à lieu dans les deux sens, mais pas
simultanément. Le temps qui sépare 2 transmissions de sens
inverse est appelé "temps de retournement".
• mode duplex (ou bidirectionnel simultané ou full-duplex) :
la transmission peut avoir lieu simultanément dans les deux sens.
Interconnexion
• Au niveau 1 : le hub (concentrateur)
Utilisé pour des réseaux locaux
“Multiprise” : amplifie et renvoie le signal sur toutes ses sorties
Réservé à des réseaux de petite taille
• Au niveau 2 : le switch (commutateur) et Pont (Bridge )
Distribue les données à leur destinataire
Fonctionne avec ARP
Élimine les collisions
• Au niveau 3 : le routeur
Interconnecte des réseaux
Permet de créer des sous-réseaux
Ou de relier des réseaux