La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Institut Supérieur d'Informatique 1 Réseaux et Protocoles de Communications La couche réseau.

Présentations similaires


Présentation au sujet: "Institut Supérieur d'Informatique 1 Réseaux et Protocoles de Communications La couche réseau."— Transcription de la présentation:

1 Institut Supérieur d'Informatique 1 Réseaux et Protocoles de Communications La couche réseau

2 2 Les couches OSI Application Présentation Session Transport Réseau Liaison de données Physique Réseau Liaison de données Physique Application Présentation Session Transport Réseau Liaison de données Physique Protocole de bout en bout

3 3 La couche réseau n La couche réseau fait essentiellement du routage. Elle transporte les paquets en traversant plusieurs nœuds appelés routeurs ou commutateurs. n Elle connaît la topologie du sous-réseau de communication et l ensemble des routeurs qui le compose. n Elle doit être capable de choisir les chemins appropriés à travers un sous-réseau. Sous-Réseau Un routeur Une ligne de communication

4 4 Circuits virtuels et datagrammes n Les protocoles de la couche réseau peuvent fonctionner selon deux modes : u mode connecté (circuit virtuel): F établissement d un chemin unique appelé circuit virtuel F Service fiable, mais complexe F Exemple de protocoles : le protocole X.25

5 5 Circuits virtuels et datagrammes u Mode non connecté (datagramme) F une seule phase : transfert de données F service non fiable, mais simple F plusieurs chemins possibles F Exemples de protocoles : le protocole IP

6 6 Primitives du service réseau (mode connecté) Niveaux 1 et 2 : Liaison de données Et physique Station A Station B Couche Transport Couche Réseau Couche Transport Couche Réseau N_CONNECT.Request N_CONNECT.Indication N_CONNECT.Response N_CONNECT.confirmation

7 7 Routage n Fonction qui permet de déterminer un chemin dans un réseau maillé vers une destination identifiée par une adresse. n Utilisation de : u Table de routage (ou table d acheminement) dans chaque nœud : information nécessaire pour atteindre le prochain nœud vers la destination. u Algorithmes de routage : calcul d un chemin optimal pour atteindre une destination.

8 8 Routage File du commutateur des paquets Vers le nœud_1 Vers le nœud_2 Vers le nœud_3 A1A1 A2A2 A3A3 Table de routage associée au nœud A 1, A 2 A2 A2 A 3, A 2 A1A1

9 9 Algorithmes de routage n Algorithmes non adaptatifs (statiques) : u Ils ne fondent pas leurs décisions de routage sur des mesures ou des estimations de trafic et de la topologie. u Le choix de la route est calculé à l avance (hors ligne) pour chaque paire de stations. u Généralement la route la plus courte. u La route est téléchargée dans le routeur lorsque le réseau est en phase d initialisation (algorithme centralisé).

10 10 Algorithmes de routage n Algorithmes adaptatifs : u basés sur des algorithmes complexes qui prennent en considération l environnement d un réseau. u Mise à jour périodique des tables de routage. F Routage centralisé : chemins établis par un seul nœud du réseau traite les décisions quand aux définitions des nouvelles tables de routage collecte les informations de la part de tous les composants du réseau utilise un algorithme déterminé pour concevoir les nouvelles tables envoi des tables aux stations et nœuds du réseau. F Routage distribué : chemins déterminés par chaque nœud en fonction des informations locales ou reçues par ses nœuds voisins.

11 11 Routage du plus court chemin n définitions de la longueur d un chemin u Le nombre de sauts entre la source et la destination u la distance géographique en kilomètres u le chemin le plus rapide en calculant le temps moyen d attente et de transmission d un paquet par un nœud de commutation En général, c est une pondération entre la distance, la capacité de transport, le trafic moyen, le coût de communication, la longueur moyenne des files d attente, des délais mesurés, etc. S A C B E F G D

12 12 Algorithme de Dijkstra (1959) n Principe d optimalité : u Si un routeur J est sur le chemin optimal qui va du routeur I vers le routeur K, alors le chemin optimal de J vers K suit la même route. n Exemple d application de l algorithme : u calcul du plus court chemin entre une source et une destination u détermination de la route ayant la plus faible valeur de la somme de tous les arcs. S A C B E F G D

13 13 Algorithme de Dijkstra (1959) n Principes de l algorithme : u Chaque nœud est étiqueté par sa distance au nœud source en suivant le meilleur chemin connu ( [distance, routeur précédent] ) u Initialement aucun chemin n est connu et chaque nœud et étiqueté d une valeur > S A (,-) C(,-) B (,-) E(,-) F(,-) G(,-) D(,-)

14 14 Algorithme de Dijkstra (1959) n Principes de l algorithme (suite): u Marquage du nœud source I=S en l entourant d un cercle plein. u a) Calcul des valeurs de l étiquette des nœuds adjacents à I non marqués. u b) On identifie celui qui a la plus petite valeur de l étiquette parmi tous les nœuds non marqués et on le marque par un cercle plein, soit le nœud J. u c) si J D (nœud destination), alors a) avec I=J S A(2,S) C(,-) B(6,S) E(,-) F(,-) G(,-) D(,-)

15 15 Algorithme de Dijkstra (1959) S A (2,S) C(4,A) B (5,C) E(6,C) F(9,A) G(,-) D(,-) S A (2,S) C(4,A) B (5,C) E(6,C) F(9,A) G(9,B) D(,-)

16 16 Algorithme de Dijkstra (1959) S A (2,S) C(4,A) B (5,C) E(6,C) F(9,A) G(8,E) D(,-) S A (2,S) C(4,A) B (5,C) E(6,C) F(9,A) G(8,E) D(10,G)

17 17 Algorithme de Dijkstra (1959) S A (2,S) C(4,A) B (5,C) E(6,C) F(9,A) G(8,E) D(10,G) S A (2,S) C(4,A) B (5,C) E(6,C) F(9,A) G(8,E) D(10,G)

18 18 Routage à vecteur de distance n C est un algorithme de routage dynamique qui met à jour régulièrement la table de routage par échange mutuel des listes de vecteurs de distance entre routeurs voisins. n La table de routage contient dans chaque ligne u La ligne préférentielle à utiliser pour atteindre la destination u l estimation du temps ou de la distance n La métrique utilisée peut dépendre u du temps d acheminement (en ms) u du nombre total de paquets en file d attente sur la route u etc.

19 19 Routage à vecteur de distance n Exemple : calcul du temps d acheminement minimal par le routeur J. n Chaque routeur du réseau connaît la distance qui le sépare de son voisin (le temps d acheminement). n Le routeur J calcule la valeur minimale du temps d acheminement vers une destination en examinant toutes les tables de routage communiquées par ses voisins. ABCD EFGH IJKL

20 20 Routage à vecteur de distance ABCD EFGH IJKL A A I H I I H H I - K K A B C D E F G H I J K L versAIHK Ligne Temps d acheminement estimé depuis J Temps JA=8 Temps JI=10 Temps JH=12 Temps JK=6 Nouvelle table de routage de J

21 21 Contrôle de congestion n La congestion est une dégradation des performances du réseau due à une forte augmentation du nombre de paquets dans le réseau. Trafic idéal Trafic souhaité Trafic congestionné Trafic idéal : le nombre de paquets délivré est proportionnel au nombre de paquet transmis dans le réseau. Trafic congestionné : trafic très élevé où un bon nombre de paquets dans la file d attente des routeurs seront détruits. Nombre de paquets transmis Nombre de paquet remis aux destinations

22 22 Contrôle de congestion n Fonction pour éviter la dégradation des performances d un réseau dû à la présence d un trop grand nombre de paquets dans ce même réseau. u Contrôle de congestion par notification F Envoie de paquets d engorgement pour prévenir la source de diminuer son émission lorsqu une congestion est détectée dans un nœud. u Contrôle de congestion par destruction des paquets F Destruction des paquets arrivant dans un nœud congestionné et ne peuvent pas être stockées dans les tampons (cas de lATM). F Destruction des paquets résidents dans une file d attente au delà d un certain délai (cas de lIP)

23 23 Contrôle de congestion versus contrôle de flux n Exemple 1: contrôle de flux u Cas d un réseau Gigabit Ethernet Transfert de fichier entre une station Fast Ethernet (100Mbits/s) et une station Ethernet (10Mbits/s) n Exemple 2 : contrôle de congestion u Cas d un réseau WAN avec des liens à 1Mbits/s et 1000 stations connectées Transfert de fichiers à 100Kbits/s par la moitié des stations (50 Mbits/s requis)

24 24 Canalisation du trafic n La nature aléatoire du trafic est une des principales causes de la congestion. rendre uniforme le rythme et la vitesse d envoi de données : canalisation du trafic (ATM). u L Algorithme de seau percé permet la canalisation du trafic. u C est un algorithme en boucle ouverte

25 25 Algorithme du sceau percé Seau percé L eau s écoule goutte à goutte à débit constant Ordinateur source paquet Flux irrégulier Le seau maintient les paquet Flux régulier Réseau Dispositif de gestion du paquet

26 26 Algorithme du sceau percé n La régulation du rythme d envoi de donnée par un sceau percé peut se faire en utilisant des jetons : u Le sceau dispose d un certain nombre de jetons générés par une horloge au rythme d un jeton tous les T secondes. u Lorsqu un paquet est transmis un jeton est détruit u Si le sceau ne contient pas de jeton, le paquet qui arrive doit attendre la génération d un nouveau jeton pour qu il soit transmis. u La taille de la file d attente est limité : un paquet qui trouve la file pleine est éliminé. n21 T Générateur de jetons Trafic canalisé File de taille n

27 27 Contrôle de congestion sur un circuit virtuel n C est une méthode de contrôle en boucle fermée où le contrôle de la congestion est dynamique (contrôle d admission) u Si une congestion est signalée en un nœud du réseau, aucun circuit virtuel ne peut être établi en passant par ce nœud jusqu à ce que le problème soit résolu. congestion S D S D Circuit virtuel


Télécharger ppt "Institut Supérieur d'Informatique 1 Réseaux et Protocoles de Communications La couche réseau."

Présentations similaires


Annonces Google