TD 4 - Le routage. Claude Duvallet 1/18. Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP LE HAVRE CEDEX

Documents pareils
L exclusion mutuelle distribuée

Réseaux grande distance

Principe de la messagerie électronique

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

Gestion d'une billeterie défilé des talents

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Resolution limit in community detection

Présentation du modèle OSI(Open Systems Interconnection)

Structure fonctionnelle d un SGBD

MAGICFAX. Spécificités techniques LA MANIÈRE RAPIDE ET FACILE DE FAX PAR INTERNET

Votre Réseau est-il prêt?

Introduction. Adresses

NOTIONS DE RESEAUX INFORMATIQUES

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

La couche réseau Le protocole X.25

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

1.Introduction - Modèle en couches - OSI TCP/IP

Exercices Alternatifs. Une fonction continue mais dérivable nulle part

Chapitre 5 : Flot maximal dans un graphe

AC AB. A B C x 1. x + 1. d où. Avec un calcul vu au lycée, on démontre que cette solution admet deux solutions dont une seule nous intéresse : x =

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Les Réseaux Informatiques

Sécurité des réseaux IPSec

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

Téléinformatique et télématique. Revenons aux définitions

TD 1 - Transmission en bande de passe

NetCrunch 6. Superviser

Cours des réseaux Informatiques ( )

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Programme formation pfsense Mars 2011 Cript Bretagne

L3 informatique Réseaux : Configuration d une interface réseau

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Couche application. La couche application est la plus élevée du modèle de référence.

FILTRAGE de PAQUETS NetFilter

TP4 : Firewall IPTABLES

Menu Vocal Interactif (MVI) GEN-IP SOLUTIONS

Introduction à la théorie des files d'attente. Claude Chaudet

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

Sommaire. Introduction. I. Notions de routage a) Technologies actuelles b) Avantages et désavantages

URGENCES. Conférence sur la nouvelle téléphonie et l informatique au sein du Centre de réception et de régulation des appels.

Routage Statique. Protocoles de Routage et Concepts. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

Voix et Téléphonie sur IP : Architectures et plateformes

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Hypervision et pilotage temps réel des réseaux IP/MPLS

Modem routeur vocal. Solution intelligente de modem routeur pour le routage d appels pour VoIP FICHE PRODUIT

M06/5/COMSC/SP1/FRE/TZ0/XX INFORMATIQUE NIVEAU MOYEN ÉPREUVE 1. Mardi 2 mai 2006 (après-midi) 1 heure 30 minutes INSTRUCTIONS DESTINÉES AUX CANDIDATS

Définitions. Numéro à préciser. (Durée : )

Exemples de problèmes et d applications. INF6953 Exemples de problèmes 1

Mettre en place un accès sécurisé à travers Internet

Routage AODV. Languignon - Mathe - Palancher - Pierdet - Robache. 20 décembre Une implémentation de la RFC3561

Guide de configuration de la Voix sur IP

Configuration des routes statiques, routes flottantes et leur distribution.

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Linux Firewalling - IPTABLES

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack

Réseau - VirtualBox. Sommaire

Exercices Alternatifs. Une fonction continue mais dérivable nulle part

Réseaux IUP2 / 2005 IPv6

MO-Call pour les Ordinateurs. Guide de l utilisateur

MegaStore Manager ... Simulation de gestion d un hypermarché. Manuel du Participant

Ebauche Rapport finale

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION RÈGLE E2

Les capitalistes sociaux sur Twitter : détection via des mesures de similarité

Technologie 125 Khz pour une performance optimale en en environnement industriel. Création des badges. Programmation des badges

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Guide de l utilisateur de Cisco Unified Communications Manager Assistant pour Cisco Unified Communications Manager 6.0

Exo7. Matrice d une application linéaire. Corrections d Arnaud Bodin.

Programmation parallèle et distribuée

Données Réparties. Thibault BERNARD.

Cisco Certified Network Associate

INSTITUT LIMAYRAC. enseignement supérieur Toulouse. Vincent de Prato BTS Informatique de Gestion. Option Administrateur de Réseaux Locaux

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt

Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes

Bibliographie. Gestion des risques

1. Introduction à la distribution des traitements et des données

RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques.

Flex Multipath Routing

Groupe Eyrolles, 2004, ISBN :

Virtual PBX Quick User Guide

Modélisation multi-agents - Agents réactifs

Configuration d une passerelle. Bero*Fix pour raccordement sur S5000 IPBX

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Chapitre 4 : Exclusion mutuelle

Support application ProgrÉ. Académie de Paris

Représentation des Nombres

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

Programmation linéaire

RFC 7011 : Specification of the IP Flow Information export (IPFIX) Protocol for the Exchange of Flow Information

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203

Architecture TCP/IP. Protocole d application. client x. serveur y. Protocole TCP TCP. TCP routeur. Protocole IP IP. Protocole IP IP.

les outils les enjeux les applications locales Déchets ménagers : maîtrisons les impacts sur l environnement connaître pour agir

TD n o 8 - Domain Name System (DNS)

Les serveurs WEBUne introduction

Transcription:

Introduction Claude Duvallet Université du Havre UFR Sciences et Techniques 5 rue Philippe Lebon - BP 54 7658 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet /8

Introduction Introduction (/) Objectif : Assurer le transfert de paquets d information entre deux points d un réseau, en passant éventuellement par des nœuds intermédiaires. tâche assurée au niveau de la couche réseau : des machines communicantes, des nœuds intermédiaires (commutateurs). Différence entre acheminement et routage : Acheminement : Routage : considérer un paquet, regarder son adresse de destination, consulter la table de routage, envoyer le paquet vers la destination déterminée par cette table. processus par lequel les tables de routage sont construites. Claude Duvallet /8

Introduction (/) Introduction Il existe deux types d algorithmes de routage : distance-vecteur : chaque nœud ne parle qu à ses voisins directs mais il leur dit tout ce qu il a appris. lien-état : chaque nœud parle à tous les autres nœuds mais il ne leur transmet que ce qu il tient pour sûr (i.e. l état de ses liens directement connectés). Problème généralement posé : Un commutateur reçoit un paquet sur l un de ses ports d entrée et doit déterminer sur quel port de sortie il doit le renvoyer. Réponse à ce problème : il cherche dans l entête du paquet une caractéristique qu il utilisera pour prendre sa décision. Il y a habituellement deux approches : orienté connexion : circuit virtuel (X5), sans connexion : datagramme (IP). Claude Duvallet /8

Introduction (/) C C 4 C Machine A C Machine B A veut envoyer des paquets de A à B. A envoi un paquet de demande de connexion à B qui arrive en C. Ce paquet contient l adresse de B avec un VCI (identifiant de circuit virtuel) que le commutateur utilisera pour acheminer les paquets suivants allant de A vers B. On suppose que A choisit 5 comme VCI. Claude Duvallet 4/8

Introduction (/) Consultation de la table de routage. Résultat : il faut passer par C et donc utiliser le port. C choisis un nouveau VCI propre à la connexion entre C et C. Création d une entrée dans la table de circuits virtuels de C (nécessaire au dialogue entre A et B) : "lorsque les paquets arrivent sur le port avec VCI=5, envoyer sur le port en remplaçant VCI par la valeur ". port d entrée id. entrant port sortie id. sortant 4 4 5 Le paquet arrive ensuite sur C et C qui agissent pour établir la connexion : C VCI = 7 C VCI = 4 Claude Duvallet 5/8

Introduction (/) La demande connexion arrive à B. B accepte (ou rejette) et renvoie une indication d acceptation à A. A reçoit l acceptation A sait que tous les commutateurs sont prêts. A peut envoyer des paquets à B : il suffit de mettre un VCI=5. Chaque fois que B reçoit un paquet avec un VCI=4, il sait que ça vient de A. Lorsque A ne veut plus envoyer de données à B, elle rompt la connexion en envoyant un paquet de rupture vers C. C met à jour sa table et envoie le message vers les autres commutateurs qui mettent aussi à jour leur table. Claude Duvallet 6/8

Introduction Le mode non connecté : datagramme pas de connexion donc chaque paquet est considéré séparément des autres. une route est cherchée par chaque paquet. Les chemins suivis par les différents paquets d une même transmission peuvent être différents (évite les blocages et les saturations). Avantages : Il n est pas nécessaire que le destinataire soit prêt à recevoir les paquets pour commencer à les envoyer. Inconvénients : les paquets d une même transmission risquent d être mélangés, ce qui obligent à les numéroter lors de l émission puis à les trier lors de la réception. un paquet peut entrer dans un parcours cyclique et ne jamais en sortir ce qui implique de noter sur le paquet par où il est passé pour éviter qu il ne repasse par le même chemin. Claude Duvallet 7/8

Introduction (/) La table de routage de chaque site indique à quel(s) voisin(s) il faut envoyer un paquet pour que celui-ci arrive à destination le plus vite possible. Pour aller à un site donné le premier voisin cité est le plus efficace globalement, le suivant le deuxième plus efficace, etc. Soit la table de routage complète du site B dans un réseau contenant 6 sites (A, B, C, D, E et F). B ayant A, C et D comme voisins directs. site B : A: A C D C: C A D D: D C A E: C D A F: D C A Claude Duvallet 8/8

Introduction (/) Pour aller au site F à partir de B, il vaut donc mieux passer par D, C étant moins bon et A étant la pire solution (à n utiliser que si C et D sont saturés ou en panne). Mise à jour d une table de routage complète : la mise à jour est effectuée suivant un critère de distance (durée de cheminement, ou autres...). le site à mettre à jour doit recevoir de ses voisins immédiats leur tables de distance (c.à.d. la distance de ce site à tous les autres). la mise à jour d une ligne de la table s effectue en triant par ordre croisant les valeurs (distance au site voisin j + distance de j à la destination). Claude Duvallet 9/8

(/4) Introduction Exercice : Soit le réseau de 4 commutateurs S, S, S, S 4 comportant 4 interfaces (ou ports) données (,,, ) et les machines hôtes du réseau A, B, C, D, E, F, G, H, I, J. D E F C S S S 4 G A J S B H I Claude Duvallet /8

(/4) Introduction Mettre à jour la table des circuits virtuels pour chaque commutateur, pour les ouvertures et fermetures suivantes : Ouverture de A à B, Ouverture de C à G, Ouverture de E à I, Ouverture de D à B, Ouverture de A à B, Fermeture de A à B, Ouverture de F à J, Ouverture de H à B. Claude Duvallet /8

Introduction (/4) A!B C!G E!I D!B A!B A9B F!J H!B S S S S 4 IN OUT IN OUT IN OUT IN OUT PORT VCI PORT VCI PORT VCI PORT VCI PORT VCI PORT VCI PORT VCI PORT VCI Claude Duvallet /8

(5/4) Introduction Exercice : Établir les tables de routage 4 5 Chaque cercle représente un site réseau et le numéro au centre son numéro d identifiant. Chaque arc reliant deux sites représente une connexion directe entre ces deux sites. Le chiffre à coté de l arc représente le coût pour aller d un site à un autre. Quel est le chemin le moins coûteux pour aller de 4 à? et pour aller de à 6? Déterminer la table de routage complète des sites, et. Remarque : on s interdit de repasser au même endroit! 6 Claude Duvallet /8

(6/4) Introduction. Si 5 devient inaccessible, déterminer les nouvelles tables de routage complètes. 4. On suppose que ce réseau fonctionne en mode datagramme. On suppose aussi : que les chiffres sur les arcs du graphes représentent le temps nécessaire pour transmettre un paquet ; que les paquets sont envoyés l un après l autre, jamais en parallèle, même vers plusieurs voisins (c est-à-dire qu un site ne peut jamais être en train d envoyer plusieurs messages en même temps) ; qu un paquet reçu par un site doit passer deux unités de temps sur ce site avant de pouvoir être ré-émis à un autre site ; qu un paquet reçu doit être ré-émis dès que possible ; qu un site peut gérer deux paquets au maximum avant de saturer (c est-à-dire qu on ne peut envoyer un paquet à un site qui possède déjà deux paquets chez lui au moment où le paquet part ou au moment où le paquet sera arrivé). Claude Duvallet 4/8

(7/4) Introduction Question : Si le site doit envoyer un message de 5 paquets au site 5 par où passera chacun des paquets et dans quel ordre arriveront-ils? Note : Utilisez un diagramme de Gantt pour vous aider. Site Site P P Site P Site 4 Site 5 Site 6 P 4 5 6 7 8 9 Claude Duvallet 5/8 P

(/4) Introduction Soit le réseau constitué de six commutateurs (C, C, C, C4, C5, C6) et de 7 ordinateurs (A, B, C, D, E, F, G, H). Chaque commutateur possède au maximum 4 interfaces réseaux (,,, ). B C D A C C C5 4 C6 C C4 E F G Claude Duvallet 6/8

(/4) Introduction Question a : Tables de routage Construire les tables de routage pour chacun les commutateurs C, C, C4 et C5. Question b : circuits virtuels Remplir, en utilisant les tables de routage précédentes, la table des circuits virtuels correspondant à : ouverture entre A et D, ouverture entre A et B, ouverture entre C et D, ouverture entre C et B, ouverture entre A et B, fermeture entre A et D, ouverture entre A et C. Claude Duvallet 7/8

(/4) Introduction C C C C4 IN OUT IN OUT IN OUT IN OUT PORT VCI PORT VCI PORT VCI PORT VCI PORT VCI PORT VCI PORT VCI PORT VCI A D A B C D C B A B A D A C Claude Duvallet 8/8