Title: NOTIONS DE BASE
1- NOTIONS DE BASE
- DES RESEAUX
Animé par M. AGHLIM Ahmed Amine Aminaghlim_at_hotm
ail.fr
2Choix d'un réseau
- Quest ce que la mise en réseau ?
- Les principaux types de réseaux
- Conception dun réseau
3Quest ce que la mise en réseau
- Environnement autonome contre environnement
réseau - Besoin de partage de ressources
- données
- messages
- graphiques
- imprimantes
- télécopieurs
- modems
- autres
4Etendu des réseaux
- Au début des années 80, la technologie limitait
la taille des réseaux ( nombre de postes 30,
longueur du câble 200m). Réseau local (LAN) - Après il y eu naissance des réseaux
métropolitains (MAN) couverture des campus
universitaires - Aujourdhui les réseaux étendus permettent une
couverture internationale
5Concepts réseau
- Serveurs
- ordinateurs qui fournissent les ressources
partagées aux utilisateurs - Clients
- ordinateurs qui accèdent aux ressources partagées
sur le réseau fournies par un ou des serveur(s) - Support
- façon dont les ordinateurs sont connectés entre
eux - Données partagées
- fichiers fournis par des serveurs sur le réseau
6Types de réseaux
- Réseau dégal à égal
- pas de serveurs dédiés
- aucune hiérarchie
- chaque ordinateur est à la fois client et serveur
- Réseau organisé autour d'un serveur
- existence de serveurs spécialisés
7Critères de choix d'un type de réseau
- Taille de la société
- Niveau de sécurité nécessaire
- Niveau prise en charge administrative disponible
- Volume du trafic sur le réseau
- Besoins des utilisateurs réseau
- Budget alloué au réseau
8Choix d'un réseau d'égal à égal
- Moins de dix utilisateurs
- Utilisateurs situés dans la même zone
géographique - Pas de problèmes de sécurité
- Croissance faible de la société et du réseau
dans un avenir proche
9Réseaux organisés autour de serveurs
- Partage de ressources administré et contrôlé de
manière centralisée - Définition d'une stratégie de sécurité et son
application à chaque utilisateur - Possibilités de sauvegarde à partir d'un point
donné - Mise en place d'un système de redondance
- Prise en charge d'un nombre élevé dutilisateurs
10Conception d'un réseau
- Topologies standard
- Composants principaux de chaque topologie
- Utilisations adéquates de chaque topologie
11Conception du plan d'un réseau
- Le terme topologie désigne l'organisation ou la
disposition physique des ordinateurs, câbles et
autres composants du réseau - Termes équivalents
- Organisation physique
- Conception
- Diagramme
- Carte
- Le choix d'une topologie influence sur les
éléments - type d'équipements nécessaire au réseau
- capacités de l'équipement
- extension du réseau
- gestion du réseau
12Topologies standards
- en bus
- en étoile
- en anneau
13Bus
- Les ordinateurs sont connectés les uns à la
suite des autres le long d'un seul câble appelé
segment - Manière de communiquer basée sur les concepts
- émission du signal (diffusion)
- rebondissement du signal
- terminaison(bouchon) pour absorber les signaux
libres
14Etoile
- Dans une topologie en étoile, les ordinateurs
sont connectés par des segments de câble à un
composant central, appelé concentrateur - Cette topologie date des débuts de l'informatique
Concentrateur
15Etoile (Suite)
- Cette architecture nécessite plus de câbles
- Si le point central tombe en panne, tout le
réseau est mis hors service - Si le câble qui relie l'ordinateur au HUB tombe
en panne, seul cet ordinateur est isolé du reste
du réseau
16Anneau à jeton
- Dans cette architecture, les ordinateurs sont
reliés sur une seul boucle de câble
- Les signaux se déplacent le long de la boucle
dans une direction et passent par chacun des
ordinateurs - Une des méthodes de transmission des données sur
un anneau est appelé le passage de jeton
17Passage de jeton
- Le jeton est passé d'ordinateur en ordinateur,
tant qu'il n'a pas atteint un ordinateur qui doit
envoyer des données - L'ordinateur émetteur modifie le jeton, ajoute
une adresse aux données et les déposent sur
l'anneau - Les données passent par chaque ordinateur jusqu'à
ce qu'elles atteignent celui dont l'adresse est
identique à celle contenue dans les données - L'ordinateur récepteur renvoie un message à
l'émetteur lui indiquant que les données ont été
reçues. - Après vérification, l'ordinateur émetteur crée un
jeton et le dépose sur le réseau
18Variantes des topologies
- Bus en étoile
- Anneau en étoile
Hub 1
Hub 2
Hub 3
Conc. principal
19- Connexion des composants réseau
- Câblage réseau
- Communication réseau sans fil
- Cartes réseau
20Câblage réseau support physique
- Le choix d'un câblage peut s'avérer compliqué.
Belden, un des premiers fabricants de câbles,
publie un catalogue de plus de 2200 types de
câbles - Trois groupes principaux de câbles sont utilisés
pour la majorité des réseaux - Câble coaxial
- Paire torsadée
- paire torsadée non blindée
- paire torsadée blindée
- Fibre optique
21Câble coaxial
- Il est composé d'un brin central en cuivre à un
fil entouré d'une enveloppe isolante, d'un
blindage tressé et d'une gaine externe - Il existe des variantes à double et à quatre
blindages - Deux types de câbles coaxiaux
- Câble coaxial fin (Thinnet)
- Câble coaxial épais (Thicknet)
22Câble coaxial fin
- Diamètre 6 mm
- Distance maximale 185 m
- Fait partie de la famille RG-58
- Impédance 50 ohms
23Câble coaxial épais
- Diamètre 12 mm
- Souvent désigné comme le standard Ethernet
- Longueur maximale 500 m
- Il est plus difficile à plier et par conséquent à
installer
24Paire torsadée
- Une paire torsadée est constituée de deux brins
torsadés en cuivre, protégés chacun par une
enveloppe isolante - On distingue
- paire torsadée non blindé (UTP)
- paire torsadée blindée (STP)
25Câble UTP
- Longueur maximale 100 m
- 5 catégorie de câbles UTP (et Plus)
- catégorie 1 fil téléphonique standard
- catégorie 2 quatre paire torsadées pouvant
transporter des données à 4 Mb.s - catégorie 3 4 paires torsadées (3 torsions par
pied). Débit maximum 10 Mb/s - catégorie 4 quatre paires torsadées. Débit
maximum 16 Mb/s - catégorie 5 quatre paires torsadées. Débit
maximum 100 Mb/s
26Fibre Optique
- La fibre est constituée d'un cylindre en verre
extrêmement fin, appelé brin central, entouré
d'une couche de verre appelé gaine optique. - Les fibres sont parfois en plastique.
- Elles véhiculent des signaux sous forme
d'impulsions lumineuses - Chaque fibre de verre transmet les signaux dans
un seul sens. De ce fait, un câble est constitué
de deux fibres. Une pour l'émission et l'autre
pour la réception. - Les transmissions sur une fibre optique sont à
l'abri des interférences électriques et sont
rapides( jusqu'à 1 Gb/s)
27Fibre optique (suite)
28Choix d'un câblage
- Le choix d'un câblage nécessite la réponse aux
questions suivantes - Quel est le volume de trafic sur le réseau ?
- Quels sont les besoins en matière de sécurité ?
- Quelle distance devra couvrir le câble ?
- Quels câbles peuvent être utilisés ?
- Quel est le budget prévu pour le câblage ?
29Utilité des réseaux sans fil
- Espaces très fréquentés tels que les entrées et
les zones d'accueil - personnes mobiles
- Zones et bâtiments isolés
- Bureaux dans la disposition change fréquemment
- Structures, telles que les monuments historiques,
dans lesquelles le câblage serait trop difficile
30Types de réseaux sans fil
- Réseaux locaux
- infrarouge
- laser
- radio à bande étroite
- radio à spectre étalé
- Réseaux étendus utilisation de ponts à faible ou
à grande portée - Informatique mobile fait appel à des entreprises
de télécom et à des services publics pour émettre
et recevoir en utilisant les éléments suivants - radio-communication par paquets
- réseaux cellulaires
- stations satellite
31Cartes réseaux
- La carte réseau fait office de connexion physique
entre l'ordinateur et le câble réseau. - Les cartes sont installées dans un connecteur
(slot) d'extension sur chaque ordinateur et
serveur du réseau. - Les fonctions de la carte réseau sont les
suivantes - préparation pour le câble réseau des données qui
seront transmises à partir de l'ordinateur - envoi des données vers un autre ordinateur
- contrôle du flux de données entre l'ordinateur et
le système de câblage - Une carte réseau contient le matériel et les
microprogrammes qui mettent en œuvre les
fonctions LLC et MAC de la couche liaison des
données du modèle OSI
32Préparation des données
Données en parallèle sur 16 bits
Données en série
33Adresse réseau
- La carte transforme les données, mais elle doit
également indiquer son emplacement (adresse) aux
autres composants du réseau afin qu'elle puisse
être distinguée des autres cartes du réseau. - Les adresses réseau sont définies par la
commission IEEE. Cette commission attribue des
blocs d'adresses à chaque fabriquant de cartes
réseau - l' adresse de la carte est appelée aussi
l'adresse MAC
34Configuration
- Interruption (IRQ)
- Adresse de port d'entrée/sortie de base
- Adresse mémoire de base
- Emetteur/récepteur
35Compatibilité de la carte
- Afin de garantir la compatibilité entre
l'ordinateur et le réseau, la carte réseau doit - s'adapter à la structure interne de l'ordinateur
- ISA
- PCI
- avoir le connecteur de câble approprié pour le
câblage
36Fonctionnement d'un réseau
- Modèles OSI et IEEE 802
- Pilotes
- Envoi de données sur le réseau
- Protocoles
- Dépôt de données sur le câble
37Modèles OSI et IEEE 802
- Le processus d'envoi de données peut être
décomposé en plusieurs tâches - Reconnaissance des données
- Segmentation des données en paquets plus faciles
à traiter - Ajout d'informations dans chaque paquet de
données afin de - définir l'emplacement des données
- identifier le récepteur
- Ajout d'informations de séquence et de contrôle
d'erreurs - Dépôt des données sur le réseau et envoi
- Le système d'exploitation réseau effectue chacune
des tâches en suivant un ensemble de procédures
strictes, appelées protocoles ou règles de
conduite
38Modèle OSI
- En 1978, l'ISO publia un ensemble de
recommandations sur une architecture réseau
permettant la connexion de périphériques
hétérogènes. - En 1984, l'ISO publia une mise à jour du modèle
qui est devenue une norme internationale - Le modèle OSI est une architecture qui divise les
communications réseau en sept couches. A chaque
couche correspond des activités, des équipements
ou des protocoles réseau différents.
39Modèle OSI (suite)
7. Application
6. Présentation
5. Session
4. Transport
3. Réseau
2. Liaison
1. Physique
40Modèle OSI (suite)
- Physique transmet des flux binaires sur le
support physique - Liaison de données regroupe les bits en trames.
Assure un transfert sans erreurs des trames - Réseau gère l'adressage et le routage des
paquets. Gère aussi la segmentation de grands
paquets et le trafic sur le réseau. - Transport segmentation des messages longs en
paquets remise des paquets sans erreur et en
séquence, contrôle de flux - Session Etablir ou libérer les connexions,
synchronisation des tâches utilisateurs,
reconnaissance des noms sécurité - Présentation Compression et encodage
des données, conversion des protocoles - Application Contrôle de flux récup erreurs
41Modèle 802
- La norme 802 définit les normes pour les
composants physiques d'un réseau , la carte
d'interfaçage et le câblage, qui relèvent des
couches physiques et liaison de données du modèle
OSI. - Ces normes appelées recommandations 802,
concernent les éléments suivants - cartes réseau
- éléments d'un réseau étendu
- éléments utilisés pour créer des réseaux
utilisant des câblages coaxiaux et à paire
torsadée
42Catégories IEEE 802
- 802.1 Gestion inter réseau
- 802.2 Contrôle des liaisons logiques
- 802.3 Réseau local (Ethernet) à méthode d'accès
multiple avec écoute de la porteuse et détection
de collisions (CSMA/CD) - 802.4 Réseau local en bus à jeton (Token Bus LAN)
- 802.5 Réseau local en anneau à jeton (TR LAN)
- 802.6 Réseau métropolitain (MAN)
- 802.7 Groupe de conseil technique large bande
- 802.8 Groupe de conseil technique Fibre optique
- 802.9 Réseaux à intégration de voix et de données
- 802.10 Sécurité du réseau
- 802.11 Réseau sans fil
- 802.12 Réseau local à accès avec priorité de la
demande 100 Base VG-AnyLAN
43Rôle des pilotes
- Un pilote est un logiciel qui permet à un
ordinateur de fonctionner avec un périphérique
donné. - Pilotes et modèle OSI
Logiciel réseau
Pilote
Carte réseau
44Fonction des protocoles
- Les protocoles sont des règles et procédures de
communication - Plusieurs protocoles fonctionnent ensemble afin
que les données soient - préparées
- transférées
- reçues
- traitées
- Le fonctionnement des protocoles doit être
coordonné afin que des conflits ou des opérations
incomplètes ne se produisent pas. Cette
coordination est réalisée grâce à une
architecture en couches
45Piles de protocoles
- Une pile de protocoles est un ensemble de
protocoles. - Chaque couche correspond à un protocole différent
qui doit traiter une fonction ou un sous-système
du processus de communication. - Chaque couche répond à un ensemble de règles
spécifiques.
46Piles de protocoles(suite)
7. Application
Lance ou accepte une demande
Ajoute des inf. de format, d'affichage et de
cryptage au paquet
6. Présentation
5. Session
Ajoute des inf de flux pour l'envoi des paquets
4. Transport
Ajoute des inf. sur le traitement des erreurs
3. Réseau
Ajoute des inf. De séquence et d'adresse
Ajoute des inf. De traitement des erreurs et
prépare les données pour la connexion physique
2. Liaison
1. Physique
Paquet envoyé sous forme de trains de bits
47Piles Standards
- Le protocole ISO/OSI
- L'architecture SNA
- L'architecture DECnet
- L'architecture Netware
- L'architecture AppleTalk
- Le protocole Internet, TCP/IP
48L'Ethernet classique
- Crée par Xerox en 1970 et basé sur la détection
de collision (CSMA/CD) - Standard IEEE 802.3
- 80 part du marché, 10Base2 et 10Base5 en
bus et 10BaseT et 100BaseT et 1000BaseT en étoile - - - - Confidentialité nulle, effondrement à
partir de 40 de charge (Amélioré par les
Commutateurs), Technique non déterministe
49Token Ring
- Origine IBM puis normalisé 802.5
- Technologie anneau à jeton
- de 4 ou 16 Mbps
-
- Sans collision
- Résistance à la montée en charge
- - - -
- Cher
- Sécurité
50F.D.D.I.
- Fiber Distributed Data Interface
- Principales caractéristiques
- Haut débit 100 Mbits/s
- Portée étendue 30 Km
- Tolérance de pannes (anneau de secours)
- Utilisations
- Réseau fédérateur de réseaux locaux
- Réseau local haut débit
51Gigabit Ethernet
- Le Giga Ethernet est entrain de remplacer le
FDDI. - Facile à mettre en œuvre (Ethernet)
- Plus rapide que les autres technologies
- Ethernet 1000Base
- Sur Fibre 802.3z
- Sur cuivre 802.3ab
- Lien Internet
- http//www.linux-france.org/prj/inetdoc/articles/e
thernet/ethernet.ieee.1Gbps.html
52Bande passante / Choix
- 10 Mbit/s gt Ethernet.
- 16 Mbit/s gt anneau à jeton.
- 100 Mbit/s gt FDDI.
- 100 Mbit/s gt Ethernet rapide.
- 1 Gb/s gt Gigabit
53Les O.S. réseaux
- Programmes qui permettent d'assurer les services
réseau - Le choix de l'OS réseau est déterminant
- Critères du choix
- Administration
- Facilité de prise en main Budget
- Ouverture et interopérabilité
- Poste à poste ou Client/Serveur
54Interconnexion de réseaux
- Etendre son propre réseau
- Accéder à un autre réseau
- Réalisation d'un réseau de réseau
- Difficultés
- Limitations physiques
- Protocoles réseaux différents
- Applications différentes
55Du LAN au WAN
- Il suffit de franchir la barrière de l'organisme
- Coût vitesse x distance
- Nécessité d'autres moyens
- réseaux nationaux
- réseaux hertziens
- réseaux satellites
56Les grands moyens
- Réseau à commutation de circuits
- Lignes téléphoniques ou lignes louées
- RNIS le tout numérique avec des services
(appelant...) - Réseau à commutation de paquets
- X25, connexion continue ou intermittente
- Bonne couverture avec des services (intégrité,
sécurité ..) - Nouvelles technologies ATM, le cellulaire
57Les niveaux d'interconnexion
1
Physique
2
Liaison
3
Réseau
1
2
Physique Physique
Liaison Liaison
1
Physique Physique
58Niveau 1 les répéteurs
- Fonction principale régénérer le signal
- extension géographique
- contourner l'obstacle de longueur
- Il interconnecte des réseaux de même nature
- Il existe des répéteurs multi-médias
- Communément appelés "Hub"
59Les répéteurs Ethernet
- Ils permettent d'étendre le réseau dans le
respect de 5-4-3 - Multi-médias
- Ils facilitent la détection de collision
- Ils peuvent isoler un segment altéré
- Ils peuvent relier différents types de supports
- Fibre Optique lt--gt Coaxial
60Niveau 2 les ponts
- Réduire le goulets d'étranglement engendrés par
un nombre important d'ordinateurs sur le même
segment - Interconnexion de réseaux, locaux ou distants
(1/2 pont) même différents (TR/Eth ou Eth
Coax/Eth 10BaseT) - Extension géographique (prolonger la distance
dun segment) - Rôle de traducteur et d'agent de circulation
61Les ponts ( suite )
- Plusieurs types
- statiques, à auto apprentissage, filtrants ...
- Les ponts sont transparents
- Statiques tables d'adressage statique
- simple et rapide
- Auto-apprentissage MAJ automatique des tables
- Ponts filtrants selon les
- adresses destination, protocoles, collisions,
broadcast et multicast. - Les ponts transfèrent les messages de diffusion
(broadcast) à l'exception du segment doù
provient la diffusion
62Niveau 3 les routeurs
- Interconnexion de réseaux distincts
- Intelligence nécessaire au processus de routage
- détermination du meilleur chemin
- le routage s'effectue de proche en proche
- Tiennent à jour les tables de routage contenant
les adresses réseaux - Les protocoles ne sont pas tous routables
- TCP/IP, IPX/SPX, DECnet et AppleTalk
- NETBEUI nest pas routable
- Comme les ponts, les routeur peuvent
- filtrer et isoler le trafic
- Relier des segments de réseaux
- filtre le trafic de diffusion (brodcast)
63Au dessus les passerelles
- Ni les ponts ni les routeurs ne touchent au
contenu de la trame - Ils se contentent des adresses et routage
- Les passerelles peuvent réaliser des traductions
de protocoles - par encapsulation
- par émulation de terminal
64Technologie des modems
- Signaux analogiques contre numériques
- Modulation
- en fréquence
- en amplitude
- Normes concernant les modems
- Performance des modems
65Signaux analogiques vs numériques
- Un signal analogique est un signal continue. Son
spectre de fréquence est réduit (ex sons). Il se
propage sans difficulté et sans altération de
forme sur des conducteurs - Un signal numérique est un ensemble d'impulsions
électroniques représentant les valeurs logiques - La propagation d'un signal numérique une bande
passante importante ne pouvant pas être offerte
par les réseaux à commutation classique (RTC,
LS). D'où l'idée de concevoir un dispositif
permettant de convertir les signaux numériques en
signaux analogiques. - Ce dispositif porte le nom de modem analogique
66Principale fonction du modem
Signal analogique
Signal numérique
Modem
67Historique TCP/IP
- TCP/IP est une suite de protocoles standard
conçue pour les réseaux étendus - En 1972, la première spécification Telnet est
soumise dans la RFC 318 - En 1973, la RFC 454, intitulé File Transfer
Protocol est publiée - En 1974, le protocole TCP est spécifié en détail
- En 1981, le standard IP est publié dans la RFC
791 - En 1983, la DCA et ARPA définissent TCP et IP
comme suite de protocoles TCP/IP - En 1984, DNS est présenté
68Suite de protocoles
Application
FTP
HTTP
TELNET
TCP
UDP
Transport
IP
ICMP
IGMP
Internet
ARP
Technologies de réseau local Ethernet, Token
Ring, FDDI
Tech. De réseau étendu Lignes séries, Frame
Relay, ATM
Réseau
69Couche Transport
- Deux protocoles sont fournis au niveau de la
couche transport TCP et UDP - TCP
- orienté connexion
- transport garanti
- contrôle de flux
- adapté pour un trafic important
- UDP
- non orienté connexion
- transport non garanti
- adapté pour un faible trafic
70Ports
F T P
T E L N E T
T F T P
S M T P
D N S
S N M P
21
161
69
53
25
23
N Port
Couche Transport
TCP
UDP
71Ouverture d'une connexion TCP
Host A
Host B
Send SYN (seqx)
Receive SYN (seq x)
Send SYN (seqy, ackx1)
Receive SYN (seqy, ack x1)
Send ACK (acky1)
Receive ACK (ack y1)
72Fenêtre d'anticipation
Send 1
Receive 1
Send 2
Receive 2
Send 3
Receive 3
Send ACK 4
Receive ACK 4
Send 4
Receive 4
Send 5
Receive 5
Send 6
Receive 6
Send ACK 7
Receive ACK 7
73ICMP
- ICMP Internet Control Message Protocol
- ICMP est implémenté par tous les hôtes TCP/IP
- Les messages ICMP sont transportés dans des
datagrammes IP et sont utilisés pour envoyer des
messages d'erreur et de contrôle - Exemple de paquets ICMP
- Destination unreachable
- Redirect
- Echo
- Time Exceeded
74IP Fonctionnalités
- IP assure
- l'interface avec la couche 2 (drivers)
- le routage et la fonction routeur
- la fragmentation et le réassemblage
- l'interface avec la couche 4 (UDP ou TCP)
- IP n'assure pas
- la fiabilité
- le séquencement
- le contrôle de flux
Mode Datagramme
75Adressage IP
- Qu'est ce qu'une adresse IP ?
- w.x.y.z
- Classes d'adresses
- clase A 0ltwlt127 ( id réseau w id
hôtex.y.z) - classe B 127ltwlt192 (id réseau w.x id hôte
y.z) - classe C 191ltwlt224 (id réseau w.x.y id hôte
z) - Directives d'adressage
- L'identificateur de réseau ne peut être 127
- Les identificateurs de réseau et d'hôte ne
peuvent être 255 - Les identificateurs de réseau et d'hôte ne
peuvent être 0 - L'identificateur d'hôte doit être unique dans le
réseau
76Masque de sous réseau
- C'est une adresse 32 bits utilisée pour
- cacher une partie de l'adresse IP pour distinguer
l'id de réseau de l'id d'hôte - spécifier si l 'adresse IP de l'hôte de
destination est situé sur un réseau local ou un
réseau distant - La procédure AND est appliquée aux masques de
sous réseau de l'hôte local et de destination - 1 AND 1 1
- Autres combinaisons 0
- Si les résultats de AND des hôtes source et de
destination correspondent, la destination est
locale
77Masque de sous réseau
- Modifier l'interprétation d'une adresse IP de
- adIP (réseau, machine)
- en
- adIP (réseau, sous réseau, machine)
- Cette interprétation est invisible pour les
interlocuteurs extérieurs - La notion de classe d'adresses est conservée
- On établit du routage de sous réseau
78Masque de sous réseau
- On écrit maintenant
- Deux machines A et B sont sur le même réseau si
- IPA MASK IPB MASK
- ( ET logique - bit à bit)
- Exemples
- Masque 255.255.255.0
- 128.1.1.1 machine 1 du sous réseau 1 du réseau
128.1.1 - 128.1.1.2 est sur le même sous réseau
- mais 128.1.2.2 est sur un autre sous réseau
79Routage
- Le routage est un processus qui choisit un chemin
à utiliser pour l'envoi des paquets - L'unité utilisée pour ce faire est appelée
routeur. Elle permet d'envoyer des paquets d'un
réseau physique vers un autre. - La logique utilisée est la suivante
- Quand un hôte essaie de communiquer avec un
autre, le protocole IP détermine si le
destinataire est local ou éloigné - Si le destinataire est éloigné, IP consulte la
table de routage pour déterminer une route
conduisant vers l'hôte destinataire - Si aucune route explicite n' a été trouvée, IP
utilise l'adresse de passerelle par défaut pour
délivrer les paquets à un routeur - Au niveau du routeur, la table de routage est
consultée
80Exemple
131.107.8.0
131.107.16.0
131.107.16.3
131.107.16.1
131.107.8.1
Routeur
131.107.24.1
Table de routage 131.107.16.0
131.107.16.3 Default 131.107.16.1
Table de routage 131.107.8.0
131.107.8.1 131.107.16.0 131.107.16.1 131.107.24
.0 131.107.24.1
131.107.24.0
81Propagation des tables de routage
- Les routeurs doivent à tout instant connaître les
meilleures routes possibles - Ils doivent trouver un chemin de remplacement le
plus rapidement possible en cas de défaillance
d'un lien ou d'un routeur - Un nouveau lien peut apparaître à tout moment
- Sur une interconnexion de réseaux complexe,
l'administration des routeurs peut être faite par
des personnes différentes, éloignées - Pour ces raisons, une technique automatique de
mise à jour et de propagation des tables de
routage entre routeurs est indispensable
82Routage Statique
- Un routage est statique quand les tables de
routage sont construites manuellement et les
informations de routages ne sont pas échangées
entre les différents nœuds - Un routeur statique ne peut communiquer qu'avec
les réseaux qui lui sont physiquement connectés
83Routage dynamique
- Le routage dynamique permet aux routeurs
d'échanger automatiquement leurs informations de
routage - Le routage dynamique nécessite un protocole comme
RIP ou OSPF