Les dispositifs de connectivité sont des matériels ou des logiciels qui permettent de prolonger, de segmenter ou de raccorder des réseaux (locaux ou étendus). Les dispositifs de connectivité permettent par exemple d’étendre un réseau local.

Les avantages de l’extension d’un réseau local
Les différents dispositifs de connectivité
Le tableau des dispositifs de connectivité
Les répéteurs
Les ponts
Les routeurs
Les protocoles routables
Les protocoles de routage 

Les routeurs dynamiques
Les ponts-routeurs
Les passerelles



Les avantages de l’extension d’un réseau local

L’avantage principal, c’est la nécessité. Les besoins ont augmenté, le trafic explose et met en danger la pérennité du réseau existant.

Un réseau local est une structure évolutive, qui change en fonction des besoins et du degré de son utilisation. Tous les réseaux locaux sont amenés à devenir insuffisant à mesure que le trafic devient de plus en plus important.

Chaque topologie réseau a ses propres limites. Parfois, il ne suffit pas de rajouter des postes sur le réseau existant, et le réseau doit évoluer :

  • Le débit maximum du câble est presque atteint
  • Les délais d’attente deviennent insupportables
  • Les activités réseau se développent
  • L’apparition de nouveaux besoins :
  • Le partage de nouvelles ressources :
  • Le travail en réseau :
  • La messagerie Intranet
  • Les applications réseaux
  • Le GROUPWARE
  • Les bases de données
  • L’accès à Internet
  • Le nombre des collaborateurs augmente
  • Le nombre de postes augmente
  • Les serveurs
  • Les stations
  • Les imprimantes
  • Le nombre de sites augmente
Les différents dispositifs de connectivité

Les différents dispositifs de connectivité sont les suivant : 

  • Les répéteurs
  • Les ponts
  • Les routeurs
  • Les ponts-routeurs
  • Les passerelles
Le tableau des dispositifs de connectivité
Les caractéristiques des dispositifs de connectivité

RépéteurPontRouteurPont-routeurPasserelles
RégénérationOUIOUIOUIOUIOUI
ProlongerOUIOUIOUIOUIOUI
Les nœudsOUIOUIOUIOUIOUI
Les supportsMulti câblesMulti câblesMulti câblesMulti câblesMulti câbles
Multi portsConcentrateurOUIOUIOUIOUI
BroadcastOUIOUINONOUI et NONNON
SegmenterNONOUIOUIOUIOUI
FiltrerNONOUIOUIOUIOUI
RouterNONNONOUINON et OUIOUI
TraduireNONNONOUIOUIOUI
Couche OSI1.Physique2.LIAISON3.RESEAU2. et 3.1. à 7.
CheminsUn seulUn seulPlusieursPlusieursPlusieurs
Adresses
@ MAC@ réseau

Méthode d’accèsLa mêmeLa mêmeCSMA/CD et le jeton
Plusieurs
ProtocolesUn seulUn seulRoutables
Plusieurs
Architecture réseauxLa mêmeLa mêmeEthernet et Token Ring
Spécifiques
TopologieBusDorsaleMaillageMaillageMaillage
UtilisationRallongerRegrouperOptimiserSimplifierTraduire
DispositifMatérielLogiciel aussiLogiciel aussiLogiciel aussiLogiciel aussi














Les répéteurs

Les répéteurs régénèrent le signal électrique qui se dégrade à mesure qu’il parcourt le câble (c’est l’affaiblissement ou l’atténuation du signal). Selon le type de câble, la distance maximum est différente. Le répéteur permet au signal de parcourir une distance plus grande (dans les deux sens). Ainsi, le répéteur permet d’étendre un réseau au-delà de ses limites, il permet d’accroître la longueur du câble et le nombre de nœuds.

Certains répéteurs peuvent passer les paquets d’un support à un autre, comme par exemple d’un brin de coaxial fin vers de la fibre optique. Le répéteur peut être multi câble.

Le répéteur agit au niveau de la couche PHYSIQUE du modèle OSI, c’est à dire qu’il réceptionne chaque paquet qui lui arrive, le régénère et le réexpédie de l’autre coté du câble. Les paquets ne sont pas filtrés, ni routés, ni traduit dans un autre protocole. De part et d’autre du répéteur, la méthode d’accès au réseau et le protocole doivent être strictement les même. Un répéteur ne segmente pas un réseau et ne diminue jamais le trafic. Au contraire, les problème de saturation du trafic, les tempêtes de diffusions générales (Broadcast Storm), se communiquent sur tout le réseau…

Un répéteur se situe toujours entre deux segments et seulement deux. Toutefois, quand le répéteur dispose de plusieurs ports, c’est un répéteur multi ports et il fait office de concentrateur.

Les répéteurs sont les dispositifs les moins chers.

Il ne faut pas utiliser de répéteur dans certaines conditions :

  • Le trafic réseau est très important, le problème persistera…
  • Les segments du réseau utilisent des méthodes d’accès différentes…
  • Les protocoles réseau sont différents
  • Les paquets doivent être filtrés et/ou routés…
Les ponts

Les ponts (Bridges) permettent de prolonger et de segmenter un réseau, d’augmenter le nombre de postes (le nombre de nœuds), de réduire les goulets d’étranglementde router le paquets, de relier des supports différents. Les ponts permettent de relier ou de segmenter deux réseaux qui utilisent le même protocole. La segmentation permet d’isolés le trafic sur chaque segment, et parfois cela facilite la localisation d’un problème. Les ponts sont souvent utilisé pour des protocoles réseaux qui ne peuvent pas être routés.

Les ponts agissent au niveau de la couche LIAISON du modèle OSI (les ponts n’accèdent pas aux couches supérieures, ils ne font pas la différence entre des protocoles différents, et donc, tous les protocoles traversent les ponts). La couche LIAISON peut être divisée en deux sous-couches, la sous-couche LLC et la sous-couche MAC. Les ponts travaillent au niveau de la sous-couche MAC qui reconnaît les adresses MAC des cartes réseaux (l’adresse Mac de chaque carte réseau, de chaque nœud du réseau, est une adresse unique dans le monde entier…). Les ponts sont parfois appelés des « ponts de couche MAC ».

Les ponts possèdent une mémoire dans la quelle ils stockent les informations de la table de routage. Au démarrage, la table de routage d’un pont est vide. Les ponts construisent une table de routage en examinant les adresses sources des paquets qui lui parviennent. Ainsi, au fur et à mesure du trafic, les ponts accumulent les informations sur les stations émettrices :

  • L’adresse MAC de chaque nœud
  • Le segment auquel elles appartiennent, c’est à dire le port du pont auquel est relié le câble du segment en question
Quand un paquet arrive sur un pont, celui-ci vérifie si l’adresse source de l’expéditeur figure dans sa table de routage, si ce n’est pas le cas, le pont l’y inscrit. Ensuite, le pont vérifie si l’adresse cible du destinataire figure dans sa table de routage, si c’est le cas, alors il achemine le paquet vers le segment (le port) auquel appartient le destinataire (sauf, si c’est le même segment que l’expéditeur), si ce n’est pas le cas, le pont transfert le paquet vers tous les autres segments, vers tous ses ports (le pont devra attendre que le destinataire émette à son tour…).

Les paquets sont filtrés (si le destinataire appartient au même segment, le paquet n’est pas retransmis une seconde fois, le paquet est rejeté, le trafic est réduit et les autres segments sont isolés). Les paquets sont routés (seul le segment du destinataire reçoit le paquet).

Les « ponts distants » sont utilisés pour réunir des réseaux très éloignés les uns des autres. Il faut deux ponts distant de part et d’autre, deux modems synchrones et une ligne téléphonique louée par exemple. Il peut arriver que plusieurs réseaux locaux soient réunis par des ponts distants, et qu’il existe plusieurs chemins pour acheminer un paquet. Le Network Management Committee 802.1 de l’IEEE a mis au point un algorithme afin de déterminer le meilleur chemin.L’algorithme STA (Spanning Tree Algorithm) permet de déterminer le chemin le plus efficace, de désactiver les autres chemins possibles ou de les réactiver si le chemin principal devient inaccessible.

Les ponts permettent de regrouper plusieurs petits réseaux pour n’en former qu’un seul. Les ponts sont relativement facile à installer et à configurer, de plus ils sont peu chers et transparents pour les utilisateurs…

Mais, les ponts ne conviennent pas dans certaines conditions :

  • Les liaisons distantes avec un débit supérieur à 56 Kb/s
  • L’utilisation de plusieurs chemins simultanément
Les ponts peuvent se présenter sous plusieurs formes différentes :
  • Les dispositifs de connectivité externe :
  • Un matériel sous la forme d’un petit boîtier
  • Les dispositifs de connectivité interne :
  • Un logiciel installé sur un serveur, quand le système d’exploitation réseau le permet (WINDOWS NT SERVER par exemple)
Les routeurs

Les routeurs (Routers , Getaway) permettent de prolonger et de segmenter un réseau, d’augmenter le nombre de postes (le nombre de nœuds), de réduire les goulets d’étranglementde router le paquets, de relier dessupports différents, de relier des segments qui utilisent des méthodes d’accès au réseau différentes, ou des protocoles routables différents.

Les routeurs sont souvent utilisés pour interconnecter plusieurs réseaux entre eux ; les interconnection des réseaux proposent plusieurs chemins possibles pour que deux stations communiquent. Les routeurs permettent de « router » les paquets d’un réseau vers un autre, tout en considérant que le chemin le plus court n’est pas forcément le plus rapide.

Les routeurs travaillent au niveau de la couche RESEAU du modèle OSI. Lorsqu’un paquet est transmis à un autre routeur, les adresses réseaux de la source et de la cible sont recréées, et éventuellement traduites, c’est ce qui permet à un routeur de transmettre les paquets d’un segment Ethernet vers un segment Token Ring par exemple.

La table de routage d’un routeur conserve les informations de routage qui le concerne directement, c’est à dire les informations des matériels adjacents (ordinateurs ou routeurs) qui sont installés sur les segments auxquels il est lui-même raccordé. Un routeur ne communique pas avec les ordinateurs qui sont situés au-delà d’un autre routeur. Les routeurs partagent leur informations de routage avec les autres routeurs du réseau. Les informations de routage permettent aux routeurs de déterminer la route optimale :

  • Les adresses réseaux des ordinateurs placés sur les segments adjacents
  • Les masques de sous-réseaux des autres segments, les plages d’adresse qui sont gérées par les routeurs adjacents
  • Les chemins possibles pour acheminer un paquet vers un des routeurs du réseau
  • Le nombre de sauts de routeurs pour arriver à tel ou tel segment
Les routeurs ne laissent pas passer les messages de diffusion générale (Broadcast), ils ne laissent passer que les protocoles routables. Les routeurs ne laissent passer que les paquets dont les adresses sont connues. Les routeurs peuvent servir de barrière de sécurité entre les segments d’un réseau. Les routeurs permettent de prévenir les saturations de diffusion.

Les protocoles routables

Les protocoles routables : 

  • DECnet
  • IP
  • IPX
  • OSI
  • XNS
  • DDP (AppleTalk)
Les protocoles non routables :
  • LAT (Local Area Transport) de DIGITAL EQUIPEMENT CORPORATION
  • NetBEUI de MICROSOFT
Les routeurs peuvent commuter et acheminer les paquets vers plusieurs réseaux, ils optimisent le trafic en dirigeant les paquets vers le meilleur chemin, c’est pourquoi ils sont utilisés dans les réseaux complexes. Le meilleur chemin est calculé en fonction du nombre de routeurs que le paquet devra traverser, c’est le nombre de saut, de bonds (de Hops en anglais). Quand il existe plusieurs chemin possibles, et si l’un des routeurs tombe en panne, alors un autre chemin peut être utilisé pour acheminer les paquets.

Des algorithmes de routage permettent de calculer le meilleur chemin, au moindre coût. Ces algorithmes sont incorporés dans des « protocoles de routage », c’est à dire des protocoles qui permettent de router les paquets d’un endroit vers un autre en choisissant le meilleur chemin possible. Les protocoles de routage sont généralement appelés des protocoles de passerelles et font partie de la pile de protocole de TCP/IP. Les protocoles de routage interne, comme RIP et OSPF, sont utilisé pour des réseaux privés, qui des lors constitus un « système autonome » (un AS pour autonome System en anglais), c’est à dire un ensemble de routeur interdépendant qui utilisent le même protocole de routage (l’un des deux). Les protocoles de routage externes, comme EGP et BGP, sont utilisés pour router les paquets vers Internet, vers d’autres systèmes autonomes, ou vers un « extranet ».

Les protocoles de routage

Il existe plusieurs protocoles de routage : 

  • Les protocole de routage internes (à l’intérieur d’un LAN) :
    • RIP (Routing Information Protocol) s’appuie sur l’algorithme à vecteur de distance (Distance Vector). RIP est un protocole de routage interne statique (La configuration des paramètre est manuelle et ceux-ci sont figés). RIP est le plus ancien des protocole de routage interne, et son algorithme à vecteur de distance est moins efficace que l’algorithme basé sur l’état des liaisons. RIP autorise un maximum de 16 sauts entre la source et la cible avant que le paquet ne soit rejeté (considéré comme non délivrable, le paquet devra être réexpédié). Cette restriction concernant le nombre de saut fait que RIP n’est pas le bon choix pour un grand réseau comme Internet parce que le nombre de saut y est souvent supérieur à 20.
    • OSPF (Open Shortest Path First) est un protocole dynamique dont la stratégie de routage évolue en fonction de l’état du réseau à un moment donné. OSPF n’est pas restreint par un nombre de saut limité, et convient bien pour les grands réseaux. OSPF est basé sur l’algorithme DIJKSTRA qui examine l’état des liaison (Links State) :
    • Le nombre de bonds
    • La vitesse de la ligne
    • Le trafic
    • NLSP (NetWare Link Services Protocol)
  • Les protocoles de routage externes (à l’extérieur d’un LAN ou d’un WAN) :
    • EGP (External Gateway Protocol)
    • BGP (Border Gateway Protocol) est une nouvelle version d’EGP. BGP se repose sut TCP pour s’assurer que les paquets ont bien été livrés. BGP dispose d’une table de routage optimisée, ce qui signifie qu’il ne gaspillera pas de bande passante. BGP détecte les routes défaillantes à un moment donné. BGP peut être utilisé sur un réseau privé, un « système autonome », mais, il est indispensable qu’il y est un des routeurs qui fonctionne avec RIP ou OSPF afin de fournir une porte de sortie aux paquets routés par BGP ; sinon, les routeurs BGP se renverraient les paquets indéfiniement sans trouver le réseau interne vers lequel ils sont sensés router les paquets.
Les routeurs dynamiques

Il existe deux types de routeurs :

  • Les routeurs statiques avec lesquels les tables de routage doivent être créées manuellement par l’administrateur. Les routes sont définies une bonne fois pour toute, et les paquets empruntent toujours le même chemin, celui désigné par l’administrateur.
  • Les routeurs dynamiques qui détectent automatiquement toutes les routes d’un réseau.
Les routeurs effectuent des tâches complexes sur les paquets qui les traversent, aussi sont-ils plus lent que les ponts. Les routeurs disposent de mémoire pour stocker les informations de la table de routage. En général, les routeurs sont d’autan plus rapide que leur table de routage est petite. L’accroissement de la taille des tables de routage des routeurs d’Internet explique en partie le ralentissement des communications.

Les fonctionnalités des routeurs se diversifient, de plus en plus les routeurs sophistiqués proposent des fonctionnalités de filtrage, d’authentification et de cryptage. Bien que ces nouveaux types de routeurs ne remplace pas une véritable Porte Coupe Feu (un Fire Wall en anglais), ils accroissent d’autan la sécurisation d’un réseau.

Les nouvelles fonctionnalité des routeurs :

  • L’authentification de l’émetteur permet de s’assurer de la provenance des données en vérifiant l’adresse source d’un paquet.
  • Le cryptage des données permet de modifier l’apparence des données afin de réduire leur lisibilité. Une clef de cryptage est nécessaire pour déchiffrer un message crypté. Le niveau de sécurité d’une clef de cryptage dépend de sa longueur et donc du nombre de bit utiliser pour la décrire. Une clef de 40 bits est relativement facilement cassée avec la puissance des systèmes informatiques d’aujourd’hui, et représente un niveau de cryptage « faible ». Par contre une clef de 128 bits n’a pas encore été cassée, et représente un « fort » niveau de cryptage.
  • Les échanges de données avec l’algorithme de cryptage Diffie-Hellman utilisent deux clefs de cryptage qui permettent de créer une troisième clef de cryptage appelé « clef de session ».
  • La cryptographie à clef publique est basé sur la génération de grands nombres premiers. Une clef publique (diffusée à tous) est construite en même temps qu’une clef privée (réservée à une seule personne pour décoder les message cryptés avec sa clef publique).
Avant d’installer un routeur, il faut s’assurer que le réseau fonctionne avec un ou des protocoles routables.

Avant d’acheter un routeur, il convient de déterminer si celui-ci doit posséder les fonctionnalités de CIDR (routage des adresses IP sans classe).

Les ponts-routeurs


Les ponts-routeurs (Brouter en anglais) sont une combinaison des fonctionnalités d’un pont et d’un routeur. Les ponts-routeurs routent les protocoles routables et font un pont en or pour les protocoles non routables.

Les ponts-routeurs facilitent la gestion du trafic d’un réseau quand celui-ci est composé à la fois de ponts et de routeurs. 

Les passerelles

Les passerelles (Gateway) permettent la communication entre réseau d’architecture différentes. Les passerelles interconnectent les réseaux hétérogènes multi fournisseurs. Les passerelles sont souvent utilisées pour relier un réseau d’ordinateurs personnels à un réseau de mini ordinateurs ou à un réseau de grands systèmes (ce qui permet aux utilisateurs d’accéder aux ressources d’un grand système par exemple).

Une passerelle est toujours spécifique aux deux architectures qu’elle permet de réunir. Une passerelle peut agir sur toutes les couches du modèle OSI.

La passerelle reformate les paquets, les données entrantes sont « dépouillées » de leur pile de protocole (désencapsulées) et « rhabillées » (réencapsulées) avec l’autre pile de protocole. La passerelle remplace une pile de protocole par une autre. Les passerelles sont des traducteurs de protocoles. Les passerelles sont souvent utilisées pour les réseaux qui ne disposent pas de TCP/IP (par exemple, les réseau NetWare qui fonctionnent sous SPX/IPX et qui veulent avoir un accès à Internet).

En général, c’est un logiciel installé sur un serveur dédié qui fait office de passerelle, parce que le travail de traduction de la passerelle exige beaucoup de bande passante, beaucoup de ressources…

Les passerelles sont lentes et coûteuses… 

Publier un commentaire

Blogger