Les dispositifs de connectivité des réseaux

Les dispositifs de connectivité sont des matériels ou des logiciels qui permettent de prolonger, de segmenter ou de raccorder des réseaux (locaux ou étendus). Les dispositifs de connectivité permettent par exemple d’étendre un réseau local.

Les avantages de l’extension d’un réseau local
Les différents dispositifs de connectivité
Le tableau des dispositifs de connectivité
Les répéteurs
Les ponts
Les routeurs
Les protocoles routables
Les protocoles de routage
Les routeurs dynamiques
Les ponts-routeurs
Les passerelles





Les avantages de l’extension d’un réseau local

L’avantage principal, c’est la nécessité. Les besoins ont augmenté, le trafic explose et met en danger la pérennité du réseau existant.

Un réseau local est une structure évolutive, qui change en fonction des besoins et du degré de son utilisation. Tous les réseaux locaux sont amenés à devenir insuffisant à mesure que le trafic devient de plus en plus important.

Chaque topologie réseau a ses propres limites. Parfois, il ne suffit pas de rajouter des postes sur le réseau existant, et le réseau doit évoluer : Les différents dispositifs de connectivité

Les différents dispositifs de connectivité sont les suivant :
Le tableau des dispositifs de connectivité


Les caractéristiques des dispositifs de connectivité

Répéteur Pont Routeur Pont-routeur Passerelles
Régénération OUI OUI OUI OUI OUI
Prolonger OUI OUI OUI OUI OUI
Les nœuds OUI OUI OUI OUI OUI
Les supports Multi câbles Multi câbles Multi câbles Multi câbles Multi câbles
Multi ports Concentrateur OUI OUI OUI OUI
Broadcast OUI OUI NON OUI et NON NON
Segmenter NON OUI OUI OUI OUI
Filtrer NON OUI OUI OUI OUI
Router NON NON OUI NON et OUI OUI
Traduire NON NON OUI OUI OUI
Couche OSI 1.Physique 2.LIAISON 3.RESEAU 2. et 3. 1. à 7.
Chemins Un seul Un seul Plusieurs Plusieurs Plusieurs
Adresses
@ MAC @ réseau

Méthode d’accès La même La même CSMA/CD et le jeton
Plusieurs
Protocoles Un seul Un seul Routables
Plusieurs
Architecture réseaux La même La même Ethernet et Token Ring
Spécifiques
Topologie Bus Dorsale Maillage Maillage Maillage
Utilisation Rallonger Regrouper Optimiser Simplifier Traduire
Dispositif Matériel Logiciel aussi Logiciel aussi Logiciel aussi Logiciel aussi














Les répéteurs

Les répéteurs régénèrent le signal électrique qui se dégrade à mesure qu’il parcourt le câble (c’est l’affaiblissement ou l’atténuation du signal). Selon le type de câble, la distance maximum est différente. Le répéteur permet au signal de parcourir une distance plus grande (dans les deux sens). Ainsi, le répéteur permet d’étendre un réseau au-delà de ses limites, il permet d’accroître la longueur du câble et le nombre de nœuds.

Certains répéteurs peuvent passer les paquets d’un support à un autre, comme par exemple d’un brin de coaxial fin vers de la fibre optique. Le répéteur peut être multi câble.

Le répéteur agit au niveau de la couche PHYSIQUE du modèle OSI, c’est à dire qu’il réceptionne chaque paquet qui lui arrive, le régénère et le réexpédie de l’autre coté du câble. Les paquets ne sont pas filtrés, ni routés, ni traduit dans un autre protocole. De part et d’autre du répéteur, la méthode d’accès au réseau et le protocole doivent être strictement les même. Un répéteur ne segmente pas un réseau et ne diminue jamais le trafic. Au contraire, les problème de saturation du trafic, les tempêtes de diffusions générales (Broadcast Storm), se communiquent sur tout le réseau…

Un répéteur se situe toujours entre deux segments et seulement deux. Toutefois, quand le répéteur dispose de plusieurs ports, c’est un répéteur multi ports et il fait office de concentrateur.

Les répéteurs sont les dispositifs les moins chers.

Il ne faut pas utiliser de répéteur dans certaines conditions : Les ponts

Les ponts (Bridges) permettent de prolonger et de segmenter un réseau, d’augmenter le nombre de postes (le nombre de nœuds), de réduire les goulets d’étranglement, de router le paquets, de relier des supports différents. Les ponts permettent de relier ou de segmenter deux réseaux qui utilisent le même protocole. La segmentation permet d’isolés le trafic sur chaque segment, et parfois cela facilite la localisation d’un problème. Les ponts sont souvent utilisé pour des protocoles réseaux qui ne peuvent pas être routés.

Les ponts agissent au niveau de la couche LIAISON du modèle OSI (les ponts n’accèdent pas aux couches supérieures, ils ne font pas la différence entre des protocoles différents, et donc, tous les protocoles traversent les ponts). La couche LIAISON peut être divisée en deux sous-couches, la sous-couche LLC et la sous-couche MAC. Les ponts travaillent au niveau de la sous-couche MAC qui reconnaît les adresses MAC des cartes réseaux (l’adresse Mac de chaque carte réseau, de chaque nœud du réseau, est une adresse unique dans le monde entier…). Les ponts sont parfois appelés des « ponts de couche MAC ».

Les ponts possèdent une mémoire dans la quelle ils stockent les informations de la table de routage. Au démarrage, la table de routage d’un pont est vide. Les ponts construisent une table de routage en examinant les adresses sources des paquets qui lui parviennent. Ainsi, au fur et à mesure du trafic, les ponts accumulent les informations sur les stations émettrices : Quand un paquet arrive sur un pont, celui-ci vérifie si l’adresse source de l’expéditeur figure dans sa table de routage, si ce n’est pas le cas, le pont l’y inscrit. Ensuite, le pont vérifie si l’adresse cible du destinataire figure dans sa table de routage, si c’est le cas, alors il achemine le paquet vers le segment (le port) auquel appartient le destinataire (sauf, si c’est le même segment que l’expéditeur), si ce n’est pas le cas, le pont transfert le paquet vers tous les autres segments, vers tous ses ports (le pont devra attendre que le destinataire émette à son tour…).

Les paquets sont filtrés (si le destinataire appartient au même segment, le paquet n’est pas retransmis une seconde fois, le paquet est rejeté, le trafic est réduit et les autres segments sont isolés). Les paquets sont routés (seul le segment du destinataire reçoit le paquet).

Les « ponts distants » sont utilisés pour réunir des réseaux très éloignés les uns des autres. Il faut deux ponts distant de part et d’autre, deux modems synchrones et une ligne téléphonique louée par exemple. Il peut arriver que plusieurs réseaux locaux soient réunis par des ponts distants, et qu’il existe plusieurs chemins pour acheminer un paquet. Le Network Management Committee 802.1 de l’IEEE a mis au point un algorithme afin de déterminer le meilleur chemin. L’algorithme STA (Spanning Tree Algorithm) permet de déterminer le chemin le plus efficace, de désactiver les autres chemins possibles ou de les réactiver si le chemin principal devient inaccessible.

Les ponts permettent de regrouper plusieurs petits réseaux pour n’en former qu’un seul. Les ponts sont relativement facile à installer et à configurer, de plus ils sont peu chers et transparents pour les utilisateurs…

Mais, les ponts ne conviennent pas dans certaines conditions : Les ponts peuvent se présenter sous plusieurs formes différentes : Les routeurs

Les routeurs (Routers , Getaway) permettent de prolonger et de segmenter un réseau, d’augmenter le nombre de postes (le nombre de nœuds), de réduire les goulets d’étranglement, de router le paquets, de relier des supports différents, de relier des segments qui utilisent des méthodes d’accès au réseau différentes, ou des protocoles routables différents.

Les routeurs sont souvent utilisés pour interconnecter plusieurs réseaux entre eux ; les interconnection des réseaux proposent plusieurs chemins possibles pour que deux stations communiquent. Les routeurs permettent de « router » les paquets d’un réseau vers un autre, tout en considérant que le chemin le plus court n’est pas forcément le plus rapide.

Les routeurs travaillent au niveau de la couche RESEAU du modèle OSI. Lorsqu’un paquet est transmis à un autre routeur, les adresses réseaux de la source et de la cible sont recréées, et éventuellement traduites, c’est ce qui permet à un routeur de transmettre les paquets d’un segment Ethernet vers un segment Token Ring par exemple.

La table de routage d’un routeur conserve les informations de routage qui le concerne directement, c’est à dire les informations des matériels adjacents (ordinateurs ou routeurs) qui sont installés sur les segments auxquels il est lui-même raccordé. Un routeur ne communique pas avec les ordinateurs qui sont situés au-delà d’un autre routeur. Les routeurs partagent leur informations de routage avec les autres routeurs du réseau. Les informations de routage permettent aux routeurs de déterminer la route optimale : Les routeurs ne laissent pas passer les messages de diffusion générale (Broadcast), ils ne laissent passer que les protocoles routables. Les routeurs ne laissent passer que les paquets dont les adresses sont connues. Les routeurs peuvent servir de barrière de sécurité entre les segments d’un réseau. Les routeurs permettent de prévenir les saturations de diffusion.

Les protocoles routables

Les protocoles routables :
Les protocoles non routables : Les routeurs peuvent commuter et acheminer les paquets vers plusieurs réseaux, ils optimisent le trafic en dirigeant les paquets vers le meilleur chemin, c’est pourquoi ils sont utilisés dans les réseaux complexes. Le meilleur chemin est calculé en fonction du nombre de routeurs que le paquet devra traverser, c’est le nombre de saut, de bonds (de Hops en anglais). Quand il existe plusieurs chemin possibles, et si l’un des routeurs tombe en panne, alors un autre chemin peut être utilisé pour acheminer les paquets.

Des algorithmes de routage permettent de calculer le meilleur chemin, au moindre coût. Ces algorithmes sont incorporés dans des « protocoles de routage », c’est à dire des protocoles qui permettent de router les paquets d’un endroit vers un autre en choisissant le meilleur chemin possible. Les protocoles de routage sont généralement appelés des protocoles de passerelles et font partie de la pile de protocole de TCP/IP. Les protocoles de routage interne, comme RIP et OSPF, sont utilisé pour des réseaux privés, qui des lors constitus un « système autonome » (un AS pour autonome System en anglais), c’est à dire un ensemble de routeur interdépendant qui utilisent le même protocole de routage (l’un des deux). Les protocoles de routage externes, comme EGP et BGP, sont utilisés pour router les paquets vers Internet, vers d’autres systèmes autonomes, ou vers un « extranet ».

Les protocoles de routage

Il existe plusieurs protocoles de routage :
Les routeurs dynamiques

Il existe deux types de routeurs :
Les routeurs effectuent des tâches complexes sur les paquets qui les traversent, aussi sont-ils plus lent que les ponts. Les routeurs disposent de mémoire pour stocker les informations de la table de routage. En général, les routeurs sont d’autan plus rapide que leur table de routage est petite. L’accroissement de la taille des tables de routage des routeurs d’Internet explique en partie le ralentissement des communications.

Les fonctionnalités des routeurs se diversifient, de plus en plus les routeurs sophistiqués proposent des fonctionnalités de filtrage, d’authentification et de cryptage. Bien que ces nouveaux types de routeurs ne remplace pas une véritable Porte Coupe Feu (un Fire Wall en anglais), ils accroissent d’autan la sécurisation d’un réseau.

Les nouvelles fonctionnalité des routeurs : Avant d’installer un routeur, il faut s’assurer que le réseau fonctionne avec un ou des protocoles routables.

Avant d’acheter un routeur, il convient de déterminer si celui-ci doit posséder les fonctionnalités de CIDR (routage des adresses IP sans classe).

Les ponts-routeurs


Les ponts-routeurs (Brouter en anglais) sont une combinaison des fonctionnalités d’un pont et d’un routeur. Les ponts-routeurs routent les protocoles routables et font un pont en or pour les protocoles non routables.

Les ponts-routeurs facilitent la gestion du trafic d’un réseau quand celui-ci est composé à la fois de ponts et de routeurs.

Les passerelles

Les passerelles (Gateway) permettent la communication entre réseau d’architecture différentes. Les passerelles interconnectent les réseaux hétérogènes multi fournisseurs. Les passerelles sont souvent utilisées pour relier un réseau d’ordinateurs personnels à un réseau de mini ordinateurs ou à un réseau de grands systèmes (ce qui permet aux utilisateurs d’accéder aux ressources d’un grand système par exemple).

Une passerelle est toujours spécifique aux deux architectures qu’elle permet de réunir. Une passerelle peut agir sur toutes les couches du modèle OSI.

La passerelle reformate les paquets, les données entrantes sont « dépouillées » de leur pile de protocole (désencapsulées) et « rhabillées » (réencapsulées) avec l’autre pile de protocole. La passerelle remplace une pile de protocole par une autre. Les passerelles sont des traducteurs de protocoles. Les passerelles sont souvent utilisées pour les réseaux qui ne disposent pas de TCP/IP (par exemple, les réseau NetWare qui fonctionnent sous SPX/IPX et qui veulent avoir un accès à Internet).

En général, c’est un logiciel installé sur un serveur dédié qui fait office de passerelle, parce que le travail de traduction de la passerelle exige beaucoup de bande passante, beaucoup de ressources…

Les passerelles sont lentes et coûteuses…