• Aucun résultat trouvé

Partie 1 Etat de l‟art

2.5.1. Méthodes de routage traditionnel

Certains algorithmes de routage ont été définis très tôt mais restent des méthodes solides et éprouvées qui sont encore utilisées aujourd‟hui, et continuent à garder une influence très importante sur les travaux réalisés dans ce domaine.

2.5.1.1.

Le routage par inondation

Le routage par inondation est probablement la méthode de routage la plus triviale : chaque routeur recevant un paquet le réémet sur toutes les interfaces s‟il n‟est pas la destination du paquet. Pour que la fin de l‟inondation soit garantie, plusieurs techniques peuvent être employées.

Une première solution est d‟utiliser le champ de durée de vie (time to live) dans les paquets transmis, champ qui est décrémenté à chaque retransmission du paquet. Lorsque

Chapitre 3 Algorithmes de routage

30

la valeur du champ est nulle, alors le paquet n‟est pas retransmis. Une difficulté pour l‟émetteur est alors d‟établir quelle valeur initiale choisir pour atteindre la destination sans surcharger le réseau ; une valeur arbitraire est généralement choisie. Le protocole IP possède un tel champ qui a pour valeur maximale 255.

Une seconde approche, qui peut complémenter la première, consiste à éviter d‟envoyer une seconde fois les paquets déjà retransmis. Chaque paquet doit donc disposer d‟un identifiant - il s‟agit généralement de l‟adresse de la source couplée avec un numéro de séquence incrémenté à chaque paquet émis par la source - que les routeurs utilisent afin de déterminer si le paquet a déjà été reçu et retransmis. Un paquet avec un identifiant connu sera donc ignoré, et il n‟y aura pas de duplication inutile des paquets dans le réseau.

Figure 2.8 - Émission d’un paquet dans le cas du routage par inondation

Une propriété intéressante du routage par inondation est qu‟il garantit que le meilleur chemin est utilisé pour atteindre la destination. En effet, par définition, tous les chemins sont utilisés de manière parallèle et cela inclut entre autres le meilleur d‟entre eux, quelle que soit la métrique servant de base pour la comparaison. Il faut cependant prendre en compte la surcharge induite par l‟important trafic généré. Cette surcharge peut avoir un impact non négligeable sur les performances, comme c‟est le cas dans un réseau sans fil.

Le routage par inondation a en outre pour particularité une grande robustesse en raison de la redondance liée à l‟inondation. Si le paquet vers une destination est perdu sur un chemin, il suffit qu‟un autre chemin disjoint du premier existe pour que le paquet parvienne tout de même à destination.

2.5.1.2. Le routage par vecteur de distance

Une des premières approches non triviales qui a été développée pour le routage dans les réseaux informatiques est celle du routage par vecteur de distance. Elle se base sur l‟algorithme de Bellman-Ford distribué.

Chaque routeur possède une table de routage qui consiste en un couple de données pour chaque destination : le routeur par lequel passer pour atteindre cette destination et le coût associé selon une métrique définie. Ces informations sont transmises périodiquement à tous les voisins, et donc chaque routeur reçoit ces informations de ses voisins. Il en résulte que, pour un routeur, toute destination existante dans la table de routage d‟un voisin devient connue et donc accessible par ce routeur. Le tableau 1.2 illustre l‟évolution des tables de routage des routeurs pour le réseau de la Figure 2.9.

Partie 1 Etat de l’art

31

Figure 2.9 - Réseau utilisant le routage par vecteur de distance

On peut noter que l‟information relatant l‟apparition d‟un routeur est propagée assez rapidement, ce qui rend cet algorithme de routage réactif à l‟apparition de nouveaux routeurs.

Généralement, la métrique utilisée est le nombre de sauts, mais d‟autres métriques peuvent être utilisées. L‟avantage de la métrique basée sur le nombre de sauts est qu‟elle ne nécessite aucun traitement supplémentaire, la distance entre deux routeurs voisins restant toujours 1.

Routeur A B C D

Etat initial

Vers A : 0 Vers B : 0 Vers C : 0 Vers D : 0

Après un échange Vers A : 0 Vers B : 1 Vers A : 1 Vers B : 0 Vers C : 1 Vers B : 1 Vers C : 0 Vers D : 1 Vers C : 1 Vers D : 0 Après deux échanges Vers A : 0 Vers B : 1 Vers C : 2 Vers A : 1 Vers B : 0 Vers C : 1 Vers D : 2 Vers A : 2 Vers B : 1 Vers C : 0 Vers D : 1 Vers B : 2 Vers C : 1 Vers D : 0 Après trois échanges Vers A : 0 Vers B : 1 Vers C : 2 Vers D : 3 Vers A : 1 Vers B : 0 Vers C : 1 Vers D : 2 Vers A : 2 Vers B : 1 Vers C : 0 Vers D : 1 Vers A : 3 Vers B : 2 Vers C : 1 Vers D : 0

Tableau 1.2 - Évolution des distances dans les tables de routage de A, B, C et D dans le cas de la Figure 2.9

Figure 2.10 - Problème de la rupture de lien dans le routage par vecteur de distance

Un des problèmes de cette méthode est que l‟information d‟une rupture de lien se propage très lentement. La Figure 2.10 et le tableau 1.3 illustrent ce problème : on considère que les tables de routage sont correctement remplies et que le routeur A disparait brusquement. Les routeurs B et C s‟échangent alors tous les deux une information erronée en supposant que l‟autre routeur possède une route vers A, ce qui n‟est pas le cas. À chaque étape, la distance vers A s‟incrémente donc doucement. La notion d‟horizon coupé a été introduite afin de limiter cette incrémentation et de la considérer comme une rupture de lien : lorsque la distance est supérieure à une certaine valeur, alors elle est considérée comme infinie, et la route est donc supprimée. La valeur utilisée pour l‟horizon coupé ne peut cependant pas être trop faible car elle limite de fait le diamètre maximal du réseau. La prise en compte de la disparition d‟un routeur nécessite donc une phase de convergence lente.

Chapitre 3 Algorithmes de routage

32

Routeur B C

Etat initial Vers A : 1

Vers B : 0 Vers C : 1

Vers A : 2 Vers B : 1 Vers C : 0 Après un échange Vers A : 3

Vers B : 0 Vers C : 1

Vers A : 2 Vers B : 1 Vers C : 0 Après deux échanges

Vers A : 3 Vers B : 0 Vers C : 1 Vers A : 4 Vers B : 1 Vers C : 0 Après trois échanges

Vers A : 5 Vers B : 0 Vers C : 1 Vers A : 4 Vers B : 1 Vers C : 0 … … …

Tableau 1.3 - Évolution des distances dans les tables de routage de B et C dans le cas d’une rupture de lien entre A et B

Cet algorithme forme le cœur du protocole RIP [40] [41], qui fut utilisé au début d‟Internet. En raison du problème majeur qu‟est la convergence des informations de routage en cas de rupture de lien et parce qu‟il était plus adapté à des réseaux de taille limitée, le routage par vecteur de distance a été assez rapidement abandonné au profit du routage par état de lien [42].

2.5.1.3. Le routage par état de lien

Le principe de base du routage par état de lien est que la connaissance de la topologie complète du réseau permet de calculer aisément une route de toute source vers toute destination. Il convient donc de faire en sorte que chaque routeur connaisse la topologie du réseau. Cette construction d‟une représentation de la topologie se fait en deux étapes : chaque routeur effectue une découverte de ses voisins et informe l‟ensemble du réseau des informations qu‟il a collectées. On peut remarquer qu‟il y a tout d‟abord un processus local visant à obtenir une vision locale du réseau, et ensuite un processus global consistant à partager toutes les visions locales du réseau pour créer une vision globale, et donc la topologie du réseau.

Pour découvrir ses voisins, un routeur envoie un message HELLO sur chacune de ses interfaces. Chaque routeur recevant un tel message envoie une réponse, ce qui permet au routeur initial de savoir qui a reçu le message, et incidemment quels sont ses voisins. Cette étape est répétée régulièrement afin de détecter l‟apparition de nouveaux voisins ou la disparition d‟anciens voisins.

La mesure du coût d‟un lien entre deux routeurs fonctionne comme pour le routage par vecteur de distance : il peut s‟agir du simple nombre de sauts, ou d‟une autre métrique prenant en compte, par exemple, le débit atteignable sur les liens ou la bande passante disponible.

Ensuite, chaque routeur rassemble l‟ensemble des informations qu‟il possède sur ses voisins et sur les coûts des liens qui le relient à ceux-ci dans un paquet d‟état de lien, et transmet ce paquet en diffusion à tout le réseau. Ce processus est répété périodiquement, mais il est possible d‟utiliser une fréquence faible et de générer un tel paquet sans attendre la fin d‟un intervalle lorsqu‟un évènement tel que l‟apparition ou la disparition

Partie 1 Etat de l’art

33 d‟un voisin a lieu. Cela permet une réactivité plus forte au changement de topologie. La diffusion des paquets d‟état de lien s‟effectue par inondation, comme cela à été décrit dans la partie précédente.

Une fois la topologie du réseau connue, et couplée avec l‟ensemble des coûts des liens existant dans la topologie, chaque routeur dispose de toutes les informations nécessaires pour le routage. Il met en application l‟algorithme de Dijkstra [43] et détermine le plus court chemin vers tous les autres routeurs existant dans le réseau ; et c‟est ce chemin le plus court qui définit la route à utiliser.

Par rapport au routage par vecteur de distance, le routage par état de lien nécessite donc des ressources en mémoire et en puissance de calcul plus importantes, ainsi qu‟un trafic réseau plus soutenu - mais stable même dans le cas d‟un changement de topologie - afin de garder une image valide de la topologie dans chaque routeur. Cette complexité offre évidemment certains avantages. Il est par exemple possible de connaître d‟autres chemins que le meilleur chemin, ce qui peut s‟avérer utile lorsqu‟il y a dysfonctionnement sur une route. Une utilisation avancée peut consister à connaître la topologie couplée avec deux métriques distinctes, permettant de disposer des deux meilleurs chemins, chacun plus adapté à un type de trafic.

Le routage par état de lien est utilisé dans le protocole de routage interne le plus répandu actuellement, OSPF [44] [45]. Un deuxième protocole de routage par état de lien est IS-IS [46] souvent utilisé chez les fournisseurs de services Internet.