• Aucun résultat trouvé

- Les ponts transparents sont complètement compatibles avec tous les produits 802 existants et sont complètement transparents pour les machines hôtes. Les autres ne sont ni compatibles, ni transparents. Pour utiliser le routage par contrôle de l'émetteur les hôtes doivent connaître complètement le modèle de connexion par ponts, et doivent y participer activement.

- Lorsque les ponts transparents sont utilisés, l'administration du réseau n'est pas nécessaire. Les ponts se configurent eux-mêmes automatiquement en fonction de la topologie. Avec le second type de ponts, l'administrateur de réseau doit installer manuellement les numéros de RLE et des ponts.

- Un des avantages du routage par contrôle de l'émetteur est que, en théorie du moins, il permet de mettre en oeuvre un routage optimal, alors que le relayage transparent est restreint à l'arbre recouvrant. De plus, le routage par contrôle de l'émetteur peut aussi utiliser au mieux les ponts en parallèle entre deux RLE, pour répartir la charge.

- La localisation des destinataires est faite par apprentissage par retour dans les ponts transparents et utilise des trames de recherche dans les routages par contrôle de l'émetteur

- Dans ces deux modèles, la récupération d'erreur est complètement différente. Les ponts

transparents connaissent rapidement et automatiquement les pannes de pont, de RLE, et toute autre modification de la topologie, en prenant seulement en compte les trames de contrôle de chacun. Les hôtes ne contrôlent pas du tout ces changements.

- Avec le routage par contrôle de l'émetteur, la situation est tout à fait différente. Lorsqu'un pont est en panne, les machines qui initialement l'utilisaient pour l'acheminement notent que leurs trames ne sont plus acquittées, aussi se mettent-elles en time-out et essaient-elles à nouveau plusieurs fois.

- Enfin, nous arrivons à la complexité et au coût, un sujet très controversé. Si les ponts utilisant

un routage par contrôle de l'émetteur ont un circuit VLSI qui ne choisit que les trames devant être acheminées, ces ponts utiliseront une technique de chargement de trame plus légère et offriront de meilleures performances pour un investissement en matériel donné.

Pont contrôlé Objet Pont transparent par l'émetteur Type Non connecté Orienté connexion Transparence Complète Non transparent Configuration Automatique Manuelle Routage Sous-optimal Optimal Localisation Apprentissage Temps de

par retour découverte Prise en compte Par les ponts Par les hôtes des pannes

1.3.3.2.7.12.3.3./ Les passerelles

1.3.3.2.7.12.3.3.1./ Les passerelles en mode orienté connexion Le modèle OSI autorise deux styles d'interconnexion :

- La concaténation orientée connexion de sous-réseaux à circuit virtuel. - Une technique de datagramme inter-réseau.

Le modèle X.75 se fonde sur l'idée de construire un inter-réseau par concaténation d'une série de sous- circuits virtuels, internes aux réseaux et reliant les demi-passerelles. Le point important de cette approche est l'établissement d'une séquence de circuits virtuels de la source au destinataire, au travers d'une ou plusieurs passerelles. Chacune des passerelles met à jour des tables indiquant quels sont les circuits virtuels qui la traversent, où doit se faire le routage et quel est le nouveau numéro de circuit virtuel. Tout cet assemblage est globalement analogue au routage fixe (fixed routing) .

1.3.3.2.7.12.3.3.2./ Les passerelles en mode non connecté

Pour qu'un datagramme circule de passerelle en passerelle dans l'inter réseaux, il doit être encapsulé dans le format liaison de données, pour chaque réseau traversé.

Chaque réseau impose une taille maximum différente pour les paquets. Ces limites ont des causes variées, entre autres :

- Le matériel.

- Le système d'exploitation. - Les protocoles.

- Le respect d'un standard (inter)national.

- Le désir de réduire les erreurs impliquant des retransmissions à un certain niveau. - Le désir d'empêcher un paquet d'occuper le canal trop longtemps.

Un problème évident apparaît lorsqu' un gros paquet veut transiter au travers de réseaux dont la taille maximum permise pour les paquets est trop faible.

CV 1 CV 2

Interconnexion X.75

A B

X.75

1.3.3.2.7.12.3.3.3./ Comparaison des passerelles en modes orienté connexion et non connecté

Essentiellement le modèle de concaténation de circuit virtuel possède les mêmes avantages que le circuit virtuel sur un sous-réseau simple :

- Les tampons peuvent être réservés à l'avance (dans les passerelles) pour réduire les congestions. - Le séquencement peut être garanti.

- De petits en-têtes peuvent être utilisés.

- Les difficultés dues aux délais de duplication des paquets peuvent être évitées. Il a aussi les mêmes inconvénients :

- Espace nécessaire aux tables dans les passerelles pour chaque connexion ouverte, qu'il y ait ou non du trafic.

- pas d'alternative de routage pour éviter les zones embouteillages. - vulnérabilité aux pannes des passerelles tout le long du chemin.

- la difficulté, voir l'impossibilité de l'implémenter si l'un des réseaux concernés est un réseau à datagramme.

1.3.3.2.7.12.3.3.4./ Les logiciels des ponts et des passerelles

Les ponts et les passerelles doivent acheminer et relayer le trafic entre deux réseaux en temps réel, sans ralentir l'activité de l'un et l'autre de ces réseaux.

Réseau 1 Réseau 1 T Réseau 2 Réseau 2

vers InterNet A vers InterNet M

P

InterNet O InterNet

vers Réseau 1 N vers Réseau 2

a)

Réseau 1 Réseau 1 Réseau 2 Réseau 2

vers InterNet vers InterNet

InterNet InterNet

vers Réseau 1 vers Réseau 2

b)

Système accessible par les deux réseaux

Ligne de communication

Système accessible par le réseau 1

Système accessible par le réseau 2

Une passerelle complète - Deux demi-passerelles

1 2

1.4. / EXEMPLES DE RESEAUX