Source routing 1 2012 1. Introduction : Proposé par IBM pour le Token Ring. Pro

Source routing 1 2012 1. Introduction : Proposé par IBM pour le Token Ring. Problèmes du “Transparent bridging” : . les ponts redondants ne sont pas utilisés . un seul pont (un seul chemin) entre 2 points du réseau . les chemins optimaux ne sont pas suivis Les ponts en mode “promiscuous” travaillent beaucoup :  les ponts “Source routing” n'explorent que les trames marquées 2. Définition : Source routing est une technique permettant à l'expéditeur d'un paquet pouvez spécifier le chemin que doit prendre un paquet à travers le réseau. Le routage source permet de faciliter le dépannage, l'amélioration de traceroute, et permet à un nœud de découvrir toutes les routes possibles à un hôte. Il permet également une source de gérer directement les performances du réseau en forçant les paquets de se déplacer sur un chemin pour éviter les embouteillages sur un autre. Le routage source est utilisé pour les fins suivantes: Source Routing est un protocole utilisé dans un environnement Token Ring. Lorsque l’on est amené à relier différents réseaux locaux Token Ring par des ponts. Lorsqu’une station veut émettre elle doit trouver un chemin à travers les différents ponts. Comme il existe plusieurs chemin vers une station cela permet de « décongestionner » le réseau puisque tous les paquets n’emprunteront pas le même chemin. A chaque fois que la trame traverse un pont ou un LAN, on ajoute le numéro du pont ou du LAN : ainsi, une route consiste en une suite de numéro de pont, de LAN … 3. Principe : Chaque station connaît le meilleur chemin à suivre pour parvenir à l'émetteur . Pour les trames destinées à une station située sur le même réseau local : émission normale (directe) . Pour les trames destinées à des stations distantes : - elles sont marquées (bit de poids fort de l'adresse d’émission à 1) - en tête du champ de données : le chemin à suivre, c'est-à-dire :  Liste de couples <n° pont, n° RL> : . n° RL identifie de manière unique le réseau local (12 bits) . n° pont identifie le pont dans son réseau local (4 bits) Note : deux ponts situés sur des sous-réseaux différents peuvent avoir même numéro. Source routing 2 2012 4.format de tarme : Entete champ de données Routing control (16 bits) - Type de la trame (3 bits) : . 0002 = trame de données 0102 = Spanning Tree explorer 1002 = All path explorer trailer Longueur totale de la liste en octets (5 bits) Sens de lecture de la liste (1 bit) Longueur maximale des trames (3 bits): code des longueurs les + courantes (MTU) 15 ponts maximum par chemin 00002 0012 : 1500 octets, 0102 : 2052 octets; etc. 0 : sens naturel ; 1 : sens inverse Champ inutilisé (4 bits) 5.Algorithme du Source Routing : Les ponts ne s'intéressent qu'aux trames marquées. Ils analysent le chemin présent dans la trame, s'il contient le n° de RL d'où provient la trame . si ce n° est suivi du n° du pont alors il retransmet la trame vers le RL dont le n° suit s'il existe . sinon le chemin est incorrect. S'il n'existe pas de composant spécialisé, la scrutation de la marque se fait par logiciel en mode “promiscuous” ! Si (qu'une destination est inconnue) Alors L'émetteur diffuse (partout!) une trame de recherche avec comme adresse de destination l'adresse de la station dont le chemin est recherché ! FC DA SA (marqué) Data FCS ED FS Routing control N° de pont et de l’anneau Idem Idem N° de pont et de l’anneau 00002 Source routing 3 2012 - cette trame est munie initialement d'une liste vide. . Chaque pont rencontré recherche son numéro dans la trame : Si n'y figure pas Alors il place son identificateur et celui du réseau local d'où elle provient dans la trame, Sinon il détruit la trame (qui boucle). . Le destinataire retourne la trame de recherche à l'émetteur (inversion du chemin) . L'émetteur choisit parmi toutes les trames retournées le meilleur chemin : - généralement celui de la première retournée Optimisation : - diffusion globale - diffusion sur une arbre. 6. Exemple: A   Entête champs de données de la trame | | Chemin à suivre   A* B : |11,1 :12,3 :13,1 :14,0| Source routing 4 2012 7. Conclusion : La phase d'apprentissage est coûteuse : . par défaut nécessité une diffusion totale . par inondation . le nombre de duplications est fonction du nombre de ponts Robuste et très précis : . trouve toujours le meilleur chemin Optimisation : . chaque station mémorise les chemins trouvés . cette mémoire “cache” est consultée lors de chaque émission . ces données ont une durée de vie limitée Le “source routing” est adapté au Token Ring. uploads/Ingenierie_Lourd/ expose-source-routing 1 .pdf

  • 26
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager