Vous êtes sur la page 1sur 12

WWW.RESEAUMAROC.

COM
Cours/formation /Video en informatique:Réseaux,Linux,Cisco,2003 Server,securité,
Contact : tssri-reseaux@hotmail.fr TEL : 00212669324964

Introduction au protocole de routage IS-IS


1. Introduction

Le protocole de routage « Inetermediate System to Intermediate System » (IS-IS) a été conçu


par Digital Equipment Corporation (DEC) en 1986. Postérieurement il a été agréé et
normalisé par ISO (International Standardization Organization) pour les réseaux OSI (Open
System Interconnection).

IS-IS a beaucoup évolué depuis. En effet, avant les années 1990, IS-IS fonctionnait
uniquement avec le protocole routé CLNP (Connectionless Network Protocol). En 1992
Cisco a développé IS-IS intégré avec des extensions pour IP. À partir de 1999, c’est l’IETF
qui standardise ses extensions.

Les implémentations actuelles de Cisco Systems et autres grands constructeurs fonctionnent


de manière transparente dans des architectures hétérogènes tant au niveau matériel qu’au
niveau protocolaire (CLNP et IP).

C’est un « Interior Gateway Protocol » (IGP), protocole qui fonctionne au sein d’un Système
Autonome (AS).

Figure 1

Il est de type à état de liens :

 Les systèmes intermédiaires (routeurs) ont une connaissance exacte et complète de la


topologie du réseau ;
 Chaque système intermédiaire (IS) connaît l’existence de ses voisins adjacents ;
 Les émissions des mises à jour sont déclanchées par des modifications topologiques ;
 L’algorithme utilisé est « Shortest Path First » de Dijkstra.

IS-IS intégré est un protocole classless. Il est optimisé pour supporter le CIDR (agrégation de
routes) et le VLSM (masque variable de sous réseau).
WWW.RESEAUMAROC.COM
Cours/formation /Video en informatique:Réseaux,Linux,Cisco,2003 Server,securité,
Contact : tssri-reseaux@hotmail.fr TEL : 00212669324964

2. Architecture

2.1 Zones

IS-IS est construit pour supporter des réseaux de grandes envergures, capables d’évoluer en
taille et en complexité. De ce fait, le système autonome est organisé hiérarchiquement en
zones. Cela permet aux routeurs d’avoir une table de routage de taille réduite, ainsi qu’une
convergence plus rapide.

On peut attribuer beaucoup de noms à une zone. Sans en évoquer tous, une zone peut être
considérée comme une partition d’AS, ou un sous domaine de routage.

La majorité d’équipements à l’intérieur d’une zone est isolée de l’extérieur. En effet, on


pourrait considérer une zone comme un mini système autonome. Cependant, il faut rappeler
que toutes les zones au sein d’un AS sont régies par le même corps administratif et partagent
le même protocole de routage.

Le protocole IS-IS opère dans deux niveaux de routage : intrazone et interzone.

Un routeur IS-IS appartient à une seule zone. Aussi, les zones sont séparées par des liens.

Figure 2

2.2 Niveaux

Un routeur IS-IS peut appartenir aux types suivants :


WWW.RESEAUMAROC.COM
Cours/formation /Video en informatique:Réseaux,Linux,Cisco,2003 Server,securité,
Contact : tssri-reseaux@hotmail.fr TEL : 00212669324964

 Niveau 0 : routage entre IS et ES (End System – par exemple un ordinateur de la


même zone)
 Niveau 1 (N1) : pour le routage intrazone
 Niveau 2 (N2) : pour le routage interzone
 Niveau 3 : routage entre les systèmes autonomes.

Cet article ne traite que le routage de niveaux 1 et 2.

Un IS communique avec un autre IS de son niveau uniquement. Les routeurs qui sont
capables d’opérer sur les niveaux 1 et 2 sont marqués N1-2.

Figure 3

 Les connaissances d’un système intermédiaire N1 sont limitées à sa propre zone. Les
paquets destinés en dehors de la zone d’un N1 sont envoyés au plus proche N1-2.

 Le routage entre zones est effectué avec les routeurs de niveau 2. Son rôle est
l’acheminement des paquets vers la zone appropriée. Il ne communique pas avec les
routeurs de niveau 1 et ne connaît principalement pas les détails d’un domaine de
routage de niveau 1. La contrainte principale des IS de niveau 2 est qu’ils doivent être
contigus. Cela veut dire que pour appartenir à un domaine de routage 2, tous les
routeurs N2 doivent être liés sans connexion intermédiaire d’un autre niveau.

 Le routeur N1-2 est le pont entre les N1 et N2. Ainsi les informations des deux
niveaux sont maintenues. Tous les paquets traversant de niveau (par exemple : ceux
qui entrent ou quittent une zone) passent par un N1-2.

2.3 Adjacence
WWW.RESEAUMAROC.COM
Cours/formation /Video en informatique:Réseaux,Linux,Cisco,2003 Server,securité,
Contact : tssri-reseaux@hotmail.fr TEL : 00212669324964

Tous les routeurs construisent des bases de connaissances pour leurs domaines de routage. En
effet, tous les systèmes intermédiaires N1 appartenant à une même zone ont une vue
topologique commune. De même, les routeurs N2 ont en connaissance la topologie de leur
niveau, à savoir la carte des chemins vers tous les IS de niveau 2.

Pour maintenir ces bases topologiques exactes, les routeurs doivent tout d’abord garder
l’information de l’accessibilité des systèmes directement connectés. C’est pourquoi ils créent
et maintiennent des adjacences entre eux par le biais des messages de présence « Hello »
(voir 4.1).

Les IS qui sont adjacents, sont dits voisins. Un voisin est joignable en un saut. C’est-à-dire,
pour joindre son voisin, un paquet ne traverse qu’un seul sous réseau.

Attention, pour être voisins, deux routeurs doivent opérer au même niveau de routage. Le
niveau d’adjacence est annoncé dans les messages Hello.

Figure 4

2.4 Pseudonode

IS-IS supporte essentiellement deux types de réseaux : broadcast et point à point.

Sur un sous réseau de type broadcast (LAN) il est possible pour un routeur de joindre tous les
autres par un saut. Un IS appartenant à un LAN crée des adjacences avec tous les autres
nœuds.

Considérons l’établissement des adjacences ci-dessous. Chaque système doit engager n-1
liaisons, n étant le nombre de routeurs.
WWW.RESEAUMAROC.COM
Cours/formation /Video en informatique:Réseaux,Linux,Cisco,2003 Server,securité,
Contact : tssri-reseaux@hotmail.fr TEL : 00212669324964

Figure 5

A la différence de l’exemple exposé au dessus, le nombre d’adjacences créées entre les


routeurs IS-IS dans un LAN est seulement n.

Figure 6

Cette optimisation est réussie par l’implémentation de pseudonode (pseudo nœud) pour
chaque circuit LAN. Aussi, les routeurs sont adjacents avec leurs voisins en passant par un
point central, comme s’ils étaient directement connectés à un routeur imaginaire.

2.5 DIS

Il est maintenant évident qu’un routeur imaginaire est très pratique. Seulement voilà, il faut
bien qu’un équipement réel accomplisse ses tâches.

Le « système intermédiaire désigné » (DIS) est le routeur qui réalise des opérations
additionnelles au nom du pseudonode. Il se comporte en IS normal, mais il génère aussi l’ID
du pseudonode, émet et reçoit des informations à sa place.
WWW.RESEAUMAROC.COM
Cours/formation /Video en informatique:Réseaux,Linux,Cisco,2003 Server,securité,
Contact : tssri-reseaux@hotmail.fr TEL : 00212669324964

Figure 7

Au démarrage du protocole IS-IS, l’élection du DIS a lieu. Elle se fait en fonction de la


priorité du routeur, ainsi que de son adresse MAC. Celui qui possède la plus haute priorité
devient DIS. La priorité est un entier, qui est par défaut 64 pour les équipements Cisco. En cas
d’égalité des priorités, le routeur ayant l’adresse MAC avec la valeur numérique la plus haute
remporte l’élection.

Il est important de savoir que le processus de désignation se répète lorsqu’une priorité est
changée, ou lors d’un changement topologique. C’est précisément pourquoi un DIS peut être
destitué dynamiquement, et à tout moment.

Il ne faut pas oublier que les niveaux N1 et N2 constituent des domaines de routage différents.
Aussi, un DIS peut exister pour les deux niveaux de routage.

3. Métriques

Quatre métriques sont définies par les spécifications d’IS-IS :

 Métrique par défaut (appelée aussi coût) : entier entre 0 et 63.


 Délais
 Coût monétaire du réseau
 Erreur

Cisco implémente toutes les quatre pour CLNP. Elles sont utilisées en fonction des QoS
sollicitées dans les paquets. Quant aux paquets et le routage IP, seule la métrique par défaut
est utilisée. Tous les liens ont un coût de 10, par défaut. En conséquence, l’administrateur doit
définir arbitrairement le coût pour un circuit donné.

Chaque métrique est codée sur un octet. Les deux premiers bits de l’octet décrivent si la
métrique est supportée, et si elle est externe ou interne, respectivement.

La figure ci-après présente le cas où seulement une métrique est activée. Le deuxième bit
étant 0, celui-ci désigne que la métrique est interne. Cela laisse 6 bits seulement pour coder la
valeur de la métrique, d’où le bloc de 64 valeurs.
WWW.RESEAUMAROC.COM
Cours/formation /Video en informatique:Réseaux,Linux,Cisco,2003 Server,securité,
Contact : tssri-reseaux@hotmail.fr TEL : 00212669324964

Figure 8

La métrique agrégée, est la somme des métriques de circuits décrivant un chemin. Selon la
spécification ISO elle est codée sur 10 bits seulement. Cette limite est toutefois dépassée par
une nouvelle structure de paquets IS-IS. Effectivement, la version du protocole Cisco étend la
frontière de 10 à 24 bits pour le champ décrivant le chemin entier.

Cette modification n’engendre pas de grands changements sur le protocole en lui-même. En


effet, la structure d’IS-IS offre une grande flexibilité en ce qui concerne le codage des
paquets. Cela est présenté sur la page suivante.

4. Paquets IS-IS : Structure, Codage et Fonctionnalité

La structure d’IS-IS lui a permis d’évoluer dès le jour de sa conception. Il est indépendant des
protocoles routés, car ses paquets sont directement encapsulés dans les trames de couche de
liaison de données. IS-IS gère donc de la façon autonome ses PDU de la couche réseau, y
compris leur structure et fragmentation. A titre de contre-exemple, OSPF étant encapsulé dans
les paquets IP, il est donc limité par ce protocole routé.

La structure des paquets IS-IS repose sur une composition simple et ingénieuse. La forme se
résume par les champs TLV : Type / Longueur / Valeur.

 Type, identifie le type du paquet par un code ;


 Longueur déclare la taille du champ suivant. ;
 Valeur est la partie de données.

Grâce aux TLVs, IS-IS est extensible pour tout protocole routé comme l’IP. IETF a
notamment défini les extensions IPv6.

IS-IS compte trois paquets qui assurent la communication entre les routeurs :

 Hello
 LSP
 SNP
WWW.RESEAUMAROC.COM
Cours/formation /Video en informatique:Réseaux,Linux,Cisco,2003 Server,securité,
Contact : tssri-reseaux@hotmail.fr TEL : 00212669324964

4.1 Hello

Le rôle essentiel d’un message Hello est, d’un coté de permettre aux routeurs de savoir qu’ils
communiquent avec leurs voisins ayant le même protocole de routage, avec la bonne version.
De l’autre coté, les messages Hello créent et maintiennent les adjacences décrites
précédemment.

La version actuelle d’IS-IS comprend l’établissement d’une adjacence en trois étapes :

 D’abord un routeur envoie le paquet Hello d’initialisation.


 Le routeur récepteur répond à ce message par une confirmation de réception
 Finalement, le routeur expéditeur conclut que l’adjacence est créée.

Ce mécanisme en trois étapes empêche que le routeur B voie une initialisation d’adjacence
fausse (par exemple, déclanché par un message Hello perdu).

Figure 9

La structure d’un message Hello dépend du type de circuit sur lequel il se propage. En
conséquence, on distingue les messages Hello pour les circuits LAN et ceux pour les circuits
point à point.

Pour rappel, les messages Hello pour LAN diffèrent pour chaque niveau de routage : niveau 1
et niveau 2. Les circuits point à point n’ont qu’un type.

 Hello LAN niveau 1


 Hello LAN niveau 2
 Hello point à point

4.2 LSP
WWW.RESEAUMAROC.COM
Cours/formation /Video en informatique:Réseaux,Linux,Cisco,2003 Server,securité,
Contact : tssri-reseaux@hotmail.fr TEL : 00212669324964

Pour que tous les routeurs aient la même vue sur la topologie qu’ils partagent, ils utilisent une
base de données topologique distribuée. Cette carte est construite globalement par tous les
routeurs.

Pour construire, partager et mettre à jour la base de données topologique, IS-IS utilise les
paquets d’état de liens, nommés LSP (Link State Packets). Comme le nom l’indique, ces
paquets décrivent des liens (circuits).

Puisque deux niveaux de routages sont des topologies distinctes, deux bases topologiques sont
créées par deux types de LSP :

 LSP niveau 1
 LSP niveau 2

Un routeur IS-IS qui doit informer les autres routeurs d’un changement topologique, inonde le
réseau avec le LSP décrivant ce changement. Le LSP est « tamponné » avec un LSP-ID, qui
correspond à l’identification de l’IS expéditeur.

Un LSP porte un numéro de séquence. Lorsque un IS reçoit un LSP, il compare l’ancienneté


de l’information avec celle contenue dans sa propre base. Ainsi, il est en mesure d’accepter
l’information ou de la refuser si elle est périmée.

Le temps de vie d’un LSP n’est pas infini ; il est indiqué dans le champ Lifetime de l’entête
du paquet.

Les LSPs non reconnus sont ignorés et inondés dans la zone.

4.3 SNP

Les paquets SNP (Sequence Number Packets) servent pour la synchronisation de la base de
données topologique. Un SNP est le sommaire d’un ou plusieurs LSP. Il peut prendre deux
formes différentes :

 CSNP (Complete SNP)


o Niveau 1
o Niveau 2
 PSNP (Partial SNP)
o Niveau 1
o Niveau 2

CSNP, ou le SNP complet, englobe l’ensemble des LSPs. Pour ce faire, il contient deux
champs : le premier LSP-ID et le dernier LSP-ID.

Le CSNP est utilisé pour :


WWW.RESEAUMAROC.COM
Cours/formation /Video en informatique:Réseaux,Linux,Cisco,2003 Server,securité,
Contact : tssri-reseaux@hotmail.fr TEL : 00212669324964

 Publier les entêtes de la base de données topologique

Avec PSNP un IS peut :

 Demander une information topologique complète (un LSP)


 Renvoyer un accusé de réception pour le LSP reçu

5. Adressage ISO

5.1 NSAP

Indifféremment du protocole routé transporté, IS-IS est conçu pour utiliser l’adressage ISO.
La structure des adresses ISO a été méticuleusement élaborée avec une vision globale. De la
sorte, l’adressage garantit l’évolutivité et ne court pas de risque de pénurie d’adresses (jusqu'à
160 bits, soit 32 de plus qu’une adresse IPv6).

Figure 10

La « Figure 10 » montre la structure d’une adresse ISO – NSAP (Network Services Access
Point). D’une part, on peut voir les deux niveaux hiérarchiques :

 IDP (Initial Domain Part) : partie utilisée à l’extérieur d’un système autonome
 DSP (Domain Specific Part) : partie utilisée à l’intérieur d’un système autonome

De l’autre part, IDP et DSP ont eux-mêmes des segments : des champs interprétés par les
routeurs IS-IS.

IDP sert pour retrouver l’AS :

 AFI (Authority Format Identifier) : corps administratif attribuant l’adresse


 IDI (Initial Domain Identifier) : sous organisation d’AFI

Par exemple, AFI 35 est pour l’organisation IANA. Le gouvernement américain est représenté
par AFI 47 et a assigné l’IDI de 0005 à NIST (National Institute of Standards and
Technology). AFI 49 indique l’adressage privé.

DSP utilisée à l’intérieur d’un AS :

 HO-DSP (High Order DSP) : partie utilisée pour désigner une zone à l’intérieur d’un
AS.
WWW.RESEAUMAROC.COM
Cours/formation /Video en informatique:Réseaux,Linux,Cisco,2003 Server,securité,
Contact : tssri-reseaux@hotmail.fr TEL : 00212669324964

 SID (System ID) : adresse unique d’IS ; souvent l’adresse MAC.


 NSEL (NET Selector) : un octet servant pour savoir à quel service de couche
supérieure un système (ordinateur) doit transmettre les données.

5.2 NET

L’adresse NET (Network Entity Title) est une adresse de routeur IS-IS. La particularité qui la
distingue de NSAP est que l’octet SEL est nul (x00). Cela est logique, car un routeur ne traite
pas les données de paquets utilisateur, mais les transmet. Il est important de noter que
l’adresse NET est assignée au routeur entier et non pas à l’une de ses interfaces.

Exemple d’une adresse privé :

La partie en gris clair représente la zone. Le champ en gris foncé identifie le routeur IS-IS.

6. Les internes d’un routeur IS-IS

Les bases de données construites au cours de l’opération d’IS-IS sont :

 Link State Database (niveaux 1 et 2) : base topologique


 Adjacency Database (niveaux 1 et 2) : base d’adjacences
 Circuit Database : base de circuits
 Shortest Paths Tables (niveaux 1 et 2) : 3 tables éphémères créées pour le calcul de
la table de routage
 Forwarding Database – (niveaux 1 et 2) : une table de routage par métrique

L’opération d’IS-IS est organisée en quatre processus :

 Decision process : création de la table de routage – Algorithme de Dijkstra SPF


 Update process : création, propagation, et mise à jour d’informations topologiques
 Forwarding process : transmission de données sur la route appropriée
 Receive process : en fonction du type de données reçues, elles sont transmises au
processus Update ou Forwarding

7. Conclusion

IS-IS est un protocole très robuste et élégant. Sa stabilité fait de lui le choix numéro un pour
les grands réseaux, notamment pour les fournisseurs d’accès Internet.

L’inconvénient d’IS-IS repose principalement sur les implémentations des différents


constructeurs. C’est pourquoi, lorsque les matériels utilisent des versions différentes d’IS-IS,
l’administrateur doit prendre plus de précaution quant à l’architecture et la configuration.
WWW.RESEAUMAROC.COM
Cours/formation /Video en informatique:Réseaux,Linux,Cisco,2003 Server,securité,
Contact : tssri-reseaux@hotmail.fr TEL : 00212669324964

L’un des premiers avantages d’IS-IS par rapport aux autres protocoles est qu’il est à l’origine
très évolutif et prêt pour l’ingénierie de trafic réseau de demain. En effet, des fonctionnalités
déjà spécifiées pour IS-IS comprennent beaucoup de nouvelles technologies, dont le MPLS.