Vous êtes sur la page 1sur 29

■ Routing Information Protocol ■

Routage
(/home/kouna/d01/adp/bcousin/Fute/Cours/Internet-2/13-RIP.fm- 10 Octobre 1998 12:38)

PLAN
• Introduction
• Le Distance Vector
• Quelques problèmes
• Des solutions
• Le protocole RIP
• Conclusion

____
Bernard Cousin - © IFSIC - Université Rennes I 1
■ Routing Information Protocol ■

1. Introduction

Le Routage est composée de 2 fonctions essentielles :


- L’acheminement (“datagram forwarding”),
- La mise à jour des tables de routage

Acheminement :
- réception d’un datagramme
- consultation de la table de routage qui indique le meilleur chemin
- retransmission du datagramme
Mise à jour des table de routage
- base de données répartie des routes
- protocole de mise à jour des tables de routage
- plusieurs classes de protocoles existent :
. Distance vector algorithm
. Link state algorithm
- domaines d’application de l’algorithme :
. domaine interne (“autonomous system”)
. domaine externe : interconnexion d’A.S.

Bibliographie :
. C. Huitema, Le routage dans l'Internet, Eyrolles, 1995

____
Bernard Cousin - © IFSIC - Université Rennes I 2
■ Routing Information Protocol ■

2. L’algorithme “Distance Vector”

2.1. Présentation

Distance vector algorithm :


- algorithme simple,
- par diffusion d’un extrait des meilleurs chemins,
- (sous la forme d’un vecteur où chaque entrée contient une distance)
- entre voisins directs (de proche en proche)
- métrique simple : hop count.

Link state algorithm (pour information) :


- 2 phases :
. diffusion à tous de la connaissance sur les liaisons locales
. calcul local par chacun des meilleurs chemins sur les informations ainsi rassemblées
- exemple : Short Path First

⇒ Distance Vector

____
Bernard Cousin - © IFSIC - Université Rennes I 3
■ Routing Information Protocol ■

2.2. Historique

Algorithme (+ Protocole) :
- vecteur de distance (“distance vector algorithm”)
- algorithme de calcul du plus court chemin
. décrit par [Bellman - 1957]
. amélioré par [Bellman & Ford]
- algorithme réparti [Ford - Fulkerson 1962]

Implémentation :
- première apparition : RIP du réseau XNS de Xérox
- RIP-1 : RFC 1058 - juin 1988.
- RIP-2 : RFC 1388 - juin 1993.

____
Bernard Cousin - © IFSIC - Université Rennes I 4
■ Routing Information Protocol ■

2.3. Principes

Chaque routeur maintient localement une liste (BdD) des meilleures routes
➱ table de routage <@ de destination, distance, @ du prochain routeur>
Chaque routeur actif diffuse un extrait de sa table de routage (message de routage) :
- Périodiquement (30s)
- A tous leurs voisins immédiats
- Une liste de couple <@ de destination, distance>
Tous les routeurs mettent à jour leur tables de routage en conséquence. L’adresse
du prochain routeur est implicitement celui de l’émetteur du message de routage.
Etat des stations :
- Actif (les routeurs) diffusent leurs routes,
- Passif (les stations d'extrémité) écoutent.

____
Bernard Cousin - © IFSIC - Université Rennes I 5
■ Routing Information Protocol ■

2.4. Algorithme de mise à jour

Chaque couple de la liste est comparé aux entrées de la table de routage :


. [1] l'entrée n'existe pas dans la table et la métrique reçue n'est pas infinie :
- une nouvelle entrée est crée : prochain routeur = routeur d'où provient la
liste; distance = distance reçue + 1.
. [2] l'entrée existe et sa métrique est supérieure à celle reçue :
- on met à jour l'entrée : prochain routeur = routeur d'où provient la liste;
distance = distance reçue + 1.
. [3] l'entrée existe et son prochain routeur est celui d'où provient la liste :
- distance = distance reçue + 1 (augmentation ou diminution de la distance).
. [4] sinon rien.

Etat initial :
Chaque routeur connaît son environnement immédiat :
. son adresse, ses interfaces,
. ses (sous-)réseaux directs : distance = 0.

____
Bernard Cousin - © IFSIC - Université Rennes I 6
■ Routing Information Protocol ■

2.5. Illustration des différentes phases de l’algorithme


2.5.1 La première phase

Ad:rout:dist
Ad:rout:dist B : / : 0
A : / : 0
[1]➜ A : A : 1

A->B;A:0

A 1 B
Ad:rout:dist
C : / : 0
2
A->D;A:0
3 4 C
Ad:rout:dist
D : / : 0 5
[1]➜ A : A : 1
D 6 E
Ad:rout:dist
E : / : 0

Lors de son démarrage, une station diffuse un premier message de routage

____
Bernard Cousin - © IFSIC - Université Rennes I 7
■ Routing Information Protocol ■

2.5.2 Les phases suivantes

Ad:rout:dist
Ad:rout:dist B : / : 0
[4]➜ A : / : 0 A : A : 1
[1]➜ B : B : 1

B->A;B:0;A:1
A 1 B
Ad:rout:dist
C : / : 0
B->E;B:0;A:1 2 [1]➜ A : B : 2
B->C;B:0;A:1
3 4 C [1]➜ B : B : 1
Ad:rout:dist
D : / : 0 5
A : A : 1
D 6 E
Ad:rout:dist
E : / : 0
[1]➜ A : B : 2
[1]➜ B : B : 1

Toute modification de la table locale entraîne, la diffusion d'un nouveau message de routage

____
Bernard Cousin - © IFSIC - Université Rennes I 8
■ Routing Information Protocol ■

2.5.3 L’état stable de surveillance

Ad:rout:dist
Ad:rout:dist B : / : 0
A : / : 0 A : A : 1
B : B: 1 C : C : 1
C : B : 2 D : E : 2
D : D : 1 E : E : 1
E : D : 2

A 1 B
Ad:rout:dist
C : / : 0
2 A : B : 2
D->A;D:0;A:1;B:2;C:2;E:1 B : B : 1
3 4 C D : E : 2
Ad:rout:dist E : E : 1
D : / : 0 5
A : A : 1
B : A : 2 D 6 E
C : E : 2
E : E : 1 Ad:rout:dist
D->E;D:0;A:1;B:2;C:2;E:1 E : / : 0
A : D : 2
B : B : 1
C : C : 1
D : D : 1
La diffusion des messages de routage est effectuée
périodiquement (surveillance, perte) : gratuitous
response (30s)

____
Bernard Cousin - © IFSIC - Université Rennes I 9
■ Routing Information Protocol ■

3. Quelques problèmes

3.1. Présentation des problèmes

Slow convergence :
Les changements de topologie ne sont pas immédiatement pris en compte :
- il faut que le changement soit détecté et que l'information se propage
- les routeurs sont nombreux
- les routeurs sont éloignés
Le rebond :
- des boucles sont créées : certains datagrammes y circulent sans fin (trous
noirs)
Incrémentation infinie :
- la distance des stations inaccessibles s'accroit (lentement) jusqu'à l'infini.
Fiabilité
- détection des pannes de stations
- récupération des pertes et corruptions des messages

____
Bernard Cousin - © IFSIC - Université Rennes I 10
■ Routing Information Protocol ■

3.2. Illustration de quelques problèmes


3.2.1 La panne

Une topologie simple de 8 stations.


On ne s'intéresse qu'à l'accès à la station A à partir des autres stations.
A:/:0 A:A:1 ⇒ A:-:∞
B:B:1 B:A:2
C:B:2 C:A:3
D:B:3 D:A:4
E:B:4 E:G:3
F:H:3 A 1 H F:G:2
G:H:2 A:A:1 A:H:2 G:G:1
H:H:1 B:/:0 B:H:3 H:/:0
C:C:1 2 8 C:H:4
D:C:2 D:F:3
G->H;A:2;B:3;C:4;D:3;E:2;F:1;G:0;H:1
E:C:3 E:F:2
F:C:4 B G F:F:1
G:C:3 G:/:0
H:A:2 3 G->F;A:2;B:3;C:4;D:3;E:2;F:1;G:0;H:1
7 H:H:1
A:B:2 A:G:3
B:B:1 B:G:4
C:/:0
C F C:E:1 (0) La liaison 1 tombe en panne.
D:D:1 D:E:2
E:D:2 4 6 E:E:2 (1) L'entrée correspondante dans la table
F:D:3 F:/:3
G:D:4
D 5 E G:G:3 de routage de H est invalidée <A,-,∞>
H:B:3 H:G:4
A:C:3 A:F:4
(2) Simultanément (périodiquement) G
B:C:2 B:D:3 diffuse sa table de routage !
C:C:1 C:D:2
D:/:0 D:D:1
E:E:1 E:/:0
F:E:2 F:F:1
G:E:3 G:F:2
H:E:4 H:F:3

____
Bernard Cousin - © IFSIC - Université Rennes I 11
■ Routing Information Protocol ■

3.2.2 Le rebond

A:/:0 A:-:∞ ⇒ A:G:2+1


B:B:1 B:A:2
C:B:2 C:A:3
D:B:3 D:A:4
E:B:4 E:G:3
F:H:3 A 1 H A:H:2
F:G:2
G:H:2 A:A:1 G:G:1
H:H:1 B:/:0 B:H:3 H:/:0
2 8 C:H:4
C:C:1
D:C:2 D:F:3
G->H; A:2 ;B:3;C:4;D:3;E:2;F:1;G:0;H:1
E:C:3
B G
E:F:2
F:F:1
(3) H reçoit le message de routage de G et
F:C:4
G:C:3 G:/:0 met sa table à jour, cas [2] de l'algorithme.
H:A:2 3 G->F; A:2 7 H:H:1
;B:3;C:4;D:3;E:2;F:1;G:0;H:1
A:B:2 A:G:3
B:B:1 C F B:G:4
C:/:0 C:E:1
D:D:1 D:E:2 Création d'un circuit G<=>H :
E:D:2 4 6
F:D:3
E:E:2
F:/:3
. tous les paquets à destination de A
G:D:4
H:B:3
D 5 E G:G:3
H:G:4
passant par G ou H rebondiront entre G
A:C:3 A:F:4 et H.
B:C:2 B:D:3
C:C:1 C:D:2 . mauvais routage,
D:/:0 D:D:1
E:E:1 E:/:0 . risque de congestion :
F:F:1
⇒ destruction de paquets (TTL)
F:E:2
G:E:3 G:F:2
H:E:4 H:F:3

____
Bernard Cousin - © IFSIC - Université Rennes I 12
■ Routing Information Protocol ■

3.2.3 La propagation

A:G:3 ⇒ A:G:4+1
B:A:2
C:A:3
A:/:0 D:A:4
B:B:1 E:G:3
C:B:2 F:G:2
D:B:3 G:G:1
E:B:4 H:/:0
F:H:3 A 1 H A:H:2⇒ A:H:3+1 [3]
G:H:2 A:A:1
H:H:1 B:/:0 H->G;A:3;... B:H:3
2 8
C:C:1 C:H:4
D:C:2 G->H;A:4;... D:F:3
E:C:3 E:F:2 (4)H diffuse un message de routage vers G
F:C:4
B G F:F:1
G:C:3 G->F;A:4;... G:/:0
H:A:2 3 7 H:H:1
A:B:2 F->G;A:5;... A:G:3 ⇒ A:G:4+1
B:G:4
B:B:1 C F
C:/:0 C:E:1
D:E:2
(5) G met à jour son entrée : A:H:4 [3]
D:D:1 F->E;A:5;...
E:D:2 4 6 E:E:2
F:/:3
et diffuse un nouveau message de routage
F:D:3
G:D:4 D 5 E G:G:3
H:G:4
(vers F et H)
H:B:3
A:C:3 A:F:4
(6) F met à jour son entrée : A:G:5 [3]
B:C:2
C:C:1
B:D:3
C:D:2
et diffuse un nouveau message de routage
D:/:0 D:D:1 (vers E et G)
E:E:1 E:/:0
F:E:2 F:F:1
G:E:3 G:F:2
H:E:4 H:F:3

____
Bernard Cousin - © IFSIC - Université Rennes I 13
■ Routing Information Protocol ■

3.2.4 Le basculement

A:/:0 A:G:5
B:B:1 B:A:2
C:B:2 C:A:3
D:B:3 D:A:4
E:B:4 E:G:3
F:H:3 F:G:2
G:H:2 A:A:1 A 1 H G:G:1
A:H:4
H:H:1 B:/:0 H:/:0
8 B:H:3
C:C:1 2 C:H:4
D:C:2 D:F:3
E:C:3
E:F:2
F:C:4 B G
G:C:3
F:F:1
G:/:0
(7) E reçoit le message de F met à jour son
H:A:2
A:B:2
3
F->G;A:5;...
7 H:H:1
entrée : A:F:6 [3]
A:G:5
B:B:1
C:/:0 C F B:G:4 (8) Simultanément (périodiquement) D
C:E:1
D:D:1
E:D:2
F->E;A:5;... D:E:2 diffuse sa table de routage (vers C et E).
4 6 E:E:2
F:D:3 D->E;A:3;...
F:/:3 (9) E reçoit le message de D bascule sa
G:D:4 G:G:3
H:B:3 D 5 E H:G:4 route à destination de A vers D : A:D:4 [2]
A:C:3 D->E;A:3;... A:F:4 ⇒ A:F:5+1 puis ⇒ A:D:3+1
B:C:2 B:D:3
C:C:1 C:D:2
D:/:0 D:D:1
E:E:1 E:/:0
F:E:2 F:F:1
G:E:3 G:F:2
H:E:4 H:F:3

____
Bernard Cousin - © IFSIC - Université Rennes I 14
■ Routing Information Protocol ■

3.2.5 Pendant ce temps-là : le comptage

A:G:5 ⇒ A:G:6+1
B:A:2
A:/:0 C:A:3
B:B:1 D:A:4
C:B:2 E:G:3
D:B:3 F:G:2
E:B:4 G:G:1
F:H:3 H:/:0
G:H:2 A:A:1 A 1 H ⇒ A:H:5+1
A:H:4
H:H:1 B:/:0 H->G;A:5;...
8 B:H:3
C:C:1 2 C:H:4
D:C:2 G->H;A:6;...
D:F:3
E:C:3
E:F:2
F:C:4 B G F:F:1
G:C:3
G->F;A:6;... G:/:0
H:A:2
3 7 H:H:1
(9) H diffuse un nouveau message vers G
A:B:2 A:G:5
B:B:1
C:/:0 C F B:G:4 (10) G met alors à jour sa table : A:F:6 [3]
C:E:1
D:D:1
E:D:2 4 6
D:E:2 (11) G diffuse un nouveau message de
E:E:2
F:D:3
G:D:4
F:/:3 routage (vers H et F)
G:G:3
H:B:3 D 5 E H:G:4 (12) H reçoit le message de G et met à jour
A:C:3
B:C:2
A:D:4
B:D:3
son entrée : A:G:5 [3]
C:C:1 C:D:2
D:/:0 D:D:1
E:E:1
F:E:2
E:/:0
F:F:1
Les étapes (9) à (11) provoquent une
G:E:3 G:F:2 incrémentation continuelle de la métrique :
H:E:4 H:F:3
“count to infinity problem”

____
Bernard Cousin - © IFSIC - Université Rennes I 15
■ Routing Information Protocol ■

4. Quelques solutions

4.1. Solutions aux problèmes précédents

Limited infinity
Pour limiter la durée de comptage, la valeur maximale est choisie petite :
- cela a pour conséquence de limiter l'étendu du domaine géré par RIP
- ∞ =16 !
Split horizon update
Une première station n'informe pas une autre station des meilleurs chemins qui
passent par cette deuxième station.
- c'était inutile,
- c'était dangereux.
- les messages de routage sont différents en fonction des destinataires
- cela diminue la taille des messages de routage
- cela ne résout que partiellement le problème du rebond :
. les circuits de plus de 2 stations rebondissent toujours !

____
Bernard Cousin - © IFSIC - Université Rennes I 16
■ Routing Information Protocol ■

4.2. Solutions à l’inaccessibilité

Route time-out
Détection des stations inaccessibles. Toute station dont on a plus de
nouvelles devient inaccessible :
- durée limitée de validité des entrées de la table de routage (3 mn)

Hold down
On mémorise dans la table de routage les destinations qui ne sont plus
accessibles :
- codé ∞
- on conserve cette valeur pendant 4 périodes de mise à jour (2 mn)

Poison reverse
On diffuse les destinations qui deviennent inaccessibles aux voisins
- les messages de routage informent des mauvaises routes et non plus
seulement des meilleures routes !
- accroît la taille des messages de routage

____
Bernard Cousin - © IFSIC - Université Rennes I 17
■ Routing Information Protocol ■

4.3. Optimisations

Récupération des pertes ou corruptions de message :


Par retransmission périodique des table de routage (30s).
- plus la période est grande plus le délai de prise en compte
des changements est grand,
- plus la période est petite plus la quantité d'information
échangée est importante.

Triggered update :
Un message de routage est diffusé dès que la table de routage a
été modifiée.
- prise en compte immédiate des modifications.

____
Bernard Cousin - © IFSIC - Université Rennes I 18
■ Routing Information Protocol ■

5. Le protocole RIP

5.1. Présentation
RIP

Routing Information Protocol :


- RIP-1 : RFC 1058 - juin 1988.
- RIP-2 : RFC 1388 - juin 1993.

routed : Unix RIP routing deamon

commande netstat -r : visualise la table de routage


commande route : modifie la table de routage
fichier : /etc/hosts : la table de routage initiale

RIP + UDP + IP
. Port n˚520 (service RIP)
. Infini = 16 hops ➱ étendue limitée
. Période de diffusion des message de routage [15-45s]
. Durée de validité d'un entrée (3 mn)
. Délai aléatoire de diffusion immédiate [0-5s]
. Split horizon + poison reverse + triggered update + hold down

____
Bernard Cousin - © IFSIC - Université Rennes I 19
■ Routing Information Protocol ■

5.2. Contraintes et avalanches

Contraintes
. Les messages de routage ont une longueur limitée : 512 octets
➱le MTU par défaut des datagrammes IP est de 576 octets !
. si les informations à transmettre sont plus longues, on diffuse plusieurs
messages de routage.
. le protocole RIP est sans mémoire (“memoryless”), ces messages ne sont pas
liés (par ex. pas de n˚).

Avalanches
Pour limiter les risques de congestion (avalanche/synchronisation)
les diffusions sont retardées aléatoirement [RFC 1056] :
- diffusion immédiate [0-5s]
- diffusion périodique [15-45s]

____
Bernard Cousin - © IFSIC - Université Rennes I 20
■ Routing Information Protocol ■

5.3. Le format général des messages RIP

0 7 8 15 16 31 bits
command version routing domain
routing domain
address family route tag . en mots de 32 bits
IP address . longueur < 512 octets
subnet mask . une entête d'un mot
next-hop address . autant de blocs de 5 mots que d'entrées à transmettre
metric - en nombre quelconque : [1-25]
address family route tag
IP address
subnet mask
next-hop address
metric

____
Bernard Cousin - © IFSIC - Université Rennes I 21
■ Routing Information Protocol ■

5.4. L’entête des messages RIP

Le champ “command “(8 bits) : code le type du message :


0 7 8 15 16 31 bits . 1 = demande d'information
command version ρουτινγ δοµαιν
routing domain - demande partielle pour certaines destinations (dont les
address family route tag entrées figurent dans la demande)
IP address - demande totale (s'il y a une seule entrée associée à la
subnet mask demande tel que “address family”=0 et “metric”=16)

next-hop address
. 2 = réponse
- l'extrait des meilleures routes du routeur
metric
- suit à une demande, envoi périodique, envoi spontané
address family route tag
IP address Le champ “version“(8 bits) :
subnet mask . 1 = RIP-1 (⇒ les champs “routing domain”, “route tag”,
next-hop address “subnet address”, “next-hop address” sont inutilisés = 0)
metric
. 2 = RIP-2
Le champ “routing domain“(16 bits) :
. RIP est générique :
- plusieurs domaines peuvent être gérés simultanément
par le même routeur.
. 0 par défaut et obligatoire pour RIP-1

____
Bernard Cousin - © IFSIC - Université Rennes I 22
■ Routing Information Protocol ■

5.5. Les entrées des messages RIP


Le champ “address family “(16 bits) : code le format
d'adressage :
0 7 8 15 16 31 bits . les adresses peuvent être de longueur quelconque
command version ρουτινγ δοµαιν
routing domain . 2 = IP ⇒ (32 bits)
address family route tag Le champ “route tag“(16 bits) :
IP address . transmet des informations utilisées par le routage inter-
subnet mask domaine (EGP)
next-hop address . 0 pour RIP-1
metric Le champ “IP address“(32 bits) : l'adresse de destination
address family route tag . l'adresse d'un réseau IP (⇒ netid)
IP address . l'adresse d'un sous-réseau IP (⇒ subnet mask : subnetid)
subnet mask . l'adresse d'une station (⇒@IP)
next-hop address . l'adresse par défaut (⇒n’importe quelle destination : 0.0.0.0)
metric Le champ “subnet mask“(32 bits) :
. 0 pour RIP-1
. spécifie la taille du champ “subnetID” dans le champ
“hostID” de l'adresse IP.

____
Bernard Cousin - © IFSIC - Université Rennes I 23
■ Routing Information Protocol ■

Les entrées des messages RIP (suite)

Le champ “next-hop address” (32 bits) :


0 7 8 15 16 31 bits
. contient explicitement l'adresse du prochain routeur qui est
command version routing domain
routing domain
associé à l'entrée
address family route tag
(ce n'est plus implicitement l'émetteur du message de
IP address
routage. Cela permet à un routeur d'informer sur
subnet mask
les meilleurs chemins d'un autre routeur).
next-hop address
metric . 0 = RIP-1
address family route tag Le champ “metric“(32 bits) :
IP address . distance en nombre de “hops” entre la destination spécifiée
subnet mask par “IP address” et le prochain routeur spécifié, soit par
next-hop address “next-hop address” (RIP-2), soit par l'adresse de l'émetteur
metric du message (RIP-1).
. [1-15] : distance normale
. 16 = distance infinie (destination inaccessible)

____
Bernard Cousin - © IFSIC - Université Rennes I 24
■ Routing Information Protocol ■

5.6. Améliorations

Authentification :
- les routeurs sont des équipements sensibles
- il faut pouvoir authentifier les informations données par un routeur
- RIP authentification message :
. address family = 0xfff
- type d'authentification :
. route tag = 2
. les 16 octets suivants contiennent une clef d'authentification.

Optimisation :
- RIP-1 utilise l'adresse de diffusion locale (255.255.255.255)
. Toutes les stations reçoivent une copie du message
- RIP-2 utilise l'adresse multicast réservée (224.0.0.9 : le groupe des routeurs)
. Seuls les routeurs RIP reçoivent une copie du message
⇒ moins de surcharge pour les drivers IP des autres stations et autres routeurs.

____
Bernard Cousin - © IFSIC - Université Rennes I 25
■ Routing Information Protocol ■

5.7. Multicast versus broadcast

Routeur Routeur
station A station B station D station X station E
RIP + UDP
@IP a @IP b, g @IP d @IP x @IP e,g IP
@ϕ α @ϕ β @ϕ δ @ϕ χ @ϕ ε Ethernet

<a −>g> broadcast α


datagra
mme entête
trame Ethernet

station A station B station D station X station E

@IP a @IP b, g @IP d @IP x @IP e,g


@ϕ α @ϕ β,γ @ϕ δ @ϕ χ @ϕ ε,γ

<a −>g> Group γ α


datagra
mme entête
trame Ethernet

____
Bernard Cousin - © IFSIC - Université Rennes I 26
■ Routing Information Protocol ■

5.8. RIP et les autres protocoles


5.8.1 RIP + UDP + IP (+ Ethernet)

destination port

protocol field
protocol code
⇒ UDP
⇒ RIP

⇒ IP
un entrée (20 octets)

520 17 0x800

4 octets >14 octets


trame Ethernet
20 octets
datagramme IP
4 octets
paquet UDP

message RIP

____
Bernard Cousin - © IFSIC - Université Rennes I 27
■ Routing Information Protocol ■

5.8.2 RIP + ARP

table de routage table de routage


table de résolution d’adresse b -
* x x χ table de résolution d’adresse
a - a α

station A station X station B

@IP a @IP x @IP b, g


@ϕ α @ϕ χ @ϕβ

ARP ARP

IP IP

<a −>b> χ α <a −>b> β χ


datagra datagra
mme mme
trame Ethernet trame Ethernet

____
Bernard Cousin - © IFSIC - Université Rennes I 28
■ Routing Information Protocol ■

6. Conclusion

RIP
Simplicité
Nécessaire à IP.

Vitesse de stabilisation faible


Pas de connaissance de l'adressage des sous-réseaux (sauf RIP-2)
Etendu limitée (heureusement) ⇒ IGP (Interior Gateway Protocol)
Mono métrique (hop!)
Métrique grossière (hop!)

Nombreux autres protocoles sous Internet :


. OSPF (Open Shortest Path First) : link-state protocol (= OSI IS-IS)
. GGP (Gateway to Gateway Protocol) : distance vector algorithm
. BGP (Border Gateway Protocol) (=+ OSI IDRP Interdomain RP)

____
Bernard Cousin - © IFSIC - Université Rennes I 29

Vous aimerez peut-être aussi