Vous êtes sur la page 1sur 33

Les fonctions de la couche réseau Les fonctions de la couche réseau

Les algorithmes de routage Les algorithmes de routage


La couche réseau dans l’Internet La couche réseau dans l’Internet

Le service de réseau : son rôle

La couche réseau
• La couche réseau est chargée de transmettre les données de la
couche supérieure (transport) en utilisant un système de
École Nationale d’Ingénieurs de Tunis communication (un réseau) composé de systèmes intermédiaires
2009 - 2010 (généralement homogènes) interconnectés par des liaisons de
données
Mohamed Koubàa • Le service est simple mais met en œuvre des calculs complexes
Département Technologies de l’Information et des Communications ◦ La détermination des chemins (routage global)
École Nationale d’Ingénieurs de Tunis ◦ Le relais (routage local : ”forwarding”)
courriel: mohamed.koubaa@enit.rnu.tn ◦ La configuration (”call setup”)

mohamed.koubaa@enit.rnu.tn CBR - ENIT 1 mohamed.koubaa@enit.rnu.tn CBR - ENIT 2

Les fonctions de la couche réseau Les fonctions de la couche réseau


Les algorithmes de routage Les algorithmes de routage
La couche réseau dans l’Internet La couche réseau dans l’Internet

Le paquet Service avec ou sans connexion ? (circuit virtuel ou


datagramme)
• L’unité de données d’un protocole de niveau réseau (NPDU -
Network PDU)
◦ Sa longueur est variable (mais bornée) • Service connecté (connection oriented)
◦ Un entête composé d’une partie fixe (champs fixes en nombre et en
◦ Un circuit virtuel (VC) réserve les ressources et définit un chemin fixe
taille) et parfois d’une parie optionnelle (champs optionnels)
entre ses extrémités
◦ Un champ d’information
◦ L’ouverture et la fermeture d’une connexion encadrent la phase de
• Suivant le rôle qui lui est attribué, le champ d’information d’un transfert des données
paquet peut être vide • Service non connecté (connectionless)
◦ Service minimum de la part du réseau (Best Effort)
◦ Envoi et réception des paquets sans garantie
◦ Réordonnancement possible dû à la multiplicité de chemins

mohamed.koubaa@enit.rnu.tn CBR - ENIT 3 mohamed.koubaa@enit.rnu.tn CBR - ENIT 4


La segmentation et le réassemblage
Les fonctions de la couche réseau Les fonctions de la couche réseau
L’adressage
Les algorithmes de routage Les algorithmes de routage
Le routage
La couche réseau dans l’Internet La couche réseau dans l’Internet
Le contrôle de congestion

Plan du cours Plan du cours

• Les fonctions de la couche réseau • Les fonctions de la couche réseau


• Les algorithmes de routage • Les algorithmes de routage
• La couche réseau dans l’Internet • La couche réseau dans l’Internet

mohamed.koubaa@enit.rnu.tn CBR - ENIT 5 mohamed.koubaa@enit.rnu.tn CBR - ENIT 6

La segmentation et le réassemblage La segmentation et le réassemblage


Les fonctions de la couche réseau Les fonctions de la couche réseau
L’adressage L’adressage
Les algorithmes de routage Les algorithmes de routage
Le routage Le routage
La couche réseau dans l’Internet La couche réseau dans l’Internet
Le contrôle de congestion Le contrôle de congestion

La segmentation et le réassemblage (1) La segmentation et le réassemblage (2)

• Les messages émis par les applications peuvent être de dimensions


très variables • Le protocole de la couche réseau met généralement en œuvre un
◦ Commandes de quelques caractères mécanisme de segmentation
◦ Fichiers de plusieurs giga-octets ◦ Identification des N-PDU appartenant aux différents N-SDU
• Les paquets acheminés doivent avoir la juste taille ◦ Ordonnancement des N-PDU appartenant au même N-SDU
◦ Ni trop long ◦ Délimitation des N-SDU entre eux (marquage du dernier N-PDU de
 Difficulté de la gestion du stockage chaque N-SDU)
 Efficacité de la protection contre les erreurs • Le travail de réassemblage est confié à l’extrémité pour ne pas
 Augmentation du temps de commutation
charger les routeurs
◦ Ni trop court
 Surcoût de l’entête devient prépondérant

mohamed.koubaa@enit.rnu.tn CBR - ENIT 7 mohamed.koubaa@enit.rnu.tn CBR - ENIT 8


La segmentation et le réassemblage La segmentation et le réassemblage
Les fonctions de la couche réseau Les fonctions de la couche réseau
L’adressage L’adressage
Les algorithmes de routage Les algorithmes de routage
Le routage Le routage
La couche réseau dans l’Internet La couche réseau dans l’Internet
Le contrôle de congestion Le contrôle de congestion

L’adressage L’adressage IEEE 802


• Utilisé pour les réseaux locaux (couche liaison de données)
• Adressage global
• Attribution des adresses (par les constructeurs des cartes) :
• La couche réseau utilise des adresses pour identifier les systèmes ◦ Les trois premiers octets correspondent au numéro de l’équipementier
d’extrémités et intermédiaires (exemple : Sun ⇒ 080020, 3COM ⇒ 02608C)
• Deux types de structuration des adresses existent ◦ Les trois derniers octets correspondent au numéro de série de la carte
◦ Adressage global (type Ethernet) • Deux formats d’adresse
 Chaque station se voit attribuer un numéro indépendamment de sa
localisation (des stations voisines peuvent avoir des adresses sans aucune
relation entre elles)
◦ Adressage hiérarchique (type réseau téléphonique, Internet)
 Chaque adresse est décomposée en champs, sous-champs, etc. . . .

• Adresses réservées (broadcast (0xFFFFFFFFFFFF))


mohamed.koubaa@enit.rnu.tn CBR - ENIT 9 mohamed.koubaa@enit.rnu.tn CBR - ENIT 10

La segmentation et le réassemblage La segmentation et le réassemblage


Les fonctions de la couche réseau Les fonctions de la couche réseau
L’adressage L’adressage
Les algorithmes de routage Les algorithmes de routage
Le routage Le routage
La couche réseau dans l’Internet La couche réseau dans l’Internet
Le contrôle de congestion Le contrôle de congestion

L’adressage X.121 La gestion du plan d’adressage


• Utilisé pour les réseaux de données longue distance
• Administration de la structuration variable des adresses (de longueur
• Adressage hiérarchique variable)
• L’adresse tient sur 14-demi-octets ; deux demi-octets
◦ Attribution des adresses (unicité)
supplémentaires peuvent servir à des extensions
◦ Décodage des adresses (efficacité)
◦ Les trois premiers demi-octets contiennent le code du pays
◦ Le quatrième demi-octet identifie un réseau à l’intérieur du pays • Chaque domaine possède une autorité
◦ Les sept demi-octets suivants indiquent l’adresse du commutateur • Chaque autorité connaı̂t :
auquel est rattaché le client ◦ Les adresses des objets de son domaine
◦ Les trois derniers demi-octets correspondent à l’adresse locale ◦ L’autorité du domaine supérieur dont elle dépend
◦ Les autorités des domaines inférieurs
◦ Les ensembles des adresses qui dépendent de ces autorités
• Le décodage est basé sur les préfixes qui identifient de manière
unique les sous-domaines et les objets de chaque domaine
• Chaque autorité délègue la gestion des suffixes aux autorités de ses
sous-domaines

mohamed.koubaa@enit.rnu.tn CBR - ENIT 11 mohamed.koubaa@enit.rnu.tn CBR - ENIT 12


La segmentation et le réassemblage La segmentation et le réassemblage
Les fonctions de la couche réseau Les fonctions de la couche réseau
L’adressage L’adressage
Les algorithmes de routage Les algorithmes de routage
Le routage Le routage
La couche réseau dans l’Internet La couche réseau dans l’Internet
Le contrôle de congestion Le contrôle de congestion

Le routage (1) Le routage (2)

• Dans chaque nœud, ces choix sont effectués en se servant


• Fonctionnalité principale de la couche réseau qui consiste à d’informations contenues dans une structure (table de routage) qui
déterminer le chemin qui doit être utilisé par les paquets pour arriver contient les nœuds suivants utilisables pour atteindre la destination
à leur destination
• Les entrées d’une table de routage sont renseignées soit
• Chaque nœud intermédiaire doit choisir vers quel nœud (qualifié de
statiquement, soit dynamiquement à l’aide d’algorithmes de mise à
prochain nœud) il doit envoyer un paquet entrant pour que celui-ci
arrive à destination jour des tables de routage se basant sur différents critères (débit
possible, disponibilité de la ligne, taux d’erreurs, nombre de nœuds
◦ En mode datagramme, le choix est effectué indépendamment pour
chaque paquet
intermédiaires, . . . )
◦ En mode circuit virtuel, le choix est fixé à l’établissement de la • Un nœud (routeur) sert à :
connexion et pour toute la durée de la connexion ◦ Commuter les paquets (”Datagram Forwarding”)
◦ Mettre à jour les tables de routage

mohamed.koubaa@enit.rnu.tn CBR - ENIT 13 mohamed.koubaa@enit.rnu.tn CBR - ENIT 14

La segmentation et le réassemblage La segmentation et le réassemblage


Les fonctions de la couche réseau Les fonctions de la couche réseau
L’adressage L’adressage
Les algorithmes de routage Les algorithmes de routage
Le routage Le routage
La couche réseau dans l’Internet La couche réseau dans l’Internet
Le contrôle de congestion Le contrôle de congestion

La commutation des paquets Les paquets errants (1)


• Chaque routeur est muni d’une table de routage
• La table de routage reflète l’état (perçu par le routeur) de la
topologie du réseau à un moment donné
• Certains paquets peuvent errer dans le réseau notamment si le
service réseau est en mode datagramme
• Les paquets suivent des chemins indépendants
• Le mécanisme de retransmission produit des doubles
• Certaines portions du réseau peuvent se trouver isolées du reste :
◦ Soit par panne de routeur ou par rupture de liaisons
◦ Soit à cause de l’instabilité (vitesse de convergence) des algorithmes de
routage

mohamed.koubaa@enit.rnu.tn CBR - ENIT 15 mohamed.koubaa@enit.rnu.tn CBR - ENIT 16


La segmentation et le réassemblage La segmentation et le réassemblage
Les fonctions de la couche réseau Les fonctions de la couche réseau
L’adressage L’adressage
Les algorithmes de routage Les algorithmes de routage
Le routage Le routage
La couche réseau dans l’Internet La couche réseau dans l’Internet
Le contrôle de congestion Le contrôle de congestion

Les paquets errants (2) Le contrôle de congestion

• La congestion correspond au phénomène qu’on observe lorsqu’il y a


trop de paquets présents dans le réseau (ou une partie du réseau)
• La durée de vie des paquets est volontairement limitée
• Dans ce genre de circonstances, les performances du réseau se
◦ Chaque datagramme est muni d’un champ spécifique (TTL - Time To
dégradent ⇒ il se produit une congestion
Live)
◦ Compteur qui sert à limiter la durée de vie des datagrammes • Lorsque le nombre de paquets injectés par les hôtes reste dans les
◦ Il est supposé compter le temps en secondes, autorisant un maximum limites de la capacité de transport du réseau, tous les paquets
de 255 secondes transmis sont livrés à l’exception de quelques paquets ayant souffert
◦ Décrémenté une fois à chaque passage par un routeur et plusieurs fois d’erreurs de transmission
lorsque le datagramme passe un long moment en file d’attente sur un
• À mesure que le trafic augmente dans des proportions excessives, les
routeur (dans la pratique, il compte que les sauts)
routeurs ne sont plus capables de faire face à la demande et
◦ Le datagramme est détruit lorsque la valeur devient nulle
commencent à perdre des paquets
• Lorsque le trafic atteint des crêtes, les performances chutent
littéralement et très peu de paquets sont livrés

mohamed.koubaa@enit.rnu.tn CBR - ENIT 17 mohamed.koubaa@enit.rnu.tn CBR - ENIT 18

La segmentation et le réassemblage La segmentation et le réassemblage


Les fonctions de la couche réseau Les fonctions de la couche réseau
L’adressage L’adressage
Les algorithmes de routage Les algorithmes de routage
Le routage Le routage
La couche réseau dans l’Internet La couche réseau dans l’Internet
Le contrôle de congestion Le contrôle de congestion

Facteurs de congestion Principes généraux du contrôle de congestion (1)

• Arrivée de flux de paquets sur trois ou quatre lignes d’entrée pour


être servis sur la même ligne de sortie
◦ Une file d’attente se forme • Comment surveiller la congestion ?
◦ Les paquets peuvent être perdu en l’absence d’espace mémoire
suffisant pour stocker les paquets
• Il existe une variété de métriques qui peuvent être utilisées pour
◦ Les routeurs ne peuvent avoir des mémoires infinies
surveiller les congestions sur le réseau :
◦ Le pourcentage de paquets éliminés par manque d’espace dans le
• Processeurs lents au niveau des routeurs tampon
◦ Exécution lente des taches de gestion du trafic entrant et sortant ◦ La longueur moyenne des files d’attente
• Les lignes à faible bande passante ◦ Le nombre de paquets retransmis pour cause de délai expiré
• Ne pas confondre contrôle de congestion et contrôle de flux ◦ Le temps moyen d’acheminement
◦ La déviation standard du temps d’acheminement
◦ Contrôle de congestion et contrôle de flux sont souvent confondus
◦ Certains algorithmes de contrôle de congestion opèrent en envoyant
des messages aux différentes sources leur indiquant de ralentir lorsque
le réseau éprouve quelques difficultés

mohamed.koubaa@enit.rnu.tn CBR - ENIT 19 mohamed.koubaa@enit.rnu.tn CBR - ENIT 20


La segmentation et le réassemblage La segmentation et le réassemblage
Les fonctions de la couche réseau Les fonctions de la couche réseau
L’adressage L’adressage
Les algorithmes de routage Les algorithmes de routage
Le routage Le routage
La couche réseau dans l’Internet La couche réseau dans l’Internet
Le contrôle de congestion Le contrôle de congestion

Principes généraux du contrôle de congestion (2) Classification des algorithmes de contrôle de


congestion
• Transférer les informations recueillies vers celui où il est possible
d’intervenir pour tenter de la juguler
• Yang et Reddy (1995)
• Le routeur ayant décelé la congestion envoie un paquet à
• Les algorithmes en boucle ouverte (à anticipation)
l’ordinateur (ou les ordinateurs) à l’origine du trafic pour signaler la
◦ Les algorithmes agissant sur la source
congestion ⇒ augmente le volume du trafic véhiculé
◦ Les algorithmes agissant sur la destination
• Prévoir un bit ou un champ dans chaque paquet pour que les • Les algorithmes en boucle fermée (à régulation)
routeurs signalent une congestion (le routeur place une valeur dans
◦ Les algorithmes à rétroaction explicite (des paquets sont envoyés
ce champ dans tous les paquets sortants pour avertir les voisins) depuis le point de congestion pour avertir la source)
• Envoi (routeurs et hôtes) de paquets de sondage pour s’enquérir de ◦ Les algorithmes à rétroaction implicite (la source détecte l’existence de
l’état du réseau. En cas de congestion, ces informations peuvent être congestion en procédant à des constations locales (temps pris par les
utilisées par les routeurs pour contourner des zones encombrées acquittements))

mohamed.koubaa@enit.rnu.tn CBR - ENIT 21 mohamed.koubaa@enit.rnu.tn CBR - ENIT 22

Principe d’optimalité Principe d’optimalité


Routage du plus court chemin Routage du plus court chemin
Les fonctions de la couche réseau Les fonctions de la couche réseau
Routage par inondation Routage par inondation
Les algorithmes de routage Les algorithmes de routage
Routage par vecteur de distance Routage par vecteur de distance
La couche réseau dans l’Internet La couche réseau dans l’Internet
Routage par informations d’état de lien Routage par informations d’état de lien
Routage hiérarchique Routage hiérarchique

Plan du cours Les algorithmes de routage

• Mise à jour des tables de routage


• Deux classes d’algorithmes de routage
◦ Algorithmes non-adaptatifs (routage statique)
◦ Algorithmes adaptatifs (routage dynamique)
• Les fonctions de la couche réseau  Automatiques
 S’adaptent aux modifications de la topologie et du trafic
• Les algorithmes de routage
• Les algorithmes adaptatifs peuvent être :
• La couche réseau dans l’Internet
◦ Centralisés (les tables de routage de tous les nœuds sont calculées dans
un seul nœud)
◦ Répartis
• Les algorithmes peuvent utiliser des informations :
◦ Locales aux nœuds (exemple : longueur de ses files d’attente)
◦ Collectées globalement (exemple : connaissance de la topologie totale)

mohamed.koubaa@enit.rnu.tn CBR - ENIT 23 mohamed.koubaa@enit.rnu.tn CBR - ENIT 24


Principe d’optimalité Principe d’optimalité
Routage du plus court chemin Routage du plus court chemin
Les fonctions de la couche réseau Les fonctions de la couche réseau
Routage par inondation Routage par inondation
Les algorithmes de routage Les algorithmes de routage
Routage par vecteur de distance Routage par vecteur de distance
La couche réseau dans l’Internet La couche réseau dans l’Internet
Routage par informations d’état de lien Routage par informations d’état de lien
Routage hiérarchique Routage hiérarchique

Propriétés principale d’un algorithme de routage Principe d’optimalité

• Un algorithme de routage devrait afficher certaines caractéristiques


◦ L’exactitude • Si un routeur J se trouve sur le chemin optimal reliant un routeur I à
◦ La simplicité un routeur K ; le chemin optimal de J à K se situe aussi sur ce
◦ La robustesse parcours
 Adaptation aux variations de topologie et de trafic
 Adaptation aux défaillances matérielles et logicielles (non interruption du • Conséquence : l’ensemble des routes optimales de toutes les sources
service) vers une destination donnée forment un arbre dont la racine est la
◦ La stabilité destination
◦ L’équité • L’arbre ainsi formé n’est pas forcément unique ; il peut en exister
◦ L’optimalité d’autres proposant des chemins de même longueur
• Les chemins proposés par l’algorithme de routage doivent : • L’objectif de tout algorithme de routage est de découvrir et
◦ Répondre aux exigences de chacune des applications (débit, délai, taux d’employer des arbres pour tous les routeurs
de perte, . . . ) ;
◦ Offrir une utilisation optimale des ressources du réseau

mohamed.koubaa@enit.rnu.tn CBR - ENIT 25 mohamed.koubaa@enit.rnu.tn CBR - ENIT 26

Principe d’optimalité Principe d’optimalité


Routage du plus court chemin Routage du plus court chemin
Les fonctions de la couche réseau Les fonctions de la couche réseau
Routage par inondation Routage par inondation
Les algorithmes de routage Les algorithmes de routage
Routage par vecteur de distance Routage par vecteur de distance
La couche réseau dans l’Internet La couche réseau dans l’Internet
Routage par informations d’état de lien Routage par informations d’état de lien
Routage hiérarchique Routage hiérarchique

Routage du plus court chemin (1) Routage du plus court chemin (2)

• Le réseau est représenté par un graphe où chaque routeur est


représenté par un nœud et chaque ligne de communication par un arc • Plusieurs tables de routage peuvent être nécessaires pour tenir
compte de tous ces critères
• Pour choisir une route entre deux routeurs, l’algorithme se sert du
graphe pour calculer le chemin le plus court qui les sépare • Plusieurs chemins peuvent mener au même destinataire
• La notion du plus court chemin dépend du critère d’évaluation • Plusieurs algorithmes permettent de calculer le plus court chemin
choisi : entre deux nœuds dans un graphe :
◦ Distance géographique ◦ Algorithme de Ford (1956)
◦ Nombre de nœuds intermédiaires ◦ Algorithme de Moore (1957)
◦ Délai de transfert (mesuré au moyen d’un test toutes les heures) ◦ Algorithme de Bellman (1958)
◦ Débit offert ◦ Algorithme de Dijkstra (1959)
◦ Taux d’erreurs ◦ Algorithme de Floyd (1962)
◦ Coût financier

mohamed.koubaa@enit.rnu.tn CBR - ENIT 27 mohamed.koubaa@enit.rnu.tn CBR - ENIT 28


Principe d’optimalité Principe d’optimalité
Routage du plus court chemin Routage du plus court chemin
Les fonctions de la couche réseau Les fonctions de la couche réseau
Routage par inondation Routage par inondation
Les algorithmes de routage Les algorithmes de routage
Routage par vecteur de distance Routage par vecteur de distance
La couche réseau dans l’Internet La couche réseau dans l’Internet
Routage par informations d’état de lien Routage par informations d’état de lien
Routage hiérarchique Routage hiérarchique

Routage par inondation Routage par vecteur de distance (1)


• Simple • Algorithme réparti d’échange d’informations entre voisins
• Robuste
• Chaque routeur maintient une table de routage précisant, pour
• Rapide (délai minimum) chaque destination, la meilleure distance connue et par quelle ligne
• Chaque paquet entrant est envoyé sur chaque ligne de sortie excepté l’atteindre
celle par laquelle il est entré
• Les routeurs s’échangent périodiquement leurs vecteurs de distance
• Routage statique (ensemble des couples (destination, coût))
• Problème de duplication des paquets • Chaque routeur est supposé connaı̂tre la distance vers chacun des
• Une variante de la technique par inondation, un peu plus pratique, routeurs adjacents
est l’inondation sélective • Plusieurs métriques sont possibles :
• Utilisé par :
◦ Le nombre de saut ⇒ la distance est dans ce cas égale à 1
◦ Les applications militaires ◦ La longueur de la file d’attente
◦ Les applications accédant à des bases de données réparties (mise à jour ◦ Le délai de transfert (le routeur envoie des paquets ECHO que le
de toutes les bases en même temps) destinataire retourne le plus vite possible avec des informations de
◦ Sur les réseaux sans fil, un message transmis par une station est reçu temps)
par toutes les autres stations situées dans son rayon de portée
mohamed.koubaa@enit.rnu.tn CBR - ENIT 29 mohamed.koubaa@enit.rnu.tn CBR - ENIT 30

Principe d’optimalité Principe d’optimalité


Routage du plus court chemin Routage du plus court chemin
Les fonctions de la couche réseau Les fonctions de la couche réseau
Routage par inondation Routage par inondation
Les algorithmes de routage Les algorithmes de routage
Routage par vecteur de distance Routage par vecteur de distance
La couche réseau dans l’Internet La couche réseau dans l’Internet
Routage par informations d’état de lien Routage par informations d’état de lien
Routage hiérarchique Routage hiérarchique

Routage par vecteur de distance (2) Problème de la valeur infinie

• Le routage à vecteur de distance réagit rapidement aux bonnes


nouvelles mais plus lentement aux mauvaises (abandonné en 1979)
◦ La technique de l’horizon éclaté (split horizons)
◦ La technique de mise à jour en mode retour par intoxication
mohamed.koubaa@enit.rnu.tn CBR - ENIT 31
d’informationmohamed.koubaa@enit.rnu.tn
(poison reverse) CBR - ENIT 32
Principe d’optimalité Principe d’optimalité
Routage du plus court chemin Routage du plus court chemin
Les fonctions de la couche réseau Les fonctions de la couche réseau
Routage par inondation Routage par inondation
Les algorithmes de routage Les algorithmes de routage
Routage par vecteur de distance Routage par vecteur de distance
La couche réseau dans l’Internet La couche réseau dans l’Internet
Routage par informations d’état de lien Routage par informations d’état de lien
Routage hiérarchique Routage hiérarchique

Routage par informations d’état de lien (1) Routage par informations d’état de lien (2)

• Algorithme réparti d’échange de l’état de toutes les liaisons entre


tous les nœuds
• Chaque routeur doit réaliser les actions suivantes : • Découverte des voisins
◦ Découvrir les routeurs voisins et leur adresse de réseau ◦ Lorsqu’un routeur démarre, il détermine l’identité de ses voisins
◦ Calculer le délai d’acheminement ou le coût impliqué pour atteindre (l’adresse réseau)
chaque voisin  Le routeur envoie un paquet HELLO sur chaque liaison point à point
◦ Construire un paquet spécial contenant les informations qu’il vient de  Les routeurs recevant le paquet répondent pour se présenter
découvrir
◦ Envoyer le paquet construit à tous les autres routeurs (inondation)
◦ Calculer le plus court chemin vers chaque routeur (algorithme de
Dijkstra)

mohamed.koubaa@enit.rnu.tn CBR - ENIT 33 mohamed.koubaa@enit.rnu.tn CBR - ENIT 34

Principe d’optimalité Principe d’optimalité


Routage du plus court chemin Routage du plus court chemin
Les fonctions de la couche réseau Les fonctions de la couche réseau
Routage par inondation Routage par inondation
Les algorithmes de routage Les algorithmes de routage
Routage par vecteur de distance Routage par vecteur de distance
La couche réseau dans l’Internet La couche réseau dans l’Internet
Routage par informations d’état de lien Routage par informations d’état de lien
Routage hiérarchique Routage hiérarchique

Routage par informations d’état de lien (3) Routage par informations d’état de lien (4)
• Élaboration des paquets d’état de lien
◦ Chaque routeur construit un paquet d’information avec les informations
reçues de ses voisins
◦ Le paquet débute par l’identité de son émetteur, suivi d’un numéro de
séquence, puis d’un champ âge et une liste des voisins directs
• Mesure du coût de la ligne ◦ Pour chaque voisin, le délai pour l’atteindre est aussi indiqué
◦ Chaque routeur doit connaı̂tre le délai d’acheminement vers chacun de
ses voisins
 Le routeur envoie un paquet ECHO pour déterminer le délai
d’acheminement à ces routeurs voisins
 Le test peut être réitéré plusieurs fois pour de meilleurs résultats

◦ Les paquets d’information sont construits :


◦ A intervalles réguliers
◦ Lorsqu’un événement important se produit (panne, rétablissement
d’une ligne ou d’un routeur)
mohamed.koubaa@enit.rnu.tn CBR - ENIT 35 mohamed.koubaa@enit.rnu.tn CBR - ENIT 36
Principe d’optimalité Principe d’optimalité
Routage du plus court chemin Routage du plus court chemin
Les fonctions de la couche réseau Les fonctions de la couche réseau
Routage par inondation Routage par inondation
Les algorithmes de routage Les algorithmes de routage
Routage par vecteur de distance Routage par vecteur de distance
La couche réseau dans l’Internet La couche réseau dans l’Internet
Routage par informations d’état de lien Routage par informations d’état de lien
Routage hiérarchique Routage hiérarchique

Routage par informations d’état de lien (5) Routage par informations d’état de lien (6)

• Distribution des paquets d’état de lien


• Distribution des paquets d’état de lien
◦ Si les numéros de séquence bouclent, il se produira une confusion
◦ Partie la plus délicate de l’algorithme (numéros de séquence sur 32 bits)
◦ Inondation pour transmettre les paquets d’information ◦ Lorsqu’un routeur tombe en panne, il perd le contrôle de la séquence, il
◦ Chaque routeur grade trace du couple (routeur source, numéro de recommence à zéro ; le paquet sera ainsi rejeté
séquence) ◦ L’erreur d’un bit dans le numéro de séquence peut rendre un ceratin
◦ Si la paquet a déjà visité le routeur, le paquet est ignoré ; s’il s’agit nombre de paquets obsolètes (les paquets sont éliminés)
d’un nouveau paquet, il est réexpédié sur toutes les lignes de sortie ◦ Le champ âge sert à contrôler la durée de vie du paquet dans le réseau
excepté la ligne par laquelle est arrivé  Le champ âge est décrémenté d’une unité toutes les secondes et à chaque
◦ Si un paquet se présente avec un numéro de séquence inférieur à un passage par un routeur
numéro de séquence déjà mémorisé, le paquet est rejeté  Lorsque le champ âge s’annule, les informations portées par le paquets
sont ignorées

mohamed.koubaa@enit.rnu.tn CBR - ENIT 37 mohamed.koubaa@enit.rnu.tn CBR - ENIT 38

Principe d’optimalité Principe d’optimalité


Routage du plus court chemin Routage du plus court chemin
Les fonctions de la couche réseau Les fonctions de la couche réseau
Routage par inondation Routage par inondation
Les algorithmes de routage Les algorithmes de routage
Routage par vecteur de distance Routage par vecteur de distance
La couche réseau dans l’Internet La couche réseau dans l’Internet
Routage par informations d’état de lien Routage par informations d’état de lien
Routage hiérarchique Routage hiérarchique

Routage par informations d’état de lien (7) Routage par informations d’état de lien (8)
• Distribution des paquets d’état de lien
◦ Lorsqu’un paquet d’information d’état de lien arrive sur un routeur pour
diffusion, le paquet n’est pas transmis immédiatement
◦ Le paquet passe dans un tampon en mémoire où il est retenu un court
• Calcul de nouvelles routes
instant (supprimer les copies similaires ou les paquets pourtant un
ancien numéro de séquence) ◦ Un routeur ayant reçu un ensemble complet de paquets d’information,
◦ Les paquets d’information sont acquittés pour se prémunir contre les peut reconstituer le graphe complet du réseau
erreurs de transmission ◦ L’algorithme Dijkstra est ensuite utilisé pour calculer le plus court
chemin vers toutes les destinations possibles
◦ Les résultats sont ensuite copiés dans les tables de routage
• Open Shortest Path First (OSPF), Intermediate
System-Intermediate System (ISIS), . . .

mohamed.koubaa@enit.rnu.tn CBR - ENIT 39 mohamed.koubaa@enit.rnu.tn CBR - ENIT 40


Principe d’optimalité Principe d’optimalité
Routage du plus court chemin Routage du plus court chemin
Les fonctions de la couche réseau Les fonctions de la couche réseau
Routage par inondation Routage par inondation
Les algorithmes de routage Les algorithmes de routage
Routage par vecteur de distance Routage par vecteur de distance
La couche réseau dans l’Internet La couche réseau dans l’Internet
Routage par informations d’état de lien Routage par informations d’état de lien
Routage hiérarchique Routage hiérarchique

Routage hiérarchique (1) Routage hiérarchique (2)

• Les tables de routage grossissent proportionnellement avec la taille • Les tables de routage grossissent proportionnellement avec la taille
des réseaux des réseaux
◦ Une consommation plus importante de la mémoire des routeurs ◦ Une consommation plus importante de la mémoire des routeurs
◦ Une plus forte demande en ressources processeurs pour l’analyse des ◦ Une plus forte demande en ressources processeurs pour l’analyse des
tables tables
◦ Une plus forte demande en bande passante pour l’envoi de comptes ◦ Une plus forte demande en bande passante pour l’envoi de comptes
rendus d’état rendus d’état
• Les routeurs sont répartis en régions ; chaque routeur sait comment • Les routeurs sont répartis en régions ; chaque routeur sait comment
aiguiller le trafic vers les destinations de sa région aiguiller le trafic vers les destinations de sa région
• Lorsqu’il est question d’interconnecter plusieurs réseaux, il est • Lorsqu’il est question d’interconnecter plusieurs réseaux, il est
naturel de considérer chaque réseau comme étant une région naturel de considérer chaque réseau comme étant une région
distincte distincte

mohamed.koubaa@enit.rnu.tn CBR - ENIT 41 mohamed.koubaa@enit.rnu.tn CBR - ENIT 42

Principe d’optimalité Principe d’optimalité


Routage du plus court chemin Routage du plus court chemin
Les fonctions de la couche réseau Les fonctions de la couche réseau
Routage par inondation Routage par inondation
Les algorithmes de routage Les algorithmes de routage
Routage par vecteur de distance Routage par vecteur de distance
La couche réseau dans l’Internet La couche réseau dans l’Internet
Routage par informations d’état de lien Routage par informations d’état de lien
Routage hiérarchique Routage hiérarchique

Routage hiérarchique (3) Routage hiérarchique (4)

• Limites
◦ Une plus grande distance à parcourir (la meilleure route de 1A à 5C
passe par la région 2)
◦ Nombre de niveau ?
 Aucune hiérarchie : soit un réseau de 720 routeurs : chaque routeur a
besoin de 720 entrées dans sa table de routage
 Hiérarchie à 2 niveaux : le réseau de 720 routeurs est divisé en 24 régions ;
chaque région comporte 30 routeurs : chaque routeur a besoin de 30
entrées locales plus 23 entrées distantes (total 53 entrées)
 Hiérarchie à 3 niveaux : 8 grappes de 9 régions chacune, chaque région
comporte 10 routeurs ; chaque routeur devra maintenir 8 entrées pour le
routage inter-régions, 7 entrées pour le routage vers les grappes distantes
(total 25 entrées)

mohamed.koubaa@enit.rnu.tn CBR - ENIT 43 mohamed.koubaa@enit.rnu.tn CBR - ENIT 44


Le protocole IP Le protocole IP
Les fonctions de la couche réseau L’adressage IP Les fonctions de la couche réseau L’adressage IP
Les algorithmes de routage Les protocoles de contrôle de l’Internet Les algorithmes de routage Les protocoles de contrôle de l’Internet
La couche réseau dans l’Internet Les protocoles de routage de l’Internet La couche réseau dans l’Internet Les protocoles de routage de l’Internet
Le protocole IPv6 Le protocole IPv6

Plan du cours Le protocole IP (1)

• Les fonctions de la couche réseau


• Les algorithmes de routage
• La couche réseau dans l’Internet

mohamed.koubaa@enit.rnu.tn CBR - ENIT 45 mohamed.koubaa@enit.rnu.tn CBR - ENIT 46

Le protocole IP Le protocole IP
Les fonctions de la couche réseau L’adressage IP Les fonctions de la couche réseau L’adressage IP
Les algorithmes de routage Les protocoles de contrôle de l’Internet Les algorithmes de routage Les protocoles de contrôle de l’Internet
La couche réseau dans l’Internet Les protocoles de routage de l’Internet La couche réseau dans l’Internet Les protocoles de routage de l’Internet
Le protocole IPv6 Le protocole IPv6

Le protocole IP (2) Le protocole IP (3)

Version Version du protocole IP utilisé ; deux versions peuvent DF (Don’t Fragment) ordonne aux routeurs de ne pas frag-
coexister menter le paquet (destination incapable de reconstituer
LET La longueur de l’entête n’étant pas constante ; LET in- le paquet
dique sa longueur en mots de 32 bits ; valeur minimale MF (More Fragment) est activé dans tous les fragments d’un
5, maximale 15 paquet excepté le dernier
Type de Sert à distinguer plusieurs classes de service (pour la Position du Indique la position du fragment dans le paquet ; Tous
service voix numérisée, une livraison rapide importe plus qu’une fragment les fragments d’un paquet sauf le dernier doivent être
livraison fiable) multiple de 8 octets. 13 bits ⇒ 8192 fragments par da-
Longueur Donne la longueur du datagramme (données compris) ; tagramme
totale la longueur maximale est de 65535 octets Durée de Compteur servant à limiter la durée de vie d’un paquet
Identification Permet au destinataire de déterminer à quel paquet ap- vie ou TTL
partient le fragment reçu ; tous les fragments d’un même Protocole Spécifie le processus de la couche transport auquel passer
paquet portent la même identification le paquet

mohamed.koubaa@enit.rnu.tn CBR - ENIT 47 mohamed.koubaa@enit.rnu.tn CBR - ENIT 48


Le protocole IP Le protocole IP
Les fonctions de la couche réseau L’adressage IP Les fonctions de la couche réseau L’adressage IP
Les algorithmes de routage Les protocoles de contrôle de l’Internet Les algorithmes de routage Les protocoles de contrôle de l’Internet
La couche réseau dans l’Internet Les protocoles de routage de l’Internet La couche réseau dans l’Internet Les protocoles de routage de l’Internet
Le protocole IPv6 Le protocole IPv6

Le protocole IP (4) Adresses IP (1)

Total de Sert à vérifier l’entête seulement


contrôle
d’entête • Chaque routeur possède une adresse IP sur 32 bits incluant un
Adresse Contiennent chacun un numéro de réseau et un numéro numéro de réseau et son numéro d’hôte
source et d’hôte • La combinaison est unique
adresse de
• Une telle adresse ne désigne pas un hôte mais une carte réseau
destination
• Un hôte se trouvant sur deux réseaux devra voir deux adresses IP
Options Prévu pour inclure des informations qui n’étaient pas pré-
sentes initialement lors de la conception du protocole ;
Les options sont de longueurs variables ; Doit être mul-
tiple de 4 octets ; Cinq options ont été définies au départ
(sécurité (degré de confidentialité du datagramme))

mohamed.koubaa@enit.rnu.tn CBR - ENIT 49 mohamed.koubaa@enit.rnu.tn CBR - ENIT 50

Le protocole IP Le protocole IP
Les fonctions de la couche réseau L’adressage IP Les fonctions de la couche réseau L’adressage IP
Les algorithmes de routage Les protocoles de contrôle de l’Internet Les algorithmes de routage Les protocoles de contrôle de l’Internet
La couche réseau dans l’Internet Les protocoles de routage de l’Internet La couche réseau dans l’Internet Les protocoles de routage de l’Internet
Le protocole IPv6 Le protocole IPv6

Adresses IP (2) Notion de sous-réseau

• La notion de sous réseau fut introduite en 1984 et a conservé le


format de l’adresse IP sur 32 bits
• Le champ identifiant d’hôte de l’adresse IP est exploité autrement
dans un réseau subdivisé en plusieurs sous-réseaux, celui-ci se
décompose en un identifiant de sous-réseau et un identifiant d’hôte
sur le sous réseau
• Ce découpage n’est connu qu’à l’intérieur du réseau lui-même (une
adresse IP, vue de l’extérieur, reste une adresse sur 32 bit. On ne
Classe Nombre de réseaux Nombre de hôtes peut savoir si le réseau est constitué d’un seul réseau ou subdivisé en
A 128 Plus de 16 millions plusieurs sous réseaux)
B 16384 65536
C Plus de 2 millions 256
mohamed.koubaa@enit.rnu.tn CBR - ENIT 51 mohamed.koubaa@enit.rnu.tn CBR - ENIT 52
Le protocole IP Le protocole IP
Les fonctions de la couche réseau L’adressage IP Les fonctions de la couche réseau L’adressage IP
Les algorithmes de routage Les protocoles de contrôle de l’Internet Les algorithmes de routage Les protocoles de contrôle de l’Internet
La couche réseau dans l’Internet Les protocoles de routage de l’Internet La couche réseau dans l’Internet Les protocoles de routage de l’Internet
Le protocole IPv6 Le protocole IPv6

Notion de masque Un exemple (1)

• Le masque de sous-réseau (netmask) est nécessaire pour différencier


les bits réservés à l’adressage des sous-réseaux de ceux qui • Adresse IP de réseau de classe C : 193.27.45.0
correspondent à l’identifiant d’hôte
• Masque de sous-réseau 255.255.255.224 soit en binaire 11111111
• Le masque de sous-réseau contient des 1 sur toute la partie 11111111 11111111 11100000
identifiant le réseau et les bits de sous-réseau et des 0 sur la partie
réservée au numéro d’hôte dans le sous-réseau • Dans l’octet réservé au identificateur de la machine, il y a trois bits
utilisés pour identifier des sous-réseaux interconnectés par des
• Lorsqu’une station d’un sous-réseau veut émettre un message à une
routeurs
autre, elle compare bit à bit son adresse à celle du destinataire en
utilisant le masque de sous-réseau • Sur le sous-réseau 1, l’adresse du sous-réseau est 193.27.45.32,
◦ Si sur toute la partie identifiée par les 1 du masque de sous-réseau, il y l’adresse 193.27.45.33 peut être celle du routeur coté sous-réseau 1 ;
a égalité, les deux stations se trouvent sur le même sous réseau ; le l’adresse 193.27.45.63 est l’adresse de diffusion sur le sous-réseau 1.
message est transmis directement sur le réseau local Il reste donc 29 adresses disponibles sur les 32 possibles pour les
◦ Si les deux stations ne se trouvent pas sur le même sous-réseau, le stations du sous-réseau 1
message est transféré au routeur (connecte le réseau local au monde
extérieur)

mohamed.koubaa@enit.rnu.tn CBR - ENIT 53 mohamed.koubaa@enit.rnu.tn CBR - ENIT 54

Le protocole IP Le protocole IP
Les fonctions de la couche réseau L’adressage IP Les fonctions de la couche réseau L’adressage IP
Les algorithmes de routage Les protocoles de contrôle de l’Internet Les algorithmes de routage Les protocoles de contrôle de l’Internet
La couche réseau dans l’Internet Les protocoles de routage de l’Internet La couche réseau dans l’Internet Les protocoles de routage de l’Internet
Le protocole IPv6 Le protocole IPv6

Un exemple (2) Un exemple (3)

• Dans un réseau subdivisé, chaque machine connaı̂t son adresse IP et


• De la même façon dans le sous-réseau 2, l’adresse de sous-réseau est le masque de sous-réseau ⇒ permet de savoir dans quel sous-réseau
193.27.45.64, l’adresse du routeur est 193.27.45.65, l’adresse de se trouve-elle ?
diffusion est 193.27.45.95. Il reste de même 29 adresses disponibles
• Il suffit de faire le produit (et logique) entre l’adresse IP de la
sur les 32 possibles pour les station du sous-réseau 2
machine et le masque
• Bilan
◦ Sans notion de sous-réseau ⇒ 254 stations sur un réseau de classe C Adresse station 11000001 00011011 00101101 00100001
◦ Avec 6 sous-réseaux physiques ⇒ 174 stations Masque 11111111 11111111 11111111 11100000
◦ On dispose d’une identification plus fine et d’une possibilité de diffusion Résultat 11000001 00011011 00101101 00100000
limitée à chaque sous réseau
• La station fait partie du sous-réseau 1 d’adresse 193.27.45.32

mohamed.koubaa@enit.rnu.tn CBR - ENIT 55 mohamed.koubaa@enit.rnu.tn CBR - ENIT 56


Le protocole IP Le protocole IP
Les fonctions de la couche réseau L’adressage IP Les fonctions de la couche réseau L’adressage IP
Les algorithmes de routage Les protocoles de contrôle de l’Internet Les algorithmes de routage Les protocoles de contrôle de l’Internet
La couche réseau dans l’Internet Les protocoles de routage de l’Internet La couche réseau dans l’Internet Les protocoles de routage de l’Internet
Le protocole IPv6 Le protocole IPv6

Les adresses IP privées Network Address Translation (1)

• Plusieurs plages d’adresses IP sont réservées dans chaque classe


d’adresses et sont d’utilisation libre • Le nombre d’adresses IP routables (donc uniques sur la planète)
• Des réseaux appartenant à des organisations différentes peuvent n’est pas suffisant pour permettre à toutes les machines le
utilisés les mêmes adresses IP pourvus qu’ils restent isolés les uns nécessitant d’être connectées à Internet
des autres • Le mécanisme de translation d’adresses (Network Address
Classe Information Translation - NAT) a été mis au point afin de répondre à la pénurie
A 10.X.Y.Z où 0 ≤ X ≤ 255, 0 ≤ Y ≤ 255 et 0 ≤ Z ≤ 255 d’adresses IP avec le protocole IPv4 (le protocole IPv6 répondra à
B 172.X.Y.Z où 16 ≤ X ≤ 31, 0 ≤ Y ≤ 255 et 0 ≤ Z ≤ 255 terme à ce problème)
C 192.168.X.Y où 0 ≤ Y ≤ 255 et 0 ≤ Z ≤ 255

mohamed.koubaa@enit.rnu.tn CBR - ENIT 57 mohamed.koubaa@enit.rnu.tn CBR - ENIT 58

Le protocole IP Le protocole IP
Les fonctions de la couche réseau L’adressage IP Les fonctions de la couche réseau L’adressage IP
Les algorithmes de routage Les protocoles de contrôle de l’Internet Les algorithmes de routage Les protocoles de contrôle de l’Internet
La couche réseau dans l’Internet Les protocoles de routage de l’Internet La couche réseau dans l’Internet Les protocoles de routage de l’Internet
Le protocole IPv6 Le protocole IPv6

Network Address Translation (2) Network Address Translation (3)

mohamed.koubaa@enit.rnu.tn CBR - ENIT 59 mohamed.koubaa@enit.rnu.tn CBR - ENIT 60


Le protocole IP Le protocole IP
Les fonctions de la couche réseau L’adressage IP Les fonctions de la couche réseau L’adressage IP
Les algorithmes de routage Les protocoles de contrôle de l’Internet Les algorithmes de routage Les protocoles de contrôle de l’Internet
La couche réseau dans l’Internet Les protocoles de routage de l’Internet La couche réseau dans l’Internet Les protocoles de routage de l’Internet
Le protocole IPv6 Le protocole IPv6

NAT statique NAT statique : inconvénients

• Le routeur dispose d’une plage d’adresses publiques


• A la sortie, le routeur substitue l’adresse locale par une adresse
publique • On doit disposer d’une adresse publique par machine accédant à
• A l’entrée, le routeur effectue la substitution inverse internet
• Nécessité de mémoriser une table de substitution (table NAT) • Pourquoi ne pas leur attribuer directement cette adresse ?
@ locale @ publique • Problème de pénurie d’adresses IP
192.168.1.2 80.126.84.2
192.168.1.2 80.126.84.3
192.168.1.2 80.126.84.4

mohamed.koubaa@enit.rnu.tn CBR - ENIT 61 mohamed.koubaa@enit.rnu.tn CBR - ENIT 62

Le protocole IP Le protocole IP
Les fonctions de la couche réseau L’adressage IP Les fonctions de la couche réseau L’adressage IP
Les algorithmes de routage Les protocoles de contrôle de l’Internet Les algorithmes de routage Les protocoles de contrôle de l’Internet
La couche réseau dans l’Internet Les protocoles de routage de l’Internet La couche réseau dans l’Internet Les protocoles de routage de l’Internet
Le protocole IPv6 Le protocole IPv6

NAT dynamique (1) NAT dynamique (2)

• ou IP masquerading, Network Address and Port Translation (NAPT)


• L’idée est de faire correspondre une adresse IP publique à plusieurs
adresses IP locales
• Utilisation de l’adresse publique du routeur
• Création dynamique d’entrées @IP/port dans la table NAT
◦ Utilisation du même port source par deux machines du réseau local !
◦ Les machines 192.168.1.2 et 192.168.1.3 utilisent toutes deux le port
23549
◦ Vers quelle machine rediriger les données entrantes à destination du
port 23549 ?
◦ Le routeur substitue le port source dans l’en-tête du protocole de
transport (PAT - Port Address Translation)

mohamed.koubaa@enit.rnu.tn CBR - ENIT 63 mohamed.koubaa@enit.rnu.tn CBR - ENIT 64


Le protocole IP Le protocole IP
Les fonctions de la couche réseau L’adressage IP Les fonctions de la couche réseau L’adressage IP
Les algorithmes de routage Les protocoles de contrôle de l’Internet Les algorithmes de routage Les protocoles de contrôle de l’Internet
La couche réseau dans l’Internet Les protocoles de routage de l’Internet La couche réseau dans l’Internet Les protocoles de routage de l’Internet
Le protocole IPv6 Le protocole IPv6

NAT dynamique : avantages NAT dynamique : inconvénients (1)

• Ne permet pas à une machine d’être jointe de l’extérieur


◦ La mise à jour dynamique de la table NAT ne peut se faire que de
l’intérieur : seuls ces messages contiennent les IP des machines locales
• Permet de masquer un grand nombre de machines derrière une seule ◦ Avantage d’un point vue sécurité
adresse publique ◦ Solution : redirection de port ou Port Forwarding ou Port Mapping
 Configurer la passerelle pour transmettre à une machine spécifique du
◦ Limitation : nombre de ports translatés (65536)
réseau interne, tous les paquets reçus sur un port particulier
◦ Réponse au problème de pénurie d’adresses IP
• Cas des protocoles sans informations de ports (ICMP - Internet
Control Message Protocol, PPTP - Point-to-Point Tunneling
Protocol, . . . )
◦ Implémenter spécifiquement le NAT pour ICMP
◦ Identifiant ICMP présent dans l’en-tête du message ICMP

mohamed.koubaa@enit.rnu.tn CBR - ENIT 65 mohamed.koubaa@enit.rnu.tn CBR - ENIT 66

Le protocole IP Le protocole IP
Les fonctions de la couche réseau L’adressage IP Les fonctions de la couche réseau L’adressage IP
Les algorithmes de routage Les protocoles de contrôle de l’Internet Les algorithmes de routage Les protocoles de contrôle de l’Internet
La couche réseau dans l’Internet Les protocoles de routage de l’Internet La couche réseau dans l’Internet Les protocoles de routage de l’Internet
Le protocole IPv6 Le protocole IPv6

NAT dynamique : inconvénients (2) ICMP - Internet Control Message Protocol (1)

• ICMP est un protocole de gestion de réseau ; il assure un mécanisme


de rapport d’erreurs
• Cas du protocole FTP • ICMP est implémenté sur tous les équipements IP : stations et
◦ FTP utilise deux connexions en parallèle : une connexion pour le routeurs
contrôle de la connexion, l’autre pour le transfert des données • Message envoyé par l’équipement destinataire ou un routeur
◦ FTP fonctionne selon deux modes différents : actif ou passif intermédiaire :
 En mode actif, le serveur initialise la connexion de données à partir de ◦ Quand il s’aperçoit d’un problème dans un datagramme
l’extérieur
◦ Pour avertir l’émetteur afin qu’il modifie son comportement
◦ Exemple : routeur détenteur d’une mauvaise information de routage
• Un message ICMP ne doit pas engendrer un autre message ICMP
◦ Il ne demande pas de réponse

mohamed.koubaa@enit.rnu.tn CBR - ENIT 67 mohamed.koubaa@enit.rnu.tn CBR - ENIT 68


Le protocole IP Le protocole IP
Les fonctions de la couche réseau L’adressage IP Les fonctions de la couche réseau L’adressage IP
Les algorithmes de routage Les protocoles de contrôle de l’Internet Les algorithmes de routage Les protocoles de contrôle de l’Internet
La couche réseau dans l’Internet Les protocoles de routage de l’Internet La couche réseau dans l’Internet Les protocoles de routage de l’Internet
Le protocole IPv6 Le protocole IPv6

ICMP - Internet Control Message Protocol (2) ICMP - Internet Control Message Protocol (3)
• Un message ICMP est contenu dans un datagramme IP
◦ ICMP utilise IP comme protocole de couche supérieure
◦ Champ protocole du datagramme IP=1
• Chaque message ICMP a son format Message ICMP Description
◦ Trois champs communs Echo request (requête d’écho) Détermine si un nœud IP (un hôte ou un routeur) est
 TYPE (1 octet) : 22 types définis disponible sur le réseau
 CODE (1 octet) : plus d’informations sur le champ type Echo reply (réponse d’écho) Répond à une requête d’écho ICMP
Destination unreachable (destina- Informe l’hôte qu’un datagramme ne peut pas être
 CHECKSUM (2 octets) : contrôle d’erreur sur le message ICMP tion inaccessible) livré
Source quench (extension de Informe l’hôte pour réduire la vitesse à laquelle il en-
source) voie les datagrammes à cause de la congestion
Redirect (redirection) Informe l’hôte d’un itinéraire préféré
Time exceeded (dépassement de la Indique que la durée de vie TTL (Time-To-Live) d’un
temporisation) datagramme IP a été dépassée

mohamed.koubaa@enit.rnu.tn CBR - ENIT 69 mohamed.koubaa@enit.rnu.tn CBR - ENIT 70

Le protocole IP Le protocole IP
Les fonctions de la couche réseau L’adressage IP Les fonctions de la couche réseau L’adressage IP
Les algorithmes de routage Les protocoles de contrôle de l’Internet Les algorithmes de routage Les protocoles de contrôle de l’Internet
La couche réseau dans l’Internet Les protocoles de routage de l’Internet La couche réseau dans l’Internet Les protocoles de routage de l’Internet
Le protocole IPv6 Le protocole IPv6

ICMP - Internet Control Message Protocol (4) ARP - Address Resolution Protocol (1)

Type Code Message Signification du message


8 0 Demande d’ECHO Ce message est utilisé lorsqu’on utilise la commande
PING. Cette commande, permettant de tester le ré- • Problème : trouver une adresse MAC à partir de l’adresse IP
seau, envoie un datagramme à un destinataire et lui
demande de le restituer • ARP permet de trouver l’adresse physique d’une machine sur le
3 0 Destinataire inaccessible Le réseau n’est pas accessible même réseau en donnant uniquement son adresse IP
3 1 Destinataire inaccessible La machine n’est pas accessible
3 2 Destinataire inaccessible Le protocole n’est pas accessible • L’adresse IP est totalement indépendante de l’adresse physique
3 3 Destinataire inaccessible Le port n’est pas accessible ◦ Exemple Ethernet : l’adresse MAC est fournie par le constructeur
3 4 Destinataire inaccessible Fragmentation nécessaire mais impossible à cause du
drapeau (flag) DF • Stockage des adresses physiques dans une table ARP (cache)
3 5 Destinataire inaccessible Le routage a échoué
4 0 Source Quench Le volume de données envoyé est trop important, le
◦ Le cache est remis à jour périodiquement
routeur envoie ce message pour prévenir qu’il sature ◦ Sous Unix, pour Ethernet, visualisation de la table par la commande :
afin de demander de réduire la vitesse de transmission arp -a
5 1 Redirection pour un hôte Le routeur remarque que la route d’un ordinateur n’est
et un service donné pas optimale pour un service donné et envoie l’adresse
du routeur à rajouter dans la table de routage de l’or-
dinateur

mohamed.koubaa@enit.rnu.tn CBR - ENIT 71 mohamed.koubaa@enit.rnu.tn CBR - ENIT 72


Le protocole IP Le protocole IP
Les fonctions de la couche réseau L’adressage IP Les fonctions de la couche réseau L’adressage IP
Les algorithmes de routage Les protocoles de contrôle de l’Internet Les algorithmes de routage Les protocoles de contrôle de l’Internet
La couche réseau dans l’Internet Les protocoles de routage de l’Internet La couche réseau dans l’Internet Les protocoles de routage de l’Internet
Le protocole IPv6 Le protocole IPv6

ARP - Address Resolution Protocol (2) RARP - Reverse Address Resolution Protocol

• Problème : trouver une adresse IP à partir d’une adresse Ethernet


• Soit deux équipements A et B sur le même segment Ethernet
• RARP permet de demander une adresse IP en indiquant l’adresse
• La machine A veut envoyer un datagramme à la machine B Ethernet
• A connaı̂t l’adresse IP de B mais pas son adresse Ethernet : • RARP utilisé au moment du démarrage (boot) par certains
◦ A envoie une trame de diffusion Ethernet qui demande l’adresse équipements
Ethernet de B :
 Adresse destinataire FF.FF.FF.FF.FF.FF • RARP est utilisé par :
 En indiquant l’adresse IP de B ◦ Certains macintoshs
◦ Toutes les machines reçoivent la requête venant de A ◦ Les stations sans disque
◦ Seule B répond à A en lui donnant son adresse Ethernet ◦ Les terminaux X
• Même format de message que ARP

mohamed.koubaa@enit.rnu.tn CBR - ENIT 73 mohamed.koubaa@enit.rnu.tn CBR - ENIT 74

Le protocole IP Le protocole IP
Les fonctions de la couche réseau L’adressage IP Les fonctions de la couche réseau L’adressage IP
Les algorithmes de routage Les protocoles de contrôle de l’Internet Les algorithmes de routage Les protocoles de contrôle de l’Internet
La couche réseau dans l’Internet Les protocoles de routage de l’Internet La couche réseau dans l’Internet Les protocoles de routage de l’Internet
Le protocole IPv6 Le protocole IPv6

BOOTP DHCP - Dynamic Host Configuration Protocol

• BOOTP fournit des informations supplémentaires à une station sans • DHCP a largement remplacé RARP et BOOTP
disque
• Une configuration manuelle et assignation dynamique des adresses
◦ L’adresse IP du serveur de fichiers qui stocke l’image mémoire
◦ L’adresse IP du routeur par défaut • Comme RARP et BOOTP, il s’occupe d’attribuer des adresses IP
◦ Le masque du sous-réseau aux hôtes qui en font la demande
• Les tables de correspondance des adresses doivent être configurées • Le serveur DHCP n’a pas besoin d’être sur le même réseau que
manuellement l’hôte demandeur
• Utilise des messages UDP (User Datagram Protocol) • Un agent de relais DHCP doit être présent sur chaque LAN

mohamed.koubaa@enit.rnu.tn CBR - ENIT 75 mohamed.koubaa@enit.rnu.tn CBR - ENIT 76


Le protocole IP Le protocole IP
Les fonctions de la couche réseau L’adressage IP Les fonctions de la couche réseau L’adressage IP
Les algorithmes de routage Les protocoles de contrôle de l’Internet Les algorithmes de routage Les protocoles de contrôle de l’Internet
La couche réseau dans l’Internet Les protocoles de routage de l’Internet La couche réseau dans l’Internet Les protocoles de routage de l’Internet
Le protocole IPv6 Le protocole IPv6

Les protocoles de routage (1) Les protocoles de routage (1)

• Le routage est le processus principal employé par des systèmes


intermédiaires pour livrer des paquets
• Routage d’intérieur
• Le réseau IP emploie un modèle de routage par saut (hop by hop)
◦ Le routage d’intérieur se produit dans un système autonome
◦ Le routeur examine l’adresse de destination (Autonomous System)
◦ Le routeur calcule le prochain saut qui rapprochera le paquet de sa ◦ Routing Information Protocol (RIP), Open Shortest Path First (OSPF)
destination finale
◦ Le routeur livre le paquet au prochain relais où le même processus est • Routage d’extérieur
répété ◦ Le routage d’extérieur se produit entre les systèmes autonomes
◦ Utilisé sur les réseaux complexes (réseaux d’opérateurs télécom)
• Deux choses sont nécessaires :
◦ Border Gateway Protocol (BGP)
◦ Les tables de routage (assortissants des adresses de destination avec les
prochains relais)
◦ Les protocoles de routage (mettant à jour les tables de routage)

mohamed.koubaa@enit.rnu.tn CBR - ENIT 77 mohamed.koubaa@enit.rnu.tn CBR - ENIT 78

Le protocole IP Le protocole IP
Les fonctions de la couche réseau L’adressage IP Les fonctions de la couche réseau L’adressage IP
Les algorithmes de routage Les protocoles de contrôle de l’Internet Les algorithmes de routage Les protocoles de contrôle de l’Internet
La couche réseau dans l’Internet Les protocoles de routage de l’Internet La couche réseau dans l’Internet Les protocoles de routage de l’Internet
Le protocole IPv6 Le protocole IPv6

Routing Information Protocol Routing Information Protocol - Mises à jour

• RIP est un protocole de routage du type vecteur de distance


• RIP (Routing Information Protocol) est probablement le plus • RIP envoie des messages de mise à jour à intervalles réguliers toutes
largement répandu les 30 secondes mais aussi lorsque la topologie du réseau change
• RIP est basé sur une conception de Xerox des années 70 et porté sur • À la réception d’une mise à jour incluant des changements pour une
TCP/IP quand les réseaux locaux sont apparus pour la première fois entrée :
dans les années 80 ◦ Le routeur met à jour sa table pour refléter le nouvel itinéraire
• La version standard du protocole RIP est formellement définie dans ◦ La valeur métrique du chemin est augmentée de 1 et l’expéditeur en
est averti
le RFC 1058
◦ Le routeur maintient le meilleur itinéraire (itinéraire avec la valeur
• RIP a été mis à jour par l’IETF en janvier 1993 (RFC 1388) amélioré métrique la plus basse) pour une destination
ensuite en novembre 1994 (RFC 1732) décrivant le protocole RIP v2 ◦ Une fois la mise à jour effectuée, le routeur commence immédiatement
à transmettre des mises à jour pour informer les autres routeurs du
changement

mohamed.koubaa@enit.rnu.tn CBR - ENIT 79 mohamed.koubaa@enit.rnu.tn CBR - ENIT 80


Le protocole IP Le protocole IP
Les fonctions de la couche réseau L’adressage IP Les fonctions de la couche réseau L’adressage IP
Les algorithmes de routage Les protocoles de contrôle de l’Internet Les algorithmes de routage Les protocoles de contrôle de l’Internet
La couche réseau dans l’Internet Les protocoles de routage de l’Internet La couche réseau dans l’Internet Les protocoles de routage de l’Internet
Le protocole IPv6 Le protocole IPv6

Routing Information Protocol - La métrique Routing Information Protocol - Stabilité et


particularité
• RIP exécute le split horizons pour empêcher la propagation
d’information de routage incorrecte
• La métrique utilisée par RIP pour évaluer l’intérêt de différentes
• RIP empêche les boucles de routage de continuer indéfiniment en
routes est le nombre de sauts (hop count) (nombre de routeurs mettant en place une limite sur le nombre de sauts permis entre la
traversés sur une route) source et la destination (nombre maximal de sauts dans un chemin
• Un réseau connecté directement présente une métrique valant 0 est de 15)
• Un réseau inaccessible se voit attribuer une métrique de 16 ◦ Si un routeur reçoit une mise à jour de routage qui contient une
nouvelle destination et si l’augmentation de la valeur de métrique par 1
• Le réseau 0.0.0.0 est utilisé pour indiquer un chemin de réseau par engendre une boucle infinie (16 sauts), la destination est considérée
défaut (routage implicite ou routage par défaut) comme inaccessible
• La limitation du nombre de sauts à moins de 16 permet de stabiliser
le protocole (diamètre maximal d’un réseau RIP est limité à moins
de 16 sauts)
• RIP est inadéquat pour de grands réseaux
mohamed.koubaa@enit.rnu.tn CBR - ENIT 81 mohamed.koubaa@enit.rnu.tn CBR - ENIT 82

Le protocole IP Le protocole IP
Les fonctions de la couche réseau L’adressage IP Les fonctions de la couche réseau L’adressage IP
Les algorithmes de routage Les protocoles de contrôle de l’Internet Les algorithmes de routage Les protocoles de contrôle de l’Internet
La couche réseau dans l’Internet Les protocoles de routage de l’Internet La couche réseau dans l’Internet Les protocoles de routage de l’Internet
Le protocole IPv6 Le protocole IPv6

Routing Information Protocol - Fonctionnement Routing Information Protocol - Mise à jour anticipée
et maintien d’état de route (1)
• À la réception d’un message de mise à jour, le routeur entreprend
l’actualisation de sa table de routage
◦ Ajout de nouvelles destinations réseau • Au fur et à mesure que le réseau s’élargit, il devient difficile de
◦ Mise à jour des métriques des destinations connues (métrique plus procéder à une mise à jour fidèle de toutes les tables de routage des
faible)
routeurs
• RIP gère les modifications apparaissant dans la topologie physique
du réseau • Il s’écoule un certain temps avant que la mise à jour ne soit effective
dans tous les routeurs (temps de convergence)
◦ Un routeur envoie et reçoit un message de mise à jour par défaut
toutes les 30 secondes (update timer) • Objectif : écourter le temps de convergence ⇒ mise à jour anticipée
◦ Un routeur considère indisponible tout routeur (destination) qui n’est des tables de routage
plus annoncé au bout de 180 secondes (invalid timer) ◦ Un routeur n’attend pas que la procédure automatique de mise à jour
◦ Le routeur envoie un message spécial annonçant à ses voisins se déclenche pour annoncer un changement dans le réseau
l’indisponibilité du routeur en question ◦ Le routeur annonce immédiatement l’événement dès qu’il l’apprend ⇒
◦ Le routeur efface la destination de sa table si rien ne vient infirmer la mise à jour anticipée
décision prise au bout de 270 secondes (flush timer)

mohamed.koubaa@enit.rnu.tn CBR - ENIT 83 mohamed.koubaa@enit.rnu.tn CBR - ENIT 84


Le protocole IP Le protocole IP
Les fonctions de la couche réseau L’adressage IP Les fonctions de la couche réseau L’adressage IP
Les algorithmes de routage Les protocoles de contrôle de l’Internet Les algorithmes de routage Les protocoles de contrôle de l’Internet
La couche réseau dans l’Internet Les protocoles de routage de l’Internet La couche réseau dans l’Internet Les protocoles de routage de l’Internet
Le protocole IPv6 Le protocole IPv6

Routing Information Protocol - Mise à jour anticipée Routing Information Protocol - Mise à jour anticipée
et maintien d’état de route (2) et maintien d’état de route (3)
• La liaison entre A et B tombe en panne
• A et B informent immédiatement leurs voisins du changement dès
qu’ils l’apprennent
• Un problème survient lorsque E apprend le changement de topologie
avant D
◦ E met à jour sa table en fonction des informations de mise à jour qu’il
reçoit de F prenant en compte le changement de topologie
◦ D n’ayant pas encore été avisé, transmet lors de la procédure de mise à
jour automatique un message ne signalant aucun changement
◦ E met à jour de nouveau, à tort, sa table de routage
• Le bénéfice de la mise à jour anticipée disparaı̂t
• Un temporisateur de maintien d’état de route
◦ Aucune mise à jour relative à une route modifiée n’est prise en compte
avant un certain laps de temps
mohamed.koubaa@enit.rnu.tn CBR - ENIT 85 mohamed.koubaa@enit.rnu.tn CBR - ENIT 86

Le protocole IP Le protocole IP
Les fonctions de la couche réseau L’adressage IP Les fonctions de la couche réseau L’adressage IP
Les algorithmes de routage Les protocoles de contrôle de l’Internet Les algorithmes de routage Les protocoles de contrôle de l’Internet
La couche réseau dans l’Internet Les protocoles de routage de l’Internet La couche réseau dans l’Internet Les protocoles de routage de l’Internet
Le protocole IPv6 Le protocole IPv6

Routing Information Protocol 1 - Format des Routing Information Protocol 1 - Format des
paquets (1) paquets (2)

Commande Indique si le paquet est une requête ou une réponse


Une requête demande qu’un routeur envoie la totalité ou une partie de sa table
de routage
Une réponse peut être une mise à jour régulière ou une réponse à une requête ;
une réponse contient des entrées de table de routage ; plusieurs paquets RIP sont
nécessaires pour transporter le contenu d’une table de routage volumineuse
Numéro de version Spécifie la version du protocole RIP utilisée
Zéro Ce champ n’est pas utilisé par le RFC 1058. Son nom provient de sa valeur par
défaut à savoir zéro
• Il est autorisé jusqu’à 25 occurrences des champs AFI, Adresse IP et AFI Address Family Identifier ; spécifie la famille d’adresses utilisée. RIP est conçu
métrique dans un paquet RIP ⇒ 25 destinations au maximum pour transporter les informations de routage de plusieurs protocoles. La valeur
AFI pour IP est 2
peuvent être mentionnés dans un seul paquet RIP Adresse IP Indique l’adresse IP de l’entrée
Métrique Indique le nombre de sauts (routeurs) traversés pour rejoindre la destination

mohamed.koubaa@enit.rnu.tn CBR - ENIT 87 mohamed.koubaa@enit.rnu.tn CBR - ENIT 88


Le protocole IP Le protocole IP
Les fonctions de la couche réseau L’adressage IP Les fonctions de la couche réseau L’adressage IP
Les algorithmes de routage Les protocoles de contrôle de l’Internet Les algorithmes de routage Les protocoles de contrôle de l’Internet
La couche réseau dans l’Internet Les protocoles de routage de l’Internet La couche réseau dans l’Internet Les protocoles de routage de l’Internet
Le protocole IPv6 Le protocole IPv6

Routing Information Protocol 2 - Format des Routing Information Protocol 2 - Format des
paquets (1) paquets (2)

Inutilisé Ce champ n’est pas utilisée ; sa valeur par défaut est zéro
AFI Même signification que le champ AFI du protocole dans sa version 1 à
une exception près : si le champ AFI de la première entrée est 0xFFFF,
le reste de l’entrée contient des information d’authentification (le seul
type d’authentification est le simple mot de passe)
Balise de route fournit une méthode de distinguer les routes internes apprise par RIP
des routes externes apprise d’autres protocoles
Adresse IP Indique l’adresse IP de l’entrée
• Il est autorisé jusqu’à 25 occurrences des champs AFI, Adresse IP et Masque de sous réseau Contient le masque de sous réseau pour l’entrée ; si le champ a la valeur
métrique dans un paquet RIP ⇒ 25 destinations au maximum 0, aucun masque n’a été spécifié pour l’entrée
peuvent être mentionnées dans un seul paquet RIP Prochain saut Indique l’adresse IP du prochain saut vers laquelle le paquet concerné
doit être envoyé
• Si le champ AFI indique qu’il s’agit d’un message authentifié, il n’est
possible de spécifier que 24 entrées de table de routage

mohamed.koubaa@enit.rnu.tn CBR - ENIT 89 mohamed.koubaa@enit.rnu.tn CBR - ENIT 90

Le protocole IP Le protocole IP
Les fonctions de la couche réseau L’adressage IP Les fonctions de la couche réseau L’adressage IP
Les algorithmes de routage Les protocoles de contrôle de l’Internet Les algorithmes de routage Les protocoles de contrôle de l’Internet
La couche réseau dans l’Internet Les protocoles de routage de l’Internet La couche réseau dans l’Internet Les protocoles de routage de l’Internet
Le protocole IPv6 Le protocole IPv6

Routing Information Protocol - Limites du protocole Open Shortest Path First - Caractéristiques (1)

• OSPF a été développé suite au besoin de la communauté Internet


• La dimension des réseaux augmentent, les destinations nécessitant
d’utiliser un protocole intérieur dans la pile des protocoles TCP/IP,
une métrique supérieure à 15 sont de plus en plus fréquentes
non-propriétaire
(destinations inaccessibles)
• La métrique est inadéquate • OSPF a été défini au sein de l’IETF à la fin des années 1980 pour
répondre à l’hétérogénéité croissante des réseaux
◦ Les liaisons à faible débit et les liaisons haut débit sont affectées le
même coût • OSPF est un protocole de routage à états de lien
• Sur les grands réseaux, le temps de convergence est beaucoup trop • OSPF est un protocole ouvert, implémenté par la plupart des
lent (peut atteindre 5 minutes) fabricants de routeurs (open standard)
• L’algorithme du clivage d’horizon ne permet pas de s’affranchir • OSPF nécessite que le réseau soit configuré de façon hiérarchique
totalement de l’apparition des boucles ◦ Un réseau fédérateur au centre de l’interréseau
◦ Des zones de routage articulées autour du réseau fédérateur (zone 0)
• Les opérations de mise à jour du protocole RIP nécessitent plus de
bande passante comparées à d’autres protocoles de routage • OSPF utilise l’algorithme Dijkstra pour le calcul des chemins les plus
courts

mohamed.koubaa@enit.rnu.tn CBR - ENIT 91 mohamed.koubaa@enit.rnu.tn CBR - ENIT 92


Le protocole IP Le protocole IP
Les fonctions de la couche réseau L’adressage IP Les fonctions de la couche réseau L’adressage IP
Les algorithmes de routage Les protocoles de contrôle de l’Internet Les algorithmes de routage Les protocoles de contrôle de l’Internet
La couche réseau dans l’Internet Les protocoles de routage de l’Internet La couche réseau dans l’Internet Les protocoles de routage de l’Internet
Le protocole IPv6 Le protocole IPv6

Open Shortest Path First - Caractéristiques (2) Open Shortest Path First - Caractéristiques (3)
• Deux modes de routage
◦ Le routage inter-zone (inter area routing)
◦ Le routage intrazone (intra-area routing) • Les paquets élaborés par l’hôte 1 sont transmis au routeur 2 qui
connecte la zone 1 au réseau fédérateur (zone 0)
• Les paquets sont relayés au routeur 5 connectant la zone 2 au
réseau fédérateur
• Le routeur 5 remet les paquets à leur destinataire finale l’hôte 2
• La zone centrale est considérée par l’algorithme de routage comme
toute autre zone de l’interréseau
• La topologie interne d’une zone n’est pas visible d’une autre zone
(chaque routeur ne connait que les routeurs de sa zone ainsi que la
façon d’atteindre la zone centrale par le biais du routeur de frontière)

mohamed.koubaa@enit.rnu.tn CBR - ENIT 93 mohamed.koubaa@enit.rnu.tn CBR - ENIT 94

Le protocole IP Le protocole IP
Les fonctions de la couche réseau L’adressage IP Les fonctions de la couche réseau L’adressage IP
Les algorithmes de routage Les protocoles de contrôle de l’Internet Les algorithmes de routage Les protocoles de contrôle de l’Internet
La couche réseau dans l’Internet Les protocoles de routage de l’Internet La couche réseau dans l’Internet Les protocoles de routage de l’Internet
Le protocole IPv6 Le protocole IPv6

Open Shortest Path First - Hiérarchie (1) Open Shortest Path First - Hiérarchie (2)

• La communication inter-zones laisse passer un échange


d’informations minimales de routage pour que les zones restent • Routeur interne (Internal Router - IR)
connectées. ◦ Il entretient à jour sa base de données avec tous les routeurs de sa zone
• Les efforts de calcul de routes ne s’opèrent qu’au sein d’une même ◦ Il renvoie toute information aux autres routeurs de sa zone, l’inondation
zone (flooding) des autres zones requiert l’intervention d’un Area Border
Router (ABR)
• Les routeurs d’une zone ne sont pas affectés par les changements
• Routeur fédérateur (Backbone Router - BR)
intervenus dans une autre zone (OSPF demande beaucoup de
ressources en CPU et en mémoire) ◦ Chaque zone dans l’interréseau doit être connectée à la zone 0 via un
routeur fédérateur
• Trois types d’opérations sont prises en charge par un routeur ◦ La plupart des BR ont une interface connectée à la zone 0 et une ou
◦ Opération dans une zone plusieurs interfaces à d’autres zones
◦ Connexion inter-zone
◦ Connexion entre systèmes autonomes (AS)

mohamed.koubaa@enit.rnu.tn CBR - ENIT 95 mohamed.koubaa@enit.rnu.tn CBR - ENIT 96


Le protocole IP Le protocole IP
Les fonctions de la couche réseau L’adressage IP Les fonctions de la couche réseau L’adressage IP
Les algorithmes de routage Les protocoles de contrôle de l’Internet Les algorithmes de routage Les protocoles de contrôle de l’Internet
La couche réseau dans l’Internet Les protocoles de routage de l’Internet La couche réseau dans l’Internet Les protocoles de routage de l’Internet
Le protocole IPv6 Le protocole IPv6

Open Shortest Path First - Hiérarchie (3) Open Shortest Path First - Hiérarchie (4)

• Routeur de frontière de zone (Area Border Router - ABR)


◦ Un ABR connecte deux ou plusieurs zones
◦ Un ABR possède autant de bases de données d’états de lien qu’il y a
d’interfaces connectées à des zones différentes (topologie entière de la
zone connectée)
◦ Un ABR est l’endroit où l’agrégation doit être configurée pour réduire
la taille des mises à jour de routage qui doivent être envoyées ailleurs
(zone backbone)
• Routeur de frontière de système autonome (Autonomous System
Boundary Router - ASBR)
◦ Un ASBR est une passerelle vers un ou plusieurs AS
◦ Un ASBR se charge de l’échange d’informations entre un AS OSPF et
d’autres AS

mohamed.koubaa@enit.rnu.tn CBR - ENIT 97 mohamed.koubaa@enit.rnu.tn CBR - ENIT 98

Le protocole IP Le protocole IP
Les fonctions de la couche réseau L’adressage IP Les fonctions de la couche réseau L’adressage IP
Les algorithmes de routage Les protocoles de contrôle de l’Internet Les algorithmes de routage Les protocoles de contrôle de l’Internet
La couche réseau dans l’Internet Les protocoles de routage de l’Internet La couche réseau dans l’Internet Les protocoles de routage de l’Internet
Le protocole IPv6 Le protocole IPv6

Open Shortest Path First - Fonctionnement Open Shortest Path First - Métrique

• Un routeur commence par découvrir ses voisins en utilisant des


paquets HELLO • Le coût d’une interface est inversement proportionnel à la bande
• Le routeur génère un link-state advertisement (LSA) (collection de passante de l’interface (une large bande passante indique un coût
tous les états de liens du voisinage du routeur) faible)
• Les routeurs vont s’échangent les états de liens par inondation • La formule utilisée pour calculer le coût est :
(flooding) ; chaque routeur qui reçoit des mises à jour d’état de lien
(link-state update) en gardera une copie dans sa link-state database 100 × 106
Métrique =
et propagera la mise à jour auprès des autres routeurs bande passante en bps
• Le routeur calcule l’arbre du chemin le plus court (Shortest Path
Tree) vers toutes les destinations grâce à l’algorithme Dijkstra ◦ Traverser une liaison T1 (1,544 Mbps) coûtera 64
• S’il n’y a pas de modification topologique, OSPF sera très discret ; • Le coût est basé par défaut sur la bande passante mais peut être
en cas de changement, un échange d’informations par des paquets forcé
d’état de lien est lancé et l’algorithme Dijkstra recalculera les
chemins les plus courts
mohamed.koubaa@enit.rnu.tn CBR - ENIT 99 mohamed.koubaa@enit.rnu.tn CBR - ENIT 100
Le protocole IP Le protocole IP
Les fonctions de la couche réseau L’adressage IP Les fonctions de la couche réseau L’adressage IP
Les algorithmes de routage Les protocoles de contrôle de l’Internet Les algorithmes de routage Les protocoles de contrôle de l’Internet
La couche réseau dans l’Internet Les protocoles de routage de l’Internet La couche réseau dans l’Internet Les protocoles de routage de l’Internet
Le protocole IPv6 Le protocole IPv6

Open Shortest Path First - Format des paquets (1) Open Shortest Path First - Format des paquets (2)

Longueur du paquet Indique la longueur en octets du paquet y compris l’entête OSPF


Adresse IP du routeur Identité du routeur source du paquet
ID de la zone Identifie la zone à laquelle appartient le paquet
Somme de contrôle Vérifie que la totalité du contenu du paquet n’a pas été endommagé
lors du transit
Numéro de version Identifie la version du protocole utilisée
Type d’authentification Contient le type de l’authentification ; tous les échanges OSPF sont
Type Identifie le type du paquet OSPF authentifiés
Hello : établit et maintient des relations de voisinage
Description de base de données : décrit le contenu de la base de données topo- Authentification Contient les informations d’authentification
logique Données Contient les informations des couches supérieures
Requête d’état des liens : demande des extraits de la base de données topologique
des routeurs voisins ; un tel message est échangé quand un routeur découvre par
l’examen des paquets de description de base de données qu’une partie de sa base
topologique est obsolète
Mise à jour de l’état des liens : répond à un paquet requête d’état des liens
Acquittement de l’état des liens : acquitte les paquets de mise à jour de l’état
des liens

mohamed.koubaa@enit.rnu.tn CBR - ENIT 101 mohamed.koubaa@enit.rnu.tn CBR - ENIT 102

Le protocole IP Le protocole IP
Les fonctions de la couche réseau L’adressage IP Les fonctions de la couche réseau L’adressage IP
Les algorithmes de routage Les protocoles de contrôle de l’Internet Les algorithmes de routage Les protocoles de contrôle de l’Internet
La couche réseau dans l’Internet Les protocoles de routage de l’Internet La couche réseau dans l’Internet Les protocoles de routage de l’Internet
Le protocole IPv6 Le protocole IPv6

Interior Gateway Routing Protocol - Caractéristiques Interior Gateway Routing Protocol - Caractéristiques

• Un protocole de routage interne du type vecteur de distance


• Un protocole propriétaire CISCO (développé au milieu des années • IGRP a été développé pour palier les limites du protocole RIP, le
80) protocole de routage interne le plus répandu jusque là La métrique
• Une grande stabilité, aucune boucle de routage et un routage est inadéquate
optimal quel que soit la taille du réseau ◦ Les liaisons à faible débit et les liaisons haut débit sont affectées le
même coût
• Un temps de réaction rapide à tout changement de topologie du
réseau • La renommée des routeurs Cisco et leur robustesse ont encouragé
plusieurs organisations dotés d’interréseau de grande taille à
• Une capacité à gérer divers types de services remplacer RIP par IGRP
• Une faible surcharge en terme de bande passante et d’utilisation du • IGRP est conçu pour s’exécuter dans n’importe quel environnement
processeur du routeur réseau
• Une capacité à partager efficacement le trafic entre plusieurs routes
parallèles lorsqu’il y a opportunité et souci d’équité

mohamed.koubaa@enit.rnu.tn CBR - ENIT 103 mohamed.koubaa@enit.rnu.tn CBR - ENIT 104


Le protocole IP Le protocole IP
Les fonctions de la couche réseau L’adressage IP Les fonctions de la couche réseau L’adressage IP
Les algorithmes de routage Les protocoles de contrôle de l’Internet Les algorithmes de routage Les protocoles de contrôle de l’Internet
La couche réseau dans l’Internet Les protocoles de routage de l’Internet La couche réseau dans l’Internet Les protocoles de routage de l’Internet
Le protocole IPv6 Le protocole IPv6

Interior Gateway Routing Protocol - Métrique (1) Interior Gateway Routing Protocol - Métrique (2)

• La métrique est calculée au moyen de la formule :


  
K1
+ (K2 D) R
B
• Une liaison T1 (1,544 Mbps)
◦ K1 et K2 sont deux constantes ◦ IGRP affecte un délai de transmission égal à 21000 μs
◦ B = Bande passante brute (1-taux d’occupation du canal) ◦ K1 = 10000000,
 K2 =100000 et R = 1
◦ D est le délai de transmission ◦ Métrique = 10000000
1544
+ 100000 × 0, 021 = 8576
◦ R est une mesure la fiabilité
• Deux données supplémentaires sont transmises dans les messages de
mise à jour
◦ Le nombre de sauts
◦ L’unité de transfert d’information maximale (taille maximale du paquet,
MTU - Maximum Transfer Unit)

mohamed.koubaa@enit.rnu.tn CBR - ENIT 105 mohamed.koubaa@enit.rnu.tn CBR - ENIT 106

Le protocole IP Le protocole IP
Les fonctions de la couche réseau L’adressage IP Les fonctions de la couche réseau L’adressage IP
Les algorithmes de routage Les protocoles de contrôle de l’Internet Les algorithmes de routage Les protocoles de contrôle de l’Internet
La couche réseau dans l’Internet Les protocoles de routage de l’Internet La couche réseau dans l’Internet Les protocoles de routage de l’Internet
Le protocole IPv6 Le protocole IPv6

Interior Gateway Routing Protocol - Les Interior Gateway Routing Protocol - Le mécanisme
fonctionnalités de stabilité des holddowns (1)

• Le mécanisme des holddowns est utilisé pour empêcher les messages


de mise à jour régulière de mentionner une route susceptible d’avoir
disparu
• IGRP est doté de plusieurs fonctionnalités pour améliorer sa stabilité ◦ Lorsqu’un routeur tombe en panne, ses voisins le détectent du fait de
◦ Les holddowns l’absence de messages de mise à jour
◦ Les split horizons ◦ Les routeurs calculent les nouvelles routes et envoient des messages de
◦ Les mise à jour poison-reverse mise à jour pour informer leur voisins du changement ⇒ une vague de
mises à jour qui s’étend sur tout le réseau
◦ Les mises à jour n’arrivent pas instantanément ⇒ un routeur remet à
tort sa table de routage sur la réception d’une mise à jour régulière qui
ne reflète pas le changement

mohamed.koubaa@enit.rnu.tn CBR - ENIT 107 mohamed.koubaa@enit.rnu.tn CBR - ENIT 108


Le protocole IP Le protocole IP
Les fonctions de la couche réseau L’adressage IP Les fonctions de la couche réseau L’adressage IP
Les algorithmes de routage Les protocoles de contrôle de l’Internet Les algorithmes de routage Les protocoles de contrôle de l’Internet
La couche réseau dans l’Internet Les protocoles de routage de l’Internet La couche réseau dans l’Internet Les protocoles de routage de l’Internet
Le protocole IPv6 Le protocole IPv6

Interior Gateway Routing Protocol - Le mécanisme Interior Gateway Routing Protocol - Le mécanisme
des holddowns (2) split horizons
• L’idée consiste à empêcher d’envoyer des informations concernant
une route en direction de leur provenance
• Le mécanisme split horizons empêche la formation des boucles de
• Le mécanisme des holddowns commande aux routeurs de retenir ( routage
hold down) tout changement susceptible d’affecter les routes • R1 annonce à R2 disposer d’une route menant vers le réseau A ; split
pendant une période de temps horizons interdit à R2 de renvoyer dans une mise à jour une route
• La période de retenue est calculée de manière à être légèrement menant vers A étant donné que R1 est plus proche du réseau A
supérieure à la période de temps nécessaire pour qu’une mise à jour
se propage à l’ensemble du réseau avec un changement de routage

mohamed.koubaa@enit.rnu.tn CBR - ENIT 109 mohamed.koubaa@enit.rnu.tn CBR - ENIT 110

Le protocole IP Le protocole IP
Les fonctions de la couche réseau L’adressage IP Les fonctions de la couche réseau L’adressage IP
Les algorithmes de routage Les protocoles de contrôle de l’Internet Les algorithmes de routage Les protocoles de contrôle de l’Internet
La couche réseau dans l’Internet Les protocoles de routage de l’Internet La couche réseau dans l’Internet Les protocoles de routage de l’Internet
Le protocole IPv6 Le protocole IPv6

Interior Gateway Routing Protocol - Les mises à jour Interior Gateway Routing Protocol - Les mécanismes
poison-reverse de temporisation

• IGRP comprend plusieurs mécanismes de temporisation


• Une mise à jour poison-reverse est nécessaire pour défaire des ◦ Un temporisateur de mise à jour (update timer) : indique la fréquence
à laquelle les mises à jour régulières sont envoyées (valeur par défaut
boucles de routage importantes
90 secondes)
• Un accroissement des métriques de routage est synonyme de boucle ◦ Un temporisateur d’invalidation (invalid timer) : indique le temps qu’un
de routage routeur doit attendre en l’absence de mises à jour concernant une route
• Une mise à jour poison-reverse est envoyée pour supprimer la route déterminée avant de l’invalider (valeur par défaut est de trois fois le
délai d’envoi des mises à jour)
• Dans l’implémentation Cisco d’IGRP, des mises à jour poison-reverse ◦ Une période de retenue (hold-time timer) ; la valeur par défaut est de
sont envoyées si une métrique de route est accrue d’un facteur 1.1 trois fois le délai d’envoi des mises à jour plus 10 secondes
ou supérieur ◦ un temporisateur de suppression (flush timer) : indique le délai à
attendre avant de supprimer une route de la table de routage (valeur
par défaut est de sept fois le délai d’envoi des mises à jour)

mohamed.koubaa@enit.rnu.tn CBR - ENIT 111 mohamed.koubaa@enit.rnu.tn CBR - ENIT 112


Le protocole IP Le protocole IP
Les fonctions de la couche réseau L’adressage IP Les fonctions de la couche réseau L’adressage IP
Les algorithmes de routage Les protocoles de contrôle de l’Internet Les algorithmes de routage Les protocoles de contrôle de l’Internet
La couche réseau dans l’Internet Les protocoles de routage de l’Internet La couche réseau dans l’Internet Les protocoles de routage de l’Internet
Le protocole IPv6 Le protocole IPv6

Enhanced Interior Gateway Routing Protocol - Enhanced Interior Gateway Routing Protocol -
Caractéristiques Fonctionnalités et attributs

• Enhanced Interior Gateway Routing Protocol - EIGRP est une


• EIGRP se distingue des autres protocoles de routage par :
évolution de IGRP
◦ La rapidité de convergence
• EIGRP est un protocole de routage hybride ◦ Le support de masques de sous-réseaux de longueurs variables ⇒
◦ EIGRP associe les meilleurs attributs des protocoles de routage par synthétiser les routes sur une frontière de numéro de réseau
vecteur de distance avec les meilleurs attributs des protocoles par état ◦ Le support des mises à jour partielles
de lien  Les mises à jour sont partielles (lorsque la métrique d’une route change)
• EIGRP utilise de nouvelles fonctionnalités qui accroissent son  La propagation des mises à jour est restreinte aux routeurs demandant les
mises à jour
efficacité
◦ Le support de plusieurs protocoles de la couche 3
◦ DUAL - Diffusing Update ALgorithm donne la possibilité aux routeurs
 EIGRP redistribue les routes apprises à partir d’autres protocoles de
EIGRP de vérifier qu’un chemin annoncé ne contient pas de boucles routage (OSPF, RIP . . . )
• EIGRP est compatible et interopère avec IGRP

mohamed.koubaa@enit.rnu.tn CBR - ENIT 113 mohamed.koubaa@enit.rnu.tn CBR - ENIT 114

Le protocole IP Le protocole IP
Les fonctions de la couche réseau L’adressage IP Les fonctions de la couche réseau L’adressage IP
Les algorithmes de routage Les protocoles de contrôle de l’Internet Les algorithmes de routage Les protocoles de contrôle de l’Internet
La couche réseau dans l’Internet Les protocoles de routage de l’Internet La couche réseau dans l’Internet Les protocoles de routage de l’Internet
Le protocole IPv6 Le protocole IPv6

Enhanced Interior Gateway Routing Protocol - Les Enhanced Interior Gateway Routing Protocol - La
technologies et les processus sous-jacents découverte des voisins

• EIGRP recourt à quatres technologies clés : • Prise de connaissance dynamique


◦ La découverte/récupération des voisins
• Le processus de découverte est accompli grâce à des paquets HELLO
◦ Le protocole RTP - Reliable Transport Protocol
◦ La machine à états finis (DUAL finite-state machine) • La réception de paquets HELLO de la part d’un voisin suppose que
◦ Quelques modules dépendant des protocoles le voisin fonctionne

mohamed.koubaa@enit.rnu.tn CBR - ENIT 115 mohamed.koubaa@enit.rnu.tn CBR - ENIT 116


Le protocole IP Le protocole IP
Les fonctions de la couche réseau L’adressage IP Les fonctions de la couche réseau L’adressage IP
Les algorithmes de routage Les protocoles de contrôle de l’Internet Les algorithmes de routage Les protocoles de contrôle de l’Internet
La couche réseau dans l’Internet Les protocoles de routage de l’Internet La couche réseau dans l’Internet Les protocoles de routage de l’Internet
Le protocole IPv6 Le protocole IPv6

Enhanced Interior Gateway Routing Protocol - RTP Enhanced Interior Gateway Routing Protocol - La
machine à états DUAL
• La machine à états DUAL intègre tout le processus de décision de
tous les calculs de routes en enregistrant toutes les routes annoncées
• Le protocole RTP est responsable de la fiabilité et du bon par tous les voisins
ordonnancement de la transmission des paquets EIGRP à tous les • DUAL utilise les informations de distance pour sélectionner les
voisins chemins efficaces et sans boucles
• DUAL choisit les routes à insérer dans une table de routage en
• RTP supporte deux types de paquets fonction des successeurs possibles (feasible successor)
◦ Un paquet multicast ne nécessite pas d’être acquitté ◦ Un successeur possible est un routeur voisin situé sur le chemin de
◦ Un paquet unicast dont l’acquittement est obligatoire moindre coût vers une destination ; le chemin n’admet pas une boucle
• Sur la réception d’un changement de métrique de la part d’un voisin,
DUAL teste les successeurs possibles
◦ Si le successeur existe, DUAL emploie le successeur sans recalculer la
route
◦ Si le successeur n’existe pas, un nouveau calcul est lancé pour définir
un nouveau successeur
mohamed.koubaa@enit.rnu.tn CBR - ENIT 117 mohamed.koubaa@enit.rnu.tn CBR - ENIT 118

Le protocole IP Le protocole IP
Les fonctions de la couche réseau L’adressage IP Les fonctions de la couche réseau L’adressage IP
Les algorithmes de routage Les protocoles de contrôle de l’Internet Les algorithmes de routage Les protocoles de contrôle de l’Internet
La couche réseau dans l’Internet Les protocoles de routage de l’Internet La couche réseau dans l’Internet Les protocoles de routage de l’Internet
Le protocole IPv6 Le protocole IPv6

Enhanced Interior Gateway Routing Protocol - Les Enhanced Interior Gateway Routing Protocol - Les
modules dépendant des protocoles concepts du routage

• Les modules dépendant des protocoles permettent de prendre en


charge les exigences de la couche réseau
• EIGRP repose sur quatre concepts fondamentaux :
◦ Le module IP-enhanced IGRP est responsable de l’envoi, de la réception
et de l’analyse des paquets EIGRP encapsulés dans un paquet IP ◦ La table des voisins
◦ Le module IP-enhanced IGRP demande à DUAL de prendre des ◦ La table de la topologie
décisions de routage ; les résultats sont enregistrés dans une table de ◦ Les états des routes
routage IP ◦ Le balisage des routes
◦ Le module IP-enhanced IGRP est responsable de la distribution
d’autres routes apprises par d’autres protocoles de routage

mohamed.koubaa@enit.rnu.tn CBR - ENIT 119 mohamed.koubaa@enit.rnu.tn CBR - ENIT 120


Le protocole IP Le protocole IP
Les fonctions de la couche réseau L’adressage IP Les fonctions de la couche réseau L’adressage IP
Les algorithmes de routage Les protocoles de contrôle de l’Internet Les algorithmes de routage Les protocoles de contrôle de l’Internet
La couche réseau dans l’Internet Les protocoles de routage de l’Internet La couche réseau dans l’Internet Les protocoles de routage de l’Internet
Le protocole IPv6 Le protocole IPv6

Enhanced Interior Gateway Routing Protocol - La Enhanced Interior Gateway Routing Protocol - La
table des voisins table de la topologie

• La table des voisins enregistre l’adresse et l’interface des routeurs


voisins
• La table de la topologie contient les adresses de toutes les
• L’entrée de la table des voisins contient des informations exigées par destinations annoncées par les voisins ainsi que la liste des voisins
RTP ayant annoncé chaque destination
◦ Les numéros d’ordre sont employés pour faire correspondre les
acquittements avec les paquets de données • La métrique annoncée par chaque voisin est enregistrée
◦ Le dernier numéro d’ordre reçu du voisin est enregistré pour détecter
les paquets hors séquence et les paquets susceptibles d’être retransmis

mohamed.koubaa@enit.rnu.tn CBR - ENIT 121 mohamed.koubaa@enit.rnu.tn CBR - ENIT 122

Le protocole IP Le protocole IP
Les fonctions de la couche réseau L’adressage IP Les fonctions de la couche réseau L’adressage IP
Les algorithmes de routage Les protocoles de contrôle de l’Internet Les algorithmes de routage Les protocoles de contrôle de l’Internet
La couche réseau dans l’Internet Les protocoles de routage de l’Internet La couche réseau dans l’Internet Les protocoles de routage de l’Internet
Le protocole IPv6 Le protocole IPv6

Enhanced Interior Gateway Routing Protocol - Les Enhanced Interior Gateway Routing Protocol -
états des routes Balisage des routes (1)
• EIGRP supporte les routes internes et externes
◦ Une route interne est originaire d’un AS EIGRP
◦ Une route externe est apprise d’autres protocoles de routage ou
• Une entrée pour une destination de la table de la topologie est
inscrites dans la table de routage comme route statique
marquée en état actif ou passif
◦ Une destination est dans un état passif si le routeur ne réalise pas un • Les routes externes sont balisés avec :
nouveau calcul de la route ◦ L’identité du routeur EIGRP ayant distribué la route
◦ Un nouveau calcul se produit lorsqu’une destination n’a pas de ◦ Le numéro d’AS de la destination
successeurs possibles ◦ La balise configurable par l’administrateur
 Chaque routeur interroge chacun de ses voisins ◦ L’identité du protocole externe
 Un routeur voisin renvoie une réponse s’il dispose d’un successeur possible ◦ La métrique du protocole externe
pour la destination ou une interrogation dans le cas échéant ◦ Les bits définissant les drapeaux pour routage par défaut
• Le balisage des routes est utile pour le transit à travers les AS
(personnaliser le routage) où EIGRP interagit avec des protocoles
implémentant des stratégies plus globales
mohamed.koubaa@enit.rnu.tn CBR - ENIT 123 mohamed.koubaa@enit.rnu.tn CBR - ENIT 124
Le protocole IP Le protocole IP
Les fonctions de la couche réseau L’adressage IP Les fonctions de la couche réseau L’adressage IP
Les algorithmes de routage Les protocoles de contrôle de l’Internet Les algorithmes de routage Les protocoles de contrôle de l’Internet
La couche réseau dans l’Internet Les protocoles de routage de l’Internet La couche réseau dans l’Internet Les protocoles de routage de l’Internet
Le protocole IPv6 Le protocole IPv6

Enhanced Interior Gateway Routing Protocol - Les Border Gateway Protocol - Caractéristiques
types de paquets
• BGP est un protocole de routage inter-systèmes autonomes
• HELLO
• Les AS sont identifiés par un numéro sur 16 bits unique attribué par
◦ Un paquet multicast utilisé pour la découverte des voisins
◦ Un paquet multicast, ne demandant pas d’acquittement
les mêmes organismes qui affectent les adresses IP (il existe une
• Les paquets d’acquittement plage de numéros d’AS privés de 64 512 à 65 535 pour ceux qui ne
◦ Un paquet HELLO ne contenant pas de données
possèdent pas de numéros d’AS publics)
◦ Un paquet d’acquittement contient un numéro q’acquittement non nul • BGP est un protocole de routage très robuste et évolutif
◦ Un paquet d’acquittement est toujours envoyé en unicast ◦ BGP ne tient pas compte de la structure interne des AS
• Les paquets de mises à jour ◦ Les tables de routage BGP d’Internet compte plus de 90000 routes
◦ Les paquets de mises à jour sont envoyés en unicast lorsqu’un nouveau • Les voisins BGP échangent les informations de routage complètes
voisin est découvert lors du premier établissement d’une connexion TCP entre voisins
◦ Les mises à jour sont multicast dans le cas de modification du coût
d’une liaison • Les routeurs BGP n’envoient pas de mises à jour périodiques
• Les paquets d’interrogations et de réponses • Lorsque des modifications des tables de routage sont détectées, les
◦ Les paquets d’interrogations et de réponses sont envoyés lorsqu’une routeurs BGP envoient à leurs voisins les routes qui ont été modifiées
destination n’a plus de successeurs possibles
mohamed.koubaa@enit.rnu.tn CBR - ENIT 125 mohamed.koubaa@enit.rnu.tn CBR - ENIT 126

Le protocole IP Le protocole IP
Les fonctions de la couche réseau L’adressage IP Les fonctions de la couche réseau L’adressage IP
Les algorithmes de routage Les protocoles de contrôle de l’Internet Les algorithmes de routage Les protocoles de contrôle de l’Internet
La couche réseau dans l’Internet Les protocoles de routage de l’Internet La couche réseau dans l’Internet Les protocoles de routage de l’Internet
Le protocole IPv6 Le protocole IPv6

Border Gateway Protocol - Notion d’attribut Border Gateway Protocol - Informations de routage
(1)
• BGP-IV (RFC 1771) s’appuie sur la couche TCP (port 179)
• Les routes apprises via BGP ont des propriétés associées (attributs) (communication fiable)
qui servent à déterminer la meilleure route vers une destination • Deux routeurs BGP s’échangent des messages pour ouvrir et
lorsque plusieurs routes existent maintenir la connexion
◦ Un attribut de poids (Weight) • Le premier flot de données est la table entière de routage
◦ Un attribut de préférence locale (Local Preference) • Des mises à jours incrémentielles sont envoyées lorsque la table de
◦ Un attribut de préférence d’accès (AS Multi-Exist Discriminator) routage change
◦ Un attribut d’origine (Origin) • BGP est un protocole du type path vector
◦ Un attribut de chemin de système autonome (AS path)
◦ Un attribut de prochain saut (Next hop)
◦ Un attribut de communauté (Community)

• La granularité de routage de BGP est l’AS ; lorsque plusieurs routes


existent entre deux AS, BGP choisit la route qui traverse le moins
d’AS
mohamed.koubaa@enit.rnu.tn CBR - ENIT 127 mohamed.koubaa@enit.rnu.tn CBR - ENIT 128
Le protocole IP Le protocole IP
Les fonctions de la couche réseau L’adressage IP Les fonctions de la couche réseau L’adressage IP
Les algorithmes de routage Les protocoles de contrôle de l’Internet Les algorithmes de routage Les protocoles de contrôle de l’Internet
La couche réseau dans l’Internet Les protocoles de routage de l’Internet La couche réseau dans l’Internet Les protocoles de routage de l’Internet
Le protocole IPv6 Le protocole IPv6

Border Gateway Protocol - Informations de routage IPv6


(2)
• Les principaux changements
◦ Des adresses IP de 128 bits
• Les routes sont calculées prenant en compte des considérations ◦ Adresse ”anycast” (1 parmi un groupe : gestion de serveurs miroirs par
d’ordre politique, économique et de sécurité exemple)
◦ Aucun trafic ne doit transiter par certains systèmes autonomes ◦ Entête de longueur fixe (40 octets)
◦ Ne jamais mettre l’Irak sur une route prenant sa source au pentagone ◦ Possibilité de marquer un flot (priorité, service différencié)
◦ Traverser l’Albanie uniquement s’il n’y a pas d’autres alternatives • Les conséquences :
◦ Le trafic entrant ou sortant de chez IBM ne doit pas transiter par ◦ Pas de fragmentation/réassemblage : l’émetteur doit se débrouiller. Un
Microsoft paquet trop long pour un routeur sera jeté avec avertissement (”packet
• Ces considérations sont configurées manuellement sur chaque too big”) via ICMP
routeur BGP ◦ Pas de checksum sur l’entête (on fait confiance au niveau du dessous,
améliore les performances)

mohamed.koubaa@enit.rnu.tn CBR - ENIT 129 mohamed.koubaa@enit.rnu.tn CBR - ENIT 130

Le protocole IP
Les fonctions de la couche réseau L’adressage IP
Les algorithmes de routage Les protocoles de contrôle de l’Internet
La couche réseau dans l’Internet Les protocoles de routage de l’Internet
Le protocole IPv6

Transition IPv4-IPv6

• Le basculement global et simultané n’est pas possible (NCP ⇒ TCP


il y a 20 ans déjà a déjà été difficile)
• Approche ”Dual-stack”
◦ Les nœuds implantent à la fois IPv4 et IPv6. L’adresse du destinataire
retourné par DNS indiquera si le destinataire accepte IPv6. On
échangera en IPv6 ssi l’émetteur et le récepteur sont en IPv6
• Approche ”Tunneling”
◦ Le paquet IPv6 est enfoui dans un paquet IPv4 pour passer de façon
transparente via des routeurs IPv4
• La transition est annoncée durer 15 ans ! ⇒ réelle difficulté
d’introduire des changements dans le niveau lien qui touche des
milliards de machines ⇒ apparition de très nombreux protocoles
applicatifs en réaction

mohamed.koubaa@enit.rnu.tn CBR - ENIT 131

Vous aimerez peut-être aussi