Vous êtes sur la page 1sur 17

LE ROUTAGE IP/V4

Par Roger MAYEMBE MAPEMBELE

Novembre 2008
Sommaire
1. INTRODUCTION ............................................................................................................................... 3
1.1. LA COUCHE INTERNET DU PROTOCOLE TCP/IP ....................................................................... 3
1.2. LES ROUTEURS ......................................................................................................................... 4
2. ROUTAGE ......................................................................................................................................... 4
2.1. PRINCIPE .................................................................................................................................. 4
2.2. TABLES DE ROUTAGE ............................................................................................................... 4
3. ROUTAGE STATIQUE ........................................................................................................................ 5
3.1. UTILISATION DU ROUTAGE STATIQUE .................................................................................... 5
3.2. EXEMPLE .................................................................................................................................. 5
4. ROUTAGE DYNAMIQUE ................................................................................................................... 7
4.1. PRESENTATION ........................................................................................................................ 7
4.2. ROUTAGE A VECTEUR A DISTANCE ......................................................................................... 8
4.2.1. FONCTIONNEMENT ............................................................................................................. 8
4.2.2. PROBLEMES POSES .............................................................................................................. 8
4.2.3. SOLUTIONS ........................................................................................................................ 10
4.3. ROUTAGE A ETAT DE LIEN ..................................................................................................... 10
4.3.1. FONCTIONNEMENT ........................................................................................................... 10
4.3.2. MODIFICATION DE LA TOPOLOGIE .................................................................................... 14
4.3.3. EXIGENCES DU ROUTAGE A ETAT DE LIENS....................................................................... 14
4.4. LES PROTOCOLES DE ROUTAGE HYBRIDES ............................................................................ 15
5. CONCLUSION ................................................................................................................................. 15
1. INTRODUCTION
L’interconnexion des réseaux a posé entre autres comme problèmes, l’acheminement des
paquets de données à travers réseaux distants dont la gestion n’était pas centralisée. Et le
principe même du protocole TCP/IP voulait que les datagrammes d’un même message
puissent emprunter des routes différentes pour arriver à destination. Il fallait donc que le
système soit capable de choisir l’itinéraire pour chaque datagramme ou groupe de
datagrammes. C’est la raison principale de la conception des protocoles de routage.

Plusieurs protocoles de routage ont déjà été conçus utilisant des algorithmes différents. Le
but commun étant d’acheminer les datagrammes le plus rapidement possible entre deux
systèmes d’extrémité.

Notre article est une synthèse qui explique le fonctionnement des protocoles de routage les
plus couramment utilisés.

1.1. LA COUCHE INTERNET DU PROTOCOLE TCP/IP


Le modèle TCP/IP comprend 4 couches :

Le rôle de la couche Internet consiste à envoyer des paquets source à partir d'un réseau
quelconque de l'interréseau et à les faire parvenir à destination, indépendamment du trajet
et des réseaux traversés pour y arriver. L'identification du meilleur chemin et la commutation
de paquets ont lieu au niveau de cette couche.

Plusieurs protocoles sont exécutés dans la couche Internet TCP/IP.

Le protocole IP assure un routage de datagrammes non orienté connexion, sur la


base du principe de l'acheminement au mieux. Il ne se préoccupe pas du contenu des
datagrammes ; il recherche uniquement un moyen de les acheminer à destination.
Le protocole ICMP fournit des fonctions de contrôle et de messagerie.

3
Le protocole ARP détermine l'adresse de couche liaison de données pour les adresses
IP connues.
Le protocole RARP détermine les adresses réseau lorsque les adresses de couche
liaison de données sont connues.
Les protocoles de routage qui permettent la sélection du meilleur chemin et
l’acheminement de bout en bout des datagrammes.

1.2. LES ROUTEURS

L’interconnexion des réseaux est assurée par des routeurs, périphériques réseaux
pourvu d’au moins deux interfaces (ports). Chacune de ces interfaces configurée avec
une adresse IP est connectée à un réseau dont la topologie peut être différente des
autres. L’adresse IP de chaque port appartient à un réseaux différent.

Physiquement les routeurs peuvent être des hôtes d’application comme des serveurs
UNIX ou Windows 200 / 2003 Server. Cependant, les algorithmes de routage les réseaux
importants deviennent rapidement des gros consommateurs de ressources machines,
pénalisant ainsi les autres applications exécutées sur les serveurs.

2. ROUTAGE
2.1. PRINCIPE

Lorsque les datagrammes arrivent au port du routeur, le protocole de routage examine les
en-têtes pour déterminer de quelle manière il doit les transmettre. L’information
déterminante est alors l’adresse IP de destination du datagramme. Le logiciel (protocole) de
routage consulte la table de routage du routeur pour savoir comment atteindre le
destinataire puis transmet le datagramme sur le port indiqué. La table de routage contient
une liste des réseaux et d’hôtes de destination ainsi que la minière de les atteindre.

Les protocoles de routage définissent la manière dont les routeurs s’échangent les
informations afin de déterminer la meilleure route vers une destination.

2.2. TABLES DE ROUTAGE

Une table de routage établi une relation entre les ports d’un routeur et les réseaux auxquels
ils sont connectés. Elle contient aussi toutes les informations relatives aux meilleurs chemins
pour atteindre les hôtes de l’inter-réseau.

Une table de routage peut être configurée de deux manière :

Méthode statique : les informations sont rentrées manuellement par l’administrateur


réseau dans la configuration du routeur. Il y apporte aussi les modifications chaque
fois que des changements interviennent dans la topologie du réseau.
Méthode dynamique : grâce à des protocoles de routage, le routeur incorpore de
façon dynamique les informations de routage. Chaque fois que l'interréseau envoie de
nouvelles informations, les modifications apportées aux informations dynamiques
sont échangées entre les routeurs dans le cadre du processus de mise à jour.

3. ROUTAGE STATIQUE
3.1. UTILISATION DU ROUTAGE STATIQUE

Le routage statique a plusieurs applications utiles :

Le routage dynamique a tendance à révéler toutes les informations connues d'un


interréseau. Aussi, pour des raisons de sécurité, peut-il s'avérer nécessaire de
masquer certaines parties d'un interréseau. Le routage statique permet de spécifier
les informations que l’on souhaite révéler à propos de réseaux restreints.
Lorsqu'un réseau n'est accessible que par un seul chemin, une route statique vers ce
réseau peut s'avérer suffisante. Ce type de réseau est appelé " réseau d'extrémité ".
La configuration d'une route statique vers un réseau d'extrémité permet d'éviter la
surcharge des tables de routage.

Les interfaces réseau du routeur sont notées E0, E1, E2 …. (ou eth0, eth1, eth3 …) pour les
ports ethernet ; S0, S, S2 … (ou ppp0, ppp1, ppp2 …) pour les ports séries ; T0, T1, T2 …
(ou tk0, tk1, tk2 …) pour les port Token Ring etc…

A ces interfaces sont associés des réseaux de destination.

3.2. EXEMPLE

Voici un réseau avec 2 routeurs (R1 et R2) et 4 hôtes (X, Y, Z, W). le plan d’adressage de ce
réseau utilise une adresse réseau de classe B (180.50.0.0/16) subdivisée par l’administrateur
en 8 sous-réseaux dont 6 utilisables.
X Z

180.50.64.1 180.50.128.1

Réseau A Réseau C
180.50.64.0/19 180.50.128.0/19

180.50.95.254 E0 Réseau R
E0 180.50.159.254
180.50.32.0/19
R1 R2
180.50.63.254 S0
180.50.127.254 E1 S0 180.50.32.1
E1 180.50.191.254

Réseau D
Réseau B
180.50.160.0/19
180.50.96.0/19
180.50.160.1
180.50.96.1

Y W

5
Réseaux Hôtes Routeurs
R1 R2
A 180.50.64.0/19 X 180.50.64.1 E0 180.50.95.254 E0 180.50.159.254
B 180.50.96.0/19 Y 180.50.96.1 E1 180.50.127.254 E1 180.50.191.254
C 180.50.128.0/19 Z 180.50.128.1 S0 180.50.32.1 S0 180.50.63.254
D 180.50.160.0/19 W 180.50.160.1
R 180.50.32.0/19

TABLE DE ROUTAGE

Une table de routage sera constituée du quadruplet suivant : Adresse réseau (NetID),
masque de sous-réseau, passerelle, et Interface.

Hôte Réseau Masque de sous-réseau Passerelle par défaut Interface


X(1) 180.50.64.0 255.255.224.0 180.50.64.1 180.50.64.1
0.0.0.0 0.0.0.0 180.50.95.254 180.50.64.1

Y 180.50.96.0 255.255.224.0 180.50.96.1 180.50.96.1


0.0.0.0 0.0.0.0 180.50.127.254 180.50.96.1

Z 180.50.128.0 255.255.224.0 180.50.128.1 180.50.128.1


0.0.0.0 0.0.0.0 180.50.159.254 180.50.128.1

W 180.50.160.0 255.255.224.0 180.50.160.1 180.50.160.1


0.0.0.0 0.0.0.0 180.50.191.254 180.50.160.1

Routeur
R1(2) 180.50.64.0 255.255.224.0 180.50.95.254 180.50.95.254
180.50.96.0 255.255.224.0 180.50.127.254 180.50.127.254
180.50.32.0 255.255.224.0 180.50.32.1 180.50.32.1
0.0.0.0 0.0.0.0 180.50.63.254 180.50.32.1

R2 180.50.128.0 255.255.224.0 180.50.159.254 180.50.159.254


180.50.160.0 255.255.224.0 180.50.191.254 180.50.191.254
180.50.32.0 255.255.224.0 180.50.63.254 180.50.63.254
0.0.0.0 0.0.0.0 180.50.32.1 180.50.63.254

(1) Lorsque X veut envoyer des données dans son propre réseau il lui suffit de remettre
directement les datagrammes au destinataire par son interface 180.50.64.1 (d’où
égalité entre passerelle et interface).
Par contre pour les datagrammes vers tout autre réseau (0.0.0.0 / 0.0.0.0) X les
remet par son interface vers le routeur (passerelle 180.50.92.254).
(2) Le routeur R1 utilise chacune de ses interfaces pour envoyer des datagrammes aux
réseaux auxquels appartient chacun d’eux en remettant directement les
datagrammes par l’interface appropriée. Pour tout autre réseau les datagramme sont
orienté vers une route par défaut (180.50.63.254) par l’interface 180.50.32.1

4. ROUTAGE DYNAMIQUE
4.1. PRESENTATION

Le routage statique impose à l’administrateur réseau de reconfigurer le stables de routage à


chaque modification de la topologie du réseau. C’est l’un de ses inconvénients majeurs.

Le routage dynamique offre une plus grande souplesse. Chaque routeur génère une table de
routage qui établit le meilleur chemin vers toutes les destinations connues et communique
ces informations aux routeurs voisins.

La réussite du routage dynamique est tributaire des deux fonctions des routeurs suivants :

- La gestion d’une table de routage ;


- Le partage de l’information avec les autres routeurs par des mises à jour du routage.

Le routage dynamique s’appuie sur un ensemble de règles qu’utilisent les routeurs pour
partager l’information entre eux. Cet ensemble de règles est appelé protocole de routage. Il
décrit par exemple les éléments suivants :

- Comment envoyer les mises à jour


- Les informations contenues dans les mises à jour
- la fréquence des mises à jour
- la manière de localiser les destinataires des mises à jour.

Un algorithme de routage a pour objectif principal de décider des meilleures informations à


insérer dans la table en générant un nombre appelé « valeur métrique » pour chaque
chemin du réseau. Plus ce nombre est petit, meilleur est le chemin.

Les métriques se calculent en utilisant une ou plusieurs caractéristiques de chemin. Les


métriques les plus courantes sont :

- Bande passante : débit d’une liaison


- Délai : temps mis par un datagramme entre la source et la destination sur un chemin
- Charge : quantité de trafic sur une ressource réseau
- Fiabilité : taux d’erreur sur une liaison
- Nombre de sauts : nombre de routeurs entre la source et la destination
- Coût : valeur arbitraire, basée souvent sur la bande passante, une dépense monétaire
o une autre mesure attribuée à un lien par un administrateur réseau.

7
On appelle « convergence » le fait que tous les routeurs d’un réseau aient une information
de routage cohérente. Une convergence rapide est recommandée pour un réseau, car elle
réduit la période au cours de laquelle les routeurs prennent des décisions de routage
incorrectes.

Il existe trois classes de protocoles de routage :

- Vecteur de distance
- Etat de lien
- Hybride

4.2. ROUTAGE A VECTEUR A DISTANCE


4.2.1. FONCTIONNEMENT

Ce routage repose sur un principe simple qui consiste en ce que chaque routeur envoie
régulièrement à ses voisins directs sa table de routage. Cette mise à jour périodique
permet de communiquer les modifications topologiques entre routeurs.

Lorsqu’un routeur reçoit une table d’un routeur voisin :

- Il ajoute dans sa propre table toute entrée nouvelle.


- Si le nombre de vecteurs (par exemple nombre de sauts) proposé par la table du
voisin est supérieur au nombre de vecteurs indiqué dans sa propre table, cette
dernière est modifiée pour prendre en compte cette nouvelle route. Sinon, il n’ya pas
de changement.
- Après modification de la table de routage celle-ci est émise sur tous les ports du
routeur vers les voisins.

EXEMPLE

W X Y Z

A B C

Table de routage A Table de routage B Table de routage C


W 0 X 0 Y 0
X 0 Y 0 Z 0
Y 1 Z 1 X 1
Z 2 W 1 W 2

Chaque routeur reçoit une table de routage des routeurs voisins auxquels il est directement
connecté. Dans la figure ci-dessus, par exemple, le routeur B reçoit des informations du
routeur A. Le routeur B ajoute un nombre de vecteurs (par exemple, un nombre de sauts)
qui accroît le vecteur de distance, puis transmet la nouvelle table de routage à son voisin, le
routeur C.

4.2.2. PROBLEMES POSES


- Boucle de routage

Lorsque la convergence d’un réseau est lente la mise à jour des tables de routage
peut entrainer des entrées de routage incorrectes, comme dans l’exemple suivant :

1. Le routeur A transmet une mise à jour aux routeurs B et D indiquant que le réseau 1
est en panne. Cependant, le routeur C transmet une mise à jour au routeur B
indiquant que le réseau 1 est disponible à une distance de 4, via le routeur D.
2. Le routeur B en conclut, à tort, que le routeur C dispose toujours d'un chemin valide
vers le réseau 1, bien que la métrique soit beaucoup moins favorable. Le routeur B
transmet une mise à jour au routeur A pour lui indiquer la nouvelle route jusqu'au
réseau 1.
3. Le routeur A détermine maintenant qu'il peut envoyer des paquets au réseau 1 via le
routeur B. Ce dernier détermine qu'il peut les envoyer au réseau 1 via le routeur C, et
celui-ci détermine qu'il peut les envoyer au réseau 1 via le routeur D. Tous les
paquets introduits dans cet environnement tourneront en boucle entre les routeurs.

- Métrique de mesure infinie

Dans l’exemple précédent, les mises à jour erronées du réseau 1 continueront de former une
boucle jusqu'à ce qu'un autre processus mette fin au bouclage. En raison de cette condition,
appelée métrique de mesure infinie, les paquets tournent sans cesse sur une boucle bien
que le réseau de destination (réseau 1) soit en panne.

Si aucune mesure n'est prise pour arrêter le processus, le vecteur de distance (métrique) du
nombre de sauts est incrémenté chaque fois que le paquet passe par un autre routeur. Les
paquets tournent en boucle sur le réseau en raison de la présence d'informations erronées
dans les tables de routage.

9
4.2.3. SOLUTIONS

- Définition d’une valeur maximum

Pour régler le problème de boucle de routage, les protocoles à vecteur de distance


définissent l'infini en tant que nombre maximum spécifique. Ce nombre fait référence à une
métrique de routage (un nombre de sauts simples, par exemple).

Grâce à cette méthode, le protocole de routage permet à la boucle de routage d'exister


jusqu'à ce que la métrique dépasse la valeur maximale autorisée. Lorsque ce nombre est
dépassé le routeur ignore le paquet. Ainsi dans notre exemple le réseau 1 est considéré
comme inaccessible lorsque la valeur métrique dépasse la valeur maximale.

- Solution « split horizon »

Pour éviter une boucle infinie de routage la solution « split horizon » empêche l’arrivée à un
routeur des informations de routage contradictoires.

Dans notre exemple ci-haut, si une mise à jour de routage relative au réseau 1 provient du
routeur A, le routeur B et D ne sont pas en mesure de renvoyer au routeur A des
informations relatives au réseau 1. La solution « split horizon » réduit ainsi les informations
de routage erronées, ainsi que la charge de routage.

Exemples de protocoles de routage à vecteur de distance:

RIP (Routing Information Protocol)


IGRP (Interior Gateway Routing protocol)

4.3. ROUTAGE A ETAT DE LIEN


4.3.1. FONCTIONNEMENT
Ce routage appelé aussi « algorithme du plus court chemin d’abord » gèrent une base de
données topologique complexe. Celle-ci contient la connaissance complète sur les routeurs
distants et leurs connexions.

Le routage à état de lien utilise les éléments suivants :

- Des mises à jour à état de liens


- Une base de données topologique
- L’algorithme du plus court chemin d’abord et de l’arbre résultant
- Une table de routage comprenant les chemins et les ports permettant d’atteindre
chaque réseau.

1e étape : tables de routage initiales

Chaque routeur ne connaît que les réseaux auxquels il est connecté.


Réseau 7 Réseau 6

6 E0
7 E0
4 S0 5 E0
2 S0
B D E 6 E1
3 S1

Réseau 2 Réseau 3
Réseau 5

Réseau 4

A C 1 E0 F
1 E0 3 S0 1 E0
2 S0
4 S1 5 E1

Réseau 1

2e étape : base de données OSPF (Open Shortest Path First)

Les informations sont recopiées dans la base de données OSPF du routeur avec le
coût choisi par l’administrateur, par exemple coût = 108 / bande passante en bps.

Réseau 7 Réseau 6

6 10
7 10
4 100 5 10
2 100
B D E 6 10
3 100

Réseau 2 Réseau 3
Réseau 5

Réseau 4

A C 1 10 F
1 10 3 100 1 10
2 100
4 100 5 10

Réseau 1

3e étape : Algorithme du « plus court chemin d’abord »

Chaque routeur exécute l’algorithme du plus court chemin pour aller des ses réseaux
vers ceux des autres routeurs.

Chaque routeur calcule sa table de routage à la réception de paquets venant des


voisins immédiats (N). Ainsi il initialise un arbre dont il est la racine vers les autres
routeurs:

o Pour chaque routeur voisin M de N, ajouter le coût de la liaison de la racine


jusqu’à N au coût de la liaison de N à M.
o Dans l’arbre résultant ne retenir que les branches dont le coût est le plus petit
par rapport aux autres branches vers un même routeur.

11
EXEMPLE POUR LE ROUTEUR A

A A regarde les coûts pour les voisins


immédiats puis les coûts cumulés des
10 10
100 voisins de C (plus petit chemin).
B C F
Les chemins les plus coûteuses sont
supprimés
20 110 20
X
A XB 110
D X
F

A s’intéresse maintenant au plus petit


A chemin non encore exploré (F), puis
10 10 calcule les coûts cumulés pour les voisins
100 immédiats de F.
B C F
20 A
X
20 Les chemins les plus coûteuses sont
CX supprimés
100
20
D
E

A A

10 10 100 10 10
100
B C F B C F

100 20
20
D X E E

20 20
30
D
D
X
F

120 30
C X X
E
A A

100 10 10 100 10 10

B C F B C F

200 200
20 20
A
X X
C
E E

20 20

D D

L’arbre des plus courts chemins du routeur A.

Réseau 7 Réseau 6

6 10
7 10
4 100 5 10
2 100
B D E 6 10
3 100

Réseau 2 Réseau 3
Réseau 5

Réseau 4

A C 1 10 F
1 10 3 100 1 10
2 100
4 100 5 10

Réseau 1

La table de routage de A mise à jour


Réseau 7 Réseau 6

B D E

7 B Réseau 3
3 C Réseau 5
4 C
6 F Réseau 4
5 F

A C F
1 E0
2 S0

Réseau 1

13
Le processus ci-dessus est exécuté par tous les routeurs du réseau.

4.3.2. MODIFICATION DE LA TOPOLOGIE

Les algorithmes à état de liens utilisent les mêmes mises à jour de routage à état de liens.
Chaque fois qu'une topologie à état de liens change, le premier routeur informé de cette
modification transmet l'information aux autres routeurs ou à un routeur désigné auquel tous
les autres routeurs se réfèrent pour obtenir des mises à jour. Ainsi, les informations de
routage communes sont envoyées à tous les routeurs de l'inter-réseau.

Chaque fois qu'un paquet de mise à jour de routage à état de liens entraîne une modification
dans la base de données d'état de liens, l'algorithme du plus court chemin d'abord recalcule
les meilleurs chemins et met à jour la table de routage. Par la suite, chaque routeur tient
compte des modifications topologiques lorsqu'il détermine le chemin le plus court à utiliser
pour acheminer le paquet.

4.3.3. EXIGENCES DU ROUTAGE A ETAT DE LIENS

Le routage à état de liens est lié à deux exigences relatives, d'une part, à la mémoire et au
traitement et, d'autre part, à la bande passante.

Exigences relatives au traitement et à la mémoire

Dans la plupart des cas, les protocoles de routage à état de liens exigent de la part des
routeurs plus de mémoire et un traitement plus long que les protocoles de routage à vecteur
de distance.

Les routeurs gardent en mémoire tous les autres routeurs du même groupe, ainsi que les
réseaux qu'ils peuvent atteindre directement. Dans le cas du routage à état de liens, ils
doivent disposer d'une mémoire suffisante pour stocker les informations des différentes
bases de données, l'arbre topologique et la table de routage.

L'utilisation de l'algorithme de routage à état de liens pour calculer le chemin le plus court
exige un traitement proportionnel au nombre de liens que comporte l'inter-réseau, multiplié
par le nombre de routeurs.

Exigences relatives à la bande passante

Un autre problème concerne l'utilisation de la bande passante engendrée par le flux initial
des paquets de mise à jour de routage à état de liens. Durant le processus initial de
découverte, tous les routeurs utilisant des protocoles de routage à état de liens transmettent
les paquets de mise à jour aux autres routeurs. Alors que les routeurs demandent en masse
à utiliser de la bande passante, des paquets de mise à jour envahissent le réseau, réduisant
temporairement la quantité de bande passante disponible pour le trafic routé des données
utilisateur. Par la suite, les protocoles de routage à état de liens ne nécessitent généralement
qu'un minimum de bande passante pour envoyer les paquets de mise à jour reflétant les
modifications topologiques. L'envoi peut être sporadique ou déclenché par un événement.

Exemple de protocole à état de lien : Open Shortest Path First - OSPF


4.4. LES PROTOCOLES DE ROUTAGE HYBRIDES

Un troisième type de protocole de routage émergent combine les aspects du routage à


vecteur de distance et du routage à état de liens, appelé routage hybride symétrique. Les
protocoles de routage hybride symétrique utilisent des vecteurs de distance dont les
métriques sont plus précises afin de déterminer le chemin le plus court vers des réseaux de
destination. Cependant, ils sont différents de la plupart des protocoles à vecteur de distance,
car ils utilisent les modifications topologiques pour déclencher les mises à jour de base de
données de routage.

Le protocole de routage hybride symétrique converge rapidement, à l'instar des protocoles à


état de liens. Toutefois, il est différent des protocoles à vecteur de distance et à état de
liens, car il utilise moins de ressources (bande passante, mémoire et temps système).
Exemples OSI IS-IS (Intermediate System-to-Intermediate System) et EIGRP (Enhanced
Interior Gateway Routing Protocol) de Cisco sont deux exemples de protocoles hybrides.

5. CONCLUSION
Le choix des protocoles de routage à configurer dans un réseau exige de l’administrateur
réseau une parfaite connaissance de ceux-ci ainsi que des possibilités qu’offrent les routeurs
à sa disposition. Sinon c’est le choix des routeurs qui doit dépendre des protocoles que
l’administrateur souhaite mettre en œuvre.

Voici une comparaison du routage à vecteur de distance et du routage à état de lien :

Le routage à vecteur de distance obtient toutes les données topologiques des tables
de routage des routeurs voisins. Le routage à état de liens obtient une vue complète
de la topologie du réseau en cumulant les informations des mises à jour de routage à
état de liens des routeurs voisins et distants.
Le routage à vecteur de distance détermine le meilleur chemin en additionnant la
valeur de la métrique qu'il reçoit des tables se déplaçant d'un routeur à l'autre. Dans
le cas du routage à état de liens, chaque routeur travaille indépendamment pour
calculer son chemin le plus court vers les destinations.

15
Avec la plupart des protocoles à vecteur de distance, les mises à jour concernant les
modifications topologiques proviennent des mises à jour régulières des tables. Ces
tables sont transmises d'un routeur à l'autre, ce qui entraîne souvent une
convergence plus lente. Avec les protocoles à état de liens, les mises à jour sont
généralement déclenchées par les modifications topologiques. Comme des paquets
de mise à jour de routage à état de liens relativement petits sont transmis à tous les
routeurs, la convergence est habituellement plus rapide après chaque modification
topologique du réseau.


BIBLIOGRAPHIE

Ouvrages

TANENBAUM Andrew, Réseaux, 3e édition, Inter Edition, Paris, Prentice Hall, Londres, 1997,
761 pages.

CASAD Joe., et WILLSEY Bob. TCP/IP, Campus Press, France 1999, 389 pages.

Site WEB

Encyclopédie libre WIKIPEDIA, IPv4, URL : http://fr.wikipedia.org/wiki/IPv4 (consulté le


28/09/2008)

Encyclopédie libre WIKIPEDIA, IPv6, URL : http://fr.wikipedia.org/wiki/IPv6 (consulté le


28/09/2008)

MELOT Hadrien, Eléments de rédaction scientifique en informatique, URL :


ftp://ftp.umh.ac.be/pub/ftp_infofs/2007/redacSci.pdf 15 octobre 2007 (consulté le
01/10/2008.

Cours

NICOLAS Pascal, Cours de Réseaux, Maîtrise d’Informatique, Université d’Angers. URL :


www.info.univ-angers.fr/pub/pn 22 Septembre 2000.

17

Vous aimerez peut-être aussi