Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Le but de cette séquence est d’aborder les objectifs et principes de l’interconnexion de réseaux et d’équipements
en se focalisant sur le cas d’un « protocole routé » IP. Elle traitera du routage statique sous IP et d’architectures
de réseaux.
a) les réseaux de campus qui comprennent les postes utilisateurs connectés localement au sein d’un
immeuble ou d’un groupe d’immeubles,
b) les réseaux étendus (MANs, WANs) qui relient entre eux les réseaux de campus sur une échelle
géographique variant du niveau métropolitain au niveau planétaire.
On définira un campus comme étant constitué par un immeuble ou un groupe de bâtiments raccordés au réseau de
l’organisation (entreprise, administration, institution…). Ce réseau est constitué par plusieurs réseaux locaux
interconnectés et se limite à une zone géographique concentrée.
Un réseau de campus se distingue par le fait que son opérateur est l’organisation propriétaire elle-même.
Habituellement, des technologies LANs comme Ethernet, Token Ring, Fast Ethernet, Gigabit Ethernet, FFDI ou
ATM peuvent se rencontrer et cohabiter sur un réseau de campus. Suivant la taille et les besoins, un réseau
fédérateur basé sur une technologie à haut débit peut interconnecter les différents réseaux locaux.
Des technologies WANs peuvent être parfois utilisées pour relier des immeubles entre eux.
Un réseau étendu relie des zones géographiquement éloignées (par exemple : relier deux réseaux de campus pour
constituer un réseau étendu d’entreprise). Un tel réseau implique l’utilisation de technologies de communication
WAN.
Ce sont (sauf cas exceptionnels des réseaux WANs privés) les opérateurs de Télécommunications qui ont la
maîtrise de ces réseaux et facturent aux organisations leur utilisation à travers la notion de « service de
communication ». Le coût est donc un élément important à considérer lors d’une interconnexion par WAN.
Les WANs s’appuient sur des techniques de commutation de circuit, de paquets, de trames ou de cellules.
Les débits sont plus faibles que dans le cas des LANs, les délais plus longs et le taux d’erreurs de transmission plus
élevé.
On peut donc recourir, suivant les besoins et les moyens, aux services du RTC, des liaisons spécialisées louées, du
RNIS, de X.25, de Frame Relay, d’xDSL, d’ATM…
Ce dernier cas est un cas particulier du précédent : l’objectif est de raccorder, au réseau de campus d’une
organisation, ou à l’Internet, un nombre réduit d’utilisateurs allant de l’utilisateur isolé (nomadisme ou télétravail) à
une succursale de petite taille de quelques utilisateurs.
Les connexions sont habituellement temporaires contrairement au cas des réseaux étendus où la connectivité doit
être permanente.
Interconnexion de niveau 3
Les chapitres précédents ont montré l’utilisation d’équipements d’interconnexion jouant un rôle essentiellement
dans les niveaux physique et liaison de données.
En reprenant rapidement le cas des réseaux locaux de type Ethernet, deux grandes classes d’équipements
intervenant à ces niveaux ont été évoquées :
● les répéteurs et les concentrateurs (ou hubs ou répéteurs multi-ports) interviennent au niveau de la couche
physique en régénérant le signal qui transite par eux. Ils permettent d’étendre le domaine de collision en
interconnectant des segments physiques.
● Les ponts (bridges) et les commutateurs (switches) réduisent quant à eux le domaine de collision en
séparant logiquement des segments d’un même réseau. Ils opèrent au niveau 2 en analysant les adresses
physiques (MAC) contenues dans les trames qui y transitent. L’objectif est ici de gagner en performances
globales du réseau, le domaine de diffusion restant inchangé. L’adressage, linéaire, est dans ce cas hors du
contrôle de l’utilisateur, car fixé par le constructeur de la carte réseau.
Ces équipements impliquent l’utilisation d’un même protocole MAC sur chacun de leur ports. (Certains,
qualifiés de multimédia, peuvent permettrent l’interconnexion de supports de transmission hétérogènes
(exemple : paire torsadée et fibre optique)). Enfin, ils ont capables de commuter des trames transportant
n’importe quel protocole de niveau 3 (IP, IPX, AppleTalk…).
L’interconnexion de niveau réseau, comme son nom l’indique, va s’appuyer sur des informations propres à cette
couche : il s’agit plus précisément d’exploiter l’adressage logique qui y est mis en place.
Un routeur est un équipement dédié à la commutation de niveau 3. Le relayage d’un paquet, entrant sur une
interface d’un routeur vers l’interface de sortie appropriée, s’opère à partir des informations de la couche réseau.
En fonction de l’adresse du réseau de destination contenue dans le paquet et des informations de routage
stockées, l’équipement pourra prendre sa décision de relayage vers l’interface appropriée permettant d’acheminer
le paquet vers une prochaine étape, intermédiaire ou finale, sur un chemin menant à sa destination.
Les protocoles de niveau réseau qui nécessitent la mise en œuvre de ces mécanismes sont dits « protocoles
routés ». Le plus fameux d’entre eux est IP. IPX de Xerox ou AppleTalk de Apple en sont d’autres exemples. Un
routeur est dit « multi-protocoles » dans la mesure où il est capable de router du trafic lié à plus d’un protocole
routé.
Pour ces protocoles, routage et adressage sont donc intimement liés. Les adresses de niveau réseau sont des
adresses logiques déterminées par les administrateurs. Ainsi, une adresse de réseau logique peut être associée à
une infrastructure physique (niveaux 1 et 2). Ce système d’adressage permet l’introduction d’une hiérarchie dans le
réseau.
Contrairement aux adresses physiques, les adresses logiques peuvent être modifiées (Une carte ETHERNET
possèdera durant toute sa durée de vie la même adresse MAC attribuée par le constructeur lors de sa fabrication.
L’adresse IP attribuée à l’interface d’un équipement associée à cette carte ETHERNET pourra varier dans le
temps : elle représente l’accès d’un équipement à un réseau logique dans ce cas mis en œuvre par un LAN Ethernet.
Si l’équipement (et sa carte ETHERNET) sont transférés vers un autre réseau LAN Ethernet de l’entreprise,
l’adresse IP sera modifiée pour exprimer l’accès de l’équipement sur un autre réseau que le précédent.
Le routeur est par excellence l’équipement dédié à l’interconnexion de liaisons hétérogènes (bien que pour des
besoins d’organisation logique il peut également interconnecter des liaisons de mêmes natures, par exemple des
réseaux locaux ETHERNET). Il concourt à l’acheminement des protocoles routés au dessus de liaisons de nature
quelconque. L’offre des constructeurs présente ainsi une large gamme de produits. Un routeur devra être choisi en
fonction des besoins d’interconnexion (CF premier paragraphe de la séquence). Il devra disposer de ports lui
permettant de s’interfacer sur les liaisons à interconnecter et donc présenter des interfaces à des technologies
de transmission LANs et/ou WANs concernées. Un routeur peut donc relier entre eux des réseaux à accès
multiple, basés ou non sur de la diffusion, des liaisons point à point…
Des mécanismes permettant l’interfaçage entre le protocole routé et les niveaux liaison de données seront
naturellement mis en œuvre dans les routeurs. Ces mécanismes concernent d’abord le problème de la résolution
d’adresse : comment faire correspondre aux adresses logiques manipulées par le niveau réseau, des adresses
physiques utilisées dans les liaisons ?
D’autre part, le principe d’encapsulation (tel que défini dans le modèle OSI) des paquets de niveau réseau dans des
trames de liaisons est le moyen classique d’acheminer ce trafic entre deux équipements (deux routeurs, ou un
équipement destinataire et un routeur). Outre les principes propres à chaque type de liaisons, des moyens pour
démultiplexer les données vers le module de niveau réseau doivent être également mis en place.
L’ensemble de ces mécanismes va varier selon les technologies de liaisons utilisées. Dans ce chapitre, la séquence 2
est entièrement consacrée à la présentation de ces mécanismes dans les cas des LANs et des WANs dans le
contexte du protocole routé IP.
La suite de cette séquence pose les bases du routage dans le cas de IP et décrit comment se présentent les tables
de routage.
C’est la troisième séquence qui est dédiée aux protocoles de routages dynamiques et qui présente ceux utilisés
dans le monde IP.
Le routage sous IP
ROUTAGE IP : déterminer dans un internet le chemin le long duquel les datagrammes sont transmis de
l'équipement source jusqu'à la cible.
● Permet le transfert direct d'un datagramme entre deux équipements appartenant à un même
réseau (même liaison).
● Principe : l'expéditeur encapsule le datagramme dans une trame de liaison, après avoir effectué
la correspondance (@sse IP, @sse physique) du destinataire, puis lui envoie directement la
trame.
● Cas d'utilisation : lorsque les préfixes des adresses IP de la source et de la cible sont
identiques…
● Le datagramme doit transiter par au moins un routeur pour atteindre un réseau autre que celui
de l'expéditeur. Il transite de routeurs en routeurs jusqu'à ce que l'un d'entre eux puisse le
remettre directement au destinataire.
● Principe : l'expéditeur doit identifier au moins un routeur vers lequel envoyer le datagramme,
puis lui faire parvenir (procédure semblable à la remise directe) celui-ci.
● Cas d'utilisation : lorsque les préfixes des adresses IP de la source et de la cible diffèrent…
Plusieurs techniques
● Objectif:
● Principe :
Généralement, les entrées de la table de routage d’un équipement courant sont de la forme :
où :
@sse IP de réseau : est celle de désignation d’un réseau destinataire.
@sse IP d’équipement : est celle d’un équipement « conduisant », directement ou non,
au réseau dont l’adresse est @sse IP de réseau
interface : représente l’interface de l’équipement courant sur la liaison à emprunter
pour acheminer un datagramme vers l’équipement dont l’adresse est @sse IP
d’équipement.
Il est également possible de travailler sur des adresses IP d’équipements (route de host à host) et non
de réseau… essentiellement pour des mises au point et autres tests.
● Principe :
Dans ce cas :
● Illustration :
Deux techniques :
● Principe :
Dans ce cas :
Une telle entrée n’indique qu’une étape (un « hop ») sur le chemin qui mène au réseau
cible : il s’agit du « saut suivant » à effectuer.
Les routeurs dont les adresses apparaissent dans une telle table de routage sont
directement accessibles sur un réseau donné.
● Illustration :
Table de routage de R2 :
Réseau Décision
Commentaire
destinataire routage
Remise
12.0.0.0 12.0.0.19
directe
Remise
13.0.0.0 13.0.0.1
directe
Table de routage de R3 :
Réseau Décision
Commentaire
destinataire routage
Remise
14.0.0.0 14.0.0.12
directe
Remise
13.0.0.0 13.0.0.8
directe
● Principe
( @sse IP de
routeur )
où :
default : permet de traiter toutes les adresses de destination qui ne sont pas
mentionnées précédemment dans la table de routage,
Cette technique qui consiste à prévoir un routeur par défaut allège considérablement les tables de
routage.
194.22.33.0 140.22.30.1
default 140.22.100.1
C/ Politique de constitution des tables de routage
Routage STATIQUE :
Routage DYNAMIQUE :
Calculer et déterminer dynamiquement les tables de routage : adaptation à l’état courant du réseau
(topologie, charge, …) et optimisation des routes (plus court chemin)
Choisir_Route_Datagramme_IP(Datagramme, Table_de_Routage)
Début
sinon
Fin
Interfaces "Réseaux logiques" / "Liaisons physiques"
Introduction
Sommaire : Interfaçage IP/ réseaux locaux
Interfaçage IP/ liaisons WANs
L’objectif de ce chapitre est de comprendre, en illustrant sur le cas de IP, ce qui se passe entre le moment où une décision de routage
d’un datagramme est prise par un équipement et celui où le prochain équipement sur le chemin menant à la destination de ce datagramme
reçoit ce dernier : seront détaillés plusieurs cas montrant les mécanismes de résolution d’adresses, d’encapsulation et de démultiplexage
des données.
Introduction
L’algorithme unifié de prise de décision de routage d’un datagramme IP définit deux cas généraux de relayage d’un datagramme
lorsqu’une décision peut être prise :
● le cas de remise directe sous-entend que le datagramme est à destination d’un équipement situé sur un même
(sous-)réseau IP que l’équipement prenant sa décision. Le datagramme doit donc être remis à cet équipement via
une transmission sur la liaison physique les reliant.
● le cas de remise indirecte désigne un routeur, vers lequel le datagramme doit être relayé, comme prochaine
étape sur la route conduisant à l’équipement destinataire. Là encore, ce prochain routeur appartient
obligatoirement à un des (sous-)réseaux IP auquel appartient également l’équipement décisionnaire.
Dans les deux cas, une seule et même question est posée au module IP : Comment acheminer le datagramme IP en question vers le
prochain équipement, celui-ci pouvant être soit le destinataire (remise directe), soit un routeur intermédiaire (remise indirecte) ?
L’objectif de cette séquence est d’appréhender l’ensemble des mécanismes mis en œuvre entre le moment où, une fois prise la décision
de routage, le module IP d’un équipement A veut expédier un datagramme IP au module IP d’un autre équipement B connecté au même
réseau IP que A, et celui où le module IP de B le reçoit.
(b) encapsulation
lors de l’émission, et de
(c) démultiplexage
à la réception.
(a) Une fois prise la décision de routage, le module IP d’un équipement doit invoquer le service de transfert de données proposé par
l’interface retenue. Ce service est réalisé par la mise en œuvre d’un protocole de niveau liaison.
Or, deux équipements connectés au même réseau ne peuvent communiquer entre eux que s'ils connaissent leurs adresses physiques
mutuelles : nécessaires à la constitution des trames.
Dans un internet, il est donc nécessaire d'assurer une mise en correspondance entre "adresse IP" et "adresse Physique". De façon
générale, on parle d’une phase de RÉSOLUTION d'ADRESSE.
Mémorisation statique d'une table d'adresses dont chaque entrée est un couple : (adresse IP, adresse Physique)
Tout équipement A désirant expédier un datagramme à un équipement B dont il connaît l'adresse IP peut récupérer l'adresse
physique de B par consultation de cette table.
Cas où IP est utilisé sur des réseaux NBMA (Non Broadcast Multiple Access) utilisant de façon sous-jacente un mode connecté
(ex : X.25) :
Cas de IP sur ETHERNET, LANs classiques IEEE, FDDI ... voire sur certains réseaux NBMA
(b) Une fois la phase de résolution d’adresse effectuée d’une façon ou d’une autre, le datagramme IP doit être également remis sur le
site émetteur en tant que données au service de liaison de données correspondant à l’interface retenue. De façon classique va s’opérer
une encapsulation dans des trames de niveau liaison dont la structure va varier selon la nature même de cette liaison. Des protocoles
intermédiaires pouvant être parfois utilisés et dans le cas des LANs (SNAP), voire des WANs (PPP).
(c) Le datagramme est ensuite transmis sur la liaison vers sa prochaine destination, intermédiaire ou finale pour IP, terminale pour le
niveau liaison. Sur l’équipement de réception, le démultiplexage des données va consister à faire remonter les données de couche en
couche afin de remettre le datagramme au module IP.
Seront présentés des mécanismes concernant ces trois phases d’abord dans le cas des LANs puis dans celui des principales solutions
WANs.
Le trafic TCP/IP peut être acheminé sur les réseaux locaux à diffusion (tout comme d’autres famille de protocoles tels que IPX/SPX,
Appletalk, NetBeui, etc…). Par réseaux locaux à diffusion on sous-entend l’ensemble des solutions IEEE, le standard ETHERNET et
FDDI (ANSI).
L’une des propriétés intéressantes de ces liaisons multipoint est leur capacité à supporter la diffusion totale – brodcast) d’information.
Ainsi, une même trame peut être adressée à l’ensemble des équipements connectés sur le LAN. Cela est possible grâce à l’utilisation
d’une adresse spécifique (dite « adresse de broadcast ») à la diffusion totale en tant qu’adresse de destination de cette trame.
Cette propriété permet, entre autres, de supporter le protocole de résolution dynamique d’adresse ARP qui exploite naturellement le
broadcast dans son fonctionnement. Ce protocole sera présenté d’abord, comme solution commune à la phase de résolution d’adresse.
Ethernet et IP sont deux standards de fait. Ils se sont imposés avant que n’aient abouti des processus de normalisation toujours
fastidieux. Cette situation a conduit à des différences d’interfaçage entre IP et Ehernet d’une part, et IP et les protocoles normalisés
IEEE ou ANSI d’autre part. Ces différences seront présentées ensuite en terme d’encapsulation et de démultiplexage notamment.
0 8 16 24
@sse_physique_émetteur
@sse_physique_émetteur @sse_IP_émetteur
@sse_IP_émetteur @sse_physique_récepteur
@sse_physique_récepteur
@sse_IP_récepteur
Code de l'opération.
(0001 pour requête ARP, 0002 pour réponse ARP,…)
Les messages ARP sont encapsulés dans des trames de niveau inférieur (Ethernet ou SNAP – CF suite). Les trames contenant des
requêtes ARP utilisent l’adresse MAC de broadcast comme adresse de destination. Les réponses s’effectuant en unicast classique.
Chaque équipement utilisant ARP maintient une mémoire cache pour enregistrer les résolutions d'adresses.
Optimisation de la maintenance :
- Ajout d'une entrée à chaque réception d'une requête ARP (requête diffusée, donc tous les
équipements peuvent enregistrer une entrée correspondant aux adresses de l'émetteur de la
requête ARP).
- Lors d'un boot, diffusion d'une requête ARP (très pratique en cas d'ajout d'équipement ou
de changement de carte MAC)
« ARP gratuit »
● AVANTAGES de FONCTIONNEMENT :
Ce paragraphe décrit en terme d’encapsulation/démultiplexage le cas du standard IP lorsqu’il s’interface sur le standard DIX Ethernet.
- Ethernet est un protocole LAN standard de fait qui permet la gestion du partage, entre plusieurs équipements connectés,
d’un canal de communication à topologie logique de bus. Cette gestion du canal s’opère selon le protocole CSMA/CD.
- Pas de couche LLC au sens IEEE : interfaçage avec le protocole de niveau supérieur directement au niveau MAC
encapsulation directe
- Taille maximale des données = 1500 octets. C’est au niveau supérieur que doit s’opérer l’extraction des bits de bourrage
obligation pour les protocoles de niveau supérieur de disposer d’un champ « longueur de PDU » : c’est le cas de IP.
- Le champ No de Protocole permet, en réception, le démultiplexage des données vers le protocole de niveau supérieur
concerné.
Exemples de valeurs possibles (> 1500) :
2048 0x0800 IP
Examinons maintenant le cas où IP est utilisé sur des solutions LANs normalisées par l’IEEE (et l’ISO) ainsi que par l’ANSI dans le cas
de FDDI.
Nous rappelons ici les caractéristiques de 802.3 CSMA/CD pour insister sur la différence de format de
trames existant avec le standard DIX ETHERNET :
- Gestion du partage d’un canal de communication à topologie logique de bus entre plusieurs équipements
connectés selon le protocole CSMA/CD.
- Utilisation obligatoire de la couche LLC : pas d’aiguillage vers le protocole de niveau supérieur directement au
niveau MAC
- Le champ Longueur Données permet au récepteur MAC d’opérer l’extraction des bits de bourrage (<=
1500)
- Le service de type LLC1 n’apporte qu’une fonction d’aiguillage (démultiplexage) des données vers le niveau
supérieur (aucun contrôle d’erreur n’est effectué).
utilisé par la grande majorité des protocoles des réseaux locaux (IEEE, FDDI…).
6 0x06 IP
+ Le champ contrôle de par sa valeur (0x03) indique la nature de la trame LLC (UI-LLC1)
Historiquement, alors que IP et ETHERNET étaient devenus des standards de facto et que l’encapsulation directe du premier sur le
second était possible, l’IEEE était encore en phase de normalisation de ses protocoles. Une fois celui-ci terminé, l’IETF a interdit
d’utiliser directement IP sur LLC pour deux raisons essentielles :
● la longueur des trames IEEE MAC+LLC n’est pas un multiple de mots de 32 bits. Or, dans IP un effort a été fait pour aligner les
informations sur des mots de cette longueur. La non compatibilité des solutions IEEE avec ce principe pose des problèmes
d’extraction des données en terme d’alignement et réduit les performances globales.
Bien qu’un numéro de SAP ait été prévu pour IP dans LLC son utilisation a été bannie par l’IETF.
● Aucun SAP n’a été prévu au niveau LLC pour le protocole ARP.
L’IEEE a donc normalisé une extension à LLC pour régler ce conflit entre deux organismes de standardisation. Cette extension prend la
forme du protocole SNAP présenté ci-dessous.
● CARACTERISTIQUES de SNAP :
- Le champ OUI (Organizational Unit Identity) reprend le code vendeur IEEE présent dans les adresses
MAC.
- Le champ numéro de protocole représente le numéro du protocole de niveau supérieur (idem ETHERNET)
démultiplexage possible
Remarques :
- Tous les protocoles MAC IEEE peuvent être encapsulés par LLC/SNAP
- SNAP peut également avoir d’autres utilisations comme l’encapsulation de paquets de protocoles de circuit
virtuel (X.25, FR, ATM…)
E/ SYNTHESE
● SYNTHESE DEMULTIPLEXAGE :
Le schéma ci-dessous présente un récapitulatif du démultiplexage des données dans le cas des réseaux locaux quelque soit le protocole
utilisé.
● EXEMPLE : IP sur ETHERNET :
Nous déroulons ci-après une illustration du fonctionnement de IP, ARP sur un LAN ETHERNET.
Ø Le module IP du host H (193.55.221.8) situé sur un LAN Ethernet veut émettre un datagramme à destination
d’un host d’adresse 201.1.5.12.
Ø Illustration :
Ø Décision de routage : remise indirecte via le routeur R (CF Table de routage mentionnée)
L’interconnexion de réseaux locaux à réseaux locaux distants, ou encore d’hosts déportés à des réseaux locaux, nécessite l’utilisation de
liaisons de télécommunications. Ces liaisons de « large portée » géographique, offres des opérateurs de télécommunications, vont de la
simple liaison série analogique à des réseaux à relayage de trames en passant par des liaisons xDSL, RNIS ou des liaisons numériques.
L’objectif de cette section est d’étudier comment IP, en tant que protocole routé, peut être interfacé sur ces liaisons WANs. Il ne
s’agit pas de présenter exhaustivement les cas possibles, mais plutôt de montrer que différentes solutions existent, nécessitant ou non,
l’utilisation de protocoles intermédiaires. En particulier, la suite de protocoles PPP sera largement abordée car elle constitue une
solution adaptable à un grand nombre de cas.
L’objectif initial de faire transiter du trafic IP sur des liaisons série était de pouvoir raccorder de façon économique des utilisateurs
déportés à un réseau distant (Internet, réseau de l’entreprise…) via le RTC.
● ENCAPSULATION :
● ADRESSAGE et ROUTAGE IP :
Ø Liaison point-à-point = = > pas d'adressage niveau 2, pas de résolution d'adresse (non ambiguïté du destinataire).
Ø La configuration client est simple. Le routeur par défaut est le serveur SLIP.
SLIP présentant de nombreuses limites, mais surtout restant dédié au cas « IP sur liaison série », un nouveau protocole plus général a
été spécifié. Il s’agit plutôt d’une suite de protocoles connue sous le nom de PPP. Les caractéristiques générales de PPP montrent l’apport
de ce protocole par rapport à la solution SLIP.
● CARACTÉRISTIQUES GÉNÉRALES :
Protocole plus général que SLIP, donc plus complexe à mettre en oeuvre. Basé sur le modèle Client/Serveur, PPP permet de :
● FONCTIONNEMENT GÉNÉRAL :
Ø LCP (RFC 1661) Link Control Protocol) établit et teste la liaison entre le client (host déporté) et le serveur tout en
négociant des paramètres de la connexion :
Ø PPP peut procéder à une phase d'authentification de l'identité du client en utilisant, suivant la négociation, soit :
Ø La phase suivante consiste à négocier les paramètres du protocole de niveau 3 pour configuration le client.
C'est un module "NCP" (Network Configuration Protocol) qui est utilisé. Il en existe un spécifique à chaque protocole de
niveau 3.
Pour IP, il s'agit de IPCP (RFC 1334) (IP Configuration Protocol) qui permet de négocier :
Ø L'échange de datagrammes peut alors débuter par encapsulation dans des trames PPP.
- Identifie le protocole de niveau supérieur utilisant PPP pour transférer des données.
- Principales valeurs :
0x0021 IP
Clients de niveau
0x0029 AppleTalk
supérieur
0x8021 IPCP
Protocoles de
configuration (NCP)
0x8029 AppleTalk : contrôle
0xC221 CHAP
- On notera que l’encapsulation PPP s’applique également aux autres protocoles de la suite
(LCP, PAP, CHAP et les NCPs).
Les trames PPP doivent être acheminées par des trames de niveau liaison. Puisque l’ambition de PPP est de fonctionner sur des types de
liaison différents, une couche d’adaptation au support physique est nécessaire pour préparer l’encapsulation.
Dans le cas d'une liaison série, encapsulation de la trame PPP dans une trame de type HDLC :
L’objectif de LCP est d’établir la liaison, de négocier des paramètres sur le fonctionnement de PPP et enfin de libérer la liaison. Dix
types de trame sont définis dans LCP pour supporter ces fonctionnalités. L’en-tête LCP a le format suivant :
0 8 16 24
Données
Valeur
Type de la trame LCP Phase d’utilisation
code
1 Configure-Request
2 Configure-Ack
4 Configure-Reject
5 Terminate-Request
Terminaison de liaison
6 Terminate-Ack
7 Code-Reject
8 Protocol-Reject Surveillance et
Gestion de la liaison
9 Echo-Request
10 Echo-Reply
11 Discard-Request
La phase de négociation se déroule au début de la connexion, dès que la liaison est établie. Elle est réalisée dans les deux sens : le
premier équipement négocie ses paramètres avec le second, puis le second avec le premier.
L’expression des valeurs à négocier, dans une trame de négociation LCP, prend la forme d’options contenues dans le champ données qui
sont structurées selon le format suivant :
Valeur
Nature de l’option Longueur Commentaires
type
7 Compression champ protocole 2 Réduire les 2 octets du champ protocole de l’en-tête PPP à 1.
8 Compression champs adresse et contrôle 2 Réduire les champs adresse et contrôle (constants) de la trame HDLC
13 Rappel automatique X>2 Pour améliorer la sécurité ou déporter la charge du coût côté serveur.
0 8 16 24
Données
PAP :
Le fonctionnement de ce protocole d’authentification est très simple : il s’agit pour le client de communiquer en clair son identité et un
mot de passe et pour le serveur d’acquitter positivement ou négativement la validité de celui-ci. Le tableau suivant récapitule les valeurs
du champ code et des données :
Valeur
Type de la trame Données transmises
code
CHAP :
CHAP apporte un niveau de qualité supérieure en terme de sécurité en mettant en place un échange cryptée des données. Les deux
entités disposent d’une clé secrète et commune qui sera utilisée de part et d’autre dans un algorithme de cryptage. Le serveur envoie au
client une séquence binaire (le « challenge »). Le client, qui veut se connecter, calcule le seau de la séquence, le chiffre avec la clé
secrète puis retourne la valeur obtenue au serveur (la « réponse »). Le serveur compare la valeur reçue avec celle qu’il a calculée
localement de la même manière : si elles sont égales, l’authentification est réussie et il acquitte positivement au client (« Succès »). Dans
le cas contraire un acquittement négatif (« échec ») est retourné. Le tableau suivant récapitule les valeurs du champ code et des
données :
Valeur
Type de la trame Données transmises
code
2 Response séquence d’octets résultant d’un calcul et d’un chiffrement, longueur, nom de l’équipement émetteur
IPCP est un protocole de configuration dynamique de paramètres de niveau réseau (NCP) spécifique à IP. Il s’appuie sur une phase de
négociation semblable à celle de LCP :
0 8 16 24
Données
Valeur
Type de la trame IPCP
Code
1 Configure-Request
2 Configure-Ack
3 Configure-Nack
4 Configure-Reject
5 Terminate-Request
6 Terminate-Ack
7 Code-Reject
Valeur
Nature de l’option Longueur Commentaires
type
● ADRESSAGE et ROUTAGE IP :
Généralement :
Ø utilisation d'un proxy ARP pour intégrer au réseau (ex : LAN de l’organisation, ou réseau du Fournisseur d’Accès
Internet – IAP) les équipements déportés :
Le serveur PPP répond aux requêtes ARP concernant les clients PPP en associant sa propre adresse MAC à l'adresse IP d'un client PPP
déporté :
● SERVEURS RADIUS :
Généralement les organismes importants (grandes entreprises, IAP….) mettent en place un point d’accès (à un réseau local, à Internet)
constitué par un pool de modems : cela permet de supporter des accès simultanés par plusieurs clients.
La mise en place d’un serveur RADIUS facilite l’administration en terme de sécurité, de configuration voire de comptabilité.
Le serveur RADIUS gère une base de données unique comportant pour chaque utilisateur des informations d’authentification et de
configuration.
Au départ : PPP conçu pour liaisons série (locales, liaisons louées, téléphone…)
Ø Du moment où une technologie WAN peut offrir une liaison point à point synchrone (orientée bit ou octet),
Full Duplex, permanente ou non (commutée), PPP peut être utilisé :
Frame
1973 Circuit FR ≅ X.25
Relay
SONET/SDH 2615
D/ IP directement sur WANs : exemples de X.25 et Frame Relay
Les équipements d’interconnexion proposent également la possibilité d’utiliser directement (sans passer par PPP) les interfaces WANs.
Nous donnons un aperçu sur les cas de X.25 et de Frame Relay.
● FONCTIONNEMENT GÉNÉRAL :
Ø IP demande à X.25-3 l'établissement d'une connexion avec l'ETTD distant (ouverture d'un circuit virtuel),
( ~ N-CONNECT)
- la "résolution d'adresse se fait par consultation de tables de correspondance "@sse-IP, @sse X.121"
remplies manuellement. Il s’agit ici d’un mode "statique (impossibilité d’utiliser ARP car réseau X.25 ne
supporte pas la diffusion).
- le paquet d'appel précise dans le champ NPLID la nature des données qui vont être transmises sur le
circuit virtuel. La valeur est 0xCC pour IP et 0x8E pour IPv6.
Ø IP transmet le datagramme à l'interface X.25-3 qui l'encapsule dans le champ données d'un paquet ensuite
transmis sur le circuit virtuel à l'ETTD distant.
( ~ N-DATA)
ATTENTION au type de trafic IP qui doit circuler sur un X.25 public (Transpac) = = > coût parfois élevé
(Eviter les protocoles de routage dynamique comme RIP)
● RESOLUTION d’ADRESSES :
Ø statique (idem X.25) : elle s’effectue par consultation de tables de correspondance "@sse-IP, @sse
Q.922" remplies manuellement.
Ø dynamique : dans le cas particulier où il existe plusieurs Circuits Virtuels Permanents (PVCs). On peut
alors utiliser le protocole ARP pour récupérer l’adresse Q.922 d’un équipement à l’autre extrémité d’un PVC
ayant l’adresse IP recherchée. Les requêtes ARP sont expédiées sur chacun des PVCs pour simuler la
diffusion.
(On peut également rencontrer la mise en oeuvre d’un protocole de résolution d’adresse
spécifique aux réseaux NBMA, connu sous le nom de NARP (NBMA ARP – RFC 1735)).
● ENCAPSULATION de DATAGRAMMES IP :
- Encapsulation directe :
Moins performante que la précédente, mais propice à des cas d’interconnexion de LANs
Remarque : ce second type d’encapsulation est utilisé dans le cas de l’utilisation d’ARP et de ses extensions.
E/ Synthèse
Le schéma ci-dessous donne une vision synoptique des différentes possibilités évoquées précédemment :
Le routage dynamique
En garantissant cette fonctionnalité, tous les noeuds I d'un réseau global R permettent l'acheminement d'un paquet
émis par une source quelconque s de R vers une destination quelconque d de R. Ceci contribue à la réalisation du
service de la couche Réseau.
Pour être capable de prendre une telle décision de relayage, un nœud dispose en permanence de l'information lui
permettant de décider vers quel prochain nœud il convient de réexpédier un paquet à destination de d. Cette
information prend la forme d'une table de routage dont chaque entrée exprime une association entre une destination
d et le prochain nœud situé sur une route conduisant à d.
La façon dont est obtenue cette information de routage est directement liée à la politique de routage. Il existe 2
grandes classes de politiques de routage :
ROUTAGE STATIQUE :
Dans ce cas, le choix de la route à emprunter pour aller du noeud I au noeud J ( " I et J) est calculé par avance.
L’information correspondante est mise en place, sous la forme de tables, sur tous les routeurs et exploitable dès leur
initialisation.
Les décisions de routage s'effectuent alors sans aucune considération de la variation de l'état courant du réseau :
l’évolution de paramètres comme, par exemple, la topologie du réseau ou encore les taux de charge de trafic des
liaisons, n’est pas considérée.
L’objectif d’une telle politique de routage est de favoriser des prises de décision de routage dynamiques. Elles vont
évoluer au cours du temps afin de mieux prendre en compte les variations des paramètres (topologie, trafic…) et
rendre adaptée à ces nouvelles situations les résultats de la fonction de routage.
Ainsi, le calcul périodique et automatique des tables de routage s'effectue à travers l'utilisation d'un algorithme de
routage (très souvent issu de la théorie des graphes). Dans un contexte opérationnel, on entrevoit aisément
l’allègement des tâches de configuration apporté par la mise en place de ces solutions : les équipements de routage
devenant assez autonomes pour réagir, de façon pertinente, aux modifications des paramètres du réseau.
La pertinence pouvant aller jusqu’au calcul de « meilleur(s) chemin(s) » reflétant une optimisation du routage en
fonction d’un (ou plusieurs) critère(s) d’évaluation spécifié(s).
L'implémentation d'un algorithme de routage peut parfois conduire à la définition d'un protocole de routage qui
spécifie le format des informations de routage échangées entre les nœuds. Ainsi, en contre-partie de
l’automatisation, il peut être parfois complexe de déployer et configurer de tels protocoles.
La suite de cette séquence dresse un panorama de l’évolution de ces algorithmes de routage dynamique, en détaillant
les algorithmes distribués puisqu’ils constituent la base théorique des protocoles de routage dynamique présents dans
l’environnement TCP/IP.
Selon la provenance des informations utilisées pour calculer et modifier la valeur des tables de routage, quatre
classes peuvent être définies :
Comme déjà précisé, la plupart de ces algorithmes s’appuient sur ceux issus de la théorie des graphes. Citons les
algorithmes de recherche de plus court chemin dans un graphe (Dijkstra, Bellman, Ford….).
Réseau Graphe
Routeur – Nœud Sommet
Les critères de détermination du coût d’une liaison peuvent être quelconques. A titre d’exemples :
Il peut être également envisagé de mettre en œuvre un routage multiple. Cette approche consiste à disposer de plus
d’une alternative de routage pour une destination donnée (routage multi chemin) :
● Pour chaque destination, les tables de routage proposent, si possible, plusieurs lignes de sortie.
● Plusieurs approches peuvent être adoptées, voire combinées, pour obtenir ces tables de routage
● Exemples :
● Plusieurs approches peuvent être également adoptées pour choisir une ligne parmi les différentes alternatives
(choix aléatoire ou paramétré).
Adapté aussi bien au cas des datagrammes que des circuits, le routage multiple peut offrir les avantages suivants :
L’objectif d’un routage dynamique centralisé est de tendre vers une connaissance parfaite et globale de l'état du
réseau pour prendre les décisions de routage optimales.
Le principe est basé sur l’existence dans le réseau d’un Centre de Contrôle de Routage (RCC – Routing Control Center).
L’établissement des tables de routage s’opère en trois étapes .
Quels sont les avantages d’une telle approche ?
L’objectif est de partager la responsabilité du routage entre un RCC et chaque nœud. Le routage DELTA suit
l’algorithme suivant :
● Etape 1 : Périodiquement, les noeuds envoient au RCC le coût mesuré sur chacune de leur ligne.
● Etape 2 : Le RCC calcule les k meilleurs chemins (à ∆ près fixé) pour aller d’un noeud I à un noeud J ( quel que
soit I et J) et ne conserve que ceux qui empruntent pour chaque I des lignes de sortie différentes.
● Etape 3 : Le RCC diffuse ces chemins équivalents aux différents noeuds.
● Etape 4 : Chaque noeud I décide localement du choix du chemin.
Outre les bénéfices d’un routage multiple, on retrouve la plupart des inconvénients de la solution centralisée à cause
de la présence d’un RCC.
Le principe général de ces approches est d’établir un routage dynamique en utilisant uniquement la connaissance
« locale ».
● Algorithmes d’INONDATION :
Principe :
Chaque paquet entrant est réexpédié sur toutes les lignes de sortie
exceptée la ligne d’arrivée.
Inconvénient :
Duplication des paquets
Palliatifs :
Essayer de mettre en place un contrôle de congestion :
v inondation sélective
v inondation optimale
v inondation aléatoire ...
Principe :
Chaque paquet entrant est réexpédié sur la ligne ayant la file d'attente la
plus courte ( quelle que soit sa destination). L’objectif est donc de se
débarrasser au plus vite d’un paquet (analogie avec « patate chaude »).
Illustration
Inconvénient :
Pas obligatoirement optimal
Palliatif :
Combinaison avec un algorithme statique pour le choix de la ligne
Principe :
Chaque paquet entrant contient l'identificateur de la source et un
compteur de sauts.
Illustration cas 1 :
v CAS 2 :
Illustration cas 2 :
Illustration
Avantage :
En exploitant au niveau local l’information qui transite,
l’algorithme converge progressivement vers une solution
optimale.
Inconvénient :
Nécessité de disposer dans le format de l’en tête de chaque
paquet d’un champ compteur de sauts et obligation de le
modifier à chaque passage sur un nœud.
Chaque nœud va constituer dynamiquement ses tables de routage à partir d’informations provenant de ses voisins
directs. Ainsi, chacun va adopter le même comportement cyclique qu’on peut résumer de façon générale comme suit :
Principe :
Chaque entrée de la table de routage d’un noeud est un triplet dont les deux premiers
termes appartiennent au vecteur distance de ce noeud :
Algorithme :
Initialement :
De façon courante :
● Chaque routeur qui reçoit, de l’un de ses voisins, un vecteur distance sur une
liaison L ajoute à chacune des valeurs de ce vecteur le coût de la liaison L.
● Il compare le résultat obtenu avec celles de son propre vecteur distance et
éventuellement met à jour ce dernier soit :
1. initialement
2. en cas de modification du vecteur distance
3. lors de la découverte de l’interruption d’une liaison
4. périodiquement
Illustration :
La notation utilisée dans les schémas ci-après illustrant différentes étapes dans la convergence d’un
algorithme par vecteur distance peut être formalisée comme suit :
Un triplet (S-cible, coût, S-Suivant) associé à un nœud, exprime le fait qu’il existe pour atteindre le
nœud de nom S-cible à une distance de coût qui passe par le nœud voisin S-Suivant.
illustration
Principe :
Algorithme :
- Chaque routeur entre en contact avec ses voisins et apprend leurs noms.
- Chaque routeur construit un paquet connu sous le nom de « paquet d’état de liaison » ou
LSP (Link State Packet) contenant une liste de noms des voisins repérés et des coûts des
liaisons respectives.
- Le LSP est transmis d’une manière ou d’une autre à tous les autres routeurs, et chaque
routeur enregistre le LSP généré le plus récemment par chaque autre routeur.
- Chaque routeur qui possède désormais une connaissance complète de la topologie du
réseau et des coûts (convoyée par les LSPs), calcule les routes les plus courtes vers
chaque destination par Dijkstra.
1. initialement
2. en cas de changement du coût d’une liaison
3. lors de la découverte d’un nouveau voisin
4. lors de l’interruption d’une liaison
5. périodiquement
source
numéro de séquence
âge
Illustration : L'animation ci-après illustre les différentes étapes dans la convergence d’un algorithme
par état de liaison.
1) Dans la premiere étape, des listes de doublets (S-voisin, coût) sont associés à chacun des nœuds.
Chaque doublet représente un LSP et exprime le fait qu’il existe une liaison entre ce nœud et le nœud S-
voisin ayant une distance de coût.
2) Les LSPs initiaux ont été diffusés sur l’ensemble du réseau. Ainsi chaque nœud dispose de la même
connaissance à l’issue de cette diffusion. On s’aperçoit que la récolte des LSPs a conduit à l’obtention
d’une description totale d’un graphe valué correspondant au réseau.
3) A partir de cette connaissance, chaque nœud va localement exécuter l’algorithme de DIJKSTRA pour
calculer les meilleurs chemins et élaborer à partir de ces résultats les tables de routage. Ces dernières
sont représentées par une liste de triplet (S-Dest, S-Suivant, Coût).
De la même façon que dans le scénario d’illustration de l’algorithme « vecteur distance », faisons
l’hypothèse que la liaison AC tombe. Une fois que les nœuds A et C ont chacun constaté le silence entre
eux (absence de LSPs échangés depuis un certain temps), ils vont constituer de nouveaux LSPs
retranscrivant cette situation et les diffuser au travers du réseau.
5) A l’issue de la diffusion sur le réseau, chaque nœud ayant constaté une modification de la topologie
va appliquer l’algorithme de DIJKSTRA pour obtenir les nouvelles tables de routage.
illustration
Fonctionnalité supérieure
L’Internet a introduit la notion de « système autonome » (AS – Autonomous System) pour faciliter la gestion du
routage.
Un système autonome est un domaine de routage (réseaux et routeurs) sous une responsabilité administrative unique.
Celle-ci est chargée de l’administration des plans d’adressage et de routage, de la sécurité, de la facturation…
Tout AS est officiellement identifié par un numéro sur 2 octets. C’est un organisme certifié (RIPE NCC (Europe),
ARIN, APNIC, IANA) qui attribue ce numéro à l’organisation. Tout comme pour les adresses IP, des numéros sont
réservés pour des usages privés.
Ainsi, l’Internet peut être vu comme un ensemble d’AS interconnectés. On peut alors distinguer deux catégories
d’AS :
Découlant de cette décomposition, deux classes de protocoles de routage peuvent être définies :
■ Les protocoles internes (IGP – Internal Gateway Protocol) s’appliquent à l’intérieur d’un AS. Ils permettent
l’élaboration des tables de routage des routeurs présents dans un domaine. Leur objectif est de découvrir la
topologie du réseau et de calculer les routes éventuellement les mieux adaptées à l’intérieur de l’AS. RIP,
OSPF, EIGRP appartiennent à cette catégorie.
■ Les protocoles externes (EGP – External Gateway Protocol) sont dédiés au routage entre AS. L’objectif est
dans ce cas de supporter les stratégies de routage consenties entre les différents acteurs de l’interconnexion.
Les protocoles EGP et BGP relèvent de cette catégorie.
A/ Le protocole RIP
■ Caractéristiques générales
● Lors d’une période « stable », des messages RIP sont émis toutes les 30 secondes
trafic généré fonction du nombre de routeurs
apparition de pics de trafic
● Rafraîchissement de route obligatoire dans les 3 minutes, sinon la distance devient infinie
moyen de détecter la défaillance d’un voisin
● Messages de « Mises à jour déclenchées » (cas de changement) sont séparés par un délai
aléatoire variant entre 1 et 5 secondes
0 4 8 10 16 24 31
Adresse IP destination #1
Zéro
Zéro
Adresse IP destination #2
Zéro
Zéro
0 4 8 10 16 24 31
Adresse IP destination #1
Masque de sous-réseau
Prochain saut
ou
B/ Le protocole OSPF
■ Caractéristiques générales
● Zone (ou area) = sous-partie d’un AS délimitée par l’administrateur en fonction de la topologie du
réseau :
optimisation des échanges
● Un routeur à la frontière d’une zone annonce une route par défaut et non toutes les routes
apprises
● Un réseau fédérateur (backbone) est obligatoire : toutes les zones doivent lui être contiguës.
● Possibilités de liaisons virtuelles (dans les cas où une zone n’est pas adjacente au backbone mais
à une autre zone).
■ ILLUSTRATION :
■ FORMAT de l’en-tête d’un MESSAGE OSPFv2:
4 8 10 16 24 31
0
Version
Type Longueur Totale
Identificateur de Zone
Authentification (8 octets)
1 : message HELLO
2 : description d’une base de données
3 : demande d’un état des liaisons
4 : mise à jour de l’état des liaisons
5 : acquittement reconnaissant un état de liaison
● Inondation des informations de routage dans une zone : les routeurs peuvent alors
appliquer DIJSKTRA
(Types de message OSPF : 4 et 5)
● Diffusion des tables de routage construites à la frontière des zones : cacher la
complexité d’une zone aux autres
(Type de message OSPF : 4)
● Découverte des routeurs d’une zone correspondant à un réseau NBMA (Non
Broadcast Multiple Access)
(Types de message OSPF : 3 et 4)
● Synchronisation des informations : un routeur nouveau peut récupérer les
informations sans attendre.
(Types de message OSPF : 2 et 3)
● Election de routeur désigné sur réseau à diffusion : simplifier le processus de
synchronisation des données
(Type de message OSPF : 1)
● Surveillance des routeurs adjacents : détection de pannes
(Type de message OSPF : 1)
- Surveillance de la topologie
- Election du routeur désigné
+ Principe : Election d’un routeur avec lequel dialoguent les autres pour la maintenance
des BDR.
0 4 8 10 16 24 31
Routeur désigné
Routeur désigné de secours
Routeur voisin #1
Routeur voisin #2
Routeur voisin #n
DC EA N/P MC E T
Le maître est celui qui a le plus grand identifiant. Il commence par émettre
ses paquets D-D. Ceux-ci sont acquittés par l’émission des paquets D-D de
l’esclave.
● Scénario classique :
I M MS
I : premier paquet de la
description (Initial)
M : d’autres paquets suivent
(More)
MS : le routeur émetteur est le
maître, le récepteur l’esclave.
+ Age de l’information
annoncée (synchronisation sur la
pérennité des informations)
+ Donne la nature de
l’information :
1. liaison du routeur
2. liaison dans le réseau (réseau
NBMA)
3. liste des adresses des
réseaux accessibles
4. résumé des adresses des
routeurs externes
5. réseaux externes accessibles
appris par un EGP
6. routage multicast (RFC 1584)
7. réseaux externes particuliers
et accessibles (RFC 1587)
+ Identifiant du routeur
émetteur de l’annonce D-D
+ Estampillage du LS (éliminer
les duplicatas lors d’une
inondation, opérer ou non une
mise à jour dans la BDR)
+ Champ DONNEES :
■ Caractéristiques Générales
L’objectif du routage au sein d’un AS est surtout d’éviter la perte de connectivité : l’essentiel est d’obtenir une route
possible. La constitution de cette route est relativement peu importante dans la mesure où, qu’elle quelle soit, elle
implique toujours les équipements d’un même système autonome.
Celle-ci devient par contre primordiale dans une perspective de routage entre AS. Il s’agit là davantage d’un « routage
politique ». En effet, le fait d’annoncer une route implique que l’AS accepte de véhiculer des informations vers cette
destination et est capable de joindre cette destination annoncée.
Ces annonces peuvent être supportées par un EGP. Toutefois, il est toujours possible dans le cas du routage entre AS
de mettre en place un routage statique. Voici quelques détails sur le dernier standard des EGPs : le protocole BGP.
■ Caractéristiques Générales
● Protocole de routage externe : entre Systèmes Autonomes
● Agrégation de routes : prise en compte de CIDR (Classless Inter Domain Routing) ou adressage
sans classe
réduction du volume des tables de routage
- 193.55.64.0
- 193.55.65.0
- 193.55.66.0
- 193.55.67.0
- 193.55.64/22 résume ces quatre accessibilités
● BGP utilise le port 179 de TCP : l’association étant forcément point à point en EGP dans le cas du
routage externe, le protocole travaille sur une connexion (pas de mécanisme de diffusion
nécessaire)
● Authentification des messages
● Version d’un protocole « interne » iBGP
Echange des routes apprises par eBGP entre les différents routeurs EGP d’un même AS
différentes topologies complexes
● BGP utilisé soit par des sites multi-domiciliés, soit par des IAP (Internet Access Provider).
● Messages d’ouverture :
Destinés à établir une connexion identifiée, authentifiée précisant quelques paramètres entre
les deux routeurs EGP.
● Messages de notification :
Permettent de signaler une erreur et provoque la fermeture de la connexion
● Messages de sonde :
Emis périodiquement pour informer du bon état de la liaison et du routeur émetteur (en-tête
seul)
■ BGP interne :
Dans la pratique il est courant que plusieurs routeurs « frontière » d’un même AS (celui d’un ISP par
exemple) dialoguent chacun indépendamment avec des routeurs d’autres AS. Le problème est alors de
mutualiser les routes apprises par l’ensemble de ces routeurs : chacun doit communiquer les annonces
qu’il a apprises de son côté et récupérer celles des autres afin de les annoncer à son tour au routeur de
l’AS qui le concerne. Ces routeurs vont pouvoir utiliser BGP de façon interne à l’AS.
Illustration :
Remarque :
Il est important d’assurer une synchronisation entre les versions externes et internes de BGP. Il faut
attendre d’avoir eu connaissance des routes par le protocole interne avant d’envoyer celles-ci par le
protocole externe.
Les attributs :
Des attributs constituent des informations transportées dans des messages BGP à la fois pour assurer
un bon déroulement du protocole et pour permettre la sélection des routes en cas d’annonces de routes
identiques.
A titre d’exemple, voici quelques attributs définis dans BGP :
● ORIGIN :
origine de l’information apprise par le routeur annonçant la route :
1 : route apprise par l’AS du routeur annonçant (par un IGP)
2 : route apprise par un EGP
3 : route apprise autrement (configuration statique)
● AS PATH :
liste (ordonnée ou non) des AS dont les routeurs ont annoncé cette route à un autre AS : à
chaque envoi vers un routeur d’un autre AS le routeur émetter rajoute le numéro d’AS dans ce
champ. Si plus tard, ce même routeur reçoit un message contenant l’annonce d’une route avec son
numéro d’AS apparaissant dans cette liste, il en déduit que le paquet d’annonce boucle et ne le
considère pas.
● NEXT HOP :
adresse IP du prochain routeur sur la route annoncée (en principe l’émetteur).
● MULTI_EXIT_DISC :
facultatif et utilisé entre deux AS connexes, il permet dans le cas où il existe plusieurs routeurs
« frontières » d’un AS, d’indiquer une préférence pour une route (plus la valeur est petite, plus
la préférence est grande).
● LOCAL_PREF :
analogue au précédent mais permet à l’AS recevant de l’exploiter dans l’iBGP.
● …