Vous êtes sur la page 1sur 63

Routage et Interconnexion

Objectifs et principes de l'interconnexion


Sommaire : Interconnexion de niveau 3
Le routage IP

Le but de cette séquence est d’aborder les objectifs et principes de l’interconnexion de réseaux et d’équipements
en se focalisant sur le cas d’un « protocole routé » IP. Elle traitera du routage statique sous IP et d’architectures
de réseaux.

Objectifs et principes de l'interconnexion


L’interconnexion de réseaux permet à deux réseaux ou plus de communiquer et offre par conséquent un moyen
d’échange d’informations aux équipements terminaux qui y sont connectés.
La mise en oeuvre d’interconnexions fait appel à une multitude de technologies et de protocoles qui interviennent à
différents niveaux. Elle peut impliquer plus d’une organisation.

Trois principales catégories d’interconnexion peuvent être discernées :

a) les réseaux de campus qui comprennent les postes utilisateurs connectés localement au sein d’un
immeuble ou d’un groupe d’immeubles,

b) les réseaux étendus (MANs, WANs) qui relient entre eux les réseaux de campus sur une échelle
géographique variant du niveau métropolitain au niveau planétaire.

c) les interconnexions d’équipements déportés aux réseaux de campus ou à l’Internet.

(a) Caractéristiques d’un réseau de campus :

On définira un campus comme étant constitué par un immeuble ou un groupe de bâtiments raccordés au réseau de
l’organisation (entreprise, administration, institution…). Ce réseau est constitué par plusieurs réseaux locaux
interconnectés et se limite à une zone géographique concentrée.

Un réseau de campus se distingue par le fait que son opérateur est l’organisation propriétaire elle-même.
Habituellement, des technologies LANs comme Ethernet, Token Ring, Fast Ethernet, Gigabit Ethernet, FFDI ou
ATM peuvent se rencontrer et cohabiter sur un réseau de campus. Suivant la taille et les besoins, un réseau
fédérateur basé sur une technologie à haut débit peut interconnecter les différents réseaux locaux.

Des technologies WANs peuvent être parfois utilisées pour relier des immeubles entre eux.

(b) Caractéristiques d’un réseau étendu :

Un réseau étendu relie des zones géographiquement éloignées (par exemple : relier deux réseaux de campus pour
constituer un réseau étendu d’entreprise). Un tel réseau implique l’utilisation de technologies de communication
WAN.

Ce sont (sauf cas exceptionnels des réseaux WANs privés) les opérateurs de Télécommunications qui ont la
maîtrise de ces réseaux et facturent aux organisations leur utilisation à travers la notion de « service de
communication ». Le coût est donc un élément important à considérer lors d’une interconnexion par WAN.

Les WANs s’appuient sur des techniques de commutation de circuit, de paquets, de trames ou de cellules.

Les débits sont plus faibles que dans le cas des LANs, les délais plus longs et le taux d’erreurs de transmission plus
élevé.

On peut donc recourir, suivant les besoins et les moyens, aux services du RTC, des liaisons spécialisées louées, du
RNIS, de X.25, de Frame Relay, d’xDSL, d’ATM…

(c) Caractéristiques des connexions à distance :

Ce dernier cas est un cas particulier du précédent : l’objectif est de raccorder, au réseau de campus d’une
organisation, ou à l’Internet, un nombre réduit d’utilisateurs allant de l’utilisateur isolé (nomadisme ou télétravail) à
une succursale de petite taille de quelques utilisateurs.

Les connexions sont habituellement temporaires contrairement au cas des réseaux étendus où la connectivité doit
être permanente.

Les technologies WANs supportent de tels besoins.

Interconnexion de niveau 3
Les chapitres précédents ont montré l’utilisation d’équipements d’interconnexion jouant un rôle essentiellement
dans les niveaux physique et liaison de données.

En reprenant rapidement le cas des réseaux locaux de type Ethernet, deux grandes classes d’équipements
intervenant à ces niveaux ont été évoquées :

● les répéteurs et les concentrateurs (ou hubs ou répéteurs multi-ports) interviennent au niveau de la couche
physique en régénérant le signal qui transite par eux. Ils permettent d’étendre le domaine de collision en
interconnectant des segments physiques.
● Les ponts (bridges) et les commutateurs (switches) réduisent quant à eux le domaine de collision en
séparant logiquement des segments d’un même réseau. Ils opèrent au niveau 2 en analysant les adresses
physiques (MAC) contenues dans les trames qui y transitent. L’objectif est ici de gagner en performances
globales du réseau, le domaine de diffusion restant inchangé. L’adressage, linéaire, est dans ce cas hors du
contrôle de l’utilisateur, car fixé par le constructeur de la carte réseau.
Ces équipements impliquent l’utilisation d’un même protocole MAC sur chacun de leur ports. (Certains,
qualifiés de multimédia, peuvent permettrent l’interconnexion de supports de transmission hétérogènes
(exemple : paire torsadée et fibre optique)). Enfin, ils ont capables de commuter des trames transportant
n’importe quel protocole de niveau 3 (IP, IPX, AppleTalk…).

L’interconnexion de niveau réseau, comme son nom l’indique, va s’appuyer sur des informations propres à cette
couche : il s’agit plus précisément d’exploiter l’adressage logique qui y est mis en place.

Un routeur est un équipement dédié à la commutation de niveau 3. Le relayage d’un paquet, entrant sur une
interface d’un routeur vers l’interface de sortie appropriée, s’opère à partir des informations de la couche réseau.
En fonction de l’adresse du réseau de destination contenue dans le paquet et des informations de routage
stockées, l’équipement pourra prendre sa décision de relayage vers l’interface appropriée permettant d’acheminer
le paquet vers une prochaine étape, intermédiaire ou finale, sur un chemin menant à sa destination.

Les protocoles de niveau réseau qui nécessitent la mise en œuvre de ces mécanismes sont dits « protocoles
routés ». Le plus fameux d’entre eux est IP. IPX de Xerox ou AppleTalk de Apple en sont d’autres exemples. Un
routeur est dit « multi-protocoles » dans la mesure où il est capable de router du trafic lié à plus d’un protocole
routé.

Pour ces protocoles, routage et adressage sont donc intimement liés. Les adresses de niveau réseau sont des
adresses logiques déterminées par les administrateurs. Ainsi, une adresse de réseau logique peut être associée à
une infrastructure physique (niveaux 1 et 2). Ce système d’adressage permet l’introduction d’une hiérarchie dans le
réseau.

Contrairement aux adresses physiques, les adresses logiques peuvent être modifiées (Une carte ETHERNET
possèdera durant toute sa durée de vie la même adresse MAC attribuée par le constructeur lors de sa fabrication.
L’adresse IP attribuée à l’interface d’un équipement associée à cette carte ETHERNET pourra varier dans le
temps : elle représente l’accès d’un équipement à un réseau logique dans ce cas mis en œuvre par un LAN Ethernet.
Si l’équipement (et sa carte ETHERNET) sont transférés vers un autre réseau LAN Ethernet de l’entreprise,
l’adresse IP sera modifiée pour exprimer l’accès de l’équipement sur un autre réseau que le précédent.

Le routeur est par excellence l’équipement dédié à l’interconnexion de liaisons hétérogènes (bien que pour des
besoins d’organisation logique il peut également interconnecter des liaisons de mêmes natures, par exemple des
réseaux locaux ETHERNET). Il concourt à l’acheminement des protocoles routés au dessus de liaisons de nature
quelconque. L’offre des constructeurs présente ainsi une large gamme de produits. Un routeur devra être choisi en
fonction des besoins d’interconnexion (CF premier paragraphe de la séquence). Il devra disposer de ports lui
permettant de s’interfacer sur les liaisons à interconnecter et donc présenter des interfaces à des technologies
de transmission LANs et/ou WANs concernées. Un routeur peut donc relier entre eux des réseaux à accès
multiple, basés ou non sur de la diffusion, des liaisons point à point…

Des mécanismes permettant l’interfaçage entre le protocole routé et les niveaux liaison de données seront
naturellement mis en œuvre dans les routeurs. Ces mécanismes concernent d’abord le problème de la résolution
d’adresse : comment faire correspondre aux adresses logiques manipulées par le niveau réseau, des adresses
physiques utilisées dans les liaisons ?

D’autre part, le principe d’encapsulation (tel que défini dans le modèle OSI) des paquets de niveau réseau dans des
trames de liaisons est le moyen classique d’acheminer ce trafic entre deux équipements (deux routeurs, ou un
équipement destinataire et un routeur). Outre les principes propres à chaque type de liaisons, des moyens pour
démultiplexer les données vers le module de niveau réseau doivent être également mis en place.

L’ensemble de ces mécanismes va varier selon les technologies de liaisons utilisées. Dans ce chapitre, la séquence 2
est entièrement consacrée à la présentation de ces mécanismes dans les cas des LANs et des WANs dans le
contexte du protocole routé IP.

Un second point essentiel concerne la fonctionnalité de routage et plus particulièrement la constitution de


l’information servant à la prise de décision. Les techniques de constitution de ces tables de routage varient de la
simple configuration manuelle où l’administrateur impose des routes calculées a priori - on parle alors de routage
statique ou non adaptatif - à l’utilisation de protocoles spécifiques pour calculer automatiquement et
dynamiquement les routes alimentant les tables de routage.

La suite de cette séquence pose les bases du routage dans le cas de IP et décrit comment se présentent les tables
de routage.

C’est la troisième séquence qui est dédiée aux protocoles de routages dynamiques et qui présente ceux utilisés
dans le monde IP.

Le routage sous IP
ROUTAGE IP : déterminer dans un internet le chemin le long duquel les datagrammes sont transmis de
l'équipement source jusqu'à la cible.

Deux types d'équipements dans un internet :

● les hosts : équipements terminaux n'appartenant qu'à un seul réseau.


● les routeurs : équipements reliés à au moins deux réseaux.

Hosts et routeurs participent au routage des datagrammes.

A/ Remise Directe versus Remise Indirecte


La remise directe de datagramme :

● Permet le transfert direct d'un datagramme entre deux équipements appartenant à un même
réseau (même liaison).

● Principe : l'expéditeur encapsule le datagramme dans une trame de liaison, après avoir effectué
la correspondance (@sse IP, @sse physique) du destinataire, puis lui envoie directement la
trame.

● Cas d'utilisation : lorsque les préfixes des adresses IP de la source et de la cible sont
identiques…

La remise indirecte de datagramme :

● Le datagramme doit transiter par au moins un routeur pour atteindre un réseau autre que celui
de l'expéditeur. Il transite de routeurs en routeurs jusqu'à ce que l'un d'entre eux puisse le
remettre directement au destinataire.

● Principe : l'expéditeur doit identifier au moins un routeur vers lequel envoyer le datagramme,
puis lui faire parvenir (procédure semblable à la remise directe) celui-ci.

● Cas d'utilisation : lorsque les préfixes des adresses IP de la source et de la cible diffèrent…

Nécessité de TABLES de ROUTAGE IP


- ne contenant que des adresses IP
- les plus réduites possibles
- suffisantes pour prendre des décisions de routage

Plusieurs techniques

B/ Expression du routage dans les Tables

FORMAT des entrées dans les TABLES de ROUTAGE :

● Objectif:

Exprimer l’information nécessaire à la phase de prise de décision de routage.

● Principe :

Généralement, les entrées de la table de routage d’un équipement courant sont de la forme :

(@sse IP de réseau @sse IP d’équipement, interface)

où :
@sse IP de réseau : est celle de désignation d’un réseau destinataire.
@sse IP d’équipement : est celle d’un équipement « conduisant », directement ou non,
au réseau dont l’adresse est @sse IP de réseau
interface : représente l’interface de l’équipement courant sur la liaison à emprunter
pour acheminer un datagramme vers l’équipement dont l’adresse est @sse IP
d’équipement.
Il est également possible de travailler sur des adresses IP d’équipements (route de host à host) et non
de réseau… essentiellement pour des mises au point et autres tests.

EXPRESSION des CAS de « REMISE DIRECTE » :

● Principe :

Dans ce cas :

@sse IP de réseau : est la désignation d’un réseau destinataire sur


lequel l’équipement possède l’interface interface.

@sse IP d’équipement : est l’adresse IP associée à l’interface interface


de l’équipement sur ce réseau destinataire.

Les préfixes des deux adresses mentionnées sont identiques.

● Illustration :

Table de routage de H (cas de remise directe)

Réseau destinataire Décision routage Interface Commentaire

127.0.0.0 127.0.0.1 Loopback Remise directe

193.12.5.0 193.12.5.21 LAN Ethernet Remise directe

EXPRESSION des CAS de « REMISE INDIRECTE » :

Deux techniques :

● Routage par saut successif :


● Routage par défaut :

ROUTAGE par SAUTS SUCCESSIFS :

● Principe :
Dans ce cas :

@sse IP de réseau : représente l’adresse IP d’un réseau destinataire,


@sse IP de routeur : représente l’adresse IP du routeur suivant sur le chemin qui mène au
réseau destinataire et accessible directement par la liaison associée à interface.

Une telle entrée n’indique qu’une étape (un « hop ») sur le chemin qui mène au réseau
cible : il s’agit du « saut suivant » à effectuer.

Les routeurs dont les adresses apparaissent dans une telle table de routage sont
directement accessibles sur un réseau donné.

● Illustration :

Table de routage de R2 :
Réseau Décision
Commentaire
destinataire routage

Remise
12.0.0.0 12.0.0.19
directe

Remise
13.0.0.0 13.0.0.1
directe

11.0.0.0 12.0.0.5 Via R1

14.0.0.0 13.0.0.8 Via R3

Table de routage de R3 :

Réseau Décision
Commentaire
destinataire routage

Remise
14.0.0.0 14.0.0.12
directe

Remise
13.0.0.0 13.0.0.8
directe

11.0.0.0 13.0.0.1 Via R2

12.0.0.0 13.0.0.1 Via R2


ROUTAGE par DÉFAUT :

● Principe

Une seule entrée de la table de routage est de la forme :

( @sse IP de
routeur )

où :

default : permet de traiter toutes les adresses de destination qui ne sont pas
mentionnées précédemment dans la table de routage,

@sse IP de routeur : représente l’adresse IP du routeur à qui expédier, via interface,


un datagramme à destination de l’une de ces adresses non mentionnées.

Cette technique qui consiste à prévoir un routeur par défaut allège considérablement les tables de
routage.

Table de Routage de R Table de Routage sur H

Réseau destinataire Décision routage Réseau destinataire Décision routage

140.22.0.0 140.22.50.1 193.12.5.0 193.12.5.21

193.12.5.0 193.12.5.1 default 193.12.5.1

194.22.33.0 140.22.30.1

default 140.22.100.1
C/ Politique de constitution des tables de routage

Mode de constitution des tables de routage, deux techniques :

Routage STATIQUE :

Routage déterminé a priori, tables entrées manuellement par l’administrateur.


Commandes système : route

Routage DYNAMIQUE :

Calculer et déterminer dynamiquement les tables de routage : adaptation à l’état courant du réseau
(topologie, charge, …) et optimisation des routes (plus court chemin)

● PRINCIPE d’un ROUTAGE DYNAMIQUE

- Algorithme distribué : chaque routeur applique le même algorithme


pour déterminer les tables de routage.

- Protocoles de routage : supports de l’échange d’informations de


routage entre routeurs voisins.

- Deux grandes techniques de base :

● ROUTAGE par VECTEURS DISTANCE :

- Chaque noeud conserve la valeur de la distance entre lui-même et


chaque destination possible : c’est le vecteur distance. Ce vecteur
distance est calculé à partir des vecteurs distance des noeuds voisins.

- Cette technique est directement issue des algorithmes de Bellman et


de Ford (version distribuée).

- RIP, RIP2 (Intra Domaine), EGP, BGP (Inter Domaine).

● ROUTAGE par ETATS de LIAISONS :

- Chaque noeud construit et maintient une copie complète de la carte du


réseau et calculent localement les meilleurs chemins par l’algorithme de
Dijsktra.

- Les modifications de topologie sont communiquées aux autres noeuds


par un algorithme d’inondation sélective.

- OSPF (Intra Domaine).

D/ Algorithme unifié de prise de décision de routage


Valable pour un Host et un Routeur :

Choisir_Route_Datagramme_IP(Datagramme, Table_de_Routage)

Début

Extraire l’adresse IP de destination, D, du datagramme ;


Calculer l’identificateur du réseau de destination, N ;

si N correspond à une adresse de réseau directement accessible alors

Envoyer le datagramme vers la destination D, sur ce réseau


/*Cela revient à effectuer une résolution d’adresse, à l’encapsulation du
datagramme et à la transmission de la trame */

sinon

si la table de routage indique que D correspond à un routage de Host à


Host

alors Transmettre vers le saut suivant précisé dans la table de


routage ;

sinon si la table de routage contient une route pour le réseau N

alors Transmettre le datagramme vers le saut suivant


précisé par la table de routage ;

sinon si il existe une route par défaut

alors Transmettre le datagramme vers le


routeur par défaut précisé dans la table de
routage ;

sinon Déclarer une erreur de routage ;

Fin
Interfaces "Réseaux logiques" / "Liaisons physiques"

Introduction
Sommaire : Interfaçage IP/ réseaux locaux
Interfaçage IP/ liaisons WANs

L’objectif de ce chapitre est de comprendre, en illustrant sur le cas de IP, ce qui se passe entre le moment où une décision de routage
d’un datagramme est prise par un équipement et celui où le prochain équipement sur le chemin menant à la destination de ce datagramme
reçoit ce dernier : seront détaillés plusieurs cas montrant les mécanismes de résolution d’adresses, d’encapsulation et de démultiplexage
des données.

Introduction
L’algorithme unifié de prise de décision de routage d’un datagramme IP définit deux cas généraux de relayage d’un datagramme
lorsqu’une décision peut être prise :

● le cas de remise directe sous-entend que le datagramme est à destination d’un équipement situé sur un même
(sous-)réseau IP que l’équipement prenant sa décision. Le datagramme doit donc être remis à cet équipement via
une transmission sur la liaison physique les reliant.
● le cas de remise indirecte désigne un routeur, vers lequel le datagramme doit être relayé, comme prochaine
étape sur la route conduisant à l’équipement destinataire. Là encore, ce prochain routeur appartient
obligatoirement à un des (sous-)réseaux IP auquel appartient également l’équipement décisionnaire.

Dans les deux cas, une seule et même question est posée au module IP : Comment acheminer le datagramme IP en question vers le
prochain équipement, celui-ci pouvant être soit le destinataire (remise directe), soit un routeur intermédiaire (remise indirecte) ?

L’objectif de cette séquence est d’appréhender l’ensemble des mécanismes mis en œuvre entre le moment où, une fois prise la décision
de routage, le module IP d’un équipement A veut expédier un datagramme IP au module IP d’un autre équipement B connecté au même
réseau IP que A, et celui où le module IP de B le reçoit.

Ces mécanismes recouvrent les phases de :

(a) résolution d’adresse

(b) encapsulation

lors de l’émission, et de

(c) démultiplexage

à la réception.

(a) Une fois prise la décision de routage, le module IP d’un équipement doit invoquer le service de transfert de données proposé par
l’interface retenue. Ce service est réalisé par la mise en œuvre d’un protocole de niveau liaison.

IP ne travaille que sur des adresses IP.

Or, deux équipements connectés au même réseau ne peuvent communiquer entre eux que s'ils connaissent leurs adresses physiques
mutuelles : nécessaires à la constitution des trames.

Dans un internet, il est donc nécessaire d'assurer une mise en correspondance entre "adresse IP" et "adresse Physique". De façon
générale, on parle d’une phase de RÉSOLUTION d'ADRESSE.

Trois types de solution peuvent être envisagées :

● mécanisme de mise en relation statique et directe


● mécanisme de mise en relation dynamique
● aucun mécanisme (cas des liaisons point à point)

(i) RÉSOLUTION d'ADRESSES par MISE en RELATION DIRECTE :

Mémorisation statique d'une table d'adresses dont chaque entrée est un couple : (adresse IP, adresse Physique)

Tout équipement A désirant expédier un datagramme à un équipement B dont il connaît l'adresse IP peut récupérer l'adresse
physique de B par consultation de cette table.

Cas où IP est utilisé sur des réseaux NBMA (Non Broadcast Multiple Access) utilisant de façon sous-jacente un mode connecté
(ex : X.25) :

(ii) RÉSOLUTION par MISE en RELATION DYNAMIQUE :

Découverte dynamique de la table de correspondances d'adresses : protocole ARP.

Cas de IP sur ETHERNET, LANs classiques IEEE, FDDI ... voire sur certains réseaux NBMA

(b) Une fois la phase de résolution d’adresse effectuée d’une façon ou d’une autre, le datagramme IP doit être également remis sur le
site émetteur en tant que données au service de liaison de données correspondant à l’interface retenue. De façon classique va s’opérer
une encapsulation dans des trames de niveau liaison dont la structure va varier selon la nature même de cette liaison. Des protocoles
intermédiaires pouvant être parfois utilisés et dans le cas des LANs (SNAP), voire des WANs (PPP).

(c) Le datagramme est ensuite transmis sur la liaison vers sa prochaine destination, intermédiaire ou finale pour IP, terminale pour le
niveau liaison. Sur l’équipement de réception, le démultiplexage des données va consister à faire remonter les données de couche en
couche afin de remettre le datagramme au module IP.

Seront présentés des mécanismes concernant ces trois phases d’abord dans le cas des LANs puis dans celui des principales solutions
WANs.

Interfaçage IP - Réseaux locaux


A/ Introduction

Le trafic TCP/IP peut être acheminé sur les réseaux locaux à diffusion (tout comme d’autres famille de protocoles tels que IPX/SPX,
Appletalk, NetBeui, etc…). Par réseaux locaux à diffusion on sous-entend l’ensemble des solutions IEEE, le standard ETHERNET et
FDDI (ANSI).

L’une des propriétés intéressantes de ces liaisons multipoint est leur capacité à supporter la diffusion totale – brodcast) d’information.
Ainsi, une même trame peut être adressée à l’ensemble des équipements connectés sur le LAN. Cela est possible grâce à l’utilisation
d’une adresse spécifique (dite « adresse de broadcast ») à la diffusion totale en tant qu’adresse de destination de cette trame.

Cette propriété permet, entre autres, de supporter le protocole de résolution dynamique d’adresse ARP qui exploite naturellement le
broadcast dans son fonctionnement. Ce protocole sera présenté d’abord, comme solution commune à la phase de résolution d’adresse.

Ethernet et IP sont deux standards de fait. Ils se sont imposés avant que n’aient abouti des processus de normalisation toujours
fastidieux. Cette situation a conduit à des différences d’interfaçage entre IP et Ehernet d’une part, et IP et les protocoles normalisés
IEEE ou ANSI d’autre part. Ces différences seront présentées ensuite en terme d’encapsulation et de démultiplexage notamment.

B/ Le protocole de résolution dynamique d’adresse : ARP

ARP : Address Resolution Protocol (RFCs 826 – 925 – 1868)

● Les DEUX ÉTAPES de la RÉSOLUTION ARP :

● FORMAT des DATAGRAMMES ARP :

0 8 16 24

Type de réseau Type d'@sse de protocole

Lg_adr_physique Lg_adr_prot Opération

@sse_physique_émetteur

@sse_physique_émetteur @sse_IP_émetteur

@sse_IP_émetteur @sse_physique_récepteur

@sse_physique_récepteur

@sse_IP_récepteur

● Champ TYPE de RÉSEAU : (16 bits)

Type de réseau sur lequel le datagramme est transmis.


(0001 pour ethernet)

● Champ TYPE d'@sse de PROTOCOLE : (16 bits)

Type d'adresse de haut niveau.


(080016 pour IP)

● Champ Lg adr Physique : (8 bits)

Longueur en octets de l'adresse MAC.


(6 pour ethernet, token-ring)

● Champ Lg adr Protocole : (8 bits)

Longueur en octets de l'adresse de haut niveau.


(4 pour IP)

● Champ OPÉRATION : (16 bits)

Code de l'opération.
(0001 pour requête ARP, 0002 pour réponse ARP,…)

● Identification ÉMETTEUR et RÉCEPTEUR:

Adresses MAC (48 bits) et adresse IP (32 bits) de l'émetteur et du récepteur.

● ENCAPSULATION dans les TRAMES :

Les messages ARP sont encapsulés dans des trames de niveau inférieur (Ethernet ou SNAP – CF suite). Les trames contenant des
requêtes ARP utilisent l’adresse MAC de broadcast comme adresse de destination. Les réponses s’effectuant en unicast classique.

● MAINTENANCE des TABLES d'ADRESSES :

Chaque équipement utilisant ARP maintient une mémoire cache pour enregistrer les résolutions d'adresses.

Comment s'effectue cette maintenance ?

- Ajout d'une entrée à chaque réception d'une réponse ARP.


- Ajout d'une entrée (adresses de l'émetteur) lorsqu'un équipement doit répondre à une requête ARP.

Optimisation de la maintenance :

- Ajout d'une entrée à chaque réception d'une requête ARP (requête diffusée, donc tous les
équipements peuvent enregistrer une entrée correspondant aux adresses de l'émetteur de la
requête ARP).

- Lors d'un boot, diffusion d'une requête ARP (très pratique en cas d'ajout d'équipement ou
de changement de carte MAC)
« ARP gratuit »

- Suppression autoritaire d'une entrée au bout d'un temps fixé.

● AVANTAGES de FONCTIONNEMENT :

A l'EMISSION d'un DATAGRAMME IP :

Examen préalable de la TABLE;


SI pas d'entrée pour l'@sse IP cible ALORS Diffusion d'une requête ARP;
SINON Emission directe possible;
C/ IP sur Ethernet

Ce paragraphe décrit en terme d’encapsulation/démultiplexage le cas du standard IP lorsqu’il s’interface sur le standard DIX Ethernet.

● RAPPEL des CARACTERISTIQUES MAC ETHERNET :

- Ethernet est un protocole LAN standard de fait qui permet la gestion du partage, entre plusieurs équipements connectés,
d’un canal de communication à topologie logique de bus. Cette gestion du canal s’opère selon le protocole CSMA/CD.

- Pas de couche LLC au sens IEEE : interfaçage avec le protocole de niveau supérieur directement au niveau MAC

encapsulation directe

- Format de trame ETHERNET :

- Taille maximale des données = 1500 octets. C’est au niveau supérieur que doit s’opérer l’extraction des bits de bourrage

obligation pour les protocoles de niveau supérieur de disposer d’un champ « longueur de PDU » : c’est le cas de IP.

- Le champ No de Protocole permet, en réception, le démultiplexage des données vers le protocole de niveau supérieur
concerné.
Exemples de valeurs possibles (> 1500) :

Valeur décimale Valeur hexadécimale Protocole

2048 0x0800 IP

2054 0x0806 ARP

2055 0x0807 XNS (IPX)

32923 0x809B Appletalk

32981 0x80D5 IBM SNA

33024 0x8100 VLANs

34525 0x86DD IPv6

(Extrait IETF RFC 1700)

On retiendra donc une possibilité directe d’encapsulation/démultiplexage entre IP (ARP et IPv6) et le


standard ETHERNET.

D/ IP sur IEEE LLC / SNAP

Examinons maintenant le cas où IP est utilisé sur des solutions LANs normalisées par l’IEEE (et l’ISO) ainsi que par l’ANSI dans le cas
de FDDI.

● RAPPEL du MODELE IEEE :


- Le modèle IEEE s’architecture sur deux sous-couches : l’une assurant la gestion d l’accès au support de
communication (MAC) et l’autre assurant un contrôle de la liaison logique (LLC). Pour rappel :

● RAPPEL des CARACTERISTIQUES MAC IEEE 802.3 CSMA/CD :

Nous rappelons ici les caractéristiques de 802.3 CSMA/CD pour insister sur la différence de format de
trames existant avec le standard DIX ETHERNET :

- Gestion du partage d’un canal de communication à topologie logique de bus entre plusieurs équipements
connectés selon le protocole CSMA/CD.

- Utilisation obligatoire de la couche LLC : pas d’aiguillage vers le protocole de niveau supérieur directement au
niveau MAC

encapsulation dans LLC1

- Format de trame IEEE 802.3 :

- Le champ Longueur Données permet au récepteur MAC d’opérer l’extraction des bits de bourrage (<=
1500)

● RAPPEL des CARACTERISTIQUES LLC IEEE 802.2 :

- Au niveau de la sous-couche LLC, trois types de service sont définis :

LLC-1 : mode datagramme

LLC-2 : mode connecté

LLC-3 : mode datagramme avec acquittement

- Le service de type LLC1 n’apporte qu’une fonction d’aiguillage (démultiplexage) des données vers le niveau
supérieur (aucun contrôle d’erreur n’est effectué).

utilisé par la grande majorité des protocoles des réseaux locaux (IEEE, FDDI…).

- Format de trame IEEE 802.2 LLC-1 :


- Les champs DSAP (Destination Service Access Point) et SSAP (Source Service Access Point) désignent
respectivement les protocoles de niveau supérieur destinataire et émetteur des données transmises.

-Exemples de valeurs de SAP :

Valeur décimale Valeur hexadécimale Protocole

2 0x02 Gestion LLC

6 0x06 IP

66 0x42 Spanning Tree

170 0xAA SNAP

224 0xE0 IPX (Novell)

+ Le champ contrôle de par sa valeur (0x03) indique la nature de la trame LLC (UI-LLC1)

● POURQUOI IP N’UTILISE PAS DIRECTEMENT LLC ? :

Historiquement, alors que IP et ETHERNET étaient devenus des standards de facto et que l’encapsulation directe du premier sur le
second était possible, l’IEEE était encore en phase de normalisation de ses protocoles. Une fois celui-ci terminé, l’IETF a interdit
d’utiliser directement IP sur LLC pour deux raisons essentielles :

● la longueur des trames IEEE MAC+LLC n’est pas un multiple de mots de 32 bits. Or, dans IP un effort a été fait pour aligner les
informations sur des mots de cette longueur. La non compatibilité des solutions IEEE avec ce principe pose des problèmes
d’extraction des données en terme d’alignement et réduit les performances globales.

Bien qu’un numéro de SAP ait été prévu pour IP dans LLC son utilisation a été bannie par l’IETF.

● Aucun SAP n’a été prévu au niveau LLC pour le protocole ARP.

L’IEEE a donc normalisé une extension à LLC pour régler ce conflit entre deux organismes de standardisation. Cette extension prend la
forme du protocole SNAP présenté ci-dessous.

● CARACTERISTIQUES de SNAP :

SNAP : Sub-Network Access Protocol :

- Extension d’en-tête de IEEE LLC 802.2 sur 5 octets


-Aucun traitement des données, simple encapsulation entre la couche de réseau et la sous-couche LLC.

aiguillage vers le protocole de niveau supérieur

- Format des trames de données SNAP :

- Le champ OUI (Organizational Unit Identity) reprend le code vendeur IEEE présent dans les adresses
MAC.

En pratique, souvent à zéro.

- Le champ numéro de protocole représente le numéro du protocole de niveau supérieur (idem ETHERNET)
démultiplexage possible

Remarques :

- Tous les protocoles MAC IEEE peuvent être encapsulés par LLC/SNAP

démultiplexage possible vers IP

- SNAP peut également avoir d’autres utilisations comme l’encapsulation de paquets de protocoles de circuit
virtuel (X.25, FR, ATM…)

universalisation de l’encapsulation ETHERNET

E/ SYNTHESE

● SYNTHESE DEMULTIPLEXAGE :

Le schéma ci-dessous présente un récapitulatif du démultiplexage des données dans le cas des réseaux locaux quelque soit le protocole
utilisé.
● EXEMPLE : IP sur ETHERNET :

Nous déroulons ci-après une illustration du fonctionnement de IP, ARP sur un LAN ETHERNET.

Ø Le module IP du host H (193.55.221.8) situé sur un LAN Ethernet veut émettre un datagramme à destination
d’un host d’adresse 201.1.5.12.

Ø Illustration :

Ø Décision de routage : remise indirecte via le routeur R (CF Table de routage mentionnée)

Ø Trafic ARP sur ETHERNET (requête et réponse ARP)

Ø Trafic IP sur ETHERNET (acheminement du datagramme vers le routeur)

● EXEMPLE : IP sur ETHERNET : émission requête ARP

Ø Illustration de la requête ARP constituée par le module IP du host H (193.55.221.8) :


● EXEMPLE : IP sur ETHERNET : réception requête ARP

Ø Sur la machine 193.55.221.8 : réception réponse ARP


● EXEMPLE : IP sur ETHERNET : émission datagramme IP

Ø Sur la machine 193.55.221.8 : émission du datagramme IP à destination du routeur


● EXEMPLE : IP sur ETHERNET : réception datagramme IP

Ø Sur le routeur 193.55.221.1 : réception du datagramme IP


Interfaçage IP / Liaisons WANs
A/ Introduction

L’interconnexion de réseaux locaux à réseaux locaux distants, ou encore d’hosts déportés à des réseaux locaux, nécessite l’utilisation de
liaisons de télécommunications. Ces liaisons de « large portée » géographique, offres des opérateurs de télécommunications, vont de la
simple liaison série analogique à des réseaux à relayage de trames en passant par des liaisons xDSL, RNIS ou des liaisons numériques.

L’objectif de cette section est d’étudier comment IP, en tant que protocole routé, peut être interfacé sur ces liaisons WANs. Il ne
s’agit pas de présenter exhaustivement les cas possibles, mais plutôt de montrer que différentes solutions existent, nécessitant ou non,
l’utilisation de protocoles intermédiaires. En particulier, la suite de protocoles PPP sera largement abordée car elle constitue une
solution adaptable à un grand nombre de cas.

B/ IP sur liaisons série : SLIP

L’objectif initial de faire transiter du trafic IP sur des liaisons série était de pouvoir raccorder de façon économique des utilisateurs
déportés à un réseau distant (Internet, réseau de l’entreprise…) via le RTC.

● Exemple de CONFIGURATION PHYSIQUE :

SLIP : Serial Line IP (RFC 1055)

● ENCAPSULATION :

Ø Le datagramme est directement transmis sur la liaison série,


Ø Pour en indiquer la fin, le caractère spécial END est rajouté.

- si END dans les données : substitution par séquence ESC ESC_END


- si ESC dans les données : substitution par séquence ESC ESC_ESC

● ADRESSAGE et ROUTAGE IP :

Ø Liaison point-à-point = = > pas d'adressage niveau 2, pas de résolution d'adresse (non ambiguïté du destinataire).

Ø Une liaison série SLIP < = = > un sous-réseau IP.

= = > deux adresses IP attribuées aux deux extrémités

Ø Le host "serveur" se comporte comme un routeur.

Ø La configuration client est simple. Le routeur par défaut est le serveur SLIP.

● ARCHITECTURE d'une LIAISON SLIP :

Ø piles de protocoles et tables de routage :

Table de routage du serveur Table de routage du client


127.0.0.0 127.0.0.1 127.0.0.0 127.0.0.1

128. 67.0.0 128.67.60.12 192.168.221.0 192.168.221.61

192.168.221.0 192.168.221.60 default 192.168.221.60

C/ IP sur liaisons point à point : suite PPP

SLIP présentant de nombreuses limites, mais surtout restant dédié au cas « IP sur liaison série », un nouveau protocole plus général a
été spécifié. Il s’agit plutôt d’une suite de protocoles connue sous le nom de PPP. Les caractéristiques générales de PPP montrent l’apport
de ce protocole par rapport à la solution SLIP.

PPP : Point to Point Protocol (RFC 1661)

● CARACTÉRISTIQUES GÉNÉRALES :
Protocole plus général que SLIP, donc plus complexe à mettre en oeuvre. Basé sur le modèle Client/Serveur, PPP permet de :

Ø véhiculer des protocoles de niveau 3 autres que IP,


Ø sur des liaisons WAN autres que des liaisons série comme RNIS, X25, Frame Relay, xDSL, SONET/SDH, ATM…
Ø détecter et corriger les erreurs de transmission tout en évitant d'utiliser des caractères interprétables par les modems,
Ø de compresser les en-têtes IP et TCP pour accroître les performances de la liaison,
Ø de gérer un contrôle d'accès au réseau,
Ø de configurer automatiquement le host déporté.

● ARCHITECTURE de la SUITE de PROTOCOLES PPP:

Plusieurs modules protocolaires concourent à la réalisation de ces fonctionnalités :

● FONCTIONNEMENT GÉNÉRAL :

Ø LCP (RFC 1661) Link Control Protocol) établit et teste la liaison entre le client (host déporté) et le serveur tout en
négociant des paramètres de la connexion :

- Taille maximale des trames reçues (MRU – 1500 Ø par défaut),


- Protocole d'authentification utilisé (PAP ou CHAP),
- Compression de champs PPP et HDLC,
- Technique de bourrage,
- Rappel automatique par le serveur,

Ø PPP peut procéder à une phase d'authentification de l'identité du client en utilisant, suivant la négociation, soit :

● PAP (RFC 1332)Password Authentification Protocol)

- Echange en clair d'un mot de passe, puis vérification.

● CHAP (RFC 1332) (Challenge Authentification Protocol)

- Echange de données cryptées avec système de clés.

Ø La phase suivante consiste à négocier les paramètres du protocole de niveau 3 pour configuration le client.
C'est un module "NCP" (Network Configuration Protocol) qui est utilisé. Il en existe un spécifique à chaque protocole de
niveau 3.
Pour IP, il s'agit de IPCP (RFC 1334) (IP Configuration Protocol) qui permet de négocier :

- l'adresse IP du client déporté,"


- la compression des en-têtes TCP/IP (Algorithme de Van Jacobson qui permet de n'émettre qu'un
différentiel entre deux entêtes de paquets successifs d'une même connexion TCP. Ce différentiel peut
être codé sur un octet)

Ø L'échange de datagrammes peut alors débuter par encapsulation dans des trames PPP.

Ø La fermeture de la connexion point-à-point s'effectue à l'aide d'une requête LCP.

Ø A noter enfin, un module d’interfaçage entre PPP et la liaison utilisée en dessous.

● PPP : FORMAT des TRAMES:

Encapsulation simple : ajout d'un indicateur pour spécifier le protocole client :

Protocole Données Bourrage

Ø Champ PROTOCOLE : (2 octets – réduit à 1 octet si négocié)

- Identifie le protocole de niveau supérieur utilisant PPP pour transférer des données.

- Principales valeurs :

Valeur Protocole Catégorie

0x0021 IP

Clients de niveau
0x0029 AppleTalk
supérieur

0x002B IPX (Novell)

0x002D TCP/IP comprimé

0x004F IPv6 compressé

0x8021 IPCP
Protocoles de
configuration (NCP)
0x8029 AppleTalk : contrôle

0x802B IPX : contrôle

0x804F IPv6 compressé : contrôle

0xC021 LCP Protocoles de négociation


satellites de PPP
0xC023 PAP

0xC221 CHAP

- On notera que l’encapsulation PPP s’applique également aux autres protocoles de la suite
(LCP, PAP, CHAP et les NCPs).

Ø Champ DONNÉES : (1500 octets par défaut ou négociée)

- Données de la trame (ex : un datagramme IP).

Ø Champ BOURRAGE : (16 bits)


- Atteindre la taille souhaitée par le support physique.

● ADAPTATION des trames PPPP au SUPPORT PHYSIQUE :

Les trames PPP doivent être acheminées par des trames de niveau liaison. Puisque l’ambition de PPP est de fonctionner sur des types de
liaison différents, une couche d’adaptation au support physique est nécessaire pour préparer l’encapsulation.

Dans le cas d'une liaison série, encapsulation de la trame PPP dans une trame de type HDLC :

● LCP : FORMAT des TRAMES :

L’objectif de LCP est d’établir la liaison, de négocier des paramètres sur le fonctionnement de PPP et enfin de libérer la liaison. Dix
types de trame sont définis dans LCP pour supporter ces fonctionnalités. L’en-tête LCP a le format suivant :

0 8 16 24

Code Identificateur Longueur

Données

Ø Champ CODE : (1 octet)

- Identifie le type de trame LCP.

- Principales valeurs et phases d’utilisation :

Valeur
Type de la trame LCP Phase d’utilisation
code

1 Configure-Request

2 Configure-Ack

Etablissement et Configuration de la liaison


3 Configure-Nack

4 Configure-Reject

5 Terminate-Request

Terminaison de liaison
6 Terminate-Ack

7 Code-Reject
8 Protocol-Reject Surveillance et
Gestion de la liaison

9 Echo-Request

10 Echo-Reply

11 Discard-Request

Ø Champ IDENTIFICATEUR : (1octet)

- Permet l’association Requête / Réponse correspondante.

Ø Champ LONGUEUR : (2 octets)

- Longueur totale de la trame LCP (Elimination bourrage).

Ø Champ DONNEES : (x octets)

- Format guidé par le champ code : taille variable.

● LCP : les OPTIONS de NEGOCIATION :

La phase de négociation se déroule au début de la connexion, dès que la liaison est établie. Elle est réalisée dans les deux sens : le
premier équipement négocie ses paramètres avec le second, puis le second avec le premier.

L’expression des valeurs à négocier, dans une trame de négociation LCP, prend la forme d’options contenues dans le champ données qui
sont structurées selon le format suivant :

Ø Champ TYPE : (1 octet)

- Identifie la nature de l’option négociée.

Ø Champ LONGUEUR : (1 octet)

- longueur totale de l’option en nombre d’octets.

Ø Champ DONNEES : (x octets)

- Données nécessaires à la négociation de l’option.

● LCP : EXEMPLES d’OPTIONS :

Quelques exemples d’options négociables :

Valeur
Nature de l’option Longueur Commentaires
type

NB maximum d’octets du champ données d’une trame PPP. (1500 octets


1 Taille maximale des MRU 4
par défaut)
Protocole d’authentification utilisé :
3 Authentification 4 PAP : 0xC023
CHAP : OxC223

7 Compression champ protocole 2 Réduire les 2 octets du champ protocole de l’en-tête PPP à 1.

8 Compression champs adresse et contrôle 2 Réduire les champs adresse et contrôle (constants) de la trame HDLC

13 Rappel automatique X>2 Pour améliorer la sécurité ou déporter la charge du coût côté serveur.

● PAP et CHAP : FORMAT des TRAMES :

Les en-têtes sont semblables à celle de LCP :

0 8 16 24

Code Identificateur Longueur

Données

PAP :

Le fonctionnement de ce protocole d’authentification est très simple : il s’agit pour le client de communiquer en clair son identité et un
mot de passe et pour le serveur d’acquitter positivement ou négativement la validité de celui-ci. Le tableau suivant récapitule les valeurs
du champ code et des données :

Valeur
Type de la trame Données transmises
code

1 Authenticate-Request nom de l’équipement, mot de passe et longueurs respectives

2 Authenticate-Ack acquittement positif : message textuel et longueur

3 Authenticate-Nack acquittement négatif : message textuel et longueur

CHAP :

CHAP apporte un niveau de qualité supérieure en terme de sécurité en mettant en place un échange cryptée des données. Les deux
entités disposent d’une clé secrète et commune qui sera utilisée de part et d’autre dans un algorithme de cryptage. Le serveur envoie au
client une séquence binaire (le « challenge »). Le client, qui veut se connecter, calcule le seau de la séquence, le chiffre avec la clé
secrète puis retourne la valeur obtenue au serveur (la « réponse »). Le serveur compare la valeur reçue avec celle qu’il a calculée
localement de la même manière : si elles sont égales, l’authentification est réussie et il acquitte positivement au client (« Succès »). Dans
le cas contraire un acquittement négatif (« échec ») est retourné. Le tableau suivant récapitule les valeurs du champ code et des
données :
Valeur
Type de la trame Données transmises
code

1 Challenge séquence d’octets, longueur, nom de l’équipement émetteur

2 Response séquence d’octets résultant d’un calcul et d’un chiffrement, longueur, nom de l’équipement émetteur

3 Success acquittement positif après vérification : message textuel

4 Failure acquittement négatif après vérification: message textuel

● IPCP : FORMAT des TRAMES :

IPCP est un protocole de configuration dynamique de paramètres de niveau réseau (NCP) spécifique à IP. Il s’appuie sur une phase de
négociation semblable à celle de LCP :

0 8 16 24

Code Identificateur Longueur

Données

Les valeurs du champ code reprises de LCP pour IPCP :

Valeur
Type de la trame IPCP
Code

1 Configure-Request

2 Configure-Ack

3 Configure-Nack

4 Configure-Reject

5 Terminate-Request

6 Terminate-Ack
7 Code-Reject

● IPCP : les OPTIONS NEGOCIABLES :

Format des deux options négociables :

Valeur
Nature de l’option Longueur Commentaires
type

2 Compression 4 Type de compression TCP/IP, données

3 Adresse IP 10 Adresse IP source, Adresse IP destination

● ADRESSAGE et ROUTAGE IP :

Généralement :

Ø utilisation d'un proxy ARP pour intégrer au réseau (ex : LAN de l’organisation, ou réseau du Fournisseur d’Accès
Internet – IAP) les équipements déportés :

Le serveur PPP répond aux requêtes ARP concernant les clients PPP en associant sa propre adresse MAC à l'adresse IP d'un client PPP
déporté :

pas de sous-réseau IP dédié nécessaire

Associations ARP sur le "serveur/proxy" :

201.12.44.170 @sse MAC serveur

201.12.44.180 @sse MAC serveur

201.12.44.184 @sse MAC serveur


Ø Tables de routage classiques.

● SERVEURS RADIUS :

RADIUS : Remote Authentification Dial In User Service (RFC 2138-39)

Généralement les organismes importants (grandes entreprises, IAP….) mettent en place un point d’accès (à un réseau local, à Internet)
constitué par un pool de modems : cela permet de supporter des accès simultanés par plusieurs clients.

La mise en place d’un serveur RADIUS facilite l’administration en terme de sécurité, de configuration voire de comptabilité.

Le serveur RADIUS gère une base de données unique comportant pour chaque utilisateur des informations d’authentification et de
configuration.

● Autres CAS d’UTILISATION de PPP :

Au départ : PPP conçu pour liaisons série (locales, liaisons louées, téléphone…)

D’autres possibilités sur liaisons WAN :

Ø Du moment où une technologie WAN peut offrir une liaison point à point synchrone (orientée bit ou octet),
Full Duplex, permanente ou non (commutée), PPP peut être utilisé :

Ø Aperçu des possibilités :

Technologie Type liaison


RFC Commentaires
WAN point à point

Encapsulation dans le champ données de HDLC


X.25 1598 Circuit X25
Démultiplexage par champ NPLID :

RNIS 1618 Circuit Canal B Encapsulation dans le champ données de LAPB

Frame
1973 Circuit FR ≅ X.25
Relay

Deux techniques d’encapsulation :

ATM ● Virtual Circuit Multiplexed PPP over FUNI » : la


FUNI trame PPP est insérée dans le champ User SDU
2363 Connexion virtuelle d’un PDU FUNI
(Frame User Network
Interface) ● « LLC Encapsulated PPP over FUNI » : une
enveloppe LLC indiquant PPP comme client
précède la trame PPP dans le champ User SDU
d’un PDU FUNI.

SONET/SDH 2615
D/ IP directement sur WANs : exemples de X.25 et Frame Relay

Les équipements d’interconnexion proposent également la possibilité d’utiliser directement (sans passer par PPP) les interfaces WANs.
Nous donnons un aperçu sur les cas de X.25 et de Frame Relay.

Encapsulation de IP sur X.25 (niveau 3)(RFC 1356)

● FONCTIONNEMENT GÉNÉRAL :

Ø IP demande à X.25-3 l'établissement d'une connexion avec l'ETTD distant (ouverture d'un circuit virtuel),
( ~ N-CONNECT)

- la "résolution d'adresse se fait par consultation de tables de correspondance "@sse-IP, @sse X.121"
remplies manuellement. Il s’agit ici d’un mode "statique (impossibilité d’utiliser ARP car réseau X.25 ne
supporte pas la diffusion).

- le paquet d'appel précise dans le champ NPLID la nature des données qui vont être transmises sur le
circuit virtuel. La valeur est 0xCC pour IP et 0x8E pour IPv6.

Ø IP transmet le datagramme à l'interface X.25-3 qui l'encapsule dans le champ données d'un paquet ensuite
transmis sur le circuit virtuel à l'ETTD distant.
( ~ N-DATA)

Ø La libération du circuit X.25 s'opère lorsqu'un qu'un temporisateur d'inactivité se déclenche.


( ~ N-DISCONNECT)

ATTENTION au type de trafic IP qui doit circuler sur un X.25 public (Transpac) = = > coût parfois élevé
(Eviter les protocoles de routage dynamique comme RIP)

Encapsulation de IP sur FRAME RELAY (RFC 2427)

● RESOLUTION d’ADRESSES :

Ø statique (idem X.25) : elle s’effectue par consultation de tables de correspondance "@sse-IP, @sse
Q.922" remplies manuellement.
Ø dynamique : dans le cas particulier où il existe plusieurs Circuits Virtuels Permanents (PVCs). On peut
alors utiliser le protocole ARP pour récupérer l’adresse Q.922 d’un équipement à l’autre extrémité d’un PVC
ayant l’adresse IP recherchée. Les requêtes ARP sont expédiées sur chacun des PVCs pour simuler la
diffusion.

(On peut également rencontrer la mise en oeuvre d’un protocole de résolution d’adresse
spécifique aux réseaux NBMA, connu sous le nom de NARP (NBMA ARP – RFC 1735)).

Remarque : Dans certaines situations d’autoconfiguration, un équipement A qui connaît


l’adresse Q.922 d’un équipement B peut récupérer dynamiquement l’adresse IP de B par une
extension du protocole ARP, dénommée Inverse ARP (IARP – RFC 2390).

● ENCAPSULATION de DATAGRAMMES IP :

Ø Deux types d’encapsulation possibles dans LAPF :

- Encapsulation directe :

- Encapsulation via SNAP :

Moins performante que la précédente, mais propice à des cas d’interconnexion de LANs

Remarque : ce second type d’encapsulation est utilisé dans le cas de l’utilisation d’ARP et de ses extensions.

E/ Synthèse

Le schéma ci-dessous donne une vision synoptique des différentes possibilités évoquées précédemment :
Le routage dynamique

Principes et avantages du routage dynamique


Evolution des algorithmes de routage dynamique
Sommaire : Introduction au routage dynamique dans IP
Les protocoles de routage interne
Les protocoles de routage externe

Principes et avantages du routage dynamique


Pour rappel, la fonction de routage doit garantir qu'un noeud I interconnectant deux ou plusieurs sous-réseaux soit
capable, à la réception, sur un des un de ces sous-réseaux, d'un paquet à destination de d, de réexpédier ce paquet,
via un autre sous-réseau, vers un nœud J appartenant à une route d'accès vers d (opération de relayage ou
commutation).

En garantissant cette fonctionnalité, tous les noeuds I d'un réseau global R permettent l'acheminement d'un paquet
émis par une source quelconque s de R vers une destination quelconque d de R. Ceci contribue à la réalisation du
service de la couche Réseau.

Pour être capable de prendre une telle décision de relayage, un nœud dispose en permanence de l'information lui
permettant de décider vers quel prochain nœud il convient de réexpédier un paquet à destination de d. Cette
information prend la forme d'une table de routage dont chaque entrée exprime une association entre une destination
d et le prochain nœud situé sur une route conduisant à d.

La façon dont est obtenue cette information de routage est directement liée à la politique de routage. Il existe 2
grandes classes de politiques de routage :

Ø le routage non adaptatif ou STATIQUE


Ø le routage adaptatif ou DYNAMIQUE

ROUTAGE STATIQUE :

Dans ce cas, le choix de la route à emprunter pour aller du noeud I au noeud J ( " I et J) est calculé par avance.
L’information correspondante est mise en place, sous la forme de tables, sur tous les routeurs et exploitable dès leur
initialisation.

Les décisions de routage s'effectuent alors sans aucune considération de la variation de l'état courant du réseau :
l’évolution de paramètres comme, par exemple, la topologie du réseau ou encore les taux de charge de trafic des
liaisons, n’est pas considérée.

ROUTAGE ADAPTATIF ou DYNAMIQUE :

L’objectif d’une telle politique de routage est de favoriser des prises de décision de routage dynamiques. Elles vont
évoluer au cours du temps afin de mieux prendre en compte les variations des paramètres (topologie, trafic…) et
rendre adaptée à ces nouvelles situations les résultats de la fonction de routage.

Ainsi, le calcul périodique et automatique des tables de routage s'effectue à travers l'utilisation d'un algorithme de
routage (très souvent issu de la théorie des graphes). Dans un contexte opérationnel, on entrevoit aisément
l’allègement des tâches de configuration apporté par la mise en place de ces solutions : les équipements de routage
devenant assez autonomes pour réagir, de façon pertinente, aux modifications des paramètres du réseau.

La pertinence pouvant aller jusqu’au calcul de « meilleur(s) chemin(s) » reflétant une optimisation du routage en
fonction d’un (ou plusieurs) critère(s) d’évaluation spécifié(s).

L'implémentation d'un algorithme de routage peut parfois conduire à la définition d'un protocole de routage qui
spécifie le format des informations de routage échangées entre les nœuds. Ainsi, en contre-partie de
l’automatisation, il peut être parfois complexe de déployer et configurer de tels protocoles.

La suite de cette séquence dresse un panorama de l’évolution de ces algorithmes de routage dynamique, en détaillant
les algorithmes distribués puisqu’ils constituent la base théorique des protocoles de routage dynamique présents dans
l’environnement TCP/IP.

Evolution des algorithmes de routage dynamique

A/ Les différentes classes d’algorithmes

Selon la provenance des informations utilisées pour calculer et modifier la valeur des tables de routage, quatre
classes peuvent être définies :

Ø algorithmes globaux , utilisent les informations collectées dans l'ensemble du sous-


réseau : on parle de routage centralisé.
Ø algorithmes locaux exploitent uniquement l'information propre à un noeud : on parle
de routage isolé.
Ø algorithmes hybrides , reposent sur des solutions qui exploitent à la fois des
informations locales et globales.
Ø algorithmes distribués , recalculent les solutions à partir des informations
communiquées par leurs voisins (nœuds adjacents).

Comme déjà précisé, la plupart de ces algorithmes s’appuient sur ceux issus de la théorie des graphes. Citons les
algorithmes de recherche de plus court chemin dans un graphe (Dijkstra, Bellman, Ford….).

Réseau Graphe
Routeur – Nœud Sommet

Liaison de communication Arc

Coût d'une liaison Longueur arc

Table de correspondance des notions "Réseau" et "Théorie des graphes"

Les critères de détermination du coût d’une liaison peuvent être quelconques. A titre d’exemples :

Ø Nombre de sauts à effectuer


Ø Temps moyen d'attente et de transmission pour un paquet test
Ø Longueur des files d'attente
Ø Coûts d'exploitation
Ø Distance géographique
Ø ...

Une combinaison multicritères est aussi envisageable.

Il peut être également envisagé de mettre en œuvre un routage multiple. Cette approche consiste à disposer de plus
d’une alternative de routage pour une destination donnée (routage multi chemin) :

● Pour chaque destination, les tables de routage proposent, si possible, plusieurs lignes de sortie.
● Plusieurs approches peuvent être adoptées, voire combinées, pour obtenir ces tables de routage
● Exemples :

Ø chemins « presque équivalents » en terme de longueur


Ø chemins débutant de chacun des voisins
Ø chemins disjoints (Algo de Even)
Ø chemins de coût inférieur à une valeur seuil
Ø ...

● Plusieurs approches peuvent être également adoptées pour choisir une ligne parmi les différentes alternatives
(choix aléatoire ou paramétré).

Adapté aussi bien au cas des datagrammes que des circuits, le routage multiple peut offrir les avantages suivants :

● Augmenter la performance du réseau par une répartition de trafic.


● Augmenter la fiabilité en cas de panne de noeuds.
● Aiguiller des types de trafic sur différents chemins
● …

B/ Les algorithmes globaux ou routage centralisé

L’objectif d’un routage dynamique centralisé est de tendre vers une connaissance parfaite et globale de l'état du
réseau pour prendre les décisions de routage optimales.

Le principe est basé sur l’existence dans le réseau d’un Centre de Contrôle de Routage (RCC – Routing Control Center).
L’établissement des tables de routage s’opère en trois étapes .
Quels sont les avantages d’une telle approche ?

● L’adaptation tend vers la perfection.


● Les autres noeuds sont soulagés du calcul du routage.

Quels en sont les inconvénients ?

● Panne ou isolement du RCC (solution : doublon + arbitrage)


● Vulnérabilité des lignes connectées au RCC (liaisons critiques)
● Importance des temps de traitement du RCC (fonction du nombre de noeuds).
● Inconsistance de routage possible (délais d’acheminement des tables de routage différents selon la proximité
des routeurs par rapport au RCC).

C/ Les algorithmes hybrides

L’objectif est de partager la responsabilité du routage entre un RCC et chaque nœud. Le routage DELTA suit
l’algorithme suivant :

● Etape 1 : Périodiquement, les noeuds envoient au RCC le coût mesuré sur chacune de leur ligne.
● Etape 2 : Le RCC calcule les k meilleurs chemins (à ∆ près fixé) pour aller d’un noeud I à un noeud J ( quel que
soit I et J) et ne conserve que ceux qui empruntent pour chaque I des lignes de sortie différentes.
● Etape 3 : Le RCC diffuse ces chemins équivalents aux différents noeuds.
● Etape 4 : Chaque noeud I décide localement du choix du chemin.

Outre les bénéfices d’un routage multiple, on retrouve la plupart des inconvénients de la solution centralisée à cause
de la présence d’un RCC.

D/ Les algorithmes locaux ou routage isolé

Le principe général de ces approches est d’établir un routage dynamique en utilisant uniquement la connaissance
« locale ».

Il se retrouve illustré dans plusieurs algorithmes :

● Algorithmes d’INONDATION :

Principe :
Chaque paquet entrant est réexpédié sur toutes les lignes de sortie
exceptée la ligne d’arrivée.

Inconvénient :
Duplication des paquets

Palliatifs :
Essayer de mettre en place un contrôle de congestion :

v par utilisation de compteurs de sauts :

- l'émetteur :initialise ce compteur dans le


paquet
- le noeud de commutation : décrémente la
valeur du compteur de chaque paquet reçu ;
élimine le paquet lorsque le compteur devient
nul.

v par utilisation d'estampilles dans les paquets

- l'émetteur : attribue un numéro de série au


paquet

- le noeud de commutation : conserve les


derniers numéros de série des paquets reçus
en provenance de chaque émetteur ; élimine le
paquet lorsque le numéro de série dont il est
porteur est inférieur à ces valeurs.

Variantes de réexpédition des paquets :

v inondation sélective
v inondation optimale
v inondation aléatoire ...

● Algorithmes « HOT POTATOE » :

Principe :
Chaque paquet entrant est réexpédié sur la ligne ayant la file d'attente la
plus courte ( quelle que soit sa destination). L’objectif est donc de se
débarrasser au plus vite d’un paquet (analogie avec « patate chaude »).

Illustration

Inconvénient :
Pas obligatoirement optimal

Palliatif :
Combinaison avec un algorithme statique pour le choix de la ligne

● Algorithme du « BACKWARD LEARNING » :

Principe :
Chaque paquet entrant contient l'identificateur de la source et un
compteur de sauts.

Un noeud de commutation maintient des tables de routage dont chaque


entrée contient un triplet :

v un identificateur d'une source


v un nombre de sauts
v une ligne de provenance

Le noeud de commutation modifie sa table de routage dans les 2 cas


suivants :
v CAS 1 :

SI l'identificateur de la source du paquet


entrant n'est pas encore présent dans sa
table de routage
ALORS Ajout du triplet correspondant

Illustration cas 1 :

v CAS 2 :

SI l'identificateur de la source du paquet


entrant est déjà présent dans sa table de
routage
ET la valeur du compteur de sauts du paquet
est strictement inférieure à celle du nombre
de sauts mémorisée dans la table de routage
ALORS Mise à jour du triplet correspondant

Illustration cas 2 :

Dans tous les cas, le noeud de commutation incrémente le


compteur de sauts du paquet avant de l’expédier.

Illustration

Avantage :
En exploitant au niveau local l’information qui transite,
l’algorithme converge progressivement vers une solution
optimale.
Inconvénient :
Nécessité de disposer dans le format de l’en tête de chaque
paquet d’un champ compteur de sauts et obligation de le
modifier à chaque passage sur un nœud.

E/ Les algorithmes distribués

Chaque nœud va constituer dynamiquement ses tables de routage à partir d’informations provenant de ses voisins
directs. Ainsi, chacun va adopter le même comportement cyclique qu’on peut résumer de façon générale comme suit :

1 - Constituer une information de routage initiale


2 - Communiquer régulièrement l’information de routage aux noeuds voisins
3 - Récupérer régulièrement les informations de routage en provenance des noeuds voisins
4 - Mettre à jour l’information de routage en tenant compte des informations provenant des voisins.

Il existe deux classes d’algorithmes de routage distribué :

● routage par « vecteur distance » (distance vector)


● routage par « état de liaison » (link state)

● Routage par VECTEUR DISTANCE

Principe :

Chaque noeud conserve la valeur de la distance entre lui-même et chaque destination


possible : c’est le vecteur distance.
Ce vecteur distance est calculé à partir des vecteurs distance des noeuds voisins.
Cette technique est directement issue des algorithmes de Bellman et de Ford (version
distribuée de Bellman).

Vecteur distance et Table de routage :

Chaque entrée de la table de routage d’un noeud est un triplet dont les deux premiers
termes appartiennent au vecteur distance de ce noeud :

Algorithme :

Initialement :

● Chaque routeur est initialisé par un identificateur propre.


● Chaque routeur connaît également le coût de chaque liaison adjacente.
● Chaque routeur constitue un vecteur distance « singleton » comportant la valeur 0
pour lui-même.
● Il diffuse ce vecteur distance sur chacune de ses liaisons le reliant à ses voisins.

De façon courante :

● Chaque routeur qui reçoit, de l’un de ses voisins, un vecteur distance sur une
liaison L ajoute à chacune des valeurs de ce vecteur le coût de la liaison L.
● Il compare le résultat obtenu avec celles de son propre vecteur distance et
éventuellement met à jour ce dernier soit :

- en y rajoutant une destination nouvellement apparue


- en minimisant la distance d’une destination déjà connue

● Si une modification a été opérée, il diffuse immédiatement son nouveau vecteur


distance à chacun de ses voisins.
● Si aucune diffusion du vecteur distance n’a été opérée depuis un intervalle de
temps fixé, le routeur expédie son vecteur distance à ses voisins dès que ce
temps est écoulé.

Quand communiquer les vecteurs aux voisins ?

1. initialement
2. en cas de modification du vecteur distance
3. lors de la découverte de l’interruption d’une liaison
4. périodiquement

Illustration :

La notation utilisée dans les schémas ci-après illustrant différentes étapes dans la convergence d’un
algorithme par vecteur distance peut être formalisée comme suit :

Un triplet (S-cible, coût, S-Suivant) associé à un nœud, exprime le fait qu’il existe pour atteindre le
nœud de nom S-cible à une distance de coût qui passe par le nœud voisin S-Suivant.

illustration

● Routage par ETAT de LIAISON :

Principe :

- Chaque noeud construit et maintient une copie complète de la carte du réseau et


calcule localement les meilleurs chemins par l’algorithme de Dijsktra.
- Les modifications de topologie sont communiquées aux autres noeuds par un algorithme
d’inondation sélective.

Algorithme :

- Chaque routeur entre en contact avec ses voisins et apprend leurs noms.
- Chaque routeur construit un paquet connu sous le nom de « paquet d’état de liaison » ou
LSP (Link State Packet) contenant une liste de noms des voisins repérés et des coûts des
liaisons respectives.
- Le LSP est transmis d’une manière ou d’une autre à tous les autres routeurs, et chaque
routeur enregistre le LSP généré le plus récemment par chaque autre routeur.
- Chaque routeur qui possède désormais une connaissance complète de la topologie du
réseau et des coûts (convoyée par les LSPs), calcule les routes les plus courtes vers
chaque destination par Dijkstra.

Quand communiquer les LSPs aux voisins ?

1. initialement
2. en cas de changement du coût d’une liaison
3. lors de la découverte d’un nouveau voisin
4. lors de l’interruption d’une liaison
5. périodiquement

Comment sont transmis les LSPs entre les routeurs ?

Idée 1 : utiliser l'information de routage


pb de récursivité (on utilise l’information de routage pour acheminer de
l’information de routage)

Idée 2 : utiliser un algorithme d'inondation


pb des doublons (duplication des LSPs)

Idée 3 : utiliser des estampilles


pb de synchronisation des horloges des routeurs

Idée 4 : utiliser une combinaison #séquence - âge


pour mettre en place une inondation sélective.

Comment sont constitués les LSPs ?

source

numéro de séquence

âge

liste des voisins

Illustration : L'animation ci-après illustre les différentes étapes dans la convergence d’un algorithme
par état de liaison.

1) Dans la premiere étape, des listes de doublets (S-voisin, coût) sont associés à chacun des nœuds.
Chaque doublet représente un LSP et exprime le fait qu’il existe une liaison entre ce nœud et le nœud S-
voisin ayant une distance de coût.

2) Les LSPs initiaux ont été diffusés sur l’ensemble du réseau. Ainsi chaque nœud dispose de la même
connaissance à l’issue de cette diffusion. On s’aperçoit que la récolte des LSPs a conduit à l’obtention
d’une description totale d’un graphe valué correspondant au réseau.
3) A partir de cette connaissance, chaque nœud va localement exécuter l’algorithme de DIJKSTRA pour
calculer les meilleurs chemins et élaborer à partir de ces résultats les tables de routage. Ces dernières
sont représentées par une liste de triplet (S-Dest, S-Suivant, Coût).

De la même façon que dans le scénario d’illustration de l’algorithme « vecteur distance », faisons
l’hypothèse que la liaison AC tombe. Une fois que les nœuds A et C ont chacun constaté le silence entre
eux (absence de LSPs échangés depuis un certain temps), ils vont constituer de nouveaux LSPs
retranscrivant cette situation et les diffuser au travers du réseau.

5) A l’issue de la diffusion sur le réseau, chaque nœud ayant constaté une modification de la topologie
va appliquer l’algorithme de DIJKSTRA pour obtenir les nouvelles tables de routage.

illustration

VECTEUR DISTANCE versus ETAT de LIAISON :

Critère Vecteur Distance Etat de liaison

Rapidité de convergence lent plus rapide

Occupation mémoire parfois meilleur

Largeur de Bande modeste modeste

Calcul modeste modeste

Fonctionnalité supérieure

Routage Multiple possible possible

PROTOCOLES de routage DISTRIBUES : normes et standards :


Introduction au Routage Dynamique dans IP

L’Internet a introduit la notion de « système autonome » (AS – Autonomous System) pour faciliter la gestion du
routage.
Un système autonome est un domaine de routage (réseaux et routeurs) sous une responsabilité administrative unique.
Celle-ci est chargée de l’administration des plans d’adressage et de routage, de la sécurité, de la facturation…
Tout AS est officiellement identifié par un numéro sur 2 octets. C’est un organisme certifié (RIPE NCC (Europe),
ARIN, APNIC, IANA) qui attribue ce numéro à l’organisation. Tout comme pour les adresses IP, des numéros sont
réservés pour des usages privés.

Ainsi, l’Internet peut être vu comme un ensemble d’AS interconnectés. On peut alors distinguer deux catégories
d’AS :

■ Les AS « utilisateurs » de l’interconnexion qui produisent ou consomment de l’information. Il s’agit là des


réseaux d’entreprises, d’institutions ou d’administrations…
■ Les AS « transporteurs » qui permettent de véhiculer les informations entre les AS « utilisateurs ». Ceux-ci
correspondent davantage aux réseaux des IAP (Internet Access Providers).

Découlant de cette décomposition, deux classes de protocoles de routage peuvent être définies :

■ Les protocoles internes (IGP – Internal Gateway Protocol) s’appliquent à l’intérieur d’un AS. Ils permettent
l’élaboration des tables de routage des routeurs présents dans un domaine. Leur objectif est de découvrir la
topologie du réseau et de calculer les routes éventuellement les mieux adaptées à l’intérieur de l’AS. RIP,
OSPF, EIGRP appartiennent à cette catégorie.
■ Les protocoles externes (EGP – External Gateway Protocol) sont dédiés au routage entre AS. L’objectif est
dans ce cas de supporter les stratégies de routage consenties entre les différents acteurs de l’interconnexion.
Les protocoles EGP et BGP relèvent de cette catégorie.

Les Protocoles de Routage Interne

A/ Le protocole RIP

RIP : Routing Information Protocol(RFC 1058 - 2453)

■ Caractéristiques générales

● Protocole de routage « intérieur »


échange d’informations entre les routeurs (voire hosts) d’un même système autonome

● De type « vecteur distance »


métrique = nombre de sauts entre source et destination.

● Créé par Berkeley


daemon routed.
● Au dessus de UDP/IP
port 520

● Lors d’une période « stable », des messages RIP sont émis toutes les 30 secondes
trafic généré fonction du nombre de routeurs
apparition de pics de trafic

● Rafraîchissement de route obligatoire dans les 3 minutes, sinon la distance devient infinie
moyen de détecter la défaillance d’un voisin

● Messages de « Mises à jour déclenchées » (cas de changement) sont séparés par un délai
aléatoire variant entre 1 et 5 secondes

● Peu performant, mais beaucoup utilisé car configuration aisée

■ Format d'un Message RIPv1 (RFC 1058):

0 4 8 10 16 24 31

Commande Version Zéro

ID de famille d’adresse Zéro

Adresse IP destination #1

Zéro

Zéro

Métrique vers destination IP #1

Adresse IP destination #2

Zéro

Zéro

Métrique vers destination IP #2

… jusqu’à 25 destinations peuvent être mentionnées (taille max = 512 octets)

+ Champ COMMANDE : (8 bits)

+ Indique s’il s’agit : d’une requête (= 1)


(i.e. lors du démarrage, demande d’envoi d’informations de routage sans
attendre la prochaine diffusion)
ou d’une réponse (= 2)
(cas de réponse à une requête, cas d’envoi périodique ou polling, ou cas
d’envoi d’une mise à jour suite à une reconfiguration).

+ Champ NUMÉRO de VERSION : (8 bits)

+ Numéro de version du protocole RIP.


+ Champ IDENTIFIANT de FAMILLE d’ADRESSE : (16 bits)

+ Indique la nature de l’adressage réseau sur lequel porte le routage (=


2 pour IPv4.)

+ Champ ADRESSE DESTINATION #i : (32 bits)

+ Adresse IP de destination (0.0.0.0 pour le routage par défaut).

+ Champ METRIQUE vers DESTINATION #i : (32 bits)

+ Distance vers la destination #i en nombre de sauts (de 1 à 16). La


valeur 16 indique une destination inaccessible.

Remarque : la valeur 0 n’est pas utilisée.

■ LES AMELIORATIONS de RIP v2

● Prise en compte du sous adressage


● Authentification pour une meilleure sécurisation
● Transmission multicast (224.0.0.9) plutôt que broadcast
● Meilleure gestion des déclenchements d’échanges pour éviter les pics de diffusion
RIP version 2 (janvier 93)

■ FORMAT d'un MESSAGE RIPv2 (RFC 2453)

0 4 8 10 16 24 31

Commande Version Zéro

ID de famille d’adresse Marquage de Route


ou 0xFFFF ou Mode d’authentification

Adresse IP destination #1

Masque de sous-réseau

Prochain saut

Métrique vers destination IP #1

ou

Mot de Passe (16 octets)


+ Champ IDENTIFIANT de FAMILLE d’ADRESSE : (16 bits)

+ S’il vaut 0xFFFF, indique un message d’authentification.

+ Champ MARQUAGE ROUTE / MODE AUTHENTIFICATION: (8 bits)

+ Indique s’il s’agit d’une route interne ou externe (compatibilité avec


EGPs) dans le cas d’échange de route, le mode d’authentification dans le
cas d’un message ayant le champ identifiant de famille à la valeur 0xFFFF
(= 2 pour authentification par mot de passe, = 1/3 pour MD5 ).

+ Champ MASQUE de SOUS-RESEAU : (32 bits)

+ Masque de sous-réseau à appliquer à l’adresse IP de destination

+ Champ PROCHAIN SAUT : (32 bits)

+ Adresse IP du prochain saut auquel les paquets à destination de celle


mentionnée doivent être expédiés.

+ Champ MOT de PASSE : (128 bits)

+ Mot de passe dans le cas d’une authentification.

Remarque : authentification possible avec MD5 (calcul d’un sceau transmis


avec les paramètres)

intégrité, non répudiation

■ LES LIMITES RESIDUELLES

● Apparition de boucles (convergence lente)


● Métriques limitées
● Pas de routage multiple
● Davantage ciblé vers les réseaux locaux à diffusion

B/ Le protocole OSPF

OSPF : Open Shortest Path First(RFC 1247-1583-2178)

■ Caractéristiques générales

● Protocole de routage « intérieur » inter-routeurs

● De type « état de liaison »


métrique paramétrable pour chaque interface (par défaut : 108 / débit)
● Directement au dessus de IP
numéro de protocole 89
● Messages multicast sur réseaux à diffusion
224.0.0.5 - - - > tous les routeurs
224.0.0.6 - - - > tous les routeurs désignés

● Routage multiple possible


routage par type de service (champ TOS examiné)
équilibrage de route possible (coûts équivalents)

● Optimisation par décomposition en zones ou aires (areas) du système autonome


isolement des informations de routage
hiérarchisation simple (1 backbone et n aires contigües)

● Authentification des messages


intégrité

● Adapté à tout type de réseau : diffusion, NBMA, point à point…

● Très performant, mais plus complexe…

■ HIERARCHISATION SIMPLE en ZONES ou AIRES :

● Zone (ou area) = sous-partie d’un AS délimitée par l’administrateur en fonction de la topologie du
réseau :
optimisation des échanges

● Un routeur à la frontière d’une zone annonce une route par défaut et non toutes les routes
apprises

● Chaque zone est représentée par un numéro de 32 bits

● Un réseau fédérateur (backbone) est obligatoire : toutes les zones doivent lui être contiguës.

● Possibilités de liaisons virtuelles (dans les cas où une zone n’est pas adjacente au backbone mais
à une autre zone).

■ ILLUSTRATION :
■ FORMAT de l’en-tête d’un MESSAGE OSPFv2:

4 8 10 16 24 31
0
Version
Type Longueur Totale

Identité du routeur source

Identificateur de Zone

Checksum Type authentification

Authentification (8 octets)

+ Champ NUMÉRO de VERSION : (8 bits)

+ Numéro de version du protocole OSPF (2 actuellement)

+ Champ TYPE de MESSAGE : (8 bits)

+ Indique le type du message qui déterminera la structure des données


émises après l’en-tête. Les différentes valeurs sont :

1 : message HELLO
2 : description d’une base de données
3 : demande d’un état des liaisons
4 : mise à jour de l’état des liaisons
5 : acquittement reconnaissant un état de liaison

+ Champ LONGUEUR TOTALE du paquet OSPF: (16 bits)


+ Champ IDENTITE du ROUTEUR SOURCE : (32 bits)

+ Identité du routeur émetteur fixée par l’administrateur (par


convention l’adresse IP le plus basse).

+ IDENTIFICATEUR d’AIRE : (32 bits)

+ Identifiant de la zone sur laquelle le paquet est actif

+ Champ CHECKSUM sur l’en-tête: (16 bits)

+ Champ TYPE AUTHENTIFICATION : (16 bits)

+ Algorithme d’authentification utilisé


(0 - - >aucun, 1 - - > par mot de passe en clair, 2 - - > par MD-5).

+ Champ Données d’AUTHENTIFICATION : (64 bits).

■ Les DIFFERENTES Bases de DONNEES de ROUTAGE :

● OSPF maintient plusieurs bases de données de routage (BDR) :

- Routes dans le réseau


- Tables de routage vers les autres réseaux du domaine
- Table de routage vers les autres AS
- Adresses des routeurs dans le cas d’un réseau NBMA

● Mises à jour par les mêmes protocoles

■ Les DIFFERENTES FONCTIONS :

● Inondation des informations de routage dans une zone : les routeurs peuvent alors
appliquer DIJSKTRA
(Types de message OSPF : 4 et 5)
● Diffusion des tables de routage construites à la frontière des zones : cacher la
complexité d’une zone aux autres
(Type de message OSPF : 4)
● Découverte des routeurs d’une zone correspondant à un réseau NBMA (Non
Broadcast Multiple Access)
(Types de message OSPF : 3 et 4)
● Synchronisation des informations : un routeur nouveau peut récupérer les
informations sans attendre.
(Types de message OSPF : 2 et 3)
● Election de routeur désigné sur réseau à diffusion : simplifier le processus de
synchronisation des données
(Type de message OSPF : 1)
● Surveillance des routeurs adjacents : détection de pannes
(Type de message OSPF : 1)

plusieurs sous-protocoles s’exécutant « simultanément »


plusieurs formats de données

■ Le ROLE du sous-protocole HELLO :

- Surveillance de la topologie
- Election du routeur désigné

● SURVEILLANCE de la TOPOLOGIE : OBJECTIF et PRINCIPE

+ Objectif : apprendre dynamiquement les modifications de la topologie (pannes).

+ Principe : Diffusion périodique de messages HELLO pour :

+ Se signaler comme toujours actif


+ Vérifier la connectivité bi-directionnelle
+ Au démarrage, dans un réseau à diffusion, détecter les routeurs
voisins, le routeur désigné… la mise à jour des BDR peut alors s’effectuer.

● ELECTION d’un ROUTEUR DESIGNE : OBJECTIF et PRINCIPE

+ Objectif : réduire le nombre d’échanges de messages de mises à jour des bases de


données de routage (BDR).

+ Principe : Election d’un routeur avec lequel dialoguent les autres pour la maintenance
des BDR.

passer de n*(n-1)/2 à n-1 échanges

+ Algorithme d’élection : proche de celui de IEEE 802.5 pour l’élection du moniteur


(priorité la plus forte, si égalité, celui ayant la valeur identificateur la plus grande est
élu)

● FORMAT d’un MESSAGE HELLO :

0 4 8 10 16 24 31

En-Tête OSPF / TYPE = 1

Netmask du routeur source

Intervalle d’émission Options Priorité

Intervalle de mort du routeur

Routeur désigné
Routeur désigné de secours

Routeur voisin #1

Routeur voisin #2

Routeur voisin #n

+ Champ NETMASK : (32 bits)

+ Masque de sous-réseau du routeur émetteur

+ Champ INTERVALLE d’EMISSION : (16 bits)

+ Durée en secondes entre deux émissions de HELLO

+ Champ OPTIONS : (8 bits)

+ Caractérisation des capacités du routeur émetteur

DC EA N/P MC E T

Quand le bit est positionné à 1 :

DC : apte à gérer des circuits à la demande


(X.25, RNIS…).
MC : apte à traiter de l’IP multicast.
E : apte à gérer des routes apprises par un
protocole de routage externe.
T : apte à gérer le TOS (plus utilisé : 0
actuellement).

+ Champ PRIORITE : (8 bits)

+ Utilisé pour la phase d’élection du routeur désigné (Si 0,


le routeur émetteur ne participe pas à l’élection (ex : au
démarrage)).

+ Champ INTERVALLE de MORT : (32 bits)

+ Durée en secondes au bout de laquelle un routeur est


considéré comme mort par l’émetteur (dans le cas de non
réception de message HELLO de sa part).

+ Champs ROUTEUR DESIGNE et de SECOURS : (2x32 bits)

+ Adresses IP du routeur désigné et de secours si élus et


connus, 0.0.0.0. si non encore connus.

+ Champs ROUTEUR VOISIN #i : (nx32 bits)

+ Adresses IP des routeurs voisins que l’émetteur a


reconnu par écoute du trafic HELLO
Tout routeur qui n’a pas émis pendant la période de mort est
sorti de cette liste.

Remarque : Tout routeur qui reçoit un message HELLO et se


trouve dans la liste des voisins est certain d’une connectivité
bidirectionnelle avec le routeur émetteur.

■ Les DIFFERENTS SOUS-PROTOCOLES sur les BDR :

❍ Ces protocoles s’opèrent entre « routeur » et « routeur désigné »


❍ Ils permettent d’apprendre la structure des bases de données en les décrivant (Database
Description – DD)

échanger des messages de description de BDR en mode « maître/esclave »

Le maître est celui qui a le plus grand identifiant. Il commence par émettre
ses paquets D-D. Ceux-ci sont acquittés par l’émission des paquets D-D de
l’esclave.

❍ Demande d’état des liaisons (LS Request)


❍ Mise à jour d’état des liaisons (LS Update)
❍ Acquittement (LS Acknowledge)

● Scénario classique :

● Exemple : FORMAT d’un MESSAGE D-D :


+ Champ MTU : (16 bits)

+ MTU de l’interface d’émission

+ Champ OTPIONS : (8 bits)

+ Idem paquet HELLO

+ Champ FLAGS : (8 bits)

+ Gestion d’un dialogue :

I M MS

+ Quand le bit est positionné à 1 :

I : premier paquet de la
description (Initial)
M : d’autres paquets suivent
(More)
MS : le routeur émetteur est le
maître, le récepteur l’esclave.

+ Champ NUMERO de SEQUENCE : (32 bits)

+ Numérotation unique, incrémentée par le


maître
● Format du Champ En-Tête d’Annonce : (160 bits)

+ Champ AGE du LS : (16 bits)

+ Age de l’information
annoncée (synchronisation sur la
pérennité des informations)

+ Champ OPTIONS : (8 bits)

+ Idem paquet HELLO

+ Champ TYPE du LS : (8 bits)

+ Donne la nature de
l’information :

1. liaison du routeur
2. liaison dans le réseau (réseau
NBMA)
3. liste des adresses des
réseaux accessibles
4. résumé des adresses des
routeurs externes
5. réseaux externes accessibles
appris par un EGP
6. routage multicast (RFC 1584)
7. réseaux externes particuliers
et accessibles (RFC 1587)

+ Champ IDENTIFICATEUR de LS : (32


bits)

+ Diffère selon la valeur du


champ type LS. Si type vaut :
1. Identifiant du routeur
producteur du messager
2. Adresse IP du routeur
désigné
3. Adresse du réseau accessible
4. Identifiant du routeur
frontière
5. Adresse du réseau externe

+ Champ ROUTEUR ANNONCANT : (32


bits)

+ Identifiant du routeur
émetteur de l’annonce D-D

+ Champ NUMERO de SEQUENCE du LS : (16


bits)

+ Estampillage du LS (éliminer
les duplicatas lors d’une
inondation, opérer ou non une
mise à jour dans la BDR)

+ Champ CHECKSUM : (16 bits)

+ Checksum sur l’en-tête


d’annonce.

+ Champ LONGUEUR : (16 bits)

+ Longueur des données qui


suivent

+ Champ DONNEES :

+ Information dont le format


dépend du type d’EL…

C/ Apercu du protocole EIGRP (Cisco)

EIGRP : Enhanced Interior Gateway Routing Protocol (CISCO)

■ Caractéristiques Générales

● Protocole propriétaire, fonctionne sur IP, IPX, AppleTalk


● Protocole de routage « intérieur »
● Combinaison des avantages « vecteur distance » et « état de liaison »
● Valeurs de métriques distinctes :

- Bande passante (par défaut) (fonction du type de l’interface)


- Délai
- Fiabilité (par calcul dynamique)
- Charge (calcul moyenne pondérée continue)

● Routage multiple possible


● Sous-adressage et synthèse de routes possible :
réduction du volume d’échange
● Convergence obtenue grâce à l’algorithme DUAL (Diffusing Uptade Algorithm) :

- Un routeur mémorise les Tables de Routage de ses voisins


un nouvel itinéraire pour une destination donnée peut être ainsi
instantanément retenu
- Si pour une destination, un routeur ne dispose pas d’un tel itinéraire,
envoi d’une requête aux voisins qui se propage jusqu’à l’obtention d’un
itinéraire
- En cas de changement d’une TR, seules les modifications sont envoyées et
uniquement aux routeurs concernés
- Gestion des meilleures métriques

Les Protocoles de Routage Externe

A/ Routage interne versus routage externe

L’objectif du routage au sein d’un AS est surtout d’éviter la perte de connectivité : l’essentiel est d’obtenir une route
possible. La constitution de cette route est relativement peu importante dans la mesure où, qu’elle quelle soit, elle
implique toujours les équipements d’un même système autonome.

Celle-ci devient par contre primordiale dans une perspective de routage entre AS. Il s’agit là davantage d’un « routage
politique ». En effet, le fait d’annoncer une route implique que l’AS accepte de véhiculer des informations vers cette
destination et est capable de joindre cette destination annoncée.

Ces annonces peuvent être supportées par un EGP. Toutefois, il est toujours possible dans le cas du routage entre AS
de mettre en place un routage statique. Voici quelques détails sur le dernier standard des EGPs : le protocole BGP.

B/ Apercu du protocole BGP

BGP : Border Gateway Protocol V4 (RFC 1771)

■ Caractéristiques Générales
● Protocole de routage externe : entre Systèmes Autonomes
● Agrégation de routes : prise en compte de CIDR (Classless Inter Domain Routing) ou adressage
sans classe
réduction du volume des tables de routage

- 193.55.64.0
- 193.55.65.0
- 193.55.66.0
- 193.55.67.0
- 193.55.64/22 résume ces quatre accessibilités

● BGP utilise le port 179 de TCP : l’association étant forcément point à point en EGP dans le cas du
routage externe, le protocole travaille sur une connexion (pas de mécanisme de diffusion
nécessaire)
● Authentification des messages
● Version d’un protocole « interne » iBGP
Echange des routes apprises par eBGP entre les différents routeurs EGP d’un même AS
différentes topologies complexes
● BGP utilisé soit par des sites multi-domiciliés, soit par des IAP (Internet Access Provider).

■ Les différents types de messages BGP :

● Messages d’ouverture :
Destinés à établir une connexion identifiée, authentifiée précisant quelques paramètres entre
les deux routeurs EGP.

(Type de message BGP : 1)

● Messages de mise à jour :


Permettent d’échanger des informations de routage (NLRI : Network Layer Reachability
Information)
Les messages sont découpés en deux parties :
- les routes à retirer (étant devenues non valides)
- les routes valides et des attributs.

(Type de message BGP : 2)

● Messages de notification :
Permettent de signaler une erreur et provoque la fermeture de la connexion

(Type de message BGP : 3)

● Messages de sonde :
Emis périodiquement pour informer du bon état de la liaison et du routeur émetteur (en-tête
seul)

(Type de message BGP : 4)

■ BGP interne :

Dans la pratique il est courant que plusieurs routeurs « frontière » d’un même AS (celui d’un ISP par
exemple) dialoguent chacun indépendamment avec des routeurs d’autres AS. Le problème est alors de
mutualiser les routes apprises par l’ensemble de ces routeurs : chacun doit communiquer les annonces
qu’il a apprises de son côté et récupérer celles des autres afin de les annoncer à son tour au routeur de
l’AS qui le concerne. Ces routeurs vont pouvoir utiliser BGP de façon interne à l’AS.

Illustration :

Remarque :

Il est important d’assurer une synchronisation entre les versions externes et internes de BGP. Il faut
attendre d’avoir eu connaissance des routes par le protocole interne avant d’envoyer celles-ci par le
protocole externe.

Les attributs :

Des attributs constituent des informations transportées dans des messages BGP à la fois pour assurer
un bon déroulement du protocole et pour permettre la sélection des routes en cas d’annonces de routes
identiques.
A titre d’exemple, voici quelques attributs définis dans BGP :

● ORIGIN :
origine de l’information apprise par le routeur annonçant la route :
1 : route apprise par l’AS du routeur annonçant (par un IGP)
2 : route apprise par un EGP
3 : route apprise autrement (configuration statique)
● AS PATH :
liste (ordonnée ou non) des AS dont les routeurs ont annoncé cette route à un autre AS : à
chaque envoi vers un routeur d’un autre AS le routeur émetter rajoute le numéro d’AS dans ce
champ. Si plus tard, ce même routeur reçoit un message contenant l’annonce d’une route avec son
numéro d’AS apparaissant dans cette liste, il en déduit que le paquet d’annonce boucle et ne le
considère pas.
● NEXT HOP :
adresse IP du prochain routeur sur la route annoncée (en principe l’émetteur).
● MULTI_EXIT_DISC :
facultatif et utilisé entre deux AS connexes, il permet dans le cas où il existe plusieurs routeurs
« frontières » d’un AS, d’indiquer une préférence pour une route (plus la valeur est petite, plus
la préférence est grande).
● LOCAL_PREF :
analogue au précédent mais permet à l’AS recevant de l’exploiter dans l’iBGP.
● …

Vous aimerez peut-être aussi