Vous êtes sur la page 1sur 4

Protocoles de routage à vecteur de distance (S2/C4) Mécanismes des protocoles de routage

Protocoles de routage à vecteur de distance Les mécanismes sont les suivants :

Les protocoles de routage à vecteur de distance étudiés dans le cadre du cours : • mécanismes d’envoi et de réception des informations de
RIP et EIGRP. routage
• mécanisme de calcul des meilleurs chemins et d’installation
Les principales caractéristiques de RIP sont : des routes dans la table de routage
• mécanisme de détection des modifications topologiques et
• il utilise le nombre de sauts comme mesure de sélection d’un de réaction à celles–ci.
chemin
• si le nombre de sauts est supérieur à 15, il ne peut pas
fournir de route pour ce réseau
• les mises à jour de routage sont diffusées toutes les 30 Découverte du réseau
secondes
Démarrage à froid :
Les principales caractéristiques de EIGRP sont :
Lors de sa mise sous tension, un routeur ne dispose d’aucune information sur la
topologie du réseau.
• il peut effectuer un équilibrage de charge de coût inégal
• il utilise l’algorithme DUAL (Diffused Update Algorithm) Il applique les informations stockées dans son fichier de configuration (NVRAM).
pour calculer le chemin le plus court
• il n’envoie pas de mises à jour régulières. Il envoie des mises Il détecte ses propres réseaux directement connectés et installe ces informations
à jour uniquement en cas de modification de topologie. dans la table de routage.

Echange initial :
Technologie de vecteur de distance
Si un protocole est activé, le routeur échange des mises à jour de routage qui ne
concernent que ses réseaux directement connectés.
Un protocole de routage à vecteur de distance ne connait pas le chemin complet
vers le réseau de destination. Il ne connait que les éléments suivants :
Mise à jour suivante :

• la direction ou l’interface par laquelle un paquet doit être Le routeur échange des mises à jour régulières pour connaı̂tre des réseaux plus
transmis éloignés.
• la distance le séparant du réseau de destination

Un routeur fonctionnant avec ce protocole ne connait pas la topologie complète


du réseau.

Des mises à jour régulières (diffusées ou multidiffusées) sont envoyées aux voisins
même si aucun changement topologique n’a eu lieu.

Les voisins sont des routeurs qui partagent une liaison et sont configurés avec
les même protocole de routage.

1 2
Convergence Minuteurs pour le protocole RIP

Le temps nécessaire de convergence d’un réseau est proportionnel à sa taille. En plus du minuteur des mises à jour régulières (30 secondes), RIP possède trois
autres minuteurs :
La vitesse de convergence dépend des paramètres suivants :
• temporisation (Invalid Timer)
• la vitesse à laquelle le routeur propage une modification de • annulation (Flush Timer)
la topologie lors d’une mise à jour à ses voisins. • mise hors service (Holddown Timer)
• la vitesse de calcul des meilleurs chemins à l’aide des
nouvelles informations collectées
Minuteur de temporisation (180 secondes) :

Remarque : un réseau n’est pas complètement opérationnel tant qu’il n’a pas Si aucune mise à jour n’a été reçue pour une route existante dans les 180
convergé. secondes, la route est marquée comme non valide (valeur 16) mais est gardée
dans la table de routage jusqu’à expiration du minuteur d’annulation.
Mise à jour de la table de routage
Minuteur d’annulation (240 secondes) :
Lors d’une mise à jour de la table de routage, le routeur envoie tout le contenu
de sa table de routage à ses voisins. Lorsque le minuteur d’annulation expire, la route est supprimée de la table de
Des modifications de la table de routage peuvent avoir pour plusieurs raisons : routage.

• défaillance d’une liaison Minuteur de mise hors service (180 secondes) :


• introduction d’une nouvelle liaison
• défaillance d’un routeur Il a pour but de stabiliser les informations de routage et donc d’éviter des
• modification des paramètres d’une liaison boucles de routage.

Une fois marquée inaccessible, une route doit rester hors service suffisamment
longtemps afin que tous les routeurs de la topologie puissent le découvrir.

Les commande show ip route et show ip protocols indiquent le temps écoulé


depuis la dernière mise à jour ainsi que le moment auquel est prévu l’envoi de la
prochaine mise à jour.

3 4
Mises à jour déclenchées Boucles de routage

Pour accélerer la convergence en cas de modification de la topologie, le protocole Une boucle de routage correspond à la transmission en continu d’un paquet
RIP utilise une mise à jour déclenchée : elle est envoyée immédiatement par une série de routeurs sans qu’il puisse atteindre son réseau de destination.
après un changement sans attendre l’expiration du minuteur. Elle est envoyée
lors des changements suivants : Une boucle de routage peut résulter des problèmes suivants :

• une interface change d’état • une route statique incorrectement configurée


• une route passe à l’état inaccessible ou en sort • une table de routage incohérente
• une route est installée dans la table de routage
Une boucle de routage peut avoir un effet catastrophique sur un réseau. Elle
Deux types de problèmes sont liés aux mises à jour déclenchées : peut créer les conditions suivantes :

• un paquet de mise à jour peut être abandonné ou endom- • la bande passante d’une liaison est utilisée pour faire tourner
magé par une liaison le trafic en boucle
• une mise à jour déclenchée ne se produit pas instantanément, • le processeur est surchargé par le réacheminement inutile des
ce qui peut provoquer des boucles de routage. paquets, ce qui ralentit le trafic ainsi que la convergence
• les mises à jour de routage peuvent se perdre ou ne pas être
traitées à temps
• les paquets se perdent dans des trous noirs.
Protocole EIGRP : mises à jour limitées
Pour éviter ces boucles de routage, il est nécessaire de mettre en place divers
Le protocole EIGRP est une exception parmi les protocoles à vecteur de mécanismes :
distance : il n’envoie pas de mises à jour régulières.
• définition d’une mesure maximale pour éviter le comptage à
Il envoie à la place des mises à jour limitées en cas de modifications d’un l’infini
chemin et uniquement sur la route modifiée (mise à jour partielle). • minuteur de mise hors service
• empoisonnement de routage
• mises à jour déclenchées

Comptage à l’infini

Le comptage à l’infini se produit quand les mises à jour de routage inexactes


augmentent la valeur de la mesure jusqu’à l’infini lorsqu’un réseau est devenu
inaccessible.

Pour éviter cette incrémentation infinie de la mesure, on attribue une valeur


maximale de la mesure, ce qui correspond à un réseau inaccessible.

Dans le cas de RIP, la valeur maximale est 16.

5 6
Minuteurs de mise hors service Découpage d’horizon

Dans un réseau instable : Règle de découpage d’horizon : un routeur ne doit envoyer pas une mise
à jour concernant un réseau sur l’interface par laquelle il reçoit les mises à jour
• une mise à jour déclenchée peut provoquer une réaction trop rapide des du dit réseau.
routeurs et donc une boucle de routage.
Découpage d’horizon avec empoisonnement de route : un réseau
• des mises à jour déclenchées et régulières peuvent envoyer des informations inaccessible est marqué avec la valeur maximale lors de l’envoi de mise à jour.
contradictoires et provoquer une boucle de routage. Cela accélère la convergence.

Ainsi un minuteur de mise hors service empêche de rétablir une route désactivée Découpage d’horizon avec empoisonnement inverse : lorsqu’un routeur
ou soupçonnée de l’être. reçoit une mise à jour pour un réseau devenu inaccessible, il transmet cette
information sur toutes ses interfaces, y compris celle à l’origine du message, afin
Fonctionnement du minuteur de mise hors service : de s’assurer que tous les routeurs ont bien reçu l’information.

1. Un routeur reçoit une mise à jour lui indiquant qu’un réseau est devenu
inaccessible. Protocole IP et durée de vie (TTL)

2. Le routeur marque ce réseau comme inaccessible et démarre le minuteur de La durée de vie est un champ de 8 bits dans l’en–tête IP qui limite le nom-
mise hors service. bre de sauts qu’un paquet peut effectuer à travers le réseau avant d’être supprimé.

3. Si une mise à jour est reçue concernant le réseau inaccessible avec une mesure Le but du champ TTL est d’éviter une circulation sans fin d’un paquet sur le
inférieure, alors le minuteur est arrêté et la route est établie. réseau.

4. Si une mise à jour est reçue concernant le réseau inaccessible avec une mesure La valeur du champ TTL est définie par le périphérique source et est réduite de
égale ou supérieure, alors la mise à jour est ignorée. 1 à chaque passage de routeur.

5. Bien que le réseau soit marqué inaccessible, les routeurs continuent d’y ache- Si le valeur du champ TTL atteint 0 avant l’arrivée à destination, le paquet est
miner les paquets. Ceux–ci seront perdus si le réseau est réellement inaccessible. détruit et un message d’erreur ICMP est envoyé au périphérique source.

Ce scénario permet aux informations correctes de se propager parmi tous les


routeurs.

7 8

Vous aimerez peut-être aussi