Vous êtes sur la page 1sur 170

Cours

Réseaux IP étendus

Produit par: Slim BEN FREDJ


Rached HAMZA
Hajer TOUNSI

Ecole Supérieure des communications de Tunis, Sup’Com 1


Plan
 Les réseaux commutés
 Coneption d’un réseau LAN
 Redondance dans les réseaux
 Le protocole STP
 Protocole de redondance du premier saut
 Agrégation de liens: Etherchannel
 Protocole de routage OSPF à zone unique
 Protocole de routage OSPF à zones multiples
 Protocole de routage EIGRP
 Protocole de routage BGP

Ecole Supérieure des communications de Tunis 2


Les réseaux
commutés

3
Conception d’un réseau
LAN

4
Conception hiérarchique du réseau
✓ Les activités des entreprises croient et évoluent:
• Prendre en charge des applications critiques
• Assurer le trafic des réseaux convergents
• Répondre à des besoins métiers différents
• Apporter un contrôle administratif centralisé
✓ Le réseau doit être fiable : mise en place d’équipements
d’entreprise haut de gamme
• Blocs d’alimentation redondants
• Fonction de basculement
✓ Optimiser la bande passante : adopter une conception
hiérarchique à 3 couches
Conception hiérarchique du réseau
Ce modèle répartit les fonctionnalités du réseau en trois couches:

✓ Couche d’accès: fournit une


connectivité aux utilisateurs
✓ Couche de distribution: relie
plusieurs réseaux locaux
✓ Couche coeur de réseau: réseau
fédérateur entre réseaux dispersés
Conception hiérarchique du réseau
Architecture d’entreprise
✓L’architecture d’entreprise
Cisco sépare le réseau en
composants fonctionnels tout en
préservant la structure hiérarchique (accès, distribution, coeur)
✓ Elle inclut:
• Campus d’Enterprise
• Périphérie d’enterprise
• Périphérie de fournisseur de Service
• À distance
Conception de réseau hiérarchique
Domaines Défaillants
✓ Un réseau bien conçu devrait réduire les domaines défaillants
✓ Un domaine défaillant est la zone d’un réseau affectée par des pannes de
périphériques ou de services réseau critique
✓ L’utilisation de liens redondants réduit le risque de perturbation
✓ Les petits domaines défaillants réduisent l’effet de panne sur la productivité de
l’entreprise
✓ Les petits domaines facilitent le dépannage
✓ Déploiement de blocs de commutateurs – chaque bloc se comporte
indépendamment des autres. La défaillance d’un bloc ne dérange pas le reste
du réseau.
Stratégie de de base de conception
réseau
✓ Utiliser des équipements modulaires extensibles ou des périphériques en
cluster faciles à mettre à niveau pour augmenter la capacité.
✓ Concevoir un réseau hiérarchique pour inclure des modules pouvant être
ajoutés, mis à niveau et modifiés sans influence sur la conception des autres
zones fonctionnelles du réseau.
✓ Créer un schéma d’adressage (IPV4, IPv6) hiérarchique.
✓ Choisir des routeurs ou des commutateurs multicouches pour limiter les
diffusions et filtrer le trafic non souhaité sur le réseau.
✓ D’autres fonctions avancées sont utiles pour la conception du réseau tels que
la redondance, l’agrégation de liens, implémentation d’une connectivité sans
fil, utilisation de protocoles de routage évolutifs.
Implémentation de la redondance
✓ Installer des équipements dupliqués
✓ Fournir des chemins redondants
Augmentation de la Bande passante
✓ L’agrégation de liens augmente la bande passante entre deux équipements en
créant un lien logique formé de plusieurs liens physiques.
✓ EtherChannel est une forme d’agrégation de liens utilisés dans les réseaux
commutés
Extension de la couche d’accès
La connectivité de la couche d’accès peut être étendue à travers la connectivité
sans fil (flexible, coût réduit, adaptatif aux besoins)
Choix des protocoles de routage
Utiliser des protocoles de routage qui supportent les grands réseaux. OSPF est
approprié pour les grands réseaux hiérarchiques. EIGRP est un protocole de
routage développé par Cisco pour les grands réseaux
Sélection des équipements
réseau

14
Matériel de commutation
Platefrome de commutation
Sélectionner le matériel approprié:
✓ Fixe
✓ Modulaire
✓ empilable
✓ Non empilable
Matériel de commutation
Densité du Port
Matériel de commutation
Débits de transferts
La capacité de traitement d’un commutateur est mesurée par la quantitée de
données que peut traiter le commutateur par seconde.
Matériel de commutation
Power over Ethernet
Matériel de commutation
Commutation multicouches
✓ Ils sont généralement déployés dans les couches de distribution et
cœur de réseau du réseau commuté d'une organisation.
✓ ils peuvent établir une table de routage, prendre en charge
quelques protocoles de routage et réacheminer des paquets IP.
Matériel de routage
Spécification des Routeurs
Rôle des routeurs:
✓ Interconnecter plusieurs sites
(même distants)
✓ Fournir des chemins
redondants
✓ Connecter les FSIs
✓ Interconnecter des réseaux
physiques différents (Ethernet, Série)
✓ Améliorer la sécurité
✓ Confiner les diffusions
Matériel de routage
Routeurs Cisco
trois catégories de routeurs:
✓ De filiale (Branch) –
Haute disponibilité 24/7
• Reprise rapide
• Faciles à configurer et à gérer
✓ Périphérie de réseau
(Network Edge) – services très
performants, très sécurisés, et fiables.
Réseaux réunissants les réseaux de
campus, les data center, et les
réseaux de filiale.
✓ Routeurs de FSI: fournissent des services différenciés
Matériel de routage
Matériel de routage
✓ configuration fixe: interfaces intégrées.
✓ Configuration modulaire – munis de slots multiples permettant l’ajout de
différentes interfaces.
Gestion des périphériques
Gestion In-Band vs. Out-of-Band
✓ In-Band nécessite au moins une interface opérationnelle et l’utilisation de
Telnet, SSH, ou HTTP pour accéder à l’équipement.
✓ Out-of-Band nécessite une connexion directe (port console ou port AUX)
Redondance LAN

24
1. Concepts de Spanning
Tree

25
Redondance dans les couches 1 et 2
Câbles multiples entre deux commutateurs:
✓ Fournir une redondance physique dans un réseau commuté
✓ Eliminer les risques de pannes du réseau provoquées par un composant
unique.
✓ Améliorer la fiabilité et la disponibilité des réseaux.
✓ Mais peut poser des problèmes de boucles de routage
Problèmes liés à la redondance:
Instabilité de la base de données MAC

✓ Les trames Ethernet n’ont pas un champ TTL


• Les trames de diffusion sont envoyées à tous les ports excepté
le port initial
• Les trames continuent à se propager entre les commutateurs
formant une boucle physique
• Ceci cause la consommation inutile des ressources
• Ceci résulte une instabilité dans la base de données MAC.
Problèmes liés à la redondance: Instabilité
de la base de données MAC
Problèmes liés à la redondance: Tempête
de Broadcast
Problèmes liés à la redondance: Trames
en monodiffusion en double
Algorithme Spanning Tree : Introduction

 C’est un protocole de gestion de couche 2


 Défini par la norme IEEE 802.1D
 Le protocole STP garantit l’unicité du chemin logique entre
toutes les destinations sur le réseau en bloquant
intentionnellement les chemins redondants susceptibles
d’entraîner la formation d’une boucle
 Un port est considéré comme bloqué lorsqu’aucune donnée ne
peut être envoyée ou reçue sur ce port à l’exception des trames
employées par STP (BPDU )
 S’il y a panne d’un câble ou du commutateur, STP recalcule les
chemins et débloque les ports nécessaires pour réactiver le
chemin redondant
Algorithme Spanning Tree : Introduction
Algorithme Spanning Tree : Introduction
Algorithme Spanning Tree : Introduction
Algorithme Spanning Tree : Introduction

 STA désigne un commutateur unique comme pont racine (Un seul pont
racine dans le réseau).
 Le pont racine est le pont ayant l’identificateur (BID) le plus faible.
 Une fois le pont racine déterminé, STA calcule le chemin le plus court
vers le pont racine à partir de tous les autres ponts (commutateurs)
 Le coût de la route est calculé en fonction des valeurs de coût associées
à la vitesse de chacun des ports du commutateur
 Lorsque STA a déterminé les chemins qui doivent être disponibles, il
configure les ports selon leurs rôles
Opération STP
Extended System ID

STP est amélioré pour supporter les VLANs. Un identificateur de système


étendu est utilisé afin d’inclure l’identificateur de Vlan dans la BPDU.
Opération STP
Algorithme Spanning Tree : Pont Racine
Opération STP
Extended System ID

La priorité de tous les commutateurs est 32769. Cette valeur est calculée en
prenant la priorité par défaut (32768) et l’identificateur du VLAN 1 (32768+1).
STP Operation
802.1D Format des trames BPDU
Opération STP
Propagation et Processus BPDU

 Après Initialisation du
commutateur, ce dernier envoie
des trames BPDU toutes les 2
secondes
 Initialement l’identificateur
racine est celui de l’émetteur. Au
fur et à mesure que ce dernier
reçoit les BPDU des commutateurs
voisins, il met à jour le BID racine
en tenant compte de
l’identificateur le plus faible
Opération STP
Propagation et Processus BPDU

• S3 compare l'ID de racine reçu avec son propre ID de racine et identifie S2 comme
ayant l'ID de racine le plus bas.
• S3 met à jour son ID de racine avec l'ID de racine de S2.
• S3 considère désormais S2 comme le pont racine.
• S3 met à jour le coût du chemin sur 19, car la trame BPDU a été reçue sur un port
Fast Ethernet.
Opération STP
Propagation et Processus BPDU
Opération STP
Propagation et Processus BPDU

S3 compare l'ID de racine reçu avec son propre ID de racine et identifie S1 comme
ayant l'ID de racine le plus bas. S3 met à jour son ID de racine avec l'ID de racine
de S1. S3 considère désormais que S1 est le pont racine. S3 met à jour le coût du
chemin sur 19, car la trame BPDU a été reçue sur un port Fast Ethernet.
Opération STP
Propagation et Processus BPDU

S2 compare l'ID de racine reçu avec son propre ID de racine et identifie S1 comme
ayant l'ID de racine le plus bas. S2 met à jour son ID de racine avec l'ID de racine de
S1. S2 considère désormais que S1 est le pont racine. S2 remplace le coût du chemin
par 19, car la trame BPDU a été reçue sur un port Fast Ethernet.
Opération STP
Algorithme Spanning Tree : Coût du Chemin

Le coût d’un chemin est défini par la somme des différents coûts de ports
sur le chemin de la source vers le pont racine
Opération STP
Algorithme Spanning Tree : Coût du Chemin

Ecole Supérieure des communications de Tunis 46


Opération STP
Algorithme Spanning Tree : Rôle des Ports

▪ Ports racines: il s’agit des ports


de commutateurs les plus
proches du pont racine:un seul
port racine par pont non racine.
▪ Ports désignés: il s’agit de tous
les ports autorisés à acheminer le
trafic sur le réseau
▪ Ports non désignés (Port
Alternatif): il s’agit de tous les
ports qui sont bloqués pour
éviter les boucles.
Opération STP
Algorithme Spanning Tree : Rôle des Ports
✓ Tous les ports du pont racine sont des ports désignés
✓ Le port racine est:
• le port le plus proche (coût le plus faible) du pont racine.
• Si plusieurs chemins de même coût alors le port lié au pont de BID le plus
faible
• Si plusieurs chemins liés au même commutateur (même BID) alors le port
lié au port d’ID le plus faible.
• Un seul port désigné par segment (Trunk):
• C’est le port lié au commutateur le plus proche du pont racine (coût du
chemin le plus faible)
• Si égalité de coût, alors le port lié au pont ayant le BID le plus faible
• Si égalité de BID (même commutateur), alors celui lié au port ayant l’ID
le plus faible
Etats des ports Spanning Tree
 Pour faciliter l’apprentissage de l’arbre recouvrant logique (ne pas former de
boucles au moment de sa création), chaque port d’un commutateur passe par cinq
états possibles et trois minuteurs BPDU.
Blocage: le port est un port non désigné, il ne participe pas à
l’acheminement des trames. Mais il peut recevoir des trames BPDU.

Ecoute: le commutateur apprend la topologie du réseau. STP détermine que


le port peut devenir actif, donc il envoie et reçoit les trames BPDU

Apprentissage: le port se prépare pour acheminer le trafic et commence à


enrichir sa table de transmission

Acheminement: le port est actif, il achemine les trames de trafic, envoie et


reçoit les BPDU

Désactivation: le port est désactivé administrativement (aucune activité)


Etats des ports Spanning Tree
Lorsque STP est activé, tous le ports sont à l’état bloqué

Ils envoient et reçoivent les trames BPDU qui l’informent sur l’ID du
pont racine et le coût du chemin.
 Une information sur un chemin est conservée au maximum
pendant 20s
 Si un commutateur ne reçoit pas 10 trames BPDU consécutives,
il considère le chemin défaillant et relance le processus de sélection
du pont racine
Sept commutateurs au maximum sont autorisés à être traversés,
ce qui permet à tous les commutateurs d’être informés du pont
racine au bout de 14 s (< 20 s: durée max de cet état)
Etats des ports Spanning-Tree

Le délai de transition pour passer de l’état écoute à l’état apprentissage et par


suite acheminement est de 15 s
2. Variantes de protocoles
Spanning Tree

52
Présentation
Liste des protocoles Spanning Tree
PVST+
Présentation du protocole PVST+
PVST+
Operation PVST+
✓ Dans un environnement PVST+, l'ID de commutateur étendu garantit
que chaque commutateur possède un ID de pont unique pour chaque
VLAN..
✓ Par example, le BID par défaut de VLAN 2 est 32770; priorité 32768,
plus l’ID du système étendu 2.
✓ PVST+ : la priorité est véhiculée dans des valeurs discrètes en
incréments de 4 096
PVST+
Fonctionnement de PVST+
Afin d’éviter la formation de boucles pendant la création de l’arbre
recouvrant, les ports passent par 5 états:
✓ Blocage : le port est un port alternatif et ne participe pas au
réacheminement des trames. Le port reçoit des trames BPDU pour
déterminer l’emplacement et l’ID du pont racine, ainsi que les rôles des
ports
✓Ecoute : Le port de commutation reçoit non seulement les trames BPDU,
mais transmet également ses propres trames BPDU et informe les
commutateurs adjacents que le port se prépare à participer à la topologie
active.
✓Apprentissage: apprend les adresses MAC. Le port se prépare à participer
à l'acheminement des trames.
✓ Acheminement (Transfert) : le port est considéré comme faisant partie
intégrante de la topologie active
✓Désactivé: port désactivé sur le plan administratif
PVST+
Fonctionnement de PVST+
Rapid PVST+
Présentation de Rapid PVST+
• RSTP (IEEE 802.1w) est une évolution du protocole 802.1D
• RSTP définit un nouveau type de port ( port alternatif ) avec l’état mise à
l’écart « discarding »
• 3 états des ports: mise à l’écart, apprentissage, acheminement
• RSTP optimise le recalcul de l’arbre recouvrant en cas de changement de
la topologie
• Basculement du port alternatif (de secours) à l’état acheminement sans
attendre que le réseau converge
• Compatible avec STP (802.1D)
• Rapid PVST+ est l’implémentation cisco de RSTP (il prend en charge un
arbre recouvrant par VLAN)
Rapid PVST+
Présentation de Rapid PVST+
Rapid PVST+
Ports de périphérie
Rapid PVST+
Types de liaison

• Le type de lien permet de déterminer si le port peut immédiatement passer à l'état de


réacheminement
• Les connexions de ports de périphérie et les connexions point à point sont d'excellentes
candidates pour une transition rapide vers l'état de réacheminement
•Une transition rapide vers l'état de réacheminement pour le port désigné se produit uniquement
si le paramètre de type de lien est défini sur point-to-point.
•Les ports racine sont capables d’opérer une transition rapide vers l’état d’acheminement dès que
le port est synchronisé.
Protocole de
redondance du
premier saut

62
Limitations de passerelle par défaut
▪ Si la passerelle par défaut ne peut
pas être atteint, le
dispositif local ne peut
pas envoyer des paquets en
dehors
du segment de réseau local.

▪ Même
si un routeur redondant existe qui
pourrait servir de passerelle par
défaut à ce segment, il n'y a
aucune méthode dynamique par la
quelle ces
dispositifs peuvent déterminer l'ad
resse d'une nouvelle passerelle
par défaut.
Protocoles de redondance de premier saut
Redondance de routeur
▪ plusieurs routeurs
configurés pour un
fonctionnement
conjoint, de manière à
présenter l'illusion d'un
routeur unique au
regard des hôtes du
LAN.
▪ Les périphériques
hôtes transmettent le
trafic à l’adresse du
routeur virtuel. Le
routeur physique qui
réachemine ce trafic est
transparent pour les
périphériques hôtes.
Protocoles de redondance de premier saut
Redondance de routeur
▪ Un protocole de
redondance offre le
mécanisme nécessaire
pour déterminer quel
routeur doit être actif dans
le réacheminement du
trafic.

▪ La capacité d'un réseau à


effectuer une reprise
dynamique après la
défaillance d'un
périphérique jouant le rôle
de passerelle par défaut est
appelée « redondance au
premier saut ».
Étapes relatives au basculement du routeur

1. Le routeur en veille cesse de voir les


messages Hello du routeur de transfert.

2. Le routeur en veille assume le


rôle du routeur de transfert.

3. Étant donné que le nouveau


routeur de transfert prend en
charge l'adresse IP et l'adresse
MAC du routeur virtuel,
les périphériques hôtes ne perçoivent
aucune interruption de service.
Protocoles de redondance de premier saut
Variantes du protocole de redondance du
premier saut
✓ Hot Standby Router Protocol (HSRP): propriétaire cisco
✓ HSRP pour IPv6
✓ Virtual Router Redundancy Protocol version 2 (VRRPv2): protocole
standard, permet à plusieurs routeurs de bénéficier d'un lien à accès
multiple pour utiliser la même adresse IPv4 virtuelle
✓ VRRPv3 (prend en charge IPv4 et IPv6)
✓ Gateway Load Balancing Protocol (GLBP), propriétaire à cisco,
équivalent à HSRP et permet un équilibrage de la charge (également
appelé partage de charge) au sein d'un groupe de routeurs redondants.
✓ GLBP pour IPv6
✓ ICMP Router Discovery Protocol (IRDP)
Aggregation de liens

68
Introduction à l'agrégation de liaisons
✓ L'agrégation de lien permet la création des lienslogiques composés de plusieurs
liens physiques.
✓ EtherChannel est une forme d'agrégation de lienutilisée dans les réseaux
commutés.
Avantages de EtherChannel
✓ La plupart des configurations sont faites sur
l'interface d'EtherChannel assurant la cohérence dans tous des liens.
✓ S'appuie sur les ports de commutation existants – pas besoins de mises à
jour
✓ Équilibres de charge entre les liens sur le même EtherChannnel.
✓ Crée une agrégation vue en tant qu'un lien logique par STP.
✓ Fournit la redondance parce que le lien global est regardé en tant
qu'une connexion logique. Si un lien physique dans le canal cesse de
fonctionner, ceci ne cause pas un changement de la topologie et n'exige
pas le recalcul de STP.
Restrictions d’implémentation
✓ EtherChannel peut être implémenté en
regroupant plusieurs ports physiques sur
une ou plusieurs liaisons logiques
EtherChannel.
✓ les types d'interface ne peuvent pas être
associés.
✓ L'EtherChannel offre une bande passante
bidirectionnelle simultanée jusqu'à
800 Mb/s (Fast EtherChannel) ou 8 Gb/s
(Gigabit EtherChannel)
✓ EtherChannel peut se regrouper jusqu'à 16
ports Ethernet compatible-configurés.
✓ Le commutateur Cisco IOS peut
actuellement prendre en charge six
EtherChannel.
✓ Des EtherChannel peuvent être formés par
négociation en utilisant l'un des deux protocoles,
PAgP ou LACP.
Protocol Aggregation Port (PAgP) CISCO

PAgP permet de créer la liaison EtherChannel en détectant la configuration de


chaque côté et en assurant la compatibilité des liaisons, afin que la liaison
EtherChannel puisse être activée si besoin.
Protocol Liens Aggregation Port (LACP) Non Cisco

LACP offre les mêmes avantages en matière de négociation que PAgP. LACP permet de
créer la liaison EtherChannel en détectant les configurations de chacun des côtés et en
assurant leur compatibilité, afin que la liaison EtherChannel puisse être activée au besoin.
Protocole OSPF à
zone unique

74
Protocole OSPF
Caractéristiques du protocole OSPF

Ecole Supérieure des communications de Tunis 75


Protocole OSPF
Composants du protocole OSPF
▪ Table de voisinage: Bases de données de contiguïté, définit la liste
des voisins avec lesquels un routeur a établi une communication
bidirectionnelle

▪Table topologique: Base de données d’états de liens (LSDB), définit


la liste des informations relatives à tous les réseaux. Tous les
routeurs possèdent la même LSDB

▪Table de routage: liste des routes générées par l’algorithme


exécuté sur la base de données d’états de liens

Ecole Supérieure des communications de Tunis 76


Protocole OSPF
Composants du protocole OSPF
Les routeurs OSPF échangent différents types de paquets.
Ceux-ci sont utilisés pour détecter les routeurs voisins
(paquets Hello) et échanger des informations de routage
(DBD, LSU).

Ecole Supérieure des communications de Tunis 77


Protocole OSPF
Fonctionnement des états de liens

Si un voisin est présent,


le routeur OSPF tente
d'établir une contiguïté
de voisinage avec celui-
ci.

Ecole Supérieure des communications de Tunis 78


Protocole OSPF
Fonctionnement des états de liens
▪ Les LSA contiennent l'état et
le coût de chaque lien
connecté directement.
▪ Les routeurs transmettent
leurs LSA aux voisins
contigus.
▪ Les voisins contigus recevant
des LSA, les diffusent
immédiatement aux autres
voisins connectés
directement, jusqu'à ce que
tous les routeurs de la zone
aient tous les LSA.

Ecole Supérieure des communications de Tunis 79


Protocole OSPF
Fonctionnement des états de liens
▪ Créer la table
topologique à partir
des LSA reçus.
▪ Cette base de
données sert à
stocker toutes les
informations relatives
à la topologie du
réseau.
▪ Exécuter l'algorithme
SPF.

Ecole Supérieure des communications de Tunis 80


Protocole OSPF
Fonctionnement des états de liens

Les meilleurs
chemins sont
insérés dans la table
de routage à partir
de l'arborescence
SPF.

Ecole Supérieure des communications de Tunis 81


Protocole OSPF
OSPF à zone unique et à zones multiples

Ecole Supérieure des communications de Tunis 82


Protocole OSPF
OSPF à zone unique et à zones multiples

Ecole Supérieure des communications de Tunis 83


Messages OSPF
Encapsulation des messages OSPF

Ecole Supérieure des communications de Tunis 84


Messages OSPF
Types de paquets OSPF
Bits 0-7 8-15 16 -31
Version Type Packet length
Router ID
Area ID
Checksum Authentication type
Authentication
Authentication
Données spécifiques selon le type de message

Ecole Supérieure des communications de Tunis 85


Messages OSPF
Paquet Hello
Paquet OSPF de type 1 = paquet Hello
▪ Détection des voisins OSPF et établissement des
contiguïtés
▪ Annonce des paramètres sur lesquels deux routeurs
doivent s'accorder pour devenir voisins (hello interval,
dead interval)
▪ Choix du routeur désigné (DR) et du routeur désigné de
secours (BDR) sur les réseaux à accès multiple
(Ethernet et relais de trames par exemple)

Ecole Supérieure des communications de Tunis 86


Messages OSPF
Paquet Hello

Ecole Supérieure des communications de Tunis 87


Messages OSPF
Intervalles entre les paquets Hello
Les paquets Hello OSPF sont transmis :
▪ À l'adresse 224.0.0.5 dans un environnement IPv4 et à
l'adresse FF02::5 dans un environnement IPv6 (tous les
routeurs OSPF)
▪ Toutes les 10 secondes (valeur par défaut dans les réseaux
à accès multiple et point à point)
▪ Toutes les 30 secondes (valeur par défaut dans les réseaux
à accès multiple sans diffusion [NBMA])
▪ L'intervalle d'inactivité (Dead) correspond au laps de temps
pendant lequel le routeur attend de recevoir un paquet Hello
avant de déclarer le voisin hors service
▪ C'est par défaut 4 fois l'intervalle Hello
▪ Le routeur inonde la LSDB d'informations sur les voisins hors
service pour toutes les interfaces OSPF
Ecole Supérieure des communications de Tunis 88
Messages OSPF
Mises à jour d'état de liens

Bits 0-7 8-15 16 -31


Version Type Packet length
Router ID
Area ID
Checksum Authentication type
Authentication
Authentication
LSA number
LSA #1
……..
LSA #N

Ecole Supérieure des communications de Tunis 89


Messages OSPF
Mises à jour d'état de liens

Ecole Supérieure des communications de Tunis 90


Messages OSPF
Annonce d'état de liens (LSA)
✓ LS Age : Nombre de secondes écoulées depuis que le LSA a été crée.
✓ Options : Indique quelles possibilités facultatives le routeur OSPF supporte.
✓ LS Type : Indique le type de lien que le LSA décrit.
✓ Link State ID identifie le lien (généralement une IP, dépendra du Type)
✓ Advertising Router : L'ip du routeur qui envoie le message
✓ LS Sequence Number :Détecte les doublons ou les trop vieux LSAs
✓ LS Checksum : Checksum du LSA, pour détecter des éventuelles données corrompues.
✓ Length : La taille en byte du LSA (incluant les 20 bytes de l’entête)

LS age Option LS Type


Link State ID
Advertising Router
LS Sequence Number
LS checksum LSA Total Length

LSA body
……….
Ecole Supérieure des communications de Tunis 91
Messages OSPF
Annonce d'état de liens
✓ 1 (Router LSA) : généré par chaque routeur dans une aire. Il est diffusé
seulement dans l’aire correspondante. Il décrit les liens directement
connectés à lui (état, métrique, préfixe IP)
✓ 2 (Network LSA): généré par un DR. Il est diffusé seulement dans l’aire
dans lequel se trouve le routeur. Il décrit l’ensemble des routeurs
attachés à ce réseau
✓ 3 (Summary LSA (réseaux IP)): généré par ABR, il décrit les routes vers
les voisins en dehors de l’aire (inter-area). Il décrit chaque adresse
réseau apprise par LSA type 1. les ABRs propagent les LSA type 3 aux
autres zones.
✓ 4 (Summary LSAs (ASBR)):généré par ABR pour décrire une route vers
ASBR
✓ 5 (AS- external LSA):généré par ASBR pour décrire les liens externes à
un AS

Ecole Supérieure des communications de Tunis 92


Fonctionnement d'OSPF
États opérationnels OSPF
Lorsqu'un routeur OSPF est
initialement connecté à un
réseau, il tente de :
▪ Créer des contiguïtés avec
ses voisins
▪ Procéder à l'échange des
informations de routage
▪ Calculer les meilleures
routes
▪ Converger

OSPF passe par plusieurs états


en tentant d'atteindre la
convergence.
Ecole Supérieure des communications de Tunis 93
Fonctionnement d'OSPF
États opérationnels OSPF
• Down:
• Le processus OSPF n’échange aucune information, il attend pour
entrer dans l’état suivant
• Init:
• Le routeur envoie des paquets Hello pour établir les adjacences avec
les routeurs voisins
• Quand une interface reçoit son premier Hello, le routeur entre dans
l’état Init
• Two-way:
• En utilisant le message Hello, un routeur essaye d’établir une
communication bidirectionnelle avec tous les voisins.
• Les Hello comprennent, entre autre la liste des voisins connus.
• Le routeur entre dans la phase Two-way lorsqu’il se voit lui-même dans
la liste qu’il a reçu de son voisin
Ecole Supérieure des communications de Tunis 94
Fonctionnement d'OSPF
États opérationnels OSPF
• Exstart:
• Avant l’échange des paquets DBD, les deux routeurs adjacents
réutilisent des Hello pour négocier qui est le master et qui est le slave

• Exchange:
• Utilise les paquets DBD pour envoyer les informations qui décrivent la
base de données d’état de lien (base de données topologique).
• Loading:
• Si l’une ou l’autre route reçue ne se trouve pas dans la base de
données du routeur récepteur du paquet DBD, il demande un Update
complet à son voisin en utilisant le Loading State
• Full:
• Quand le Loading State est complet, les routeurs sont dits en complète
adjacence (full Adjancency)
• Chaque routeur contient la base de données d’adjacence

Ecole Supérieure des communications de Tunis 95


Fonctionnement d'OSPF
Établissement des contiguïtés de
voisinage

Ecole Supérieure des communications de Tunis 96


Fonctionnement d'OSPF
Établissement des contiguïtés de
voisinage

La sélection DR/BDR n'est possible que sur les réseaux à accès multiple tels que les LAN Ethernet.

Ecole Supérieure des communications de Tunis 97


Fonctionnement d'OSPF
Synchronisation de la base de données
OSPF

Ecole Supérieure des communications de Tunis 98


Fonctionnement d'OSPF
Synchronisation de la base de données
OSPF

Ecole Supérieure des communications de Tunis 99


ID de routeur OSPF
ID de routeur

Ecole Supérieure des communications de Tunis 100


Coût OSPF
Métrique OSPF = coût
▪ Coût = bande passante de référence / bande passante des interfaces
(la bande passante de référence par défaut est 10^8)
▪ Coût = 100 000 000 bits/s / bande passante des interfaces en bits/s

▪ La bande passante de
référence peut être réglée

▪ Le coût d'une route OSPF


correspond à la valeur
cumulée entre un routeur
et le réseau de destination.

Ecole Supérieure des communications de Tunis 101


Configuration du protocole OSPF à zone unique (IPV4)

Les réseaux des voisins directement


connectés
Configuration du protocole OSPFv3 à zone
unique (IPV6)
Configuration avancée d'OSPF
à zone unique

Ecole Supérieure des communications de Tunis 104


OSPF dans les réseaux à accès multiple
Types de réseaux OSPF
✓ Point à point : deux routeurs interconnectés sur un lien commun.
✓ Accès multiple avec diffusion : routeurs multiples interconnectés sur un
réseau Ethernet.
✓ Accès NBMA (Nonbroadcast multiaccess) : accès multiple sans diffusion,
où des routeurs multiples sont interconnectés dans un réseau ne permettant
pas les diffusions, par exemple Frame Relay.
✓ Point-to-multipoint – Point à multipoint : routeurs multiples
interconnectés dans une topologie Hub and Spoke sur un réseau à accès
NBMA.
✓ Liens virtuels : réseau OSPF spécial utilisé pour interconnecter des zones
OSPF distantes à la zone fédératrice.

Ecole Supérieure des communications de Tunis 105


Fonctionnement d'OSPF
Sélection DR/BDR (BMA)

Ecole Supérieure des communications de Tunis 106


Processus de sélection par défaut de DR/BDR
✓ Les routeurs du réseau sélectionnent comme DR le routeur dont la priorité
d'interface est la plus élevée.
✓ Le routeur dont la priorité d'interface est en deuxième position est
sélectionné comme BDR.
✓ La priorité peut être tout nombre compris entre 0 et 255. Un routeur de
priorité 0 ne peut pas devenir DR.
✓ Si les priorités d'interface sont identiques, le routeur dont l'ID est le plus
élevé est sélectionné en tant que routeur désigné (DR). Le routeur dont
l'ID est le deuxième plus élevé est le routeur désigné de secours (BDR)
✓ l'ID de routeur peut être déterminé de trois façons :
• Il peut être configuré manuellement.
• Si aucun ID de routeur n'est configuré, l'ID de routeur est déterminé par
l'adresse IP d'envoi en boucle la plus élevée. (Loop back inter.)
• Si aucune interface de bouclage n'est configurée, l'ID de routeur est
déterminé par l'adresse IPv4 active la plus élevée.
✓ Dans un réseau IPv6, l'ID de routeur doit être configuré manuellement au
moyen de la commande router-id rid ; si tel n'est pas le cas, OSPFv3 ne
démarre pas
Processus de sélection de DR/BDR
Une fois le DR choisi, ce routeur reste le DR jusqu'à ce que l'un
des événements ci-dessous survienne :
✓ Le DR tombe en panne.
✓ Le processus OSPF sur le DR tombe en panne ou est arrêté.
✓ L'interface à accès multiple sur le DR tombe en panne ou est
désactivée.
En cas de panne du DR, le BDR devient automatiquement le
DR.
✓ Et cela même si un DROther de priorité ou d'ID de routeur
plus élevé a été ajouté au réseau après la sélection initiale du
DR et du BDR.
Priorité OSPF
✓ Au lieu de se baser sur l'ID de routeur, il vaut mieux contrôler la sélection
au moyen des priorités d'interfaces.
• Pour définir la priorité d'une interface, utilisez les commandes
suivantes :
✓ ip ospf priority Valeur (commande d'interface OSPFv2)
✓ ipv6 ospf priority Valeur (commande d'interface OSPFv3)
✓ Pour débuter une autre élection OSPF, utiliser l’une des méthodes
suivantes:
• Désactiver les interfaces des routeurs, puis les réactiver en commençant
par le DR, puis le BDR, puis tous les autres routeurs.
• Réinitialiser le processus OSPF au moyen de la commande clear ip
ospf process, à configurer en mode d'exécution privilégié sur tous les
routeurs.
Sécurité OSPF

110
Mises à jour de routage sécurisées
✓ Lorsqu'un routeur est configuré pour l'authentification des voisins, il
authentifie la source de chaque paquet de mise à jour de routage qu'il
reçoit.
✓ il échange une clé d'authentification (parfois appelée mot de passe)
connue du routeur expéditeur et du routeur destinataire.
✓ OSPF prend en charge 3 types d'authentification :
• Null – aucune authentification.
• Authentification par simple mot de passe – également appelée
authentification en texte clair, car le mot de passe est présent en texte
clair dans la mise à jour envoyée sur le réseau.
• Authentification MD5 – méthode d'authentification la mieux
sécurisée et la plus recommandée. le mot de passe n'est jamais
échangé entre homologues. Il est calculé au moyen de l'algorithme
MD5. L'expéditeur est authentifié lorsque le résultat de l'algorithme
correspond au résultat prévu.
Authentification MD5
Configuration de l'authentification MD5 OSPF

✓ L'authentification MD5 peut être activée globalement pour toutes les


interfaces ou séparément pour chaque interface souhaitée.
✓ Pour activer l'authentification MD5 OSPF globalement, exécutez les
commandes suivantes :
• ip ospf message-digest-key key
md5 password (commande de mode de configuration d'interface)
• area area-id authentication message-digest (en mode
de configuration de routeur)
✓ Pour activer l'authentification MD5 par interface, exécutez les
commandes suivantes :
• ip ospf message-digest-key key
md5 password (commande de mode de configuration d'interface)
• ip ospf authentication message-digest (commande
de mode de configuration d'interface
Exemple d'authentification MD5 OSPF

Suite
Exemple d'authentification MD5 OSPF(suite)
Protocole OSPF à
zones multiples

116
Pourquoi choisir le routage OSPF à zones multiples ?
Le protocole OSPF à zone unique est
utile sur les réseaux de petite taille où la
structure des liaisons du routeur n'est pas
complexe et où les chemins d'accès aux
différentes destinations peuvent être
déterminés facilement. Toutefois,
lorsqu'une zone devient trop grande, les
problèmes suivants peuvent surgir:
✓ Taille excessive de la table de
routage de grande taille (pas de
récapitulation ou résumé de route
par défaut)
✓ Taille excessive de la base de
données d'états de liens (LSDB)
✓ Fréquence élevée des calculs de
l'algorithme SPF
Protocole OSPF à zones multiples
Un réseau OSPF à zones multiples nécessite une conception de réseau
hiérarchique. La zone principale est appelée zone fédératrice (zone 0) et
toutes les autres zones doivent y être reliées.
Hiérarchie à deux couches des zones OSPF
Le routage OSPF à zones multiples est mis en œuvre selon une hiérarchie de
zones à deux couches :
✓Zone fédératrice (transit)
• zone OSPF dont la principale fonction est de faire circuler
de manière rapide et efficace les paquets IP.
▪ connectée à d'autres types de zone OSPF..
▪ La zone fédératrice est également appelée zone OSPF 0,
comme étant le centre auquel toutes les autres zones sont
connectées directement.
✓Zone normale (non fédératrice)
• met en relation les utilisateurs et les ressources.
▪ une zone normale n’autorise pas le trafic issu d’une autre zone
à utiliser ses liens pour parvenir à d’autres zones.
Types de routeur OSPF

Routeur interne : routeur dont toutes les


interfaces se situent dans la même zone.
Les LSDB de tous les routeurs internes à
une zone sont identiques
Types de routeur OSPF (suite)

Routeur fédérateur : routeur situé dans la


zone fédératrice. Généralement, la zone
fédératrice est définie sur la zone 0.
Types de routeur OSPF• Routeur ABR (Area Border Router) :
routeur possédant des interfaces dans
(suite) différentes zones. Il doit gérer des LSDB
distinctes pour chaque zone à laquelle il est
connecté et être capable de router entre les
zones.
• les informations de routage destinées à une
autre zone ne peuvent y parvenir que par
l’intermédiaire de l’ABR de la zone locale.
Les ABR distribuent des informations de
routage à la zone fédératrice.
Types de routeur OSPF • Routeur ASBR (Autonomous
System Boundary Router) : routeur
(suite) possédant au moins une interface
associée à un interréseau externe
(autre système autonome), par
exemple un réseau non OSPF.
• Un ASBR peut importer des
informations relatives au réseau
non-OSPF dans le réseau OSPF, et
inversement, suivant un processus
appelé « redistribution des routes ».
Types de messages
OSPF

124
LSA OSPF de type 1
Plus commun et couvert dans
ce cours - 1-5

Les annonces d'état de liens (LSA, Link-State Advertisement) sont les


éléments de base d'une LSDB OSPF. Individuellement, elles jouent le
rôle d'enregistrements de base de données et fournissent des détails
spécifiques au réseau OSPF. Combinées, elles décrivent la topologie
globale d'une zone ou d'un réseau OSPF.
OSPF LSA Type 1
OSPF LSA Type 2
OSPF LSA Type 3
Récapitulation des routes OSPF
Récapitulation (résumé) des routes OSPF
▪ R1 transmet une
seule LSA
récapitulative au
routeur central C1.
▪ C1 transmet à son
tour la LSA
récapitulative à R2
et R3.
▪ R2 et R3 la
transfèrent à leurs
routeurs internes
respectifs.

Ecole Supérieure des communications de Tunis 129


OSPF LSA Type 4
OSPF LSA Type 5
Table de routage OSPF et types de routes
Entrées de la table de routage OSPF
▪ O – les LSA de routeur
(type 1) et de réseau (type 2)
décrivent en détail la zone
concernée (la route est
interne à la zone.).
▪ O IA – Les LSA
récapitulatives apparaissent
dans la table de routage sous
forme d’IA (routes
interzones)
▪ O E1 or OE 2 – les LSA
externes apparaissent dans la
table de routage marquées en
tant que routes externes de
type 1 (E1) ou de type 2
(E2)

Ecole Supérieure des communications de Tunis 132


Protocole de
routage EIGRP

133
Fonctionnalité du protocole EIGRP
✓ Protocole de routage à vecteur de distance avancé développé par Cisco
Systems en 1992
✓ En 2013, Cisco a lancé une fonctionnalité de base du protocole EIGRP
sous la forme d'une norme ouverte vers IETF
✓ Protocole de routage à vecteur de distance qui comprend des fonctions
disponibles dans les protocoles de routage à état de liens
✓ Temps de convergence rapide avec un trafic réseau minimal.
✓ Utilise l’algoithme DUAL (Diffusing Update Algorithm) pour calculer et
sauvegarder les routes et les routes de secours (s'adapter rapidement en cas
de changement)
✓ Établissement des contiguïtés de voisinage: Le protocole EIGRP établit
des relations avec les routeurs connectés directement sur lesquels le
protocole EIGRP est activé. Les contiguïtés de voisinage servent à suivre
l'état de ces voisins
Ecole Supérieure des communications de Tunis 134
Fonctionnalité du protocole EIGRP
✓ Protocole de transport fiable : Le protocole de transport fiable (RTP, Reliable
Transport Protocol) est propre au protocole EIGRP et assure l'acheminement
des paquets EIGRP aux voisins

✓ Mises à jour partielles et limitées : Contrairement au protocole RIP, le


protocole EIGRP n'envoie pas de mises à jour régulière
Le terme « partiel » signifie que la mise à jour ne contient que les informations
concernant les modifications de route, par exemple un nouveau lien ou un lien
devenu indisponible.
Le terme « limité » désigne la propagation des mises à jour partielles qui sont
envoyées uniquement aux routeurs affectés par les modifications

✓ Équilibrage de charge à coût égal et inégal : Le protocole EIGRP prend en


charge l'équilibrage de charge à coût égal et l'équilibrage de charge à coût
inégal, qui permettent aux administrateurs de mieux répartir le flux du trafic
vers leurs réseaux.
Ecole Supérieure des communications de Tunis 135
Authentification
✓ EIGRP peut être
configuré pour
l’authentification.
✓ Assurer que les
routeurs acceptent
uniquement les
informations de
routage d'autres
routeurs configurés
avec le même mot de
passe ou les mêmes
informations
d'authentification.
Types de paquets EIGRP
Paquets Hello EIGRP
✓ Utilisés pour détecter d'autres routeurs connectés directement en
EIGRP
✓ Utilisés pour former des contiguïtés de voisinage EIGRP.
✓ envoyés en multidiffusion IPv4 ou IPv6 via le mode
d'acheminement RTP non fiable.
✓ L'adresse de multidiffusion EIGRP réservée pour IPv4 est
224.0.0.10.
✓ L'adresse de multidiffusion EIGRP réservée pour IPv6 est
FF02::A.
✓ sont envoyés en multidiffusion toutes les cinq secondes (sont
envoyés en monodiffusion toutes les 60 secondes sur les réseaux
multipoints à accès multiple sans diffusion NBMA bas débit).
✓ EIGRP utilise par défaut un temps d'attente correspond à 3 fois
l'intervalle Hello ou à 15 secondes sur la plupart des réseaux et
180 secondes sur les réseaux NBMA bas débit avant de déclarer
qu’ un voisin est inaccessible.
Paquets de mise à jour et de reçu (ACK) EIGRP
✓ envoie des paquets de mise à jour
pour propager les informations de
routage, seulement quand c’est
nécessaire.
✓ Mises à jour partiel - envoie des
mises à jour incrémentielles
uniquement lorsque l'état d'une
destination change.
✓ Mise à jour limité - propagation
des mises à jour partielles qui sont
envoyées uniquement aux routeurs
affectés par les modifications.
✓ utilisent un mode d'acheminement
fiable, ce qui signifie que le routeur
expéditeur exige un reçu (ACK) .
Paquets de demande et de réponse EIGRP
✓ Utilisé pour la recherche de réseaux et d'autres tâches.
✓ Les demandes utilisent la livraison fiable, et sont donc envoyées en
multidiffusion ou monodiffusion.
✓ Les réponses utilisent la livraison fiable également mais sont
envoyées uniquement en monodiffusion.

Réponse
Fonctionnement du
protocole EIGRP

141
Contiguïté de voisinage EIGRP
Table topologique EIGRP
Convergence EIGRP
Convergence – Tous les routeurs ont l’ensemble des
informations de mises à jour sur le réseau
Métrique composite EIGRP
Le protocole EIGRP utilise les
métriques suivantes pour calculer le
chemin préféré vers un réseau.
1. Bande passante (par defaut)
2. Délai (par defaut)
3. Fiabilité (optionnelle)
4. Charge (optionnelle)
Examining Interface Values
✓ BW – Bande
passante d’une
interface (en Kilobits
par seconde).
✓ DLY – Délai de
l’interface
(microsecondes).
✓ Reliability – Fiabilité
de l’interface entre la
source et destination.
✓ Txload, Rxload – By
default, entre la source
et destination.
Métrique de bande passante
✓ Utilise la commande show interfaces pour vérifier la bande
passante.
✓ Plusieurs bande passante d’interfaces séries sont ajusté par défaut à 1,544
kb/s .
✓ Un bonne valeur de bande passante est très importante dans les calculs de
métrique afin que les informations de routage soient correctes (les deux
côtés du lien doivent avoir la même valeur de bande).
Métrique de délai
Mode de calcul de la métrique EIGRP
Étape 1. Déterminez le lien avec la bande passante la plus lente. Utilisez cette valeur pour
calculer la bande passante (10 000 000/bande passante).
Étape 2. Déterminez la valeur de délai de chaque interface sortante vers la destination.
Additionnez les valeurs de délai et divisez le résultat par 10 (somme des délais/10).
Étape 3. Additionnez les valeurs calculées de bande passante et de délai et multipliez la somme
par 256 pour obtenir la métrique EIGRP.
Concepts DUAL
✓Le protocole EIGRP utilise l'algorithme DUAL (Diffusing Update Algorithm) pour fournir les
meilleurs chemins sans boucle et chemins de secours sans boucle.

✓Leprocessus décisionnel des calculs de route s'effectue à l'aide de Finite State


Machine (FSM) DUAL
▪ DUAL FSM tracks toutes les routes:
▪ Utilise les métrique EIGRP pour sélectionner les meilleurs chemins sans
boucle.
▪ Identifie les itinéraires avec le chemin du moindre coût à
insérer dans la table de routage
▪ EIGRP évite autant que possible tout nouveau calcul en gérant une liste de routes
de sauvegarde que DUAL a déjà évaluées comme sans boucle.
Successeur et distance de faisabilité
▪ Un successeur est un routeur
voisin utilisé pour le transfert
de paquets et qui constitue la
route à moindre coût vers le
réseau de destination.
▪ La distance de faisabilité (FD)
est la métrique la plus basse
calculée pour atteindre le
réseau de destination.
▪ Un successeur potentiel (FS)
est un voisin disposant d'un
chemin de secours sans boucle
vers le même réseau que le
successeur
Fonctionnalités
avancées du
protocole EIGRP

152
Récapitulation automatique EIGRP
Équilibrage de la charge IPv4
✓ L'équilibrage de charge à coût égal représente la capacité d'un routeur à
distribuer le trafic sortant à l'aide de toutes les interfaces configurées
avec la même métrique à partir de l'adresse de destination.
✓ Par défaut, Cisco IOS permet l'équilibrage de la charge à l'aide de quatre
chemins à coût égal ; toutefois, cette valeur peut être modifiée. À l'aide
de la commande de mode de configuration du routeur maximum-paths,
vous pouvez conserver jusqu'à 32 routes à coût égal dans la table de
routage. .
✓ Router(config-router)# maximum-paths
value
✓ Si la valeur est réglée sur 1, l'équilibrage de la charge est désactivé.
Équilibrage de la charge IPv6
EIGRP sécurisé

156
Présentation de l’authentification des
protocoles de routage
✓ Les administrateurs réseau doivent savoir que les routeurs sont autant
confrontés aux attaques que les périphériques des utilisateurs finaux.
Quiconque équipé d'un analyseur de paquets, tel que Wireshark, peut lire
les informations propagées entre des routeurs.

✓ Une méthode de protection des informations de routage sur le réseau


consiste à authentifier les paquets du protocole de routage à l'aide de
l'algorithme Message Digest 5 (MD5).
Configuration du protocole EIGRP avec
l'authentification MD5
Exemple d'authentification EIGRP (IPv4)
Exemple d'authentification EIGRP (IPv6)
Vérification de l'authentification
✓ Les contiguïtés se forment uniquement lorsque les deux périphériques
connectés sont configurés pour l'authentification.
✓ Afin de vérifier que les contiguïtés EIGRP correctes ont été formées
après avoir été configurées pour l'authentification, exécutez la
commande show ip eigrp neighbors sur chaque routeur.
✓ Pour vérifier les contiguïtés de voisinage EIGRP pour IPv6, utilisez la
commande show ipv6 eigrp neighbors.
Protocole de
routage inter-AS:
EIGRP

162
Protocole BGP
▪ Border Gateway Protocol (BGP):
▪ RFC 1105, BGP-1
▪ RFC 1163, BGP-2
▪ RFC 1267, BGP-3
▪ RFC 1771, en1995, BGP-4
✓ BGP version 4: Le protocole pour le routage inter-domaine :
✓ "Exterior Gateway Protocol" : "Border Gateway Protocol"
✓ Ne tient pas compte de la structure interne des AS
✓ Gestion de plus de 90000 routes
✓ Sélection des routes basée sur
✓ le préfixe le plus spécifique (cf. "best prefix match")
✓ le meilleur chemin :
✓ de plus court en nombre d' "Autonomous System" (AS)
✓ Support essentiel au CIDR
✓ "Classless InterDomain Routing" (CIDR)

163
Introduction à BGP
✓ BGP est utilisé pour transporter des informations de
routage entre AS
✓ Protocole à vecteur de chemin
✓ Fonctionne au-dessus de TCP (Port 179)
✓ Fiabilité des transmissions

164
Les principes de BGP

✓ Apprentissage des chemins


✓ Les préfixes des destinations + "next hop"
✓ Grâce aux entités BGP (internes et externes)

✓ Sélectionne le meilleur chemin et configure la table de


routage IP avec
✓ Une variante du protocole de type "distance vector"
✓ Politique d'administration du réseau
✓ Influe sur le processus de sélection du "meilleur chemin"
✓ Utilise les attributs BGP

165
Différence avec un protocole DV

✓ BGP fonctionne différemment d'un protocole "distance


vector"
✓ Pas de transmission périodique des meilleures routes, mais
uniquement des modifications
✓ BGP utilise TCP
✓ BGP mémorise toutes les routes vers toutes les destinations
✓ Récupération rapide lorsque une destination devient inaccessible par la
route initialement choisie
✓ BGP construit des routes sans boucle
✓ Le chemin suivi est décrit explicitement à l'aide de la liste des AS
traversés
✓ Les boucles sont facilement détectées

166
On doit utiliser BGP

✓ Lorsque le réseau est "dual" ou "multi homed"


✓ Pour fournir un routage complet ou partiel à un client en
aval
✓ A chaque fois qu'une information sur le chemin vers un
AS est nécessaire

167
BGP n'est pas nécessaire
✓ Si votre AS est connecté par un seul point
✓ Et vous ne transmettez pas d'information de routage en
aval
✓ Vous utilisez une route par défaut

168
Fonctionnement de BGP
✓ Chaque routeur BGP échange avec ses voisins des
messages pour ouvrir et négocier les paramètres de la
session BGP
✓ Message "open" [1]
✓ Les routeurs BGP échangent des informations concernant
l'accessibilité de certains préfixes IP (destinations)
✓ Ces informations sont formées principalement par le chemin (liste de
numéro d'AS) qui doit être suivi pour atteindre une destination.
✓ Ces informations permettent de construire un graphe formé d'AS (sans
boucle) sur lequel une politique de routage peut être appliquée pour
contraindre certains chemins

169
Fonctionnement de BGP
✓ Initialement les routeurs BGP échangent la totalité des informations de
routage. Puis seules les modifications sont transmises.
✓ Message "Update" [2]
✓ Un numéro est associé à chaque version des informations collectées par un
routeur. Tous les voisins BGP doivent avoir le même numéro. Ce numéro
est modifié à chaque mise à jour.
✓ Un marqueur de 16 octets : Perte de synchronisation + authentification (par ex.
MD5)
✓ Des messages sont transmis périodiquement pour vérifier le bon
fonctionnement de la session BGP.
✓ Message "Keepalive" [4]
✓ Des messages spéciaux sont utilisés pour informer les voisins BGP des
erreurs et des cas spéciaux.
✓ Message "Notification" [3]

170

Vous aimerez peut-être aussi