Vous êtes sur la page 1sur 23

INTERCONNEXION ET ROUTAGE DYNAMIQUE

Compétences à acquérir :
 Connaitre les moyens d’interconnexion réseau
 Connaitre et configurer les équipements intervenant dans l’interconnexion des réseaux
 Connaitre les algorithmes de routage
 Savoir configurer le routage statique et dynamique

Contenu :
 Equipements d’interconnexion
 La commutation
 Les VLAN
 Algorithme de routage à état de lien : DJIKSTRA et BELLMAN FORD
 Types de routage : Routage statique, protocoles de routage dynamique, protocole de
routage à vecteur de distance, protocoles de routage d’états des liaisons
 Etude de RIP
 Le protocole de routage EIGRP
 Le routage Inter-VLAN
 Optimisation des routes en présence de plusieurs algorithmes de routage différents
 Le multicast IP
 NAT
 PAT

Travaux Pratiques :
Configuration de RIP, EIGRP, Routage Inter-Vlan, NAT, PAT sur les équipements CISCO

Prérequis :
 Notions de bases sur les réseaux
 Topologie des réseaux
 Notions TCP/IP
 Configuration de base d’un routeur

1 |P age
INTRODUCTION
Les réseaux informatiques peuvent se classer hiérarchiquement de par leur taille. En effet si on
part des « bus » internes vers le microprocesseur qui communique aux périphériques d'un
ordinateur via les 3 bus que sont celui d'adresse, de données et de contrôle, nous pouvons les
considérer comme des « réseaux » particuliers, réservés aux tâches spécifiques de « l 'outil »
informatique. Aussi on peut assimiler cette schématique de fonctionnement aux structures
d'interconnexions d'aujourd'hui.
 Le réseau local (Local Area Network) peut aller de quelques mètres (2 machines par
exemple) à quelques kilomètres, en passant par une multitude de technologies reliant
même plusieurs bâtiments.
 Le réseau métropolitain (Metropolitan Area Network) interconnecte pour sa part
plusieurs sites d'une même ville (universités, administrations, ...) constitués chacun d'un
réseau local.
 Le réseau étendu ou WAN (Wide Area Network) sert à faire communiquer ces
infrastructures à tous niveaux supérieurs (pays, planète, ...).

On peut selon sa structure déterminer la topologie d’un réseau. On y retrouve deux classes d’un
niveau physiques : le mode de diffusion et le mode point à point.
Dans le mode de diffusion, un seul support de transmission est partagé pour la communica tio n
entre 2 équipements. Dans ce cas, tous les équipements reçoivent le message de la source, et
c'est à chacun de déterminer s'il est concerné ou pas. Ceci implique qu'un seul élément du réseau
doit utiliser le support, ainsi en cas de la rupture de ce support, c'est le réseau entier qui est
perturbé. Cependant, chacun des nœuds du réseau est indépendant des autres, il n'y a
généralement pas de problème si aucun d'entre eux n'est en panne.
Dans le mode point à point, le support physique ne relie pas tous les nœuds d'un même réseau,
ainsi pour faire communiquer 2 nœuds indirectement, le message devra passer par un ou
plusieurs intermédiaires du réseau.
On appellera Interconnexion de réseaux la possibilité de faire dialoguer plusieurs sous -
réseaux initialement isolés, par l'intermédiaire de périphériques spécifiques

2 |P age
(concentrateur, pont, commutateur, et routeur), pour former un réseau étendu. Toutes
sortes de technologies (topologies) peuvent êtres connectées.
Quel que soit le principe physique de l'interconnexion, il existe 2 modes de fonctionne me nt
différents :
 Le mode connecté
 Le mode non-connecté
Processus de communication du mode connecté :
1. L'émetteur demande l'établissement d'une connexion avec un hôte.
2. Si le récepteur (ou le gestionnaire du service) refuse la connexion, celle-ci n'a pas lieu.
3. Sinon un « lien » s'établit entre l'émetteur et le récepteur.
4. Les données transitent d'un point à l'autre.
5. La connexion est libérée.
Tout ce schéma est similaire à une communication téléphonique, l'avantage principal de ce
mode de fonctionnement est l'identification de l'émetteur et du récepteur ainsi que la possibilité
de définir une qualité de service à l'avance. L'inconvénient est la gestion « bavarde » pour de
tout petits échanges de données, d'autre part une gestion complexe, mais aussi la complicatio n
des communications multipoints.
Processus de communication du mode non-connecté :
1. Envoi d'un message sur un support.
2. Le message contient les coordonnées du destinataire.
3. Chaque récepteur potentiel possède des coordonnées uniques.
4. Le contenu de l'information est inconnu de l'émetteur.
5. Le support est inconnu des utilisateurs (applicatifs).
Ce principe rappelle davantage celui du courrier postal, aucune vérification de la disponibilité
du destinataire et des intermédiaires éventuels n'est effectuée avant l'envoi. Ce sont les
équipements réseaux qui s'occupent de cette gestion. Les blocs de données sont appelés «
Datagrammes ».

I. Equipements d’interconnexion
1. Les répéteurs
Un répéteur est un dispositif électronique combinant un récepteur et un émetteur, qui compense
les pertes de transmission d'un média (ligne, fibre, radio) en amplifiant et traitant
éventuellement le signal, sans modifier son contenu. Dans le domaine des télécommunicatio ns,
un répéteur (de l'anglais transponder) désigne un canal de modulation exploité dans les
transmissions radio, de télévision et de données numériques qui véhicule des signaux exploités
dans d'autres fréquences d'émission.

3 |P age
2. Concentrateurs ou hub.
Un concentrateur Ethernet (en anglais hub) est un appareil informatique permettant de
concentrer les transmissions Ethernet de plusieurs équipements sur un même support dans un
réseau informatique local.
En utilisant un concentrateur, chaque équipement attaché à celui-ci partage le même domaine
de diffusion ainsi que le même domaine de collision. Comme dans tout segment de réseau
Ethernet, une seule des machines connectées peut y transmettre à la fois. Dans le cas contraire,
une collision se produit, les machines concernées doivent retransmettre leurs trames après avoir
attendu un temps calculé aléatoirement par chaque émetteur.
Ce dispositif est un répéteur de données ne permettant pas de protection particulière des données
et transmettant les trames à toutes les machines connectées par opposition au commutate ur
réseau (en anglais switch) qui dirige les données uniquement vers la machine destinataire. Ceci
le rend vulnérable aux attaques par Analyseur de paquets. Il permet également d'étendre un
réseau local (LAN) mais ne permet pas de le transformer en un réseau étendu (WAN).
3. Commutateur ou Switch
Un commutateur réseau (en anglais switch), est un équipement qui relie plusieurs segments
(câbles ou fibres) dans un réseau informatique et de télécommunication et qui permet de créer
des circuits virtuels. La commutation est un des deux modes de transport de trame au sein des
réseaux informatiques et de communication, l'autre étant le routage. Dans les réseaux locaux
(LAN), il s'agit le plus souvent d'un boîtier disposant de plusieurs ports RJ45 (entre 4 et
plusieurs centaines), il a donc la même apparence qu'un concentrateur (hub).
Contrairement à un concentrateur, un commutateur ne reproduit pas sur tous les ports chaque
trame qu'il reçoit : il sait déterminer sur quel port il doit envoyer une trame, en fonction de
l'adresse de destination de cette trame. Les commutateurs sont souvent utilisés pour remplacer
des concentrateurs car ils encombrent moins le réseau. Dans le cas d'un réseau IP/Ethernet, un
commutateur ne s'intéresse pas à la même couche OSI que le routeur, ils utilise nt
respectivement les adresses MAC et les adresses IP pour diriger les données.
Concrètement, pour une adresse qui peut être partiellement connue, une trame est toujours
émise sur le même port, quel que soit l'état du trafic, une fois ses tables de routage et de
communication remplies. Le routeur, lui, cherche à déterminer la meilleure route, il est
susceptible de générer moins de trafic pour des grands réseaux.

4. Routeur
Un routeur est un équipement réseau informatique assurant le routage des paquets. Son rôle
est de faire transiter des paquets d'une interface réseau vers une autre, au mieux, selon un
ensemble de règles. Il y a habituellement confusion entre routeur et relais, car dans les réseaux
Ethernet les routeurs opèrent au niveau de la couche 3 du modèle OSI.
On retrouve quatre principaux composants :
 Les ports d'entrée : ont plusieurs fonctions. Premièrement, ils exécutent une fonction
de la couche physique en terminant une liaison physique entrante au niveau du routeur.
Ils exécutent aussi une fonction de la couche de liaison pour relier la couche de liaiso n
se situant à l'autre extrémité du lien d'entrée. Enfin, c'est au niveau des ports d'entrée
que sont consultées les tables de routage afin de déterminer vers quel port de sortie sera

4 |P age
dirigé un paquet (grâce à la matrice de commutation). Les ports d'entrée sont autonomes.
En effet, chaque port contient une copie de la table de routage, ce qui permet de gagner
en rapidité. Le nombre de ports d'un routeur peut être de quelques unités pour un routeur
personnel à quelques dizaines pour un routeur d'entreprise.
 Les ports de sortie : Les ports de sortie reçoivent les paquets de la matrice de
commutation, les stockent et les transmettent ensuite au lien de sortie.
 Processeur de routage : Dans les routeurs traditionnels, le processeur exécute le
protocole de routage, maintient à jour les tables de routage et exécute les tables de
transfert. Lorsqu'un port reçoit un paquet ayant pour destination le routeur, il l'envoie
au processeur de routage qui recalcule les tables afin de les redistribuer aux ports par la
suite.
 Matrice de commutation : Elle permet de relier les ports d'entrées et de sortie du
routeur. Il existe différents types de commutations : via mémoire partagée, via un bus
de communication.
5. Ponts
Un pont est un équipement informatique d'infrastructure de réseaux de type passerelle. Dans
les réseaux Ethernet, il intervient en couche 2 du modèle OSI (liaison). Son objectif est
d'interconnecter deux segments de réseaux distincts, soit de technologies différentes, soit de
même technologie, mais physiquement séparés à la conception pour diverses raisons
(géographique, extension de site etc.).
Son usage le rapproche fortement de celui d'un commutateur (switch), à l'unique différence que
le commutateur ne convertit pas les formats de transmissions de données. Le pont ne doit pas
etre confondu avec le routeur.
Le pont possède au moins deux interfaces réseau. Pour chacune il gère une liste d'adresse source
de niveau 2. Il y a normalement dans cette liste une adresse par équipement physique me nt
connecté au pont.
Lorsqu'une trame se présente sur une interface il analyse l'adresse (niveau 2) du destinata ire,
consulte ses tables d'adresse et envoie la trame sur l'interface où se trouve l'adresse du
destinataire. Le pont est dit transparent car il ne change pas l'adresse source des trames qu'il
retransmet. Contrairement à un routeur qui change l'adresse source de niveau 2 de la trame qu'il
route
6. Passerelle
En informatique, une passerelle (en anglais, gateway) est le nom générique d'un dispositif
permettant de relier deux réseaux informatiques de types différents, par exemple un réseau
local et le réseau Internet.
Il existe différents types de passerelles :
 Un répéteur est une passerelle de niveau 1,
 Un pont une passerelle de niveau 2,
 Un relais, souvent appelé routeur, une passerelle de niveau 3.

5 |P age
II. Commutation
Les communications (quel que soit leur mode : connecté ou non) sont basées sur un principe
de commutation (création de circuits temporaires) pour acheminer un message d'un client vers
un autre. Plusieurs types existent :
La commutation de circuits : la plus ancienne (réseau téléphonique commuté : RTC) qui crée
des « lignes » le temps de la communication et les libère ensuite. Si pendant un temps T variable,
rien n'est échangé sur cette ligne, on peut l'utiliser entièrement ou en partie pour un autre service.
Cela améliore le fonctionnement global, mais complique la gestion des files d'attente, des
priorités, ...
La commutation de messages : consiste à envoyer un ensemble d'informations (un message)
d'un émetteur vers un récepteur en passant par un ou plusieurs nœuds de commutation. Chacun
de ces nœuds attend la réception complète du message avant de le réémettre, cela demande des
buffers sur chaque équipement, ainsi qu'un contrôle de flux pour éviter les engorgements. De
plus le taux d'erreurs pour des messages de taille importante doit être très bas.
La commutation de paquets : celle-ci reprend la méthode précédente, mais en découpant le
message en un nombre de fragments défini. Chaque nœud redirige ces fragments selon ses
propres lois (tables de routage), la reprise sur erreur est donc plus simple, cependant le récepteur
final doit être capable de rassembler tous ces paquets dans un ordre souvent différent de celui
dans lequel il les a reçus.
La commutation de cellules : c'est une commutation de paquets particulière, puisque dans ce
cas la taille du paquet est figée (à 53 octets pour ATM-asynchronous transfert mode), pour une
émission en mode connecté via un chemin fixe pour toutes les cellules. C'est un mélange de la
commutation de circuits et de la commutation de paquets, elle a pour avantage de simplifier le
travail des commutateurs et d'autoriser des débits plus

III. Les VLAN


1. Définition
Un Virtual Local Area Network (VLAN) est un sous-réseau logique créé à l’intérieur d’un
réseau physique.
Contrairement à un réseau local traditionnel où tous les appareils sont sur le même segment de
réseau, un VLAN permet de regrouper des appareils en fonction de critères comme la fonction,
le département ou la sécurité. Chaque VLAN est indépendant des autres. Ceci permet de les
configurer ou de les gérer de manière séparée.
Leur fonctionnement repose sur l’étiquetage des trames Ethernet, imaginé en 1998 par la Digita l
Equipment Corporation (DEC) avec la publication du protocole IEEE 802.1Q.
Chaque trame est marquée avec une étiquette spécifique qui indique à quel VLAN elle
appartient. Les commutateurs réseau utilisent ces étiquettes, afin d’acheminer les trames
uniquement vers les ports appropriés.
Ceci garantit que seuls les appareils du même VLAN puissent communiquer entre eux. Il s’agit
d’une méthode efficace d’isolation logique des groupes d’appareils au sein du réseau.

6 |P age
2. Fonctionnement du VLAN
a. Fonctionnement d’un LAN
Au sein d’un LAN défini comme une infrastructure commutée, soit un réseau composé de
commutateurs, toutes les interfaces hôtes disposent d’une adresse unique : une adresse physique
MAC du protocole IEEE 802.
Un commutateur (un “switch”) tient une table de correspondance entre ses ports et les adresses
MAC des hôtes afin de leur transférer rapidement le trafic. Cette opération de transfert est prise
en charge au niveau matériel par des puces spécialisées appelées des ASICs.
Sur ces réseaux, on connaît du trafic Unicast (à destination d’un seul hôte), du trafic de
Broadcast (diffusion, à destination de tous les hôtes) et du trafic Multicast (à destination de
certains hôtes).
Un commutateur transfère le trafic de diffusion (Broadcast) et Multicast à travers tous ses ports
sauf celui d’origine ; un routeur “filtre” le trafic de diffusion en ne le transférant pas. Le trafic
Unicast connu du commutateur est directement transféré par le bon port de sortie.

b. Fonctionnement VLAN
Un VLAN est donc un LAN logique fonctionnant sur une infrastructure LAN physique
commutée.
Une infrastructure physique commune peut supporter plusieurs VLANs. Chaque LAN virtue l
fonctionnera comme n’importe quel LAN distinct.
Concrètement, les ports du commutateur prennent un identifiant VLAN. Cet identifiant logique
définit l’étendue du domaine de diffusion : le trafic de diffusion ne sera transféré que sur les
ports ayant le même identifiant. Autrement dit, par exemple, le trafic de diffusion venant d’un
port appartenant au VLAN 66 ne se sera transféré que sur les ports ayant pour attribution le
VLAN 66.

7 |P age
La séparation fonctionnelle entre deux ports ayant des identifiants VLAN différents correspond
à une séparation physique. En quelque sorte, la technologie VLAN permet de diviser
logiquement les ports du commutateur, soit l’infrastructure physique elle-même.

Lorsque le commutateur reçoit une trame sur un port configuré en mode d'accès et associé à un
VLAN, il insère une étiquette VLAN dans l'en-tête de trame, recalcule la séquence de contrôle
de trame, puis envoie la trame étiquetée par un port trunk.
Détails du champ de l'étiquette VLAN
L'étiquette VLAN se compose d'un champ Type, d'un champ Priorité, d'un champ CFI
(Canonical Format Identifier) et d'un champ d'ID de VLAN :

 Tag protocol identifier, TPID : Les 16 premiers bits sont utilisés pour identifier le
protocole de la balise insérée. Dans le cas de la balise 802.1Q la valeur de ce champ est
fixée à 0x8100.
 Priorité (PCP : Priority Code Point) : Ce champ de 3 bits fait référence au standard
IEEE 802.1p. Sur 3 bits on peut coder 8 niveaux de priorité de 0 à 7. Ces 8 niveaux sont
utilisés pour fixer une priorité aux trames d'un VLAN relativement aux autres VLAN.
La notion de priorité dans les VLAN (niveau 2) est indépendante des mécanismes de
priorité IP (niveau 3).
 Canonical Format Identifier, CFI : Ce champ codé sur 1 bit assure la compatibilité
entre les adresses MAC Ethernet et Token Ring. Un commutateur Ethernet fixera
toujours cette valeur à 0. Si un port Ethernet reçoit une valeur 1 pour ce champ, alors la
trame ne sera pas propagée puisqu'elle est destinée à un port « sans balise » (untagged
port).
 VLAN Id, VID : ce champ de 12 bits sert à identifier le virtual lan (VLAN) auquel
appartient la trame. Il est possible de coder 4094 VLAN (de 1 à 4094) avec ce champ.
La valeur "0" signifie qu'il n'y a pas de VLAN, et la valeur 4095 est réservée. Les valeurs
1002 à 1005 sont réservées pour des protocoles de niveau 2 différents d'Ethernet

8 |P age
3. Trunking
a. Trunk ou liaison d’aggregation

Les ports d’une liaison qui agrègent le trafic de plusieurs VLANs s’appellent un “Trunk” chez
le constructeur Cisco Systems et “liaison d’agrégation” chez d’autres. Sur ce type de liaison, le
commutateur ajoute des champs supplémentaires dans ou autour de la trame Ethernet. Ils
servent notamment à distinguer le trafic de VLANs différe nts car ils contiennent entre autres le
numéro d’identification du VLAN.
Une liaison “Trunk” transporte les trames de plusieurs VLANs. On imagine aisément que la
liaison doit être dimensionnée en port “uplink” avec des capacités supérieures (bande passante)
à celles des hôtes qui placent du trafic. Enfin, sauf exception, une liaison “Trunk” se monte
entre des ports de commutateurs.

9 |P age
b. Protocoles trunk
On trouvera deux protocoles de “Trunk” ou de “liaison d’agrégation” VLAN qui permettent de
distinguer le trafic de VLANs distincts. Ils agissent au niveau de la couche 2 “liaison de
données” (L2). Ils opèrent sous les couches TCP/IP.

 Inter-Switch Link (ISL) : protocole propriétaire Cisco qui encapsule la trame d’origine
avec un en-tête spécifique qui contient entre autres le numéro de VLAN et un nouveau
champ FCS. Il est indépendant de la technologie sous-jacente. Il est de moins en moins
rencontré au profit de IEEE 802.1q.
 IEEE 802.1q : Standardisé et interopérable, il ajoute une étiquette dans l’en-tête de la
trame (un ensemble de champs juste après le champ d’adresse MAC d’origine). Cette
étiquette a une taille de 4 octets ou 32 bits dont 12 bits sont consacrés au numéro de
VLAN. Le standard supporte les technologies IEEE 802.3 (Ethernet), IEEE 802.11
(WIFI), IEEE 802.5 (Token-Ring), etc. en tant que protocole de “pontage” (bridging,
IEEE 802.1). Vu que la trame sera modifiée, le commutateur recalculera la valeur du
champ CRC/FCS.
4. Avantages et inconvénients VLAN
L’un des principaux avantages des VLAN est la sécurité renforcée offerte par cette
technologie. L’isolation des données sensibles dans des réseaux virtuels distincts empêche en
effet les utilisateurs non autorisés d’y accéder. Par exemple, il est possible de regrouper des
informations financières dans un VLAN sécurité accessible uniquement par le personnel
autorisé. De plus, les contrôles d’accès permettent de restreindre l’accès à certains segments du
réseau.
En outre, ces LAN virtuels permettent une gestion plus efficace du trafic réseau. Les appareils
peuvent être regroupés selon leur fonction ou leurs besoins de bande passante, ce qui aide à
réduire la congestion du réseau. En guise d’exemple, on peut imaginer des appareils de voix sur
IP regroupés dans un VLAN dédié pour assurer une qualité de service optimale pour les appels
téléphoniques.
Il est aussi possible de mettre en place des politiques de priorisation du trafic pour garantir
que certaines applications ou services bénéficient d’une bande passante plus élevée en cas de
besoin.
Enfin, les VLAN offrent une grande évolutivité dans la gestion des réseaux. Des appareils
peuvent être ajoutés ou déplacés au sein d’un VLAN existant sans avoir besoin de configurer
tout le réseau physique. Ceci simplifie considérablement les opérations, tout en augmenta nt
massivement la flexibilité. Ces réseaux virtuels réduisent aussi les coûts liés au câblage
physique, car un seul câble peut prendre en charge plusieurs VLAN.
A titre d’inconvénients, on peut citer :

 Architecture adaptées
 Investissements dans l’infrastructure
 Montées en compétences du personnel

10 | P a g e
IV. Routage
L'objectif du routage est de déterminer une route (i.e. un ensemble de liens à parcourir),
respectant certaines contraintes, pour établir une connexion d'un noeud source vers un noeud
destinataire. Autrement dit Le routage détermine où envoyer des paquets de données destinés à
des adresses en dehors du réseau local. Ce sont les routeurs, qui permettent leurs transferts ,
grâce aux informations qui contiennent leurs tables de routage.

1. Routage statique
Le routeur apprend les routes, lorsqu'un administrateur configure manuellement la route
statique.
Le souci avec ça, c'est que l'administrateur réseau doit régulièrement mettre à jour
manuellement les routes statiques, à chaque fois qu'il y a un changement dans le réseau.
Les routes statiques sont des itinéraires définis par l'utilisateur qui spécifient le chemin que
les paquets prennent lorsqu'ils se déplacent entre une source et une destination.
Ces routes, qu'on rentre manuellement, permettent un contrôle très précis du comportement de
routage dans son propre réseau.
Le Routage statique est le routage le plus simple à mettre en œuvre. D'autant plus encore, il
offre des avantages en termes de sécurité et ne consomme que peu de bande passante par rapport
aux protocoles de Routages Dynamique.
Malgré ces avantages nets, il présente quand même un inconvénient à souligner: sa maintena nce
devient plus lourde que les protocoles de routages dynamiques une fois que le nombre de nœuds
(Routeurs) augmentent dans le réseau (Au-delà de 4 Routeurs).Néanmoins pour un Réseau
informatique de 3 Routeurs, le routage statique s’avère avantageux à mettre en œuvre.
Dans une configuration de routage statique, une table de correspondance entre adresses de
destination et adresses de routeurs intermédiaires est complétée « à la main » par
l'administrateur, on parle de table de routage.
La table de routage d'un routeur comporte les adresses des réseaux de destination, le masque,
les adresses des passerelles (routeurs intermédiaires) permettant de les atteindre, l'adresse de la
carte réseau (interface) par laquelle le paquet doit sortir du routeur.
Considérons le schéma de réseau suivant :

11 | P a g e
La table de routage du routeur R1 sera :

La table de routage du routeur R2 sera :

2. Routage dynamique
Le routage dynamique se distingue par sa capacité à ajuster automatiquement les tables de
routage en fonction des changements dans la topologie réseau. Quatre fonctions principales
définissent ce mécanisme :

 Acquisition d’informations : Un routeur collecte des informations de routage en


provenance de ses voisins.
 Partage d’informations : Un routeur diffuse ses propres informations de routage à ses
voisins.

12 | P a g e
 Sélection de la meilleure route : Si un routeur découvre plusieurs itinéraires vers une
même destination, il sélectionne le meilleur en fonction du protocole de routage
employé (que ce soit RIP, OSPF, etc.).
 Adaptabilité : Le routeur détecte et réagit aux changements dans la topologie, tels que
les coupures de lien ou les variations de débit.
Caractéristiques du Routage Dynamique : Contrairement au routage statique, où les routes
doivent être définies manuellement, dans le routage dynamique, la table de routage est
construite de manière dynamique. Non seulement le routeur reçoit des informations sur les
réseaux des routeurs voisins, mais il partage également ses propres informations sur les réseaux
qu’il connaît avec eux.
Protocoles courants de routage dynamique : RIP , EIGRP,OSPF,BGP
Chacun de ces protocoles possède des caractéristiques et des mécanismes distincts. Pour mieux
comprendre ces différences, référez-vous à la figure suivante comparatif ci-après :

a. IGP vs EGP

Il existe deux catégories principales de protocoles de routage dynamique :


IGP (Interior Gateway Protocols) : Ces protocoles sont conçus pour être utilisés à l’intér ie ur
d’un système autonome unique (AS, pour Autonomous System). Autrement dit, ils sont utilisés
au sein d’une organisation ou d’une entreprise où tous les équipements actifs sont générale me nt
sous une seule administration. Les principaux protocoles IGP comprennent :
RIP (Routing Information Protocol), OSPF (Open Shortest Path First), IS-IS (Intermediate
System to Intermediate System), IGRP (Interior Gateway Routing Protocol) : Spéci¦que à Cisco,
EIGRP (Enhanced Interior Gateway Routing Protocol) : Également spéci¦que à Cisco.
EGP (Exterior Gateway Protocols) : Ces protocoles sont utilisés pour établir des connexio ns
de routage entre différents systèmes autonomes. Ils jouent un rôle crucial dans la connexion de
plusieurs IGP et dans la coordination de la circulation Internet à grande échelle. Parmi eux, les
principaux sont :
EGP (Exterior Gateway Protocol) : C’était le protocole original, mais il est largement obsolète
aujourd’hui.

13 | P a g e
BGP (Border Gateway Protocol) : C’est le principal protocole EGP utilisé sur l’Internet
moderne
Différences clés entre IGP et EGP :
Interior Gateway Protocol (IGP) : Ce protocole de routage est conçu pour opérer à l’intér ie ur
d’un AS unique. Dans ce contexte, on suppose que l’administrateur a un contrôle total sur tous
les équipements actifs.
Exterior Gateway Protocol (EGP) : Comme son nom l’indique, il s’agit d’un protocole de
routage externe. Son objectif principal est de fournir une interconnexion entre différents IGP,
agissant comme un pont entre différents systèmes autonomes.

b. Classful vs classless
La principale distinction entre le routage “classful” et “classless” réside dans la manière dont
les masques de sous-réseau sont utilisés et interprétés.
Classful:
Les adresses IP sont regroupées en classes (A, B ou C) basées sur leurs premiers bits.
La taille du masque de sous-réseau est prédéfinie pour chaque classe :
Classe A : 255.0.0.0 Classe B : 255.255.0.0 Classe C : 255.255.255.0
Les routeurs qui utilisent un routage classful n’annoncent pas le masque de sous-réseau
lorsqu’ils mettent à jour d’autres routeurs. Par conséquent, tous les routeurs doivent connaître
les masques de sous-réseau standard pour chaque classe d’adresse.
Classless:
Permet une plus grande flexibilité en autorisant n’importe quel masque de sous-réseau, ce qui
permet de diviser les réseaux de manière plus granulaire.
Les informations sur le masque de sous-réseau sont annoncées avec l’adresse IP, ce qui permet
des subdivisions et agrégations plus efficaces, optimisant ainsi l’utilisation de l’espace
d’adressage IP.
En raison de sa flexibilité et de sa capacité à utiliser plus efficacement l’espace d’adressage IP,
le routage classless est devenu la norme, tandis que le routage classful est générale me nt
considéré comme obsolète.
3. Système autonome ou AS

Un Autonomous System (abrégé AS), ou système autonome , est un ensemble de réseaux


informatiques IP intégrés à Internet et dont la politique de routage interne (routes à choisir en
priorité, filtrage des annonces) est cohérente.
Un AS est généralement sous le contrôle d'une entité ou organisation unique, typiquement un
fournisseur d'accès à Internet.
Chaque AS est identifié par un numéro de 16 bits (ou 32 depuis 2007, selon la RFC 4893),
appelé « Autonomous System Number » (ASN).

14 | P a g e
Les numéros d'AS (les ASN) sont utilisés par le protocole de routage Border Gateway Protocol
(BGP) entre les systèmes autonomes (les AS).
Au sein d'un AS, le protocole de routage « interne » de type IGP (notamment OSPF ou IS-IS)
permet aux routeurs de cet AS de communiquer entre eux, et plus particulièrement en vue de
monter des sessions BGP internes (iBGP).
Entre systèmes autonomes, le routage est « externe », en BGP externe (eBGP).
En général, l'ASN n'apparait pas dans les protocoles de routage internes (les IGP) puisque, par
définition, ils sont limités à un seul AS. Cependant, certains protocoles de routage internes, tels
que Enhanced Interior Gateway Routing Protocol (EIGRP), sont configurés pour n'établir
d'adjacence qu'avec les routeurs qui annoncent le même système autonome.

4. Protocole à vecteur de distance


 Un protocole de routage à vecteur de distance est celui qui utilise un algorithme de
routage qui additionne les distances pour trouver les meilleures routes (BellmanFord).
 Les routeurs envoient l’entièreté de leur table de routage aux voisins.
 Ils sont sensibles aux boucles de routage.
 Avec ce type de protocole, aucun routeur ne remplit de fonction particulière. On parlera
de connaissance “plate” de l’inter réseau ou de routage non-hiérarchique.
 Ils convergent lentement.
 On citera RIP comme étant représentatif. EIGRP est aussi un protocole à vecteur de
distance entièrement optimisé par Cisco Systems

5. Protocole à etat de lien

Un protocole de routage à état de liens utilise un algorithme plus efficace (Dijkstra


ou Shortest Path First) qui est aussi plus gourmand en termes de consommation de ressources
CPU/RAM.

 Les routeurs collectent l’ensemble des coûts des liens d’un inter réseau et construise nt
de leur point de vue l’arbre de tous les chemins possibles. Les meilleures routes sont
alors intégrées à la table de routage.
On parle de routage hiérarchique.
 OSPF et IS-IS sont des protocoles de routage à état de liens.
 Ils convergent très rapidement.
 Les routeurs entretiennent des relations de voisinage maintenues

15 | P a g e
6. Convergence
La convergence est le temps nécessaire pour qu’un ensemble de routeurs puissent disposer
d’une vision homogène, complète et efficace de l’ensemble des routes d’un interréseau. Le
temps de convergence est particulièrement éprouvé lorsqu’il y a des modifications topologiq ues
dans l’interréseau.

7. Metrique
La métrique d’une route est la valeur d’une route en comparaison à d’autres routes apprises par
le même protocole de routage. Plus sa valeur est faible, meilleure est la route. Chaque protocole
dispose de sa méthode de valorisation. On peut trouver toute une série de composantes de
métrique parmi :

 Le nombre de sauts (RIP)


 La bande passante (EIGRP)
 Le délai (EIGRP)
 La charge (EIGRP)
 La fiabilité (EIGRP)
 Le coût (OSPF)

8. Distance administrative
La distance administrative indique la préférence dans une table de routage pour des destinatio ns
apprises par un protocole de routage par rapport aux mêmes destinations apprises par un autre
protocole de routage.
Plus la valeur est faible et plus le protocole est préféré.
Par défaut, une route EIGRP sera préférée à une route RIP; une route statique sera préférée à
toute autre route dynamique.

16 | P a g e
V. Protocole RIP
RIP est un protocole de routage intérieur à vecteur de distance de l’IETF. Il est disponible en
trois versions :

 RIPv1 (1988) : Broadcast 255.255.255.255, classful, UDP520, RFC 1058


 RIPv2 (1993-1998) : Multicast 224.0.0.9, authentification, classless, UDP520,
RFC2453
 RIPng : Support IPv6, authentification IPSEC, Multicast FF02::9, UDP 521, RFC2080

1. Mises à jour RIP


 Les mises à jour s’effectuent de routeurs en routeurs.
 Les mises à jour s’effectuent périodiquement, toutes les 30 secondes.
 Les mises à jour consistent en des envois des tables de routage entières.
 Les mises à jour sont envoyées à l’adresse de diffusion (Broadcast) 255.255.255.255 en
RIPv1
 Les mises à jour sont envoyées à l’adresse Multicast 224.0.0.9 en RIPv2
2. Métrique RIP
RIP utilise l’algorithme Bellman-Ford pour calculer les meilleures routes
 La distance administrative de RIP est de 120 par défaut.
 La métrique est basée sur le nombre de sauts.
 La métrique maximale est 15.
 La métrique infinie est 16. Empoisonne une route.

3. Vecteur de distance
Dans cet exemple, R1 et R2 s’échangent leur premier paquet RIPv2. Chacun ajoute une distance
de +1 à la métrique du nouveau réseau qu’il annonce.

17 | P a g e
4. Boucles de routage (routing loops)
Une boucle de routage est une route diffusée pour des paquets qui n’atteignent jamais leur
destination : ils passent de façon répétée par la même série de nœuds du réseau. Ce phénomène
est dû à une convergence lente des informations de routage. Un routeur éloigné fait croire à des
routeurs (bien informés d’une route modifiée) qu’il dispose d’une nouvelle route (à coût plus
élevé) vers ce réseau.
Solutions aux boucles de routage
 Définir un nombre maximum de sauts (15), métrique infinie (16)
 Route poisoning : lorsqu’une route vers un réseau tombe, le réseau est immédiate me nt
averti d’une métrique de distance infinie (le maximum de sauts +1), plus aucune
incrémentation n’est possible.
 Split horizon : puisque toutes les interfaces d’un routeur sont censées envoyer des
mises à jour de routage, le mécanisme Split horizon empêche à un routeur d’envoyer
des informations (de métrique plus élevée) à travers l’interface de laquelle elle a appris
l’information.
 Triggered Update : Une mise à jour est envoyée immédiatement plutôt qu’avant
l’expiration du compteur lorsqu’une route est tombée. Utilisée avec la mesure de
métrique infinie, cette solution assure que tous les routeurs ont la connaissance des
routes tombées avant que n’importe quel compteur expire.
 Split Horizon avec Poison Reverse : le protocole de routage avertit de toutes les routes
sortant d’une interface, mais celles qui ont été apprises d’une mise à jour plus récente
venant dans cette interface sont marquées d’une métrique de distance infinie.

18 | P a g e
Compteurs (timers) RIP
 Update : délai des mises à jour, 30 s. par défaut
 Invalid : une route est considérée comme invalide après un certain délai sans annonce.
Elle est alors marquée à une métrique infinie. 180 s. par défaut.
 Flush : délai après lequel une route est retirée de la table de routage. 240 s. par défaut
(toujours supérieur à Invalid)
 Holddown : délai d’attente après lequel une route à métrique plus élevée est prise en
compte. 180 s. par défaut. Ce compteur n’est pas décrit dans le protocole.
Compteur de retenue
Compteur de retenue (“Hold Down Timer”), propriétaire Cisco Systems.
Après avoir retenu qu’une route vers un réseau est tombée, le routeur attend une certaine période
de temps avant de croire n’importe quelle autre information de routage à propos de ce réseau.Si
l’information concernant une route tombée redevenant accessible est apprise du même voisin
endéans le délai, la route est réinscrite dans la table de routage.
Si l’information d’une route de nouveau accessible provient d’un autre voisin avec une
meilleure métrique, la route est réinscrite dans la table de routage et le compteur est arrêté.

5. Caractéristiques RIPV2/RIPV1

19 | P a g e
6. Quelques differences protocolaire entre RIPv1 et RIPv2
Transmission d’un masque de sous-réseau avec les routes. Cette fonctionnalité permet à
RIPv2 de supporter le VLSM (masque à longueur variable).
Authentification.L’authentification d’une mise à jour de routage peut se faire en clair ou
de manière cryptée (MD5). La première est prévue dans la RFC et l’autre a été ajoutée par
Cisco
Inclusion l’adresse IP du prochain saut dans la mise à jour de routage. Un routeur peut
annoncer une route mais diriger tous les autres routeurs à l’écoute vers un différent routeur vers
un même sous-réseau. Cette fonction est uniquement utilisée lorsqu’un routeur dispose d’une
meilleure route.
Emploi d’indicateurs de routes externes (route tag). RIP peut transmettre des informatio ns
sur les routes découvertes par le biais d’une source externe et redistribuées dans RIP.
Envoi de mises à jour de routage à une adresse Multicast. Au lieu d’envoyer des mises à
jour avec l’adresse de diffusion (Broadcast) 255.255.255.255, RIPv2 les envoie vers l’adresse
de Multicast 224.0.0.9. Cette fonctionnalité réduit la charge de traitement requise sur les hôtes
qui ne prennent aucune des deux versions de RIP en charge au sein d’un même réseau.

7. Limites de RIP
La croissance rapide et l’expansion des réseaux a poussé RIP à ses limites. RIP comporte
certaines restrictions qui peuvent causer des problèmes dans les réseaux larges.
RIP a une limite de 15 sauts. Un réseau qui comporte plus de 15 sauts (15 routeurs) est considéré
comme inaccessible.
RIPv1 ne supporte pas les masques à longueur variable (VLSM : “Variable Length Subnet
Mask”). Compte tenu du manque d’adresses IP et de sa flexibilité, le VLSM comporte des
avantages considérables dans les plans d’adressage.
L’envoi périodique de l’entièreté des tables de routage en diffusion (Broadcast) ou Multicast
consomme une grande quantité de bande passante. RIP converge plus lentement qu’OSPF. Dans
les très grands réseaux, la convergence doit être rapide.

20 | P a g e
RIP ne prend pas en compte les paramètres de délai et de coût. Les décisions de routage sont
uniquement basées sur le nombre de sauts quelque soit la bande passante ou les délais des lignes.
Les réseaux RIP sont des réseaux plats. Il n’y a pas de concept d’area (zone) ou de boundarie
(frontière). Avec l’introduction du routage sans classe (classless) et l’utilisation intelligente de
l’agrégation et de la “summarization” des routes, les réseaux RIP ont moins de succès.
RIP est sensible aux boucles de routage.
Mais il reste néanmoins facile à déployer et léger et, surtout dans le cadre qui nous occupe, utile
au bon apprentissage des principes des protocoles de routage.
Certaines améliorations ont été introduites dans une version nouvelle de RIP appelée RIPv2.
RIPv2 supporte le VLSM, permet l’authentification et les mises à jour de routage en Multicast.
Toutefois, ces améliorations restent faibles car RIPv2 est encore limité par le nombre de sauts
et une convergence lente qui conviennent mal aux réseaux étendus.

VI. Protocole EIGRP


Le protocole de routage dynamique propriétaire EIGRP est la solution préférée dans les
infrastructures Cisco Systems. EIGRP est un protocole de routage dynamique intérie ur
hautement fonctionnel. Il converge très rapidement et il est multi-protocoles IPv4/IPv6. Il
permet de contrôler finement la métrique de manière à influencer les entrées de la table de
routage. EIGRP est alors capable de répartir la charge de trafic sur des liaisons à coûts inégaux
 Protocole de routage à vecteur de distance avancé propriétaire (IP88).
 Utilisant l’algorithme DUAL, Diffusing Update Algorithm mentionné comme “Loop-
Free Routing Using Diffusing Computations”, (Garcia-Luna-Aceves 1993, SRI
International).
 Préféré dans les infrastructures homogènes Cisco, il est concurrent au standard IETF
OSPF.
 Performant et évolutif.
 RFC 7868 informational (mai 2016), Cisco’s Enhanced Interior Gateway Routing
Protocol (EIGRP).
1. Fonctionnalités
Le protocole EIGRP dispose de caractéristiques fonctionnelles modernes :
 Établit des relations de voisinage.
 Mises à jour opportunes, incrémentielles, partielles avec des demandes, des réponses et
des accusés de réception (économie de bande passante).
 Il est multi-protocoles : il supporte aussi bien qu’IPv4/IPv6.
 Il utillise l’Unicast et le Multicast 224.0.0.10 et FF02::A, Il est directement embarqué
dans IP (protocole IP 88).
 Convergence très rapide par nature.
 Calcul anticipé de routes alternatives sans boucle (algorithme DUAL).

21 | P a g e
 Métrique fine “composite” (c’est-à-dire composées de plusieurs éléments dans une
formule de calcul).
 Répartition de charge égale des routes, mais aussi répartition de charge inégale de
routes.
 Redistribution de routes.
 “Summarization” automatique/manuelle des routes.
 Authentification des messages de routage.

2. Composants clés d’EIGRP


 EIGRP découvre les routeurs voisins et prend en charge la maintenance des relations de
voisinage avec des paquets Hello envoyés périodiquement.
 Une machine à état quelques fois déjà nommée “RTP” (pour Reliable Transport
Protocol) assure le contrôle, l’envoi, le suivi et assure la fiabilité des messages EIGRP.
 L’algorithme d’optimisation des routes est “Diffusing Update Algorithm” (DUAL) qui
détermine le meilleur chemin sans boucle.

3. Tables EIGRP
EIGRP gère trois tables :
1. Neighbor Table : une table de voisinage est utilisée pour une livraison fiable des
messages.
2. Topology Table : une table topologique qui contient toutes les routes EIGRP sans
boucles.
3. La table de routage pouvant contenir les meilleures routes EIGRP
4. Types de paquets EIRGP
EIGRP cinq types de paquets
 Hello : identifie les voisins et sert de mécanisme de “keepalive”.
 Update : Envoie des informations de routage de manière fiable
 Query : Demande des informations de routage de manière fiable
 Reply : Répond à un Query de manière fiable
 ACK : Accusé de réception

5. Algorithme DUAL
La table topologique EIGRP contient toutes les routes sans boucles calculées grâce à
l’algorithme DUAL. Les routes Actives sont celles qui sont en cours d’apprentissage et les
routes Passives sont des routes apprises et valides.
La notion de “successor” correspond à celle de passerelle, soit le routeur disposant d’un chemin
sans boucle pour un réseau de destination.
La Feasible Distance (FD) est la meilleure métrique pour cette destination.
Par défaut EIGRP installe un “successor” avec la “feasible distance”, soit la meilleure route
sans boucle.

22 | P a g e
Condition de faisabilité
Une route alternative pour une destination pourrait être apprise d’avance alors qu’elle n’aurait
pas la meilleure métrique à condition que sa distance reportée (Reported Distance) soit
inférieure à la meilleure métrique (Feasible Distance) locale.
On trouve la “reported distance” à côté de la métrique calculée.
La Reported Distance est la meilleure métrique du “successor” potentiel pour la même
destination.
Si cette valeur est inférieure à la FD locale, le chemin est certainement sans boucle.
On vérifie ces valeurs dans la table topologique EIGRP

23 | P a g e

Vous aimerez peut-être aussi