Page 1
WWW.RESEAUMAROC.COM
Cours/formation /Video en informatique:Réseaux,Linux,Cisco,2003 Server,securité,
Contact : [email protected] TEL : 00212669324964
Routage & Protocoles de Routage
Par EL HAJIZ Adil
Introduction
Le protocole IP propose :
un format de paquets,
un format d'adressage et
une logique d'acheminement des paquets entre les réseaux physiques
Cette fonction se nomme : «routage » est réalisé par des passerelles « routeurs »
Seule la partie réseau d'une @IP est examinée par les équipements de routage pour
déterminer la direction à prendre.
L'acheminement vers la machine est réalisée par la logique de traitement des paquets
appliquée par les machines IP sur le LAN de destination.
Illustration du routage :
Le PC de Jules connaît l‘@IP de la passerelle via le champ "Gateway Default" définit
par l’administrateur dans les "Propriétés réseaux" du PC.
La passerelle extrait le paquet IP de la trame niveau 2 et examine le champ d'adresse
destination.
Page 2
WWW.RESEAUMAROC.COM
Cours/formation /Video en informatique:Réseaux,Linux,Cisco,2003 Server,securité,
Contact : [email protected] TEL : 00212669324964
Si le paquet a pour adresse son @IP, il est envoyé dans les couches hautes vers
l'application de la passerelle. (Ex: un Telnet sur un routeur).
Si le paquet a pour adresse une @IP différente de celle de la passerelle, il est envoyé
au module de routage qui examine la partie réseau de l'adresse de destination
1 - si le réseau demandé est le même que celui de provenance du paquet, la passerelle
renvoie le paquet sur l'interface par laquelle elle l'a reçue et renvoie à l’émetteur un
ICMP Redirect.
2 - si le réseau demandée est différent de celui de provenance, elle examine sa Table
de Routage :
si le réseau existe dans sa table :
• elle examine le champ TTL et le décrémente de 1. S’il passe à 0, elle détruit le
paquet et émet à l’émetteur un ICMP Time Exceded.
• Autrement, elle envoie le paquet à la prochaine passerelle pour le réseau.
Si le réseau n'existe pas dans sa Table de Routage :
Elle regarde si sa table propose une route par défaut (0.0.0.0 via 14.0.0.1 sur
interface S2).
Si elle existe, elle applique le même traitement sur TTL et envoie le paquet à la
passerelle indiquée.
S’il n'y a pas de route par défaut, le paquet est rejeté, et émet un ICMP
Destination Unreachable
• Pour émettre le paquet à une autre passerelle, celui-ci est réencapsulé dans une trame
de niveau 2 correspondante au protocole de couche réseau en vigueur sur le lien
physique de l'interface de sortie de la passerelle.
Table de routage : Elle contient un certain nombre d'indications :
Source : indique les possibilités pour permettre la connaissance des réseaux existants :
la passerelle est directement connecté au réseau physique associé au réseau
IP.
l'administrateur a déclaré l'existence de ce réseau dans la TR (routage
statique).
Protocole de routage (RIP, IGRP, OSPF, etc...) existant entre les différentes
passerelles et leur permetant de s'échanger les adresses réseaux (
routage dynamique
Adresse réseau : indique l'adresse du réseau de destination.
Adresse passerelle : si le réseau n'est pas directement connecté sur une de ses
interfaces.
Interface de sortie : indique sur quelle interface de la passerelle il faut envoyer le
paquet pour lui permettre d'atteindre la machine demandée.
Page 3
WWW.RESEAUMAROC.COM
Cours/formation /Video en informatique:Réseaux,Linux,Cisco,2003 Server,securité,
Contact : [email protected] TEL : 00212669324964
On trouvera également d'autres champs : - un compteur indiquant depuis
quand la passerelle connaît le réseau, - le
coût de route, (choix de route la plus rapide).
Exemples de TR’s :
le paquet de Jules, émis à destination de 10.0.0.1 vers réseau 10.0.0.0".
La passerelle n'est pas directement raccordée au réseau 10.0.0.0,
Elle n'a pas dans sa table de réseau 10.0.0.0 mais a une route par défaut 0.0.0.0 via
14.0.0.1.
Cette passerelle est accessible par l'interface Série2 de la passerelle X1
X1 réencapsule le paquet IP dans une trame HDLC (protocole de niv.2 du lien série
entre X1 - X2)
X2 reçoit une trame sur son interface S0. Il examine l‘adresse destination, Il en déduit que le
réseau à atteindre est «10.0.0.0», accessible par la gateway 15.0.0.1 (X3) sur son interface
E0.
X2 réencapsule le paquet dans une trame de niveau 2 ayant pour adresse destination, adresse
niv.2 de X3.
X3 reçoit une trame sur son interface E2. Il examine l‘@ destination du paquet, en déduit qu'il
est à destination du réseau 10.0.0.0. L’interface E0 de X3 est dans le réseau 10.0.0.0,
annoncé comme « Connected »
Page 4
WWW.RESEAUMAROC.COM
Cours/formation /Video en informatique:Réseaux,Linux,Cisco,2003 Server,securité,
Contact : [email protected] TEL : 00212669324964
Le paquet IP est encapsulé dans une trame Ethernet à destination du serveur Web 10.0.0.1
Le serveur reçoit finalement la trame qui lui est adressée, contenant un paquet IP.
AS, IGP et EGP ...
On divise un grand réseau en différentes zones :
« les AS : Autonomous System ».
Un AS est constitué de réseau IP, de réseaux physiques (LAN ou WAN) et de
routeurs. Il existe des routeurs de bordure et des routeurs internes à l'AS.
L'ensemble est administré par une même entité (même opérateur, etc.)
au sein de chaque AS on implémente des protocoles de routage « IGP :
Interior Gateway Protocol » qui permettent aux routeurs de construire leurs
tables de routage.
Ces tables, ne connaissent que les réseaux IP internes à l’AS
Page 5
WWW.RESEAUMAROC.COM
Cours/formation /Video en informatique:Réseaux,Linux,Cisco,2003 Server,securité,
Contact : [email protected] TEL : 00212669324964
les routeurs de bordures des différentes AS sont interconnectés entre eux et échangent
des informations sur le contenu des AS grâce à un protocole de routage. « EGP :
Exterior Gateway Protocol »
Un AS n'aura donc pas forcément connaissance de tous les réseaux existants dans un
AS voisin.
Famille des protocoles
Protocole Description
Les IGP
• RIP
• IGRP
• E-
IGRP
• OSPF
• IS-IS
Routing Information Protocol (version 1 & 2) : Le plus
ancien, le plus simple mais encore très utilisé !
Interior Gateway Routing Protocol : Protocole
propriétaire Cisco,
Extended IGRP : Apparut avec la version logicielle 11
de Cisco, il supplante peu à peu l'IGRP. Il offre des
fonctions plus élaborées.
Open Shortest Path First : Un "must", très complet,
très performant, très élaboré, mais très compliqué et
consommateur de ressources dans les routeurs. On le
réserve généralement à de grands réseaux.
Interior System to Interior System : le seul IGP
normalisé OSI. il est assez peu utilisé.
Les EGP
• BGP
• ES-IS
Border Gateway Protocol : dans sa version 4, il
supplante largement tout autre EGP. BGP4 est
implémenté sur Internet entre-autre. Il offre des
fonctions de routage très élaborées.
Exterior System to Interior System : comme IS-IS, le
seul EGP normalisé OSI, mais très peu utilisé à ma
connaissance.
Page 6
WWW.RESEAUMAROC.COM
Cours/formation /Video en informatique:Réseaux,Linux,Cisco,2003 Server,securité,
Contact : [email protected] TEL : 00212669324964
Famille des protocoles à Vecteurs de distances :
Les protocoles à Vecteurs de distance ont un fonctionnement
simple :
• Tous les routeurs du réseau transmettent à intervalles
réguliers des mises à jours sur toutes leurs interfaces.
• Ces Maj sont des paquets IP, émis en broadcast, et
contenant la totalité de leur table de routage.
• Tous les routeurs qui reçoivent ces maj comparent le
contenu avec les entrées de leur table de routage. Ils
considérent trois paramètres :
Protocoles à Vecteurs de distance
• La destination : si une destination apparaît dans une Maj et
qu'elle n'existe pas dans leur table, ils ajoutent l'entrée à leur
table.
Page 7
WWW.RESEAUMAROC.COM
Cours/formation /Video en informatique:Réseaux,Linux,Cisco,2003 Server,securité,
Contact : [email protected] TEL : 00212669324964
• Le coût : si une destination annoncée dans une Maj existe
dans la TR mais avec un coût différent, le routeur procéde
à la mise à jour du coût.
• l'adresse de l'émetteur : si une destination existe dans la TR
avec une @next_hop différente de l'adresse émetteur de
l'actuel Maj, le routeur compare les coûts.
Si le coût indiqué dans la Maj est supérieur à celui existant, il
ignore la Maj. A l'inverse l'entrée existante est remplacée.
• Le concept d’un protocole à vecteurs de distances est illustré
dans les deux schémas suivants :
• Le 1er schéma « topologie réelle du réseau » où chaque
routeur donne accès à un réseau IP (IP1 à IP7).
• Le 2ème schéma présente la vue que le routeur
contrôlant IP7 est le centre du réseau. Les autres
réseaux IP lui apparaissent accessibles via ses voisins
(IP5, IP3, IP4).
• Chaque réseau de destination est un vecteur vers un voisin, d'une longueur variant
avec le coût de la route.
Page 8
WWW.RESEAUMAROC.COM
Cours/formation /Video en informatique:Réseaux,Linux,Cisco,2003 Server,securité,
Contact : [email protected] TEL : 00212669324964
• Le vecteur IP1 est plus long que le vecteur IP6, son poids est plus important, car il
faut faire 2 sauts pour atteindre IP1 contre un seul saut pour IP6.
L'algorithme de routage au sein des protocoles à vecteurs de distance est simple :
- Toutes les destinations sont des routes qui partent vers des routeurs adjacents
Ce sont des vecteurs
- Chaque route à un coût le poids du vecteur.
les algorithmes de routage à vecteur de distance ne permettent pas à un routeur de
connaître la topologie exacte d'un inter-réseau.
Page 9
WWW.RESEAUMAROC.COM
Cours/formation /Video en informatique:Réseaux,Linux,Cisco,2003 Server,securité,
Contact : [email protected] TEL : 00212669324964
• Chaque entrée de la TR pour chaque réseau correspond à un vecteur de distance
cumulé (la distance au réseau dans une direction donnée).
• Chaque réseau directement connecté à un routeur à une valeur de 0 et ainsi de suite.
Problème de boucles de routage :
Une boucle de routage se produit lorsque deux routeurs ou plus possèdent des
informations de routage incorrectes indiquant l’existence d’une route valide pour une
destination non accessible.
Une métrique de mesure infinie est le résultat d'une boucle de routage qui engage les
routeurs à incrémenter à l'infini la métrique de mesure.
Plusieurs techniques sont disponibles pour prévenir contre les boucles de routage :
Split horizon
Route poisoning
Poison reverse
Holdown timers
Triggered updates.
Split horizon : Le principe est de ne pas envoyer des informations à travers l'interface
où elle a appris l'information.
Route poisoning : Les routeurs envoient immédiatement des maj avec une métrique infinie
pour les routes qui deviennent invalides.
Page 10
WWW.RESEAUMAROC.COM
Cours/formation /Video en informatique:Réseaux,Linux,Cisco,2003 Server,securité,
Contact : [email protected] TEL : 00212669324964
Poison reverse : annule Split Horizon et répond à un message Route Poisoning.
Split Horizon avec Poison Reverse : Ils améliorent la convergence. Quand un routeur
s’apperçoit que la métrique d’un réseau est à l’infinie, il renvoie un paquet de
« poison reverse » au routeur voisin pour l’informer que le réseau est invalide «
métrique à l’infinie ».
Les « holdown timers » : permettent de prévenir contre les mauvaises mises à jour
des routes invalidées.
Après avoir retenu qu'une route vers un réseau est tombée, le routeur attend un temps
avant de l’inscrire HS.
La valeur du « holdown timer » est de 90 secondes pour RIP et de 270 secondes
pour IGRP.
Triggered Update : Si une route est tombée, une maj est envoyée immédiatement aux
voisins. cette solution assure que tous les routeurs ont la connaissance des routes
tombées avant que n'importe quel compteur expire.
Page 11
WWW.RESEAUMAROC.COM
Cours/formation /Video en informatique:Réseaux,Linux,Cisco,2003 Server,securité,
Contact : [email protected] TEL : 00212669324964
Vecteurs de distance Etats de liens
• Les protocoles à vecteurs de distance telque RIP présentent au moins deux
inconvénients majeurs :
• La charge réseau induite par les Maj. Chaque routeur émet réguliérement sur le
réseau l'ensemble de sa table de routage.
• le protocole à vecteur de distance n'est pas très réactif. On parle de "latence" ou de
"délai de convergence" longs.
• Il a donc été nécessaire d'imaginer un autre type de fonctionnement. Le principe est le
suivant :
Protocoles à Etats de liens
• Chaque routeur transmet des Maj à ses voisins.
• Ces Maj sont placées dans des paquets IP émis en multicast. Elles indiquent des
descriptions de liens (des link states).
• Chaque lien est associé à une @IP réseau qui l’identifie. Il est ensuite décrit par :
sa nature (LAN, Point à point, Multipoint), son coût d'accès
(variant d'un protocole à l'autre), son état (actif, down, shut, etc.), etc.
• Ces informations sont stockées dans une BD du routeur.
Protocoles à Etats de liens
• Par un algorithme, le routeur déterminera quelles suites successives de liens et de
routeurs pour atteindre une destination le calcul de routes.
Page 12
WWW.RESEAUMAROC.COM
Cours/formation /Video en informatique:Réseaux,Linux,Cisco,2003 Server,securité,
Contact : [email protected] TEL : 00212669324964
• Si pour une même destination il y a plusieurs routes possibles, il validera, dans sa
Table de Routage, celle de coût le plus faible.
• A chaque Maj, le routeur examine, s'il y a un changement, il ne relaie vers ses voisins
que l'information ayant changés.
Les différences fondamentales avec un protocole à vecteurs de distances sont :
• Les routeurs n'émettent des Majs que lorsque des liens changent d'états (coûts,
indisponibilité, etc.)
• Les Majs émises sont moins volumineuses.
• Les routeurs stockent dans leurs BD une véritable carte topologique du réseau et de
son état.
• Protocole est beaucoup plus réactif : les routeurs retransmettent immédiatement les
Maj à leurs voisins, ils compilent leur table de routage après.
Protocoles à état de lien
Page 13
WWW.RESEAUMAROC.COM
Cours/formation /Video en informatique:Réseaux,Linux,Cisco,2003 Server,securité,
Contact : [email protected] TEL : 00212669324964
Protocoles à état de lien
Cependant, ces types de protocole nécessitent :
• Des routeurs possédant des performances CPU et des capacités mémoires supérieures
à celles nécessaires pour les vecteurs de distance.
• Des réglages précis des timers de transmission car leur réactivité peut justement nuire
à la stabilité du routage (si on change toutes les tables pour une micro-coupure de
liens, par exemple !).
.
Routage statique ou dynamique le routage statique : un administrateur réseau initialisera à la main toutes
les tables de routage des routeurs du réseau.
Il établit au préalable une politique de routage puis va saisir sur chaque
routeur les "entrées" spécifiées.
le routage dynamique : les routeurs vont se débrouiller tous seuls pour
construire leurs tables de routage.
Ils s’échangent des informations entre eux grâce à des protocoles de
routage.
Pour un réseau de grande taille il semblerait plus judicieux de mettre en
place un routage dynamique qui évite de devoir initialiser les tables de
routage de chaque routeur.
Il est également possible de minimiser la bande passante utilisée pour
rien :
Avec un routage dynamique, si un site devient inaccessible,
l'information est remontée dans le réseau vers tous les autres sites.
Ceux-ci n'émettront plus de paquets vers ce site tant qu’il est
inopérationnel.
Dans un routage statique, l'information n'étant pas remontée, les
sites continuent d'émettre pour le site hors service, les paquets
utilisent la bande passante du réseau pour rien !
Exemple : Illustration de la bande passante utilisée
Page 14
WWW.RESEAUMAROC.COM
Cours/formation /Video en informatique:Réseaux,Linux,Cisco,2003 Server,securité,
Contact : [email protected] TEL : 00212669324964
Attention !
les protocoles de routage génèrent eux-mêmes du trafic pour construire
leurs TR’s, A paramétrer correctement
Tenir compte du type de support utilisé par le réseau :
support de type RNIS, réseau commuté, ou X25 …
les protocoles de routage émettent des updates en continu On
risque d'activer les connexions des supports commutés ou X25 pour
écouler ces updates.
Dans les deux cas la facture risque d'être lourde (à la durée ou au volume).
Dans le cas de support dits permanents (LL, réseaux LAN, satellites...)
cette contrainte n'apparaît pas.
Il existe différentes manières de construire un réseau. La conception doit
prendre en compte :
des critères techniques : obligation
d'interconnexion directe des sites :
Page 15
WWW.RESEAUMAROC.COM
Cours/formation /Video en informatique:Réseaux,Linux,Cisco,2003 Server,securité,
Contact : [email protected] TEL : 00212669324964
débits nécessaires pour les applications,
position des serveurs et des clients,
capacité d'évolution…
des critères de qualité de service :
disponibilité globale du réseau,
disponibilité des sites (options de secours,…)
délais de relève en cas de dérangement ( capacité de
reconfiguration, etc.)
des critères financiers : coût de revient du réseau, coûts
d'exploitation et maintenance éventuels, coûts des évolutions
(modification, ajoûts de sites), etc
Choix de la topologie du réseau :
la topologie du réseau donnera lieu aux formes principales schématisées ci-
dessous :
Page 16
WWW.RESEAUMAROC.COM
Cours/formation /Video en informatique:Réseaux,Linux,Cisco,2003 Server,securité,
Contact : [email protected] TEL : 00212669324964
la topologie "backbone" : on crée un réseau d'interconnexion central
entre différents sites principaux. Les sites sont maillés entre-eux et
forment un noyau central à haute disponibilité et souvent à haut débit, le
"backbone".
Ce sont généralement des sites importants :
usines de production, centres de facturation, centre d'appels, centre
informatique, etc.
Les sites de moindre importance :
agences commerciales de proximité, points de distribution « Ex: les
distributeurs de billets bancaire », magasins, etc.
Ces sites secondaires sont raccordés au réseau "backbone" sur des points
d'entrées.
Selon la topologie retenue, la méthode de routage pourra varier :
les topologies "hub and spoke" et "hiérarchique" se prêtent
assez bien à un routage statique, dans le sens ou un site distant n'a
finalement qu'une route possible vers un site de concentration pour
atteindre un autre site.
la topologie "backbone" est à la frontière : le noyau central
profitera sans doute d'un routage dynamique qui permettra une
reconfiguration automatique du "backbone" en fonction de la
charge ou de l'indisponibilité de certains liens.
Les sites distants (périphériques) seront programmés en routage statique
car ils n'ont qu'un point possible de sortie, leur point de raccordement au
"backbone".
La topologie "Backbone" ...
L'opérateur mutualise les liens entre les différentes entreprises.
Page 17
WWW.RESEAUMAROC.COM
Cours/formation /Video en informatique:Réseaux,Linux,Cisco,2003 Server,securité,
Contact : [email protected] TEL : 00212669324964
Le schéma ci-dessous présente un exemple de structure hiérarchique et
sécurisée pour un backbone opérateur :
Les PoP concentrent les accès des sites clients. Ce sont des équipements qui
offrent un grand nombre d'interfaces d'accès à différents débits.
Le backbone haut débit
n'accueille jamais de
raccordement client.
Il assure l'acheminement
du trafic sur des artères
à hauts débits.
Page 18
WWW.RESEAUMAROC.COM
Cours/formation /Video en informatique:Réseaux,Linux,Cisco,2003 Server,securité,
Contact : [email protected] TEL : 00212669324964
les routes sont configurées à la main. Il est impossible de mettre deux
routes pour la même destination. Si la route tombe, il n'est donc pas
possible de changer de chemin.
Configuration :
()# ip route rés-dest [mask] { noeud-suiv | int-sortie} [distance]
rés-dest : numéro du réseau destination.
mask : masque du réseau destination.
noeud-suiv : @IP de la passerelle de sortie donnant accès au réseau
à atteindre.
Int-sorlie : est utilisé sur des "liens unnumbered".
distance: est la distance administrative. (ce n'est pas le coût de la
route !I!)
Le routage IP doit être activé par :
()# ip routing
Exemple de déclaration de routes statiques :
ip route 200.0.0.0 6.0.0.1
ip route 201.0.0.0 255.255.0.0 7.0.0.1
ip route 202.0.0.0 8.0.0.1 125
Visualiser la table de routage :
()# show ip route
«S» veut dire que l’interface est en mode statique
L’adresse 0.0.0.0 indique la passarelle par défaut.
Supprimer une ligne de la table de routage.
()# no ip route <adresse reseau> <netmask>
Page 19
WWW.RESEAUMAROC.COM
Cours/formation /Video en informatique:Réseaux,Linux,Cisco,2003 Server,securité,
Contact : [email protected] TEL : 00212669324964