1 / 93

Routage & Protocoles

Routage & Protocoles. Routage. Le protocole IP propose : un format de paquets, un format d'adressage et une logique d'acheminement des paquets entre les réseaux physiques  Cette fonction se nomme : « routage  » est réalisé par des passerelles «  routeurs »

Download Presentation

Routage & Protocoles

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Routage & Protocoles

  2. Routage • Le protocole IP propose : • un format de paquets, • un format d'adressage et • une logique d'acheminement des paquets entre les réseaux physiques  Cette fonction se nomme : «routage » est réalisé par des passerelles « routeurs » • Seule la partie réseau d'une @IP est examinée par les équipements de routage pour déterminer la direction à prendre. • L'acheminement vers la machine est réalisée par la logique de traitement des paquets appliquée par les machines IP sur le LAN de destination.

  3. Routage • Illustration du routage : Le PC de Jules connaît l‘@IP de la passerelle via le champ "Gateway Default" définit par l’administrateur dans les "Propriétés réseaux" du PC.

  4. Routage • La passerelle extrait le paquet IP de la trame niveau 2 et examine le champ d'adresse destination. • Si le paquet a pour adresse son @IP, il est envoyé dans les couches hautes vers l'application de la passerelle. (Ex: un Telnet sur un routeur). • Si le paquet a pour adresse une @IP différente de celle de la passerelle, il est envoyé au module de routage qui examine la partie réseau de l'adresse de destination

  5. Routage • 1 - si le réseau demandé est le même que celui de provenance du paquet, la passerelle renvoie le paquet sur l'interface par laquelle elle l'a reçue et renvoie à l’émetteur un ICMP Redirect. • 2 - si le réseau demandée est différent de celui de provenance, elle examine sa Table de Routage : • si le réseau existe dans sa table : • elle examine le champ TTL et le décrémente de 1. S’il passe à 0, elle détruit le paquet et émet à l’émetteur un ICMP Time Exceded. • Autrement, elle envoie le paquet à la prochaine passerelle pour le réseau.

  6. Routage • Si le réseau n'existe pas dans sa Table de Routage : • Elle regarde si sa table propose une route par défaut (0.0.0.0 via 14.0.0.1 sur interface S2). Si elle existe, elle applique le même traitement sur TTL et envoie le paquet à la passerelle indiquée. • S’il n'y a pas de route par défaut, le paquet est rejeté, et émet un ICMP Destination Unreachable • Pour émettre le paquet à une autre passerelle, celui-ci est réencapsulé dans une trame de niveau 2 correspondante au protocole de couche réseau en vigueur sur le lien physique de l'interface de sortie de la passerelle.

  7. Routage Table de routage : Elle contient un certain nombre d'indications : • Source : indique les possibilités pour permettre la connaissance des réseaux existants : • la passerelle est directement connecté au réseau physique associé au réseau IP. • l'administrateur a déclaré l'existence de ce réseau dans la TR (routage statique). • Protocole de routage (RIP, IGRP, OSPF, etc...) existant entre les différentes passerelles et leur permetant de s'échanger les adresses réseaux ( routage dynamique).

  8. Routage • Adresse réseau : indique l'adresse du réseau de destination. • Adresse passerelle : si le réseau n'est pas directement connecté sur une de ses interfaces. • Interface de sortie : indique sur quelle interface de la passerelle il faut envoyer le paquet pour lui permettre d'atteindre la machine demandée. • On trouvera également d'autres champs : - un compteur indiquant depuis quand la passerelle connaît le réseau, - le coût de route, (choix de route la plus rapide).

  9. Exemples de TR’s : • le paquet de Jules, émis à destination de 10.0.0.1  vers réseau 10.0.0.0". • Lapasserelle n'est pas directement raccordée au réseau 10.0.0.0, • Elle n'a pas dans sa table de réseau 10.0.0.0 mais a une route par défaut 0.0.0.0 via 14.0.0.1. Cette passerelle est accessible par l'interface Série2 de la passerelle X1 • X1 réencapsule le paquet IP dans une trame HDLC (protocole de niv.2 du lien série entre X1 - X2)

  10. X2 reçoit une trame sur son interface S0. Il examine l‘adresse destination, Il en déduit que le réseau à atteindre est «10.0.0.0», accessible par la gateway 15.0.0.1 (X3) sur son interface E0. X2 réencapsule le paquet dans une trame de niveau 2 ayant pour adresse destination, adresse niv.2 de X3. X3 reçoit une trame sur son interface E2. Il examine l‘@ destination du paquet, en déduit qu'il est à destination du réseau 10.0.0.0.  L’interface E0 de X3 est dans le réseau 10.0.0.0, annoncé comme « Connected » Le paquet IP est encapsulé dans une trame Ethernet à destination du serveur Web 10.0.0.1 Le serveur reçoit finalement la trame qui lui est adressée, contenant un paquet IP.

  11. Routage statique ou dynamique Familles de Protocoles de Routage

  12. AS, IGP et EGP ... On divise un grand réseau en différentes zones : « les AS : Autonomous System ». Un AS est constitué de réseau IP, de réseaux physiques (LAN ou WAN) et de routeurs. Il existe des routeurs de bordure et des routeurs internes à l'AS. L'ensemble est administré par une même entité (même opérateur, etc.) au sein de chaque AS on implémente des protocoles de routage «  IGP : Interior Gateway Protocol » qui permettent aux routeurs de construire leurs tables de routage. Ces tables, ne connaissent que les réseaux IP internes à l’AS

  13. AS, IGP et EGP ... les routeurs de bordures des différentes AS sont interconnectés entre eux et échangent des informations sur le contenu des AS grâce à un protocole de routage. « EGP : Exterior Gateway Protocol » Un AS n'aura donc pas forcément connaissance de tous les réseaux existants dans un AS voisin.

  14. Famille des protocoles

  15. Routage Famille des protocoles à Vecteurs de distances : Les protocoles à Vecteurs de distance ont un fonctionnement simple : • Tous les routeurs du réseau transmettent à intervalles réguliers des mises à jours sur toutes leurs interfaces. • Ces M.a.j sont des paquets IP, émis en broadcast, et contenant la totalité de leur table de routage. • Tous les routeurs qui reçoivent ces m.a.j comparent le contenu avec les entrées de leur table de routage. Ils considèrent trois paramètres :

  16. Routage Protocoles à Vecteurs de distance • La destination : si une destination apparaît dans une Maj et qu'elle n'existe pas dans leur table, ils ajoutent l'entrée à leur table. • Le coût : si une destination annoncée dans une Maj existe dans la TR mais avec un coût différent, le routeur procéde à la mise à jour du coût. • l'adresse de l'émetteur : si une destination existe dans la TR avec une @next_hop différente de l'adresse émetteur de l'actuel Maj, le routeur compare les coûts. Si le coût indiqué dans la Maj est supérieur à celui existant, il ignore la Maj. A l'inverse l'entrée existante est remplacée.

  17. Routage Le concept d’un protocole à vecteurs de distances est illustré dans les deux schémas suivants : Le 1er schéma «  topologie réelle du réseau » où chaque routeur donne accès à un réseau IP (IP1 à IP7). Le 2ème schéma présente la vue que le routeur contrôlant IP7 est le centre du réseau. Les autres réseaux IP lui apparaissent accessibles via ses voisins (IP5, IP3, IP4).

  18. Routage Protocoles à Vecteurs de distance Chaque réseau de destination est un vecteur vers un voisin, d'une longueur variant avec le coût de la route. Le vecteur IP1 est plus long que le vecteur IP6, son poids est plus important, car il faut faire 2 sauts pour atteindre IP1 contre un seul saut pour IP6.

  19. Routage Protocoles à Vecteurs de distance • L'algorithme de routage au sein des protocoles à vecteurs de distance est simple : • Toutes les destinations sont des routes qui partent vers des routeurs adjacents  Ce sont des vecteurs • Chaque route à un coût  le poids du vecteur. les algorithmes de routage à vecteur de distance ne permettent pas à un routeur de connaître la topologie exacte d'un inter-réseau.

  20. Routage • Chaque entrée de la TR pour chaque réseau correspond à un vecteur de distance cumulé (la distance au réseau dans une direction donnée). • Chaque réseau directement connecté à un routeur à une valeur de 0 et ainsi de suite.

  21. Routage Problème de boucles de routage : Une boucle de routage se produit lorsque deux routeurs ou plus possèdent des informations de routage incorrectes indiquant l’existence d’une route valide pour une destination non accessible. Une métrique de mesure infinie est le résultat d'une boucle de routage qui engage les routeurs à incrémenter à l'infini la métrique de mesure. Plusieurs techniques sont disponibles pour prévenir contre les boucles de routage : Split horizon  Route poisoning Poison reverse Holdowntimers Triggered updates.

  22. Routage Split horizon : Le principe est de ne pas envoyer des informations à travers l'interface où elle a appris l'information. Route poisoning : Les routeurs envoient immédiatement des maj avec une métrique infinie pour les routes qui deviennent invalides. Poison reverse : annule Split Horizon et répond à un message Route Poisoning. Split Horizon avec Poison Reverse : Ils améliorent la convergence. Quand un routeur s’apperçoit que la métrique d’un réseau  est à l’infinie, il renvoie un paquet de « poison reverse » au routeur voisin pour l’informer que le réseau est invalide «  métrique à l’infinie ».

  23. Routage Poison reverse : annule Split Horizon et répond à un message Route Poisoning. Split Horizon avec Poison Reverse : Ils améliorent la convergence. Quand un routeur s’aperçoit que la métrique d’un réseau  est à l’infinie, il renvoie un paquet de « poison reverse » au routeur voisin pour l’informer que le réseau est invalide «  métrique à l’infinie ».

  24. Routage Les « holdown timers » : permettent de prévenir contre les mauvaises mises à jour des routes invalidées. Après avoir retenu qu'une route vers un réseau est tombée, le routeur attend un temps avant de l’inscrire HS. La valeur du « holdown timer » est de 180 secondes pour RIP et de 270 secondes pour IGRP.

  25. Routage Triggered Update : Si une route est tombée, une maj est envoyée immédiatement aux voisins. cette solution assure que tous les routeurs ont la connaissance des routes tombées avant que n'importe quel compteur expire.

  26. Routage Vecteurs de distance Etats de liens • Les protocoles à vecteurs de distance telque RIP présentent au moins deux inconvénients majeurs : • La charge réseau induite par les Maj. Chaque routeur émet régulièrement sur le réseau l'ensemble de sa table de routage. • le protocole à vecteur de distancen'est pas très réactif. On parle de "latence" ou de "délai de convergence" longs. • Il a donc été nécessaire d'imaginer un autre type de fonctionnement. Le principe est le suivant :

  27. Routage Protocoles à Etats de liens • Chaque routeur transmet des Maj à ses voisins. • Ces Maj sont placées dans des paquets IP émis en multicast. Elles indiquent des descriptions de liens (des link states). • Chaque lien est associé à une @IP réseau qui l’identifie. Il est ensuite décrit par :  sa nature (LAN, Point à point, Multipoint),  son coût d'accès (variant d'un protocole à l'autre),  son état (actif, down, shut, etc.), etc. • Ces informations sont stockées dans une BD du routeur.

  28. Routage Protocoles à Etats de liens • Par un algorithme, le routeur déterminera quelles suites successives de liens et de routeurs pour atteindre une destination le calcul de routes. • Si pour une même destination il y a plusieurs routes possibles, il validera, dans sa Table de Routage, celle de coût le plus faible. • A chaque Maj, le routeur examine, s'il y a un changement, il ne relaie vers ses voisins que l'information ayant changée.

  29. Routage Les différences fondamentales avec un protocole à vecteurs de distances sont : • Les routeurs n'émettent des Majs que lorsque des liens changent d'états (coûts, indisponibilité, etc.) • Les Majs émises sont moins volumineuses. • Les routeurs stockent dans leurs BD une véritable carte topologique du réseau et de son état. • Protocole est beaucoup plus réactif : les routeurs retransmettent immédiatement les Maj à leurs voisins, ils compilent leur table de routage après

  30. Routage Protocoles à état de lien

  31. Routage Protocoles à état de lien Cependant, ces types de protocole nécessitent : • Des routeurs possédant des performances CPU et des capacités mémoires supérieures à celles nécessaires pour les vecteurs de distance. • Des réglages précis des timers de transmission car leur réactivité peut justement nuire à la stabilité du routage (si on change toutes les tables pour une micro-coupure de liens, par exemple !). .

  32. Classification des protocoles de routage :

  33. Routage statique ou dynamique

  34. Routage statique ou dynamique • le routage statique : un administrateur réseau initialisera à la main toutes les tables de routage des routeurs du réseau. Il établit au préalable une politique de routage puis va saisir sur chaque routeur les "entrées" spécifiées. • le routage dynamique : les routeurs vont se débrouiller tous seuls pour construire leurs tables de routage. Ils s’échangent des informations entre eux grâce à des protocoles de routage. • Pour un réseau de grande taille il semblerait plus judicieux de mettre en place un routage dynamique qui évite de devoir initialiser les tables de routage de chaque routeur.

  35. Routage statique ou dynamique Il est également possible de minimiser la bande passante utilisée pour rien : Avec un routage dynamique, si un site devient inaccessible, l'information est remontée dans le réseau vers tous les autres sites. Ceux-ci n'émettront plus de paquets vers ce site tant qu’il est inopérationnel. Dans un routage statique, l'information n'étant pas remontée, les sites continuent d'émettre pour le site hors service, les paquets utilisent la bande passante du réseau pour rien !

  36. Routage statique ou dynamique Exemple : Illustration de la bande passante utilisée

  37. Routage statique ou dynamique Attention ! les protocoles de routage génèrent eux-mêmes du trafic pour construire leurs TR’s, A paramétrercorrectement Tenir compte du type de support utilisé par le réseau : support de type RNIS, réseau commuté, ou X25 … les protocoles de routage émettent des updates en continu  On risque d'activer les connexions des supports commutés ou X25 pour écouler ces updates. Dans les deux cas la facture risque d'être lourde (à la durée ou au volume). Dans le cas de support dits permanents (LL, réseaux LAN, satellites...) cette contrainte n'apparaît pas.

  38. Choix de la topologie du réseau : Il existe différentes manières de construire un réseau. La conception doit prendre en compte : des critères techniques : obligation d'interconnexion directe des sites : débits nécessaires pour les applications, position des serveurs et des clients, capacité d'évolution… des critères de qualité de service : disponibilité globale du réseau, disponibilité des sites (options de secours,…) délais de relève en cas de dérangement ( capacité de reconfiguration, etc.) des critères financiers : coût de revient du réseau, coûts d'exploitation et maintenance éventuels, coûts des évolutions (modification, ajoûts de sites), etc.

  39. Choix de la topologie du réseau : la topologie du réseau donnera lieu aux formes principales schématisées ci-dessous :

  40. Choix de la topologie du réseau : la topologie "hub and spoke" : tous les sites secondaires sont interconnectés à un site central de concentration qui héberge toutes les ressources informatiques. la topologie "hiérarchique" : les sites sont classifiés en plusieurs niveaux. Le réseau présente des points de concentration intermédiaires. Exemple, une banque va regrouper toutes ses agences régionales sur une direction régionale, puis ces directions seront elles-mêmes concentrées sur un site central national.

  41. Choix de la topologie du réseau : la topologie "backbone" : on crée un réseau d'interconnexion central entre différents sites principaux. Les sites sont maillés entre-eux et forment un noyau central à haute disponibilité et souvent à haut débit, le "backbone". Ce sont généralement des sites importants : usines de production, centres de facturation, centre d'appels, centre informatique, etc. Les sites de moindre importance : agences commerciales de proximité, points de distribution « Ex: les distributeurs de billets bancaire », magasins, etc. Ces sites secondaires sont raccordés au réseau "backbone" sur des points d'entrées.

  42. Choix de la topologie du réseau : Selon la topologie retenue, la méthode de routage pourra varier : les topologies "hub and spoke" et "hiérarchique" se prêtent assez bien à un routage statique, dans le sens ou un site distant n'a finalement qu'une route possible vers un site de concentration pour atteindre un autre site. la topologie "backbone" est à la frontière : le noyau central profitera sans doute d'un routage dynamique qui permettra une reconfiguration automatique du "backbone" en fonction de la charge ou de l'indisponibilité de certains liens. Les sites distants (périphériques) seront programmés en routage statique car ils n'ont qu'un point possible de sortie, leur point de raccordement au "backbone".

  43. L'opérateur mutualise les liens entre les différentes entreprises. La topologie "Backbone" ...

  44. Le schéma ci-dessous présente un exemple de structure hiérarchique et sécurisée pour un backbone opérateur : Les PoP concentrent les accès des sites clients. Ce sont des équipements qui offrent un grand nombre d'interfaces d'accès à différents débits. Le backbone haut débit n'accueille jamais de raccordement client. Il assure l'acheminement du trafic sur des artères à hauts débits. La topologie « hiérarchique" ...

  45. Routagestatique sur routeur Cisco les routes sont configurées à la main. Il est impossible de mettre deux routes pour la même destination. Si la route tombe, il n'est donc pas possible de changer de chemin. Configuration : ()#ip route rés-dest [mask] { noeud-suiv | int-sortie} [distance] rés-dest : numéro du réseau destination. mask : masque du réseau destination. noeud-suiv : @IP de la passerelle de sortie donnant accès au réseau à atteindre. Int-sorlie :est utilisé sur des "liens unnumbered". distance: est la distance administrative. (ce n'est pas le coût de la route !I!)

  46. Routagestatique sur routeur Cisco Le routage IP doit être activé par : ()# ip routing Exemple de déclaration de routes statiques : ip route 200.0.0.0 6.0.0.1 ip route 201.0.0.0 255.255.0.0 7.0.0.1 ip route 202.0.0.0 8.0.0.1 125 Visualiser la table de routage : ()# show ip route «S» veut dire que l’interface est en mode statique L’adresse 0.0.0.0 indique la passarelle par défaut. Supprimer une ligne de la table de routage. ()# no ip route <adresse reseau><netmask>

  47. Routage statique ou dynamique Protocole de Routage RIP

  48. Protocole de Routage : RIP RIP est un protocole à vecteurs de distances. Il est créé pour être utilisé dans de petits réseaux homogènes. Tous les routeurs du réseau, qui implémente RIP, émettent, à intervalles réguliers, la totalité de leur table de routage sur toutes leurs interfaces. RIP utilise le protocole UDP en diffusion (Broadcast) pour échanger l’information de routage. Les concepts de RIP : Le calcul du coût associé à une route : Le coût est un nombre de sauts (hop-count), il correspond au nombre de routeurs traversés. Ex : pour atteindre une destination où on doit traverser 5 routeurs,  la route aura un coût de 5

  49. Protocoles de Routage : RIP • Tous les protocoles définissent une limite de coût au-delà de laquelle une route est considérée comme invalide. • Ceci permet donc de déclarer une route hors service (notamment si un lien de la route est HS !).  un réseau inaccessible aura une métrique de 16. • Ce "coût limite" varie d'un protocole à l'autre, pour RIP, la limite de coût est 15 sauts. Au-delà, à 16 sauts, la route est considérée comme invalide. • Chaque entrée dans la table de routage apprise par RIP a une distance administrative de 120. • Un réseau directement connecté a une métrique de 0.

  50. Protocoles de Routage : RIP Exemple • si on déclare une interface E0 avec l'adresse 10.0.0.1/8 et une interface S0 avec l'adresse 11.0.0.1/8, vous aurez dans la table de routage : • 10.0.0.0 via Ethernet0 (10.0.0.1) - Coût = 0 - Connected • 11.0.0.0 via Serial0 (11.0.0.1) - Coût = 0 - Connected • Ceci indique que les réseaux 10.0.0.0 et 11.0.0.0 sont respectivement accessibles par les interfaces E0 et S0 où ils sont directement connectés. Le coût de la route est donc nul !

More Related