Concepts de base du routage IP

Concepts de Base Routage IP
Concepts de Base Routage IP

Dans cet article, nous présentons les concepts de base du routage, y compris la manière exacte dont un paquet est traité par des appareils intermédiaires (routeurs) sur son chemin de la source à la destination.

Nous examinons ensuite les méthodes de routage de base, y compris les routes connectées, statiques et dynamiques. Nous concluons l’article par une analyse approfondie du fonctionnement des protocoles de routage dynamique.

Transfert de paquets

Le transfert de paquets par les routeurs s’effectue par le biais de fonctions de détermination du chemin et de commutation. La fonction de détermination du chemin est le processus par lequel le routeur détermine le chemin à utiliser lors du transfert d’un paquet.

Pour déterminer le meilleur chemin, le routeur recherche dans sa table de routage une adresse réseau correspondant à l’adresse IP de destination du paquet.

Cette recherche donne lieu à l’une des trois déterminations de trajectoire suivantes :

Réseau directement connecté : Si l’adresse IP de destination du paquet appartient à un périphérique sur un réseau directement connecté à l’une des interfaces du routeur, ce paquet est transféré directement vers ce périphérique.

Cela signifie que l’adresse IP de destination du paquet est une adresse hôte sur le même réseau qu’une interface de ce routeur.

Réseau distant : Si l’adresse IP de destination du paquet appartient à un réseau distant, le paquet est transféré vers un autre routeur. Les réseaux distants ne peuvent être atteints qu’en transférant les paquets vers un autre routeur.

Aucun itinéraire déterminé : Si l’adresse IP de destination du paquet n’appartient pas à un réseau connecté ou distant et que le routeur n’a pas de route par défaut, le paquet est rejeté. Le routeur envoie un message ICMP (Internet Control Message Protocol) Unreachable à l’adresse IP source du paquet.

Dans les deux premiers cas, le routeur termine le processus en commutant le paquet sur l’interface correcte. Pour ce faire, il réencapsule le paquet IP dans un format de trame approprié à l’interface de sortie.

Le type d’interface détermine le type d’encapsulation de la couche 2. Par exemple, si l’interface de sortie est Fast Ethernet, le paquet est encapsulé dans une trame Ethernet.

Si l’interface de sortie est une interface série configurée pour PPP, le paquet IP est encapsulé dans une trame PPP.

Exemple de détermination du chemin et fonction de commutation

Examinons le processus de détermination du chemin et les fonctions de commutation que les routeurs exécutent lorsqu’un paquet est acheminé de la source à la destination. Ce scénario utilise la topologie de la figure A.

Figure A - Topologie échantillon de transmission de paquets
Figure A – Topologie échantillon de transmission de paquets

Par souci de concision, la figure A ne montre que les deux derniers octets de l’adresse MAC.

1. PC1 a un paquet à envoyer à PC2.

En utilisant l’opération ET sur l’adresse IP de la destination et le masque de sous-réseau de PC1, PC1 a déterminé que les adresses IP source et destination sont sur des réseaux différents.

Par conséquent, PC1 vérifie sa table ARP (Address Resolution Protocol) pour l’adresse IP de la passerelle par défaut et son adresse MAC associée. Il encapsule ensuite le paquet dans un en-tête Ethernet et le transmet à R1.

2. Le routeur R1 reçoit la trame Ethernet.

Le routeur R1 examine l’adresse MAC de destination, qui correspond à l’adresse MAC de l’interface de réception, G0/0. R1 copiera donc la trame dans son tampon pour être traitée. R1 décapsule la trame Ethernet et lit l’adresse IP de destination.

Parce qu’il ne correspond à aucun des réseaux directement connectés de R1, le routeur consulte sa table de routage pour faire passer ce paquet vesr sa destination.

R1 recherche dans la table de routage une adresse réseau et un masque de sous-réseau qui incluent l’adresse IP de destination de ce paquet comme adresse hôte sur ce réseau.

Il sélectionne l’entrée ayant la correspondance la plus longue (préfixe le plus long). R1 encapsule le paquet dans le format de trame approprié pour l’interface de sortie et commute la trame vers l’interface de sortie (G0/1 dans cet exemple).

L’interface l’achemine ensuite au saut suivant.

3. Le paquet arrive au routeur R2.

R2 exécute les mêmes fonctions que R1, mais cette fois, l’interface de sortie est une interface série et non pas Ethernet.

Par conséquent, R2 encapsule le paquet dans le format de trame approprié pour l’interface série et l’envoie à R3.

Pour cet exemple, supposons que l’interface utilise le protocole High- Level Data Link Control (HDLC), qui utilise l’adresse de liaison de données 0x8F. Rappelez-vous que les interfaces série n’utilisent pas d’adresses MAC.

4. Le paquet arrive à R3.

R3 décapsule la trame HDLC. La recherche dans la table de routage aboutit à un réseau qui est l’un des réseaux directement connectés de R3.

Comme l’interface de sortie est un réseau Ethernet directement connecté, R3 doit déterminer l’adresse MAC de destination correspondant à l’adresse IP de destination du paquet. R3 recherche l’adresse IP de destination du paquet 192.168.4.10 dans son cache ARP.

Si l’entrée n’est pas dans le cache ARP, R3 envoie une requête ARP via son interface G0/0.

PC2 renvoie une réponse ARP avec son adresse MAC. R3 met à jour son cache ARP avec une entrée pour 192.168.4.10 et l’adresse MAC retournée dans la réponse ARP.

Le paquet IP est encapsulé dans une nouvelle trame Ethernet et envoyé via l’interface G0/0 de R3.

5. La trame Ethernet avec le paquet IP encapsulé arrive à PC2.

PC2 examine l’adresse MAC de destination de la trame reçue, qui correspond à l’adresse MAC de l’interface de réception, c’est-à-dire sa propre carte réseau Ethernet. PC2 copiera donc le reste de la trame.

PC2 voit que le champ Type Ethernet est 0x800, ce qui signifie que la trame Ethernet contient un paquet IP dans la partie données de la trame. PC2 décapsule la trame Ethernet et transmet le paquet IP au processus IP de son système d’exploitation.

Méthodes de routage

Un routeur peut obtenir des routes à partir de trois sources de base :

Routes directement connectées : Saisies automatiquement dans la table de routage lorsqu’une interface est activée avec une adresse IP

Routes statiques : Configurée manuellement par l’administrateur réseau et entrée dans la table de routage si l’interface de sortie de la route statique est active.

Routes dynamiques : Apprises par les routeurs en partageant des routes avec d’autres routeurs qui utilisent le même protocole de routage.

Dans de nombreux cas, la complexité de la topologie du réseau, le nombre de réseaux et la nécessité pour le réseau de s’adapter automatiquement aux changements nécessitent l’utilisation d’un protocole de routage dynamique.

Le routage dynamique présente certainement plusieurs avantages par rapport au routage statique ; cependant, les réseaux utilisent toujours le routage statique. En fait, les réseaux utilisent généralement une combinaison de routage statique et dynamique.

Le Tableau A compare les caractéristiques dynamiques et statiques du routage IP. À partir de cette comparaison, vous pouvez répertorier les avantages de chaque méthode de routage IP. Les avantages d’une méthode sont les inconvénients de l’autre.

Tableau A – Routage dynamique contre statique

FonctionnalitéRoutage dynamiqueRoutage statique
Complexité de la configurationReste généralement indépendant de la taille du réseauAugmente avec la taille du réseau
Savoir requis de l'administrateurNécessite des connaissances avancéesNe nécessite aucune connaissance supplémentaire
Changements de topologieS'adapte automatiquement aux changements de topologieNécessite l'intervention de l'administrateur réseau
ScalingConvient aux topologies simples et complexesConvient aux topologies simples
SécuritéMoins sécuriséPlus sécurisé
Utilisation des ressourcesUtilise le CPU, la mémoire et la bande passante de la liaisonNe nécessite pas de ressources supplémentaires
PrévisibilitéUtilise une route qui dépend de la topologie actuelleUtilise toujours la même route vers la destination correspondante.

Classification des protocoles de routage dynamique

La Figure B présente une chronologie des protocoles de routage IP, ainsi qu’un tableau pour vous aider à mémoriser les différentes façons de classer les protocoles de routage.

Figure B - Évolution et classification des protocoles de routage
Figure B – Évolution et classification des protocoles de routage

Les sujets de l’examen CCENT comprennent la configuration de la version 2 du protocole RIPv2.

Les sujets d’examen du CCNA comprennent : le protcole Open Shortest Path First version 2 (une-zone et multi-zone ) (OSPFv2) et version 3 (OSPFv3), le protocole EIGRP (Enhanced Interior Gateway Routing Protocol) pour IPv4 et IPv6, la connectivité des branches à domicile unique utilisant le protocole extérieur BGP (Border Gateway Protocol) pour IPv4.

Les protocoles de routage sont classés en différents groupes en fonction de leurs caractéristiques :

  • IGP ou EGP
  • Vecteur de distance ou état de la liaison
  • Classful ou classless

IGP et EGP

Un système autonome (SA) est un ensemble de routeurs sous une administration commune qui présente une politique commune et clairement définie de routage vers Internet.

Le réseau interne d’une grande entreprise et le réseau d’un fournisseur d’accès Internet en sont des exemples typiques. La plupart des réseaux d’entreprise ne sont pas des systèmes autonomes ; il s’agit d’un réseau au sein du système autonome de leur propre fournisseur de services Internet.

Internet étant basé sur le concept de système autonome, deux types de protocoles de routage sont nécessaires :

Protocoles de passerelle intérieure (IGP) : Utilisé pour le routage intra-AS, c’est-à-dire le routage à l’intérieur d’un SA.

Protocoles de passerelle extérieure (EGP) : Utilisé pour le routage inter-AS, c’est-à-dire le routage entre systèmes autonomes.

Protocoles de routage vecteur de distance

Le vecteur distance signifie que les routes sont annoncées comme vecteurs (couple de données) de la distance et de la direction.

La distance est définie en termes d’une métrique telle que le nombre de sauts, et la direction est le routeur du saut suivant ou l’interface de sortie.

Les protocoles vecteur de distance utilisent généralement l’algorithme Bellman-Ford pour déterminer la meilleure route à suivre.

Certains protocoles vecteur de distance envoient périodiquement des tables de routage complètes à tous les voisins connectés.

Dans les grands réseaux, ces mises à jour de routage peuvent devenir énormes, entraînant un trafic important sur les liens reliant les routeurs.

Bien que l’algorithme Bellman-Ford accumule éventuellement suffisamment de détails pour maintenir une base de données des réseaux accessibles, l’algorithme ne permet pas à un routeur de connaître la topologie exacte d’un réseau Internet.

Le routeur ne connaît que les informations de routage reçues de ses voisins.

Les protocoles vecteur de distance utilisent les routeurs comme repères de direction le long du chemin vers la destination finale.

La seule information qu’un routeur connaît sur un réseau distant est la distance ou la métrique pour atteindre ce réseau et le chemin ou l’interface à utiliser pour y atteindre.

Les protocoles de routage vecteur de distance n’ont pas de plan réel de la topologie du réseau.

Les protocoles vecteur de distance fonctionnent mieux dans ces situations :

  • Le réseau est simple et plat et ne nécessite pas de conception hiérarchique.
  • Les administrateurs n’ont pas suffisamment de connaissances pour configurer et dépanner les protocoles d’état de lien.
  • Des types spécifiques de réseaux, tels que les réseaux en étoile, sont en cours de mise en œuvre.
  • Les temps de convergence dans le pire des cas dans un réseau ne sont pas un problème.

Protocoles de routage de l’état de lien

Contrairement au protocole de routage vecteur à distance, un routeur configuré avec un protocole de routage d’état de lien peut créer une vue complète, ou topologie, du réseau en collectant des informations de tous les autres routeurs.

Pensez à un protocole de routage d’état de lien comme ayant un plan complète de la topologie du réseau. Les repères de direction le long du trajet de la source à la destination ne sont pas nécessaires car tous les routeurs à état de ligne utilisent une plan identique du réseau.

Un routeur à état de lien utilise les informations d’état de lien pour créer un plan topologique et pour sélectionner le meilleur chemin vers tous les réseaux de destination dans la topologie.

Avec certains protocoles de routage vecteur à distance, les routeurs envoient des mises à jour périodiques de leurs informations de routage à leurs voisins.

Les protocoles de routage à état de lien n’utilisent pas de mises à jour périodiques. Une fois que le réseau a convergé, une mise à jour de l’état du lien n’est envoyée que lorsque la topologie change.

Les protocoles à état de lien fonctionnent mieux dans ces situations :

  • La conception du réseau est hiérarchique, ce qui se produit généralement dans les grands réseaux.
  • Les administrateurs ont une bonne connaissance du protocole de routage à état de lien implémenté.
  • Une convergence rapide du réseau est cruciale.

Protocoles de routage classful

Les protocoles de routage classful n’envoient pas d’informations de masque de sous-réseau dans les mises à jour de routage. Les premiers protocoles de routage, tels que le Routing Information Protocol (RIP), ont été classful.

C’était à une époque où les adresses réseau étaient attribuées en fonction des classes : Classe A, B ou C.

Un protocole de routage n’avait pas besoin d’inclure le masque de sous-réseau dans la mise à jour du routage car le masque de réseau pouvait être déterminé en fonction du premier octet de l’adresse réseau.

Les protocoles de routage classful peuvent encore être utilisés dans certains réseaux actuels, mais comme ils n’incluent pas le masque de sous-réseau, ils ne peuvent pas être utilisés dans toutes les situations.

Les protocoles de routage classful ne peuvent pas être utilisés lorsqu’un réseau est sous-réseauté en utilisant plus d’un masque de sous-réseau.

En d’autres termes, les protocoles de routage classful ne prennent pas en charge le masquage de sous-réseau de longueur variable (VLSM).

D’autres limitations sont un facteur dans les protocoles de routage classful, y compris leur incapacité à prendre en charge des réseaux et super-réseaux discontigus.

Les protocoles de routage classful comprennent le Routing Information Protocol version 1 (RIPv1) et Interior Gateway Routing Protocol (IGRP). Les sujets d’examen du CCNA ne comprennent ni RIPv1 ni IGRP.

Protocoles de routage classless

Les protocoles de routage classless (sans classe) incluent le masque de sous-réseau avec l’adresse réseau dans les mises à jour du protocole.

Les réseaux actuels ne sont plus alloués en fonction des classes et le masque de sous-réseau ne peut pas être déterminé par la valeur du premier octet.

Les protocoles de routage classless sont nécessaires dans la plupart des réseaux aujourd’hui en raison de leur prise en charge des réseaux VLSM et des réseaux et super-réseaux discontigus.

Les protocoles de routage sans classe sont Routing Information Protocol version 2 (RIPv2), Enhanced IGRP (EIGRP), Open Shortest Path First (OSPF), Intermediate System-to-Intermediate System (IS-IS) et Border Gateway Protocol (BGP).

Métriques du routage dynamique

Dans certains cas, un protocole de routage apprend qu’il existe plus d’une route vers la même destination à partir de la même source de routage.

Pour sélectionner le meilleur chemin, le protocole de routage doit être capable d’évaluer et de différencier les chemins disponibles.

Une métrique de routage est utilisée à cette fin. Deux protocoles de routage différents peuvent choisir des chemins différents vers la même destination parce qu’ils utilisent des métriques différentes.

Les paramètres utilisés dans les protocoles de routage IP sont les suivants :

RIP – compteur de sauts: Le meilleur chemin est choisi selon l’itinéraire ayant le plus petit nombre de sauts.

IGRP et EIGRP – Bande passante, délai, fiabilité et load: Le meilleur chemin est choisi selon la route avec la plus petite valeur métrique composite calculée à partir de ces multiples paramètres. Par défaut, seules la bande passante et le délai sont utilisés.

IS-IS et OSPF – coût : Le meilleur chemin est choisi selon la route ayant le coût le plus bas. L’implémentation Cisco de l’OSPF utilise la bande passante pour déterminer le coût.

La métrique associée à une certaine route peut être mieux consultée en utilisant la commande show ip route. La valeur de la métrique est la deuxième valeur entre parenthèses pour une entrée de table de routage.

Dans l’exemple A, R2 a une route vers le réseau 192.168.8.0/24 qui est à deux sauts.

Exemple A – Table de routage du routeur R2

R2#show ip route
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
       * - candidate default, U - per-user static route, o - ODR
       P - periodic downloaded static route

Gateway of last resort is not set

R    192.168.1.0/24 [120/1] via 192.168.2.1, 00:00:07, GigabitEthernet0/0
     192.168.2.0/24 is variably subnetted, 2 subnets, 2 masks
C       192.168.2.0/24 is directly connected, GigabitEthernet0/0
L       192.168.2.2/32 is directly connected, GigabitEthernet0/0
     192.168.3.0/24 is variably subnetted, 2 subnets, 2 masks
C       192.168.3.0/24 is directly connected, Serial0/0/0
L       192.168.3.1/32 is directly connected, Serial0/0/0
R    192.168.4.0/24 [120/1] via 192.168.3.2, 00:00:15, Serial0/0/0
R    192.168.6.0/24 [120/1] via 192.168.3.2, 00:00:15, Serial0/0/0
                    [120/1] via 192.168.2.1, 00:00:07, GigabitEthernet0/0
R    192.168.7.0/24 [120/1] via 192.168.3.2, 00:00:15, Serial0/0/0
R    192.168.8.0/24 [120/2] via 192.168.3.2, 00:00:15, Serial0/0/0

R2#

Notez dans la sortie que le réseau 192.168.6.6.0/24 a deux routes. Le RIP équilibrera la charge entre ces routes à coûts égaux.

Tous les autres protocoles de routage sont capables de charger automatiquement le trafic d’équilibrage pour un maximum de quatre routes à coût égal, par défaut. EIGRP est également capable d’équilibrer la charge sur des chemins à coûts inégaux.

Distance administrative

Parfois, un routeur apprend une route vers un réseau distant à partir de plus d’une source de routage.

Par exemple, une route statique peut avoir été configurée pour le même réseau/masque de sous-réseau qui a été appris dynamiquement par un protocole de routage dynamique, tel que RIP. Le routeur doit choisir la route à installer.

Bien que moins courant, plus d’un protocole de routage dynamique peut être déployé dans le même réseau. Dans certains cas, il peut être nécessaire d’acheminer la même adresse réseau en utilisant plusieurs protocoles de routage, tels que RIP et OSPF.

Parce que les différents protocoles de routage utilisent des métriques différentes – RIP utilise le nombre de sauts et OSPF utilise la bande passante – il n’est pas possible de comparer ces métriques pour déterminer le meilleur chemin.

La distance administrative (AD) définit la préférence d’une source de routage. Chaque source de routage – y compris les protocoles de routage spécifiques, les routes statiques et même les réseaux directement connectés – est classée par ordre de priorité dans l’ordre de préférence du plus préférable au moins préférable en utilisant une valeur AD.

Les routeurs Cisco utilisent la fonctionnalité AD pour sélectionner le meilleur chemin lorsqu’ils découvrent le même réseau de destination à partir de deux ou plusieurs sources de routage différentes.

La valeur de la distance administrative AD est un entier de 0 à 255. Plus la valeur est basse, plus la source de la route est préférée. Une distance administrative de 0 est la plus préférée. Seul un réseau directement connecté a une AD de 0, qui ne peut pas être modifié.

Une AD de 255 signifie que le routeur ne reconnaît pas la source de cette route et qu’il ne sera pas installé dans la table de routage.

Dans la table de routage de l’exemple A, la valeur AD est la première valeur indiquée entre crochets dans l’exemple A.

Vous pouvez voir que la valeur AD pour les routes RIP est 120. Vous pouvez également vérifier la valeur AD avec la commande show ip protocols, comme le montre l’exemple B.

Exemple B – Vérification de la valeur AD à l’aide de la commande show ip protocols

R2#show ip protocols
Routing Protocol is "rip"
Sending updates every 30 seconds, next due in 2 seconds
Invalid after 180 seconds, hold down 180, flushed after 240
Outgoing update filter list for all interfaces is not set
Incoming update filter list for all interfaces is not set
Redistributing: rip
Default version control: send version 2, receive 2
  Interface             Send  Recv  Triggered RIP  Key-chain
  GigabitEthernet0/0    2     2     
  Serial0/0/0           2     2     
Automatic network summarization is in effect
Maximum path: 4
Routing for Networks:
  0.0.0.0
  192.168.1.0
  192.168.2.0
  192.168.3.0
  192.168.4.0
  192.168.5.0
  192.168.6.0
Passive Interface(s):
Routing Information Sources:
  Gateway         Distance      Last Update
  192.168.2.1          120      00:00:26
  192.168.3.2          120      00:00:09
Distance: (default is 120)
R2#

Le Tableau B présente un graphique des différentes valeurs de distance administrative pour différents protocoles de routage.

Tableau B – Distances administratives par défaut

Source de la routeDistance adminitrative
Connected0
Static1
EIGRP summary route5
External BGP20
Internal EIGRP90
IGRP100
OSPF110
IS-IS115
RIP120
External EIGRP170
Internal BGP200

Résumé de la comparaison des protocoles de routage IGP

Le tableau C compare plusieurs caractéristiques des IGP actuellement les plus populaires : RIPv2, OSPF et EIGRP.

Tableau C – Comparaison des caractéristiques des IGP : RIPv2, OSPF et EIGRP

FonctionnalitésRIPv2OSPFEIGRP
MétriqueNombre de sautsBande passanteFonction de la bande passante et du délai
Envoie des mises à jour périodiquesOui (30 secondes)NonNon
Mises à jour complètes ou partielles de routage.ComplètesPartiellesPartielles
Où les mises à jour sont envoyées224.0.0.9224.0.0.5, 224.0.0.6224.0.0.10
Route considérée comme injoignable.16 sautsDépend de l'âge maximum du LSA, qui n'est jamais incrémenté au-delà de 3 600 secondes.Un délai dont tous les bits égalent à 1
Prise en charge de l'équilibrage de charge à coûts inégauxNonNonOui

Prévention des boucles de routage

Sans mesures préventives, les protocoles de routage vecteur de distance peuvent provoquer de graves boucles de routage dans le réseau.

Une boucle de routage est une condition dans laquelle un paquet est transmis en continu au sein d’une série de routeurs sans jamais atteindre son réseau de destination prévu.

Une boucle de routage peut se produire lorsque deux routeurs ou plus ont des informations de routage inexactes vers un réseau de destination.

Plusieurs mécanismes sont disponibles pour éliminer les boucles de routage, principalement avec les protocoles de routage vecteur de distance. Ces mécanismes sont notamment les suivants :

Une métrique maximale pour éviter le comptage à l’infini : Pour éventuellement arrêter l’incrémentation d’une métrique pendant une boucle de routage, l’infini est défini en fixant une valeur métrique maximale.

Par exemple, le RIP définit l’infini comme étant 16 sauts, une métrique injoignable. Lorsque les routeurs “comptent à l’infini”, ils marquent la route comme injoignable.

Minuteries Hold-down: Les routeurs sont priés de conserver tous les changements qui pourraient affecter les routes pendant une période de temps spécifiée.

Si une route est identifiée comme étant down ou possibly down, toute autre information sur cette route contenant le même statut, ou pire, est ignorée pendant un temps prédéterminé (période de Hold-down) afin que le réseau ait le temps de converger.

Split horizon: Une boucle de routage est empêchée en ne permettant pas aux mises-à-jour du protocole de routage IP d’être retransmises via l’interface d’où elles ont été reçues.

La règle de Split horizon empêche un routeur d’incrémenter une métrique puis de la retransmettre à sa source.

Route poisoning or poison reverse: La route est marquée comme inaccessible (Unreachable) dans une mise à jour de routage qui est envoyée à d’autres routeurs. Unreachable est interprété comme une métrique définie à sa valeur maximum.

Triggered updates: Une mise à jour de la table de routage est envoyée immédiatement en réponse à une modification de routage. Les mises à jour déclenchées n’attendent pas l’expiration des temporisateurs de mise à jour.

Le routeur de détection envoie immédiatement un message de mise à jour aux routeurs adjacents.

Champ TTL dans l’en-tête IP : Le champ Time To Live (TTL) évite une situation dans laquelle un paquet non acheminable circule à l’infini sur le réseau. Avec TTL, le périphérique source du paquet définit ce champ de 8 bits avec une valeur.

Cette valeur TTL est diminuée de 1 par chaque routeur dans le chemin jusqu’à ce que le paquet atteigne sa destination. Si la valeur TTL atteint 0 avant que le paquet arrive à sa destination, le paquet est rejeté et le routeur envoie un message d’erreur ICMP à la source du paquet IP.

Caractéristiques des protocoles de routage à état de lien

Tout comme les protocoles vecteur de distance envoient des mises à jour de routage à leurs voisins, les protocoles d’état de lien envoient des mises à jour à état de lien aux routeurs voisins, qui transmettent ensuite cette information à leurs voisins, et ainsi de suite.

Tout comme les protocoles vecteur de distance, à la fin du processus, les routeurs qui utilisent des protocoles à état de lien ajoutent les meilleures routes à leurs tables de routage, en fonction des métriques.

Cependant, au-delà de ce niveau d’explication, ces deux types d’algorithmes de protocole de routage ont peu en commun.

Construire la LSDB

Les routeurs à état de lien inondent des informations détaillées sur l’inter-réseau à tous les autres routeurs de sorte que chaque routeur a les mêmes informations sur l’inter-réseau.

Les routeurs utilisent cette base de données d’état de lien (LSDB) pour calculer les meilleures routes actuelles vers chaque sous-réseau.

OSPF, le protocole de routage IP à état de lien le plus populaire, annonce des informations dans des messages de mise à jour de routage de divers types. Les mises à jour contiennent des informations appelées annonces d’état de lien (LSA).

La figure C montre l’idée générale du processus d’inondation. R8 crée et inonde son LSA routeur . Notez que la Figure C ne montre qu’un sous-ensemble des informations du LSA routeur de R8.

Figure C - Inondations des LSAs à l'aide d'un protocole de routage à état de lien
Figure C – Inondations des LSAs à l’aide d’un protocole de routage à état de lien

La figure C illustre le processus d’inondation plutôt élémentaire. R8 envoie le LSA original pour lui-même, et les autres routeurs inondent le LSA en le faisant transmettre jusqu’à ce que chaque routeur en ait une copie.

Après l’inondation de la LSA, même si les LSA ne changent pas, les protocoles à état de lien exigent un ré-inondation périodique des LSA toutes les 30 minutes par défaut. Cependant, si un LSA change, le routeur inonde immédiatement le LSA modifié.

Par exemple, si l’interface LAN du routeur R8 tombe en panne, R8 devra inonder à nouveau le LSA de R8, indiquant que l’interface est maintenant hors service.

Calcul de l’algorithme de Dijkstra

Le processus d’inondation seul ne permet pas à un routeur d’apprendre quelles routes à ajouter à la table de routage IP.

Les protocoles d’état de lien doivent ensuite trouver et ajouter des routes à la table de routage IP en utilisant l’algorithme de Dijkstra Shortest Path First (SPF).

L’algorithme SPF est exécuté sur la LSDB pour créer l’arbre SPF. Le LSDB conserve toutes les informations sur tous les routeurs et liens possibles.

Chaque routeur doit se considérer comme le point de départ et chaque sous-réseau comme la destination, et utiliser l’algorithme SPF pour construire son propre arbre SPF afin de choisir la meilleure route vers chaque sous-réseau.

La Figure D montre une vue graphique les possibilités de routage à partir des résultats de l’algorithme SPF exécuté par le routeur R1 en essayant de trouver la meilleure route pour atteindre le sous-réseau 172.16.3.0/24 (basé sur la Figure C).

Figure D - Arbre SPF pour trouver la route de R1 vers 172.16.3.0/24
Figure D – Arbre SPF pour trouver la route de R1 vers 172.16.3.0/24

Pour choisir le meilleur itinéraire, l’algorithme SPF d’un routeur ajoute le coût associé à chaque liaison entre lui-même et le sous-réseau de destination, sur chaque itinéraire possible. La figure D montre les coûts associés à chaque route plus les liens.

Les lignes en pointillés indiquent les trois routes que R1 trouve entre lui-même et le sous-réseau X (172.16.3.0/24).

Le tableau D énumère les trois routes indiquées à la figure B, avec leurs coûts cumulatifs. Vous pouvez voir que la meilleure route de C1 vers 172.16.3.0/24 commence en passant par R5.

Tableau D – Comparaison des trois alternatives de R1 pour la route à 172.16.3.3.0/24

RouteEmplacement sur la Figure BCoût cumulatif
R1–R7–R8Gauche10 + 180 + 10 = 200
R1–R5–R6–R8Milieu20 + 30 + 40 + 10 = 100
R1-R2–R3–R4–R8Droite30 + 60 + 20 + 5 + 10 = 125

Suite à l’analyse de l’algorithme SPF de la LSDB, R1 ajoute une route au sous-réseau 172.16.3.3.0/24 à sa table de routage, avec le routeur next-hop de R5.

Convergence avec les protocoles à état de lien (Link-State Protocols)

N’oubliez pas que lorsqu’une LSA change, les protocoles à état de lien réagissent rapidement, convergent vers le réseau et utilisent les meilleures routes actuelles aussi rapidement que possible.

Par exemple, imaginez que le lien entre R5 et R6 échoue dans l’inter-réseau des figures C et D. R1 utilise ensuite le processus suivant pour changer de route :

1. R5 et R6 inondent les LSA, indiquant que leurs interfaces sont maintenant dans un état down.

2. Tous les routeurs exécutent à nouveau l’algorithme SPF pour voir si des routes ont changé.

3. Tous les routeurs remplacent les routes, selon les besoins, en fonction des résultats du SPF. Par exemple, R1 change sa route pour le sous-réseau X (172.16.3.3.0/24) pour utiliser R2 comme routeur de saut suivant.

Ces étapes permettent au protocole de routage d’état de lien de converger rapidement – beaucoup plus rapidement que les protocoles de routage vecteur de distance.

LAISSER UN COMMENTAIRE

Please enter your comment!
Please enter your name here


CAPTCHA Image
Reload Image