Ministère de la Poste et des

technologies de l’Information et
de la Communication

Ministère de l’Enseignement
Supérieur et de la Recherche
Scientifique

‫اللعل م و الصتصال‬
‫المعهد الوطني للبريد و صتكنولوجيات‬
Institut national de la Poste et des Technologies
l'Information et de la Communication

Présenté par

M.Badji amine

CCNA2
CH4
2012-2013

Protocoles de routage a vecteur de distance
Le routage dynamique est la solution généralement choisie pour les grands réseaux.
Parmi les protocoles de routage à vecteur de distance figurent les protocoles RIP,
IGRP et EIGRP.
1-RIP
 le protocole RIP (Routing Information Protocol) était spécifié dans la RFC 1058. Ses
principales caractéristiques sont les suivantes :
Il utilise le nombre de sauts comme métrique de sélection d’un chemin.
Si le nombre de sauts pour un réseau est supérieur à 15, le protocole RIP ne peut pas
fournir de route à ce réseau.
Par défaut, les mises à jour de routage sont diffusées ou multidiffusées toutes les
30 secondes.
2-IGRP
Le protocole IGRP (Interior Gateway Routing Protocol) est un protocole propriétaire
développé par Cisco. Les principales caractéristiques conceptuelles du protocole IGRP
sont les suivantes :
La bande passante, le délai, la charge et la fiabilité sont utilisés pour créer une métrique
composite.
Par défaut, les mises à jour de routage sont diffusées toutes les 90 secondes.
IGRP est le prédécesseur d’EIGRP et est désormais obsolète.

3-EIGRP
Le protocole EIGRP (Enhanced IGRP) est un protocole de routage à vecteur de
distance propriétaire de Cisco. Ses principales caractéristiques sont les suivantes :
Il peut effectuer un équilibrage de charge à coût inégal.
Il utilise l’algorithme DUAL (Diffused Update Algorithm) pour calculer le chemin le
plus court.
Contrairement aux protocoles RIP et IGRP, il n’y a pas de mises à jour régulières.
Des mises à jour de routage sont envoyées uniquement en cas de modification de la
topologie.

Un routeur utilisant un protocole de routage à vecteur de distance ne connaît pas le chemin complet vers un réseau de destination. . La distance est définie en termes de métrique. et la direction est simplement le routeur de tronçon suivant ou l’interface de sortie.Signification du terme « vecteur de distance » « vecteur de distance » signifie que les routes sont annoncées sous la forme de vecteurs de distance et de direction. comme le nombre de sauts.  Le routeur ne connaît que les éléments suivants : La direction ou l’interface dans laquelle les paquets doivent être transférés et la distance jusqu’au réseau de destination.

. Le routeur ne connaît que les adresses réseau de ses propres interfaces et les adresses des réseaux distants. Des mises à jour régulières sont envoyées à intervalles fixes (30 secondes pour le protocole RIP et 90 secondes pour le protocole IGRP).Fonctionnement des protocoles de routage à vecteur de distance Certains protocoles de routage à vecteur de distance appellent le routeur pour qu’il diffuse régulièrement la totalité de la table de routage à chacun de ses voisins. Les routeurs voisins configurés avec le même protocole de routage traiteront ces mises à jour. Les routeurs utilisant le routage à vecteur de distance ne connaissent pas la topologie du réseau. Des mises à jour des diffusions sont envoyées à 255.255.255. Les voisins qui partagent un liaison et utilisent la même protocoles de routage.255. Des mises à jour régulières continuent à être envoyées à tous les voisins même lorsque la topologie n’a pas changé depuis plusieurs jours. Des mises à jour de toute la table de routage sont envoyées régulièrement à tous les voisins Certains protocoles de routage à vecteur de distance comme EIGRP n’envoient pas de mises à jour régulières de la table de routage. Les protocoles de routage à vecteur de distance partagent certaines caractéristiques.

.

envoyer des mises à jour aux voisins et déterminer le meilleur chemin L’algorithme utilisé pour les protocoles de routage définit les processus suivants : Mécanisme d’envoi et de réception des informations de routage Mécanisme de calcul des meilleurs chemins et d’installation de routes dans la table de routage Mécanisme de détection des modifications topologiques et de réaction à celles-ci . Les protocoles de routage utilisent des algorithmes différents pour installer des routes dans la table de routage. Un algorithme est une procédure permettant d’accomplir une certaine tâche.Objectif de l’algorithme l’algorithme sert à calculer les meilleurs chemins et à envoyer ces informations aux voisins.

.

Inclut les exigences d’un protocole de routage telles que l’espace mémoire. Evolutivité . Sans classe (utilisation d’un masque VLSM) ou par classe .Les protocoles de routage sans classe incluent le masque de sous-réseau dans les mises à jour. plus le protocole de routage doit être évolutif. Ou Les protocoles de routage par classe n’incluent pas le masque de sous-réseau dans les mises à jour Utilisation des ressources . l’utilisation du processeur et l’utilisation de la bande passante de liaison. plus le protocole est recommandé. Pour des besoins en ressources plus élevés. Implémentation et maintenance . Plus le réseau est grand.L’évolutivité définit la taille maximale d’un réseau en fonction du protocole de routage qui est déployé.Caractéristiques des protocoles de routage Temps de convergence . .Le temps de convergence définit la rapidité des routeurs pour partager les informations de routage Plus la convergence est rapide.L’implémentation et la maintenance font référence aux connaissances qu’un administrateur réseau doit posséder pour implémenter et gérer le réseau en fonction du protocole de routage déployé.

.

Démarrage froid Lorsqu’un routeur démarre à froid ou est mis sous tension. après un démarrage à froid et avant l’échange d’informations de routage. il ne dispose d’aucune information sur la topologie du réseau. Ces informations sont ajoutées à leurs tables de routage : . les routeurs détectent initialement leurs propres réseaux connectés directement et masques de sousréseau.

Au départ. . les routeurs commencent à échanger des mises à jour de routage. ces mises à jour n’incluent que des informations concernant leurs réseaux directement connectés.Échange initial d’informations de routage Si un protocole de routage est configuré.

Échange d’informations de routage les routeurs connaissent leurs propres réseaux directement connectés et les réseaux connectés de leurs voisins immédiats. Pour se rapprocher de la convergence. Chaque routeur vérifie à nouveau les mises à jour à la recherche de nouvelles informations. les routeurs échangent la série suivante de mises à jour régulières. .

convergence Le temps nécessaire à un réseau pour converger est directement proportionnel à la taille de ce réseau. . 2 et 3 découvrent les nouvelles routes annoncées par B2-R4. la propagation des nouvelles informations de routage à mesure que des mises à jour sont échangées entre les routeurs voisins. Les administrateurs réseau préfèrent donc les protocoles de routage dont les temps de convergence sont courts. La vitesse de convergence englobe les éléments suivants : la vitesse à laquelle le routeur propage une modification de la topologie lors d’une mise à jour de routage à ses voisins . la vitesse de calcul des meilleures routes à l’aide des nouvelles informations de routage collectées. Cinq séries d’échanges de mises à jour régulières sont nécessaires pour que la plupart des routeurs de succursale des Régions 1.

.

Les informations de la table de routage peuvent ainsi être mises à jour dès que la topologie est modifiée. Des modifications peuvent avoir lieu pour plusieurs raisons. notamment : Défaillance de la liaison active Introduction d’une nouvelle liaison Défaillance d’un routeur Modification des paramètres de liaison .Mise à jour de la table de routage Plusieurs protocoles à vecteur de distance ont recours à des mises à jour régulières pour échanger des informations de routage avec leurs voisins L’âge des informations de routage d’une table de routage est actualisé à chaque réception d’une mise à jour.

ce qui représente 60 secondes de plus que le minuteur de temporisation. Mise hors service (Holddown Timer) une route doit rester hors service suffisamment longtemps pour que tous les routeurs de la topologie découvrent le réseau inaccessible. le minuteur de mise hors service a une valeur de 180 secondes. Par défaut.Minuteurs RIP l’IOS implémente trois minuteurs supplémentaires pour le protocole RIP : Temporisation (Invalid Timer) Si aucune mise à jour n’a été reçue pour actualiser une route existante dans les 180 secondes (par défaut). Annulation (Flush Timer) Par défaut. Lorsque le délai du minuteur d’annulation expire. la route est marquée comme non valide (valeur 16 attribuée à la métrique). la route est supprimée de la table de routage. le minuteur d’annulation a une valeur de 240 secondes. .

Des mises à jour partielles sont envoyées uniquement en cas de modification topologique influençant les informations de routage. Le protocole EIGRP utilise des mises à jour qui présentent les caractéristiques suivantes : Elles ne sont pas régulières car elles ne sont pas envoyées périodiquement. Elles sont limitées.Mises a jour limitées EIGRP le protocole EIGRP n’envoie pas de mises à jour régulières. que seuls les routeurs ayant besoin de ces informations sont mis à jour.  le protocole EIGRP envoie des mises à jour limitées à propos d’une route en cas de modification d’un chemin ou de la métrique pour cette route. Ces informations sont envoyées uniquement aux routeurs qui en ont besoin. .

Une mise à jour déclenchée est une mise à jour de la table de routage qui est envoyée immédiatement en réponse à la modification d’un routage. Les mises à jour déclenchées n’attendent pas l’expiration des minuteurs. Le routeur qui détecte la modification envoie immédiatement un message de mise à jour aux routeurs adjacents. Des mises à jour déclenchées sont envoyées lorsque l’un des événements suivants se produit : Une interface change d’état (activée ou désactivée) Une route passe à l’état « inaccessible » (ou sort de cet état) Une route est installée dans la table de routage .Mises a jour déclenchées  le protocole RIP utilise des mises à jour déclenchées.

ou durée variable. Au fur et à mesure que les minuteurs des routeurs se synchronisent.  les paquets de mise à jour peuvent entrer en collision et causer des délais ou consommer trop de bande passante. correspond à une valeur comprise entre 0 % et 15 % de l’intervalle de mise à jour spécifié. Au début. le système IOS de Cisco utilise une variable aléatoire appelée RIP_JITTER qui soustrait un délai variable à l’intervalle de mise à jour pour chaque routeur dans le réseau. les minuteurs d’un réseau se synchronisent globalement. L’envoi simultané de plusieurs mises à jour est appelé synchronisation des mises à jour.  La synchronisation peut devenir un problème avec les protocoles de routage à vecteur de distance qui font appel à des mises à jour régulières. les collisions de mises à jour et les délais augmentent dans le réseau. .  l’intervalle de mise à jour varie aléatoirement de 25 à 30 secondes pour l’intervalle par défaut de 30 secondes. Mais avec le temps. Cette gigue aléatoire.Gigue aléatoire Problèmes liés aux mises à jour synchronisées Lorsque plusieurs routeurs transmettent simultanément des mises à jour de routage sur des segments LAN à accès multiples. les mises à jour des routeurs ne seront pas synchronisées.

.

Définition et implication .

Routes de suppression configurées ou installées incorrectement Une boucle de routage peut créer les conditions suivantes : les boucles de routage consomment de la bande passante mais aussi des ressources du routeur.boucle de routage Une boucle de routage est une condition dans laquelle un paquet est transmis en continu entre une série de routeurs sans jamais atteindre le réseau de destination souhaité. Les paquets peuvent se perdre dans des « trous noirs ». Les mises à jour de routage peuvent se perdre ou ne pas être traitées en temps voulu. . qu’il existe un chemin valide vers une destination inaccessible. à tort. Une boucle de routage peut se produire lorsque deux routeurs ou plus possèdent des informations de routage qui indiquent. Une boucle de routage peut être provoquée par les éléments suivants : Routes statiques configurées incorrectement Redistribution de routes configurées incorrectement Tables de routage incohérentes qui ne sont pas mises à jour en raison d’une convergence lente dans un réseau changeant.

Plusieurs mécanismes sont disponibles pour éliminer les boucles de routage : Définition d’une métrique maximale pour éviter le comptage à l’infini Minuteurs de mise hors service Découpage d’horizon Empoisonnement de routage ou antipoison Mises à jour déclenchées .

.Comptage a l’infini Le comptage à l’infini est une situation qui se produit lorsque des mises à jour de routage inexactes augmentent la valeur de la métrique jusqu’à l’infini pour un réseau qui n’est plus accessible.

l’« infini » est défini par l’attribution d’une valeur maximale à la métrique. ils marquent la route comme étant inaccessible. . le protocole RIP considère que 16 sauts représentent l’infini. ce qui correspond à une métrique inaccessible.Définition d’une valeur maximale Pour arrêter l’incrémentation d’une métrique. Par exemple. Une fois que les routeurs ont « compté jusqu’à l’infini ».

Règle de découpage d’horizon Le découpage d’horizon est une autre méthode qui permet d’empêcher les boucles de routage provoquées par la convergence lente d’un protocole de routage à vecteur de distance. Selon la règle de découpage d’horizon. . un routeur ne doit pas annoncer de réseau par le biais de l’interface dont est issue la mise à jour.

 Il est utilisé pour marquer la route comme étant inaccessible dans une mise à jour de routage qui est envoyée à d’autres routeurs.  Inaccessible doit être interprété comme une métrique définie à sa valeur maximale.Empoisonnement de routage L’empoisonnement de routage est une autre méthode employée par les protocoles de routage à vecteur de distance pour éviter les boucles de routage. . une route empoisonnée a une métrique de 16. Pour le protocole RIP.

. L’antipoison est une action spécifique qui annule le découpage d’horizon. tout réseau dont l’existence a été apprise sur cette interface est désigné comme étant inaccessible. Selon la règle de découpage d’horizon avec antipoison. lors de l’envoi de mises à jour via une interface spécifique.Découpage d’horizon avec antipoison Cette méthode est appelée le découpage d’horizon avec empoisonnement inverse.

.Protocole IP et durée de vie Durée de vie est un champ de 8 bits dans l’en-tête IP qui limite le nombre de sauts qu’un paquet peut effectuer à travers le réseau avant d’être supprimé.

Protocoles RIP et EIGRP .