TCP/IP - Le routage dynamique Lajouad Rachid Ph. Gautier
BTS Génie Informatique Introduction L’acheminement des paquets est réalisé par routage plutôt que par commutation : IP est dit «sans états» Les éléments de l’interconnexion ne doivent fournir qu’un service minimum: router du mieux qu’ils peuvent (best efford); Lycée technique Ibn Sina Kenitra BTS Génie Informatique Ph. Gautier
BTS Génie Informatique Introduction (suite) Paradoxalement le mode «bout en bout» est le plus robuste que le mode point à point connecté; si un relais tombe en panne : Conséquence : le routage IP doit être dynamiquement adaptatif => cohérence des tables de routage en permanence. Lycée technique Ibn Sina Kenitra BTS Génie Informatique Ph. Gautier
Les techniques de routage Routage statique convient uniquement pour des sites de taille modeste généralement le routage est modifié après découverte du problème ne peut gérer les changements de topologie non triviaux. Lycée technique Ibn Sina Kenitra BTS Génie Informatique Ph. Gautier
BTS Génie Informatique Routage dynamique indispensable dès que la topologie devient complexe, ==> protocoles de routage dont : le but est de maintenir des informations associées aux routes de manière cohérente le rôle n’est pas de router. les protocoles de routage sont de natures différentes selon qu’ils : traitent des informations de routage à l’intérieur d’un domaine de routage , relient plusieurs domaines de routage. Lycée technique Ibn Sina Kenitra BTS Génie Informatique
Les algorithmes de routage Deux classes d’algorithmes existent : les algorithmes Vector-Distance et les algorithmes Link-State. Algorithmes Vector-Distance Algorithme de Belman-Ford, calcul de routes distribué. Un routeur diffuse régulièrement à ses voisins les routes qu’il connaît. Une route est composée d’une adresse destination, d’une adresse de passerelle et d’une métrique indiquant le nombre de sauts nécessaires pour atteindre la destination. Une passerelle qui reçoit ces informations compare les routes reçues avec ses propres routes connues et met à jour sa propre table de routage : si une route reçue comprend un plus court chemin (nombre de prochains sauts +1 inférieur), si une route reçue est inconnue. Lycée technique Ibn Sina Kenitra BTS Génie Informatique Ph. Gautier
Algorithme Vector-distance Destination Distance Route Destination Distance Net1 0 Direct Net1 0 Net2 0 Direct Net4 3 Net4 8 Gate L Net17 6 Net17 5 Gate M Net21 4 Net24 6 Gate J Net24 5 Net30 2 Gate K Net30 10 Net42 4 Gate J Net42 3 Table actuelle informations reçues Mise à jour des entrées dans la table de routage Lycée technique Ibn Sina Kenitra BTS Génie Informatique Ph. Gautier
Vector-Distance : contruction des tables B L C L B 1 1 A 1 1 B 2 1 D 3 1 C 2 1 A 2 2 C L D 4 2 D 5 2 B L B 2 1 B L E 4 1 E 5 1 A A L 1 1 A 2 2 A 1 1 1 2 C A B C L B 2 1 B 4 1 A A 2 2 A 3 1 A 6 2 B L L 3 4 D L D 6 1 A 1 1 E L B 4 1 A 6 2 6 5 D E D 6 1 B A 3 4 1 1 C 5 1 E L A B 1 6 1 2 A D L 6 2 B 4 1 Vector-Distance : contruction des tables E 6 1 D 6 1 A 6 2 A 3 1 E L D 6 1 D L E L Lycée technique Ibn Sina Kenitra BTS Génie Informatique Ph. Gautier
Vector-Distance : la convergence B L C L B L B 1 1 A 1 1 B 2 1 A 1 1 D 3 1 C 2 1 A 2 2 C 2 1 C 1 2 D 4 2 D 5 2 D 4 2 E 1 2 E 4 1 E 5 1 E 4 1 1 2 C A B B L C 5 A 1 1 1 A L Convergence ! B L C B 4 C 1 2 1 B 1 1 A 1 1 C 5 1 D A 6 2 D 4 2 D 3 1 3 C 2 1 4 C 5 1 B 4 1 E D 6 E 1 4 1 C 1 2 C D 4 2 B 4 1 A 6 2 E L E 1 2 D E 4 1 A 6 2 D 6 1 E D 6 1 E L E L 6 5 D E C 6 2 C 5 1 A B 1 6 1 2 B 4 1 Vector-Distance : la convergence E 6 1 A 6 2 A 3 1 D 6 1 D L E L Lycée technique Ibn Sina Kenitra BTS Génie Informatique Ph. Gautier
Vector-Distance : la rupture B L C L B L B B 1 3 inf 3 A A 1 4 inf 3 B 2 1 A 1 inf D 3 1 C 2 1 A A A 5 2 2 inf 3 2 C 2 1 C C 1 3 inf 3 D 4 2 D 5 2 D 4 2 E E 1 3 inf 2 E 4 1 E 5 1 E 4 1 1 2 C A B Reconstruction terminée C 6 2 C 5 1 B A 1 6 2 1 B 4 1 C 5 1 C 5 1 E 6 1 3 4 A 6 2 B 4 1 B 4 1 A 3 1 D 6 1 A 6 2 A 6 2 D L E L D 6 1 D 6 1 E L E L 6 5 D E C 6 2 C 5 1 A B 6 1 2 1 B 4 1 Vector-Distance : la rupture E 6 1 A 6 2 A 3 1 D 6 1 D L E L Lycée technique Ibn Sina Kenitra BTS Génie Informatique Ph. Gautier
Vector-Distance : L’effet rebond B L C L B 1 1 A 1 1 B B B 2 2 5 inf 1 11 D 3 1 C C C C C C C C 2 2 2 1 4 1 1 2 inf 11 1 5 12 3 A A 2 5 inf 12 C C C C C C 1 1 1 1 1 1 12 4 6 11 2 2 C 4 11 D 4 2 D D 2 5 inf 11 E 1 2 E 4 1 E E 2 5 10 inf C C C C C 1 1 1 4 1 3 2 4 2 5 1 2 C A B Vers C : Rebond entre A et B jusqu’au TTL C 5 10 Convergence !! C 1 3 C C C 1 4 1 4 2 2 3 Et le temps passa jusqu’à ... 12 4 C L C 1 5 sans effet C L C 5 10 C C 5 4 10 4 B+A+D+E coût liaison 5 = 10 6 5 D E C C C C C 3 3 3 3 6 11 12 5 3 12 C C C C C C 4 4 4 4 5 10 2 4 6 11 A B 6 1 2 1 B 4 1 Vector-Distance : L’effet rebond E 6 1 A 6 2 A 3 1 D 6 1 D L E L Lycée technique Ibn Sina Kenitra BTS Génie Informatique Ph. Gautier
Algorithme V-D : Inconvénients La taille des informations de routage est proportionnelle au nombre de routeurs du domaine, Métrique difficilement utilisable : lenteur de convergence, Bouclage, éventuellement à l’infini, Pas de chemins multiples Coût des routes externes arbitraire. Lycée technique Ibn Sina Kenitra BTS Génie Informatique Ph. Gautier
EGP : Protocole de routage extérieur EGP (Exterior Gateway Protocol): utilisé pour échanger les informations de routage relatives au systèmes autonomes. EGP: essentiel dans la connectivité Internet EGP a trois fonctions principales : support d’un mécanisme d’acquisition permettant à une passerelles de requérir, auprès d’une autre passerelles, qu’elles échangent leurs informations de routage, test continu de l’accessibilité des passerelles EGP voisines, échange de messages d’information de routage avec les passerelles EGP voisines. Lycée technique Ibn Sina Kenitra BTS Génie Informatique Ph. Gautier
EGP : format des messages 0 8 16 24 31 Version Type Code Status Checksum Numéro d’AS Numéro de séquence Données ... VERSION : version du protocole EGP pour contrôle de cohérence, TYPE : identifie le type de message CODE : sous-type des différents messages STATUS : erreurs propres aux messages CHECKSUM : résultat du calcul de contrôle effectué comme IP Numéro d’AS : numéro de système autonome de passerelle émettrice, SEQUENCE NUMBER : numéro que l’émetteur utilise afin de synchroniser les messages et les réponses. Lycée technique Ibn Sina Kenitra BTS Génie Informatique Ph. Gautier
Tables de routage déchiffrage
BTS Génie Informatique Tables de routage Comment lire une table de routage ? Pour atteindre une adresse (IP) sur le réseau dont la partie réseau est définie par le masque il faut s’adresser à telle passerelle (point d’entrée dans le routeur) je dois donc sortir (de chez moi) par mon interface (carte) Donc : Toutes les valeurs d’interfaces trouvées dans une table de routage correspondent à la (aux) INTERFACE(S) (cartes, adaptateurs…) de MON host (routeur ou poste) . Lycée technique Ibn Sina Kenitra BTS Génie Informatique
Table de routage de exemple Netstat –r ou Route print Exemple Adresse réseau Masque réseau Adresse passerelle Interface 127.0.0.0 255.0.0.0 127.0.0.1 200.100.40.0 255.255.255.0 200.100.40.2 255.255.255.255 200.100.40.255 200.100.60.0 200.100.60.1 200.100.60.255 224.0.0.0 Lycée technique Ibn Sina Kenitra BTS Génie Informatique
Quelles sont les adresses d’interfaces de la machine exemple ? 200.100.40.2 200.100.60.1 127.0.0.1 En clair la machine R2 dispose de deux cartes réseaux (ou de deux adresses IP sur une même carte ?) Lycée technique Ibn Sina Kenitra BTS Génie Informatique
1° ligne machine exemple Pour atteindre une adresse sur le réseau : 127.0.0.0 (réseau de bouclage - loopback) dont la partie réseau est définie par le masque : 255.0.0.0 il faut s’adresser à telle passerelle (routeur) : 127.0.0.1 (mon adresse de loopback) je dois donc sortir par mon interface (carte) : 127.0.0.1 (mon adresse de loopback) En clair : si je veux m’adresser à mon réseau 127.0.0.0 (pour faire un test de loopback) je m’adresse à mon adresse de test (mon adresse de loopback) et pour ça je sors par mon adresse d’interface. Lycée technique Ibn Sina Kenitra BTS Génie Informatique
2° ligne machine exemple Pour atteindre l’adresse de réseau : 200.100.40.0 (en fait une quelconque machine appartenant à ce réseau) dont la partie réseau est définie par le masque : 255.255.255.0 (on est ici clairement en classe C : valeur 200 et masque 255.255.255.0 mais faites attention aux valeurs des masques) il faut s’adresser à telle passerelle (routeur) : 200.100.40.2 je dois donc sortir par mon interface (carte) : 200.100.40.2 En clair : si je m’adresse à mon segment de réseau, l’adresse de passerelle et l’adresse d’interface (carte réseau) sont les mêmes. Ma passerelle c’est moi-même… Normal ! Je sors vers MON réseau… je n’ai pas à solliciter d’autre passerelle !. Lycée technique Ibn Sina Kenitra BTS Génie Informatique
3° ligne machine exemple Pour atteindre une adresse sur le réseau : 200.100.40.2 (mon adresse IP) dont la partie réseau est définie par le masque : 255.255.255.255 (je cherche donc à atteindre « moi même ») il faut s’adresser à telle passerelle (routeur) : 127.0.0.1 (mon adresse de loopback) je dois donc sortir par mon interface (carte) : 127.0.0.1 En clair : si je veux atteindre mon IP je n’ai qu’à m’adresser à mon adresse de loopback ! . Lycée technique Ibn Sina Kenitra BTS Génie Informatique
4° ligne machine exemple Pour atteindre une adresse sur le réseau : 200.100.40.255 (adresse de diffusion du sous-réseau - ou « de diffusion dirigée » (directed broadcast) vers tous les postes de mon réseau) dont la partie réseau est définie par le masque : 255.255.255.255 (je cherche à atteindre tous les postes du même réseau que « moi même ») il faut s’adresser à telle passerelle (routeur) : 200.100.40.2 (mon adresse d’adaptateur) je dois donc sortir par mon interface (carte) : 200.100.40.2 En clair : si je veux atteindre les postes du même réseau que moi je n’ai qu’à m’adresser à mon adresse de carte réseau. Lycée technique Ibn Sina Kenitra BTS Génie Informatique
5° ligne machine exemple Pour atteindre l’adresse de réseau : 200.100.60.0 dont la partie réseau est définie par le masque : 255.255.255.0 (réseau de classe C) il faut s’adresser à telle passerelle (routeur) : 200.100.60.1 (une adresse de passerelle) je dois donc sortir par mon interface (carte) : 200.100.60.1 (mon adresse d ’adaptateur la même que la passerelle !) En clair : si je veux atteindre les postes du réseau 200.100.60.0 je dois m’adresser à une passerelle qui est ici l’adresse de ma carte réseau Je sors vers MON réseau… je n’ai donc pas à solliciter d’autre passerelle !. Lycée technique Ibn Sina Kenitra BTS Génie Informatique
Corriger la table de routage Si on veut ajouter une ligne à la table de routage : Cette commande doit indiquer au routeur que pour atteindre le réseau 200.100.50.0 dont le masque est 255.255.255.0, il faut qu’il adresse le datagramme à la passerelle 200.100.40.1 (et pour cela sortir par son interface 200.100.40.2), Route add 200.100.50.0 mask 255.255.255.0 200.100.40.1 Adresse réseau Masque réseau Adresse passerelle Interface 200.100.50.0 255.255.255.0 200.100.40.1 200.100.40.2 Lycée technique Ibn Sina Kenitra BTS Génie Informatique
Commande de suivi de routes La commande à utiliser pour obtenir la liste des routeurs empruntés par un datagramme pour atteindre sa destination est tracert (traceroute sous Linux), Exemple : tracert 200.100.60.11 Voyez des « utilitaires » comme Visual route, 3D traceroute… . Lycée technique Ibn Sina Kenitra BTS Génie Informatique
BTS Génie Informatique Lycée technique Ibn Sina Kenitra BTS Génie Informatique