Réseaux IP, routage avancé



Documents pareils
I>~I.J 4j1.bJ1UlJ ~..;W:i 1U

ROUTEURS CISCO, PERFECTIONNEMENT

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

DESCRIPTION DU CONCOURS QUÉBÉCOIS INFORMATIQUE (GESTION DE RÉSEAUX)

Présentation et portée du cours : CCNA Exploration v4.0

Le service IPv4 multicast pour les sites RAP

Présentation et portée du cours : CCNA Exploration v4.0

RÉSEAUX II. Dr. Assia Djabelkhir-Bentellis 4ème année Informatique Ecole Normale Supèrieure de Constantine

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS)

Comment utiliser HSRP pour assurer la redondance dans un réseau BGP multihébergé

DIFF AVANCÉE. Samy.

Configuration des routes statiques, routes flottantes et leur distribution.

Mesures de performances Perspectives, prospective

This is a preview - click here to buy the full publication NORME INTERNATIONALE INTERNATIONAL STAN DARD. Telecontrol equipment and systems

Réseaux IUP2 / 2005 IPv6

Chapitre 1 Le routage statique

Internet Group Management Protocol (IGMP) Multicast Listener Discovery ( MLD ) RFC 2710 (MLD version 1) RFC 3810 (MLD version 2)

Instructions Mozilla Thunderbird Page 1

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

Exemple PLS avec SAS

Information and Communication Networks. NGN VoIP

Note d Application. Bascule d ALOHA via injection de route en BGP

Editing and managing Systems engineering processes at Snecma

Travaux pratiques IPv6

Protocoles de routage RIP, OSPF, BGP

Configuration de Serveur 2003 en Routeur

Exercice Packet Tracer : Configuration de base des réseaux locaux virtuels

Internet Protocol. «La couche IP du réseau Internet»

RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques.

IPv6: from experimentation to services

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Architecture de Réseaux Redondants

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.

Architecture de Réseaux Redondants

Plan. Programmation Internet Cours 3. Organismes de standardisation

How to Login to Career Page

Contrôle d'accès Access control. Notice technique / Technical Manual

Sommaire. Introduction. I. Notions de routage a) Technologies actuelles b) Avantages et désavantages

WEB page builder and server for SCADA applications usable from a WEB navigator

Olympiades canadiennes des métiers et des technologies

et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Routage Statique. Protocoles de Routage et Concepts. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

Prenez le train de l évolution maintenant pour gérer le stress des réseaux de demain

Règlement sur le télémarketing et les centres d'appel. Call Centres Telemarketing Sales Regulation

DOCUMENTATION - FRANCAIS... 2

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

Cisco Certified Network Associate Version 4

Au cours de cette étude de cas, l étudiant doit accomplir les étapes suivantes :

Hypervision et pilotage temps réel des réseaux IP/MPLS

Introduction. Adresses

Cisco Certified Network Associate

SCALABLE ROUTING PROTOCOLS WITH APPLICATIONS TO MOBILITY

GIGABIT PCI DESKTOP ADAPTER DGE-530T. Quick Installation Guide+ Guide d installation+

First Nations Assessment Inspection Regulations. Règlement sur l inspection aux fins d évaluation foncière des premières nations CONSOLIDATION

TP Configuration de l'authentification OSPF

Small Businesses support Senator Ringuette s bill to limit credit card acceptance fees

Prérequis réseau constructeurs

FOURTH SESSION : "MRP & CRP"

SERVEUR DÉDIÉ DOCUMENTATION

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Nouveautés printemps 2013

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Utiliser une WebCam. Micro-ordinateurs, informations, idées, trucs et astuces

VTP. LAN Switching and Wireless Chapitre 4

BILL 203 PROJET DE LOI 203

Le No.1 de l économie d énergie pour patinoires.

COPYRIGHT Danish Standards. NOT FOR COMMERCIAL USE OR REPRODUCTION. DS/EN 61303:1997

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN

Chapitre 11 : Le Multicast sur IP

that the child(ren) was/were in need of protection under Part III of the Child and Family Services Act, and the court made an order on

Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00

APPENDIX 6 BONUS RING FORMAT

Institut français des sciences et technologies des transports, de l aménagement

Travaux pratiques : Configuration de base d une route statique

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Package Contents. System Requirements. Before You Begin

INSTITUT MARITIME DE PREVENTION. For improvement in health and security at work. Created in 1992 Under the aegis of State and the ENIM

Le Cloud Computing est-il l ennemi de la Sécurité?

7.3 : Ce qu IPv6 peut faire pour moi

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : et un masque

Dans une agence de location immobilière...

Differential Synchronization

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

Project 1 Experimenting with Simple Network Management Tools. ping, traceout, and Wireshark (formerly Ethereal)

Once the installation is complete, you can delete the temporary Zip files..

The new consumables catalogue from Medisoft is now updated. Please discover this full overview of all our consumables available to you.

We Generate. You Lead.

Plan. Rappels sur Netflow v1 v8. Netflow v9. Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6

Optimized Protocol Stack for Virtualized Converged Enhanced Ethernet

Algorithmique et langages du Web

Contents Windows

L3 informatique Réseaux : Configuration d une interface réseau

La supervision des services dans le réseau RENATER

PARIS ROISSY CHARLES DE GAULLE

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

AMENDMENT TO BILL 32 AMENDEMENT AU PROJET DE LOI 32

Transcription:

Réseaux IP, routage avancé C. Pham Université de Pau et des Pays de l Adour Département Informatique http://www.univ-pau.fr/~cpham Congduc.Pham@univ-pau.fr

Copyright Copyright 1998-2009 Congduc Pham; all rights reserved Les documents ci-dessous sont soumis aux droits d'auteur et ne sont pas dans le domaine public. Leur reproduction est cependant autorisée à condition de respecter les conditions suivantes : Si ce document est reproduit pour les besoins personnels du reproducteur, toute forme de reproduction (totale ou partielle) est autorisée à la condition de citer l'auteur. Si ce document est reproduit dans le but d être distribué à des tierces personnes il devra être reproduit dans son intégralité sans aucune modification. Cette notice de copyright devra donc être présente. De plus, il ne devra pas être vendu. Cependant, dans le seul cas d un enseignement gratuit, une participation aux frais de reproduction pourra être demandée, mais elle ne pourra être supérieure au prix du papier et de l encre composant le document Toute reproduction sortant du cadre précisé ci-dessus est interdite sans accord préalable écrit de l auteur.

La diversité des réseaux Cours de C. Pham, Université de Pau et des Pays de l Adour Routage 3

Le routage de proche en proche illustré R3 A R1 R4 D B C D D R2 Destination D Next Hop R3 R5 F E E R3 F R5

Le routage IP R3 A 1 4 R1 R4 16 32 D D D D Ver HLen T.Service Total Packet Length B 20 bytes C Fragment ID Flags Fragment Offset TTL Protocol Header Checksum R2 Source Address Destination Address Next Hop D Options (if any) R3 R5 F E E F Data R3 R5

High Performance Routers Juniper cisco Procket Networks Alcatel Lucent Nortel Networks and more Cours de C. Pham, Université de Pau et des Pays de l Adour Routage 6

Internal Components of a 2600 Router Cours de C. Pham, Université de Pau et des Pays de l Adour Routage 7

External Connections on a 2600 Router Cours de C. Pham, Université de Pau et des Pays de l Adour Routage 8

Les protocoles de l Internet Couche transport dans l'internet (light, détaillé) TCP/IP sur les réseaux locaux Couche application

Les protocoles de routage Fonctions de base, protocole de routage déterminer et mise à jour des tables de routages, répartition des charges pour éviter les congestions, critères pour déterminer le coût d'une liaison (nombre de noeuds, temps de traversée, taille des files d'attente etc.) Fonctions avancées, liées à la qualité de service définir des classes de trafic, ordonnancement, instaurer la sécurité, contrôle de flux et contrôle de congestion, qualité de service: temps-réel, multimédia etc.

Hiérarchie dans l Internet Trois niveaux de hiérarchie dans les adresses adresse réseaux, adresse sous-réseaux, adresse de la machine. Le réseaux de backbone ne publient les routes qu aux réseaux, et pas aux sous-réseaux. e.g. 135.104.*, 192.20.225.* Malgré cela, il y a environ 118,000 adresses de réseaux dans les routeurs de backbones (2003) Les gateways communiquent avec le backbone pour trouver le meilleur noeud suivant pour chaque réseau dans l Internet.

Les protocoles de routages pour réseaux paquets Vecteur de distance (Distance-Vector, DV) chaque routeur ne connaît initialement que le coût de ses propres liaisons, les routeurs échangent entre-eux des informations de coûts, chaque routeur n'a qu'une vision partielle du réseau: coût vers chaque destination, fonctionne bien sur des systèmes de petite taille. Etat des liens (Link-State, LS) chaque routeur construit une vision complète de la topologie du réseau à partir d'informations distribuées, ne pas confondre connaître la topologie et connaître tous les noeuds terminaux, fonctionne sur des grands réseaux.

L approche vecteur de distance (1) Vecteur de distance (Distance-Vector, DV) chaque routeur ne connaît initialement que le coût de ses propres liaisons vers ses voisins direct. C est le vecteur initial chaque routeur va échanger son vecteur initial avec tous ses voisins après un certain nombre d itérations, chaque routeur va connaître le coût vers chaque destination, fonctionne bien sur des systèmes de petite taille. DV(A)=(0,7,,,1) 7 B 1 C A 8 2 1 E 2 D Cours de C. Pham, Université de Pau et des Pays de l Adour Routage 13

L approche vecteur de distance (2) DV(C)=(,1,0,2, )) DV(A)=(0,7,,,1) 7 B 1 C A 8 2 1 E 2 D Pas obligatoirement de synchronisation dans les envois de messages Cours de C. Pham, Université de Pau et des Pays de l Adour Routage 14

L approche vecteur de distance (2) Condition de consistence: D(i,j) = c(i,k) + D(k,j) L algorithme DV (Bellman-Ford) évalue cette condition de manière récursive À la m-iéme itération, le critère de consistence est vérifié, en supposant que chaque nœud N voit les noeuds et les liens à m- sauts (ou moins) de lui (i.e. on a une vision à m-sauts) A 1 7 B E 8 1 2 C D 2 A 1 7 B E A 1 7 B E 8 1 2 C D Réseau d étude Vision de A à 1-saut (après la 1 ère itération) Vision de A à 2-sauts (après la 2 nd itération) Cours de C. Pham, Université de Pau et des Pays de l Adour Routage 15

Algorithme DV (3) DV(B)=(7,0,1,,8) DV(A)=(0,7,,,1) A 1 7 B E 8 1 2 C D 2 DV(A)=(0,7,,,1) DV(B)=(7,0,1,,8) + c(a,b)=(14,7,8,,15) DV(A)=(0,7,8,,1) MIN A reçoit de B: DV(B,*)=(7,0,1,,8) Pour tout voisin k, si c(i,k) + D(k,j) < D(i,j), alors: D(i,j) = c(i,k) + D(k,j) prochain-saut(j) = k Pour voisin B, si c(a,b)+d(b,c) < D(A,C), alors: D(A,C) = c(a,b) + D(B,C) prochain-saut(c) = B Cours de C. Pham, Université de Pau et des Pays de l Adour Routage 16

Approche état des liens (2) L approche état des liens est itérative, et pivote autour des destinations j, and leur prédécesseurs k = p(j) Une autre vue de du critère de consistence est utilisée: D(i,j) = D(i,k) + c(k,j) i D(i,k) k j Chaque noeud i collecte tous les états c(*,*) d abord puis exécute localement l algorithme de plus court chemin (Dijkstra). Cours de C. Pham, Université de Pau et des Pays de l Adour Routage 17

Diffusion de la topologie Un routeur décrit son voisinage avec un link state packet (LSP) Utilise une diffusion contrôlée pour distribuer l information dans le réseau Garde le LSP dans une base de données de LSP Si nouvelle, transmet sur chaque interface, sauf l interface entrante Un réseau avec E sommets transmettra au plus 2E fois

Link State (LS) Approach After each iteration, the algorithm finds a new destination node j and a shortest path to it. After m iterations the algorithm has explored paths, which are m hops or smaller from node i. It has an m-hop view of the network just like the distance-vector approach The Dijkstra algorithm at node i maintains two sets: set N that contains nodes to which the shortest paths have been found so far, and set M that contains all other nodes. For all nodes k, two values are maintained: D(i,k): current value of distance from i to k. p(k): the predecessor node to k on the shortest known path from i Cours de C. Pham, Université de Pau et des Pays de l Adour Routage 19

Dijkstra s algorithm: example Step 0 1 2 3 4 5 set N A AD ADE ADEB ADEBC ADEBCF D(B),p(B) 2,A 2,A 2,A D(C),p(C) 5,A 4,D 3,E 3,E D(D),p(D) 1,A D(E),p(E) infinity 2,D D(F),p(F) infinity infinity 4,E 4,E 4,E 5 B 2 A 2 1 D 3 3 1 C 5 1 F 2 E The shortest-paths spanning tree rooted at A is called an SPF-tree Cours de C. Pham, Université de Pau et des Pays de l Adour Routage 20

Misc: How to assign the Cost Metric? Choice of link cost defines traffic load Low cost = high probability link belongs to SPT and will attract traffic Tradeoff: convergence vs load distribution Avoid oscillations Achieve good network utilization Static metrics (weighted hop count) Does not take traffic load (demand) into account. Dynamic metrics (cost based upon queue or delay etc) Highly oscillatory, very hard to dampen (DARPAnet experience) Quasi-static metric: Reassign static metrics based upon overall network load (demand matrix), assumed to be quasi-stationary Cours de C. Pham, Université de Pau et des Pays de l Adour Routage 21

Routing dynamics Added by C. Pham

Les protocoles de routage (interne) RIP (v1 et v2) Routing Information Protocol, v2 supporte le VLSM Nombre de saut comme métrique Nombre de saut maximum = 15 Mise à jour des tables de routage toutes les 30s IRGP Interior Gateway Routing Protocol (Cisco) Bande passante et délai comme métrique Mise à jour des tables de routage toutes les 30s OSPF Open Shortest Path First, supporte le VLSM Notion de zones administratives Utilise SPF (Dijkstra) pour calculer le plus court chemin Le coût d un lien dépend de la capacité (10 8 /capacité) Paquet HELLO toutes les 10s ou 30s EIGRP Enhanced IGRP (Cisco), supporte le VLSM Utilise l équilibrage Utilise DUAL (Diffused Update Algorithm) pour calculer le + court chemin

Le routage dans l'internet Interior Routing utilise RIP (Routing Information Protocol, DV), IGRP/EIGRP (cisco, DV), IS-IS (LS) et OSPF (Open Shortest Path First, LS). Ce dernier est celui qui est préféré protocole d'échange de données de routage périodiques entre routeurs adjacents. Exterior Routing utilise EGP (Exterior Gateway Protocol, DV), BGP (Border Gateway Protocol, DV). Ce dernier est celui qui est préféré. connexion TCP entre les routeurs pour les échanges d'informations, routage politique. Notion de peering et d'accords entre AS

Le vrai routage dans l Internet a C C.b b d A A.a a b A.c c B.a a B c b Passerelles: - routage externe (inter-as) entres eux - Participent au routage interne (intra-as) avec les autres routeurs de l AS Systèmes autonomes (AS) Couche réseau Liaison Couche physique Cours de C. Pham, Université de Pau et des Pays de l Adour Routage 25

Exemple de routage interne et externe a h1 C C.b b A.a A.c a d A b c Routage intra-as dans l AS A Routage inter-as entre A et B B.a a B c b h2 Routage intra-as dans l AS B Seulement quelques routeurs (de 0 à 50) dans chaque AS Cours de C. Pham, Université de Pau et des Pays de l Adour Routage 26

Organisation en systèmes autonomes L Internet est organisée en un ensemble de systèmes autonomes (Autonomous System) Chaque AS est un ensemble de réseaux et de routeurs sous une administration communes entreprise, campus, réseau régional toutes les parties d un AS doivent être connexes Les numéros d AS sont délivrés par le NIC-France un numero = 16 bits (ex: Renater = AS 1717) Le routage entre AS est appelé routage externe

Systèmes autonomes et routage externe

From CISCO BGP background (1)

From CISCO BGP background (2)

From CISCO BGP background (3)

Evolution du nombre d entrée dans un routeur inter-domaine BGP (1)

Evolution du nombre d entrée dans un routeur inter-domaine BGP (2)

Toutes les entrées BGP

Peering is not transit Peering consists in establishing a commercial relationship to give subscribers of both providers full connectivity to each other. No transitivity! WestNet has not access to EastNet, and vice-versa Cours de C. Pham, Université de Pau et des Pays de l Adour Routage 35

Transit Transit consists in establishing a commercial relationship in which an ISP give (sell) the access of all (or in part, Europe) destinations in its routing table Cours de C. Pham, Université de Pau et des Pays de l Adour Routage 36

Peering or transit? Transit deals can be very expensive ($150000/month for an OC-3 capacity) Private peering is often very beneficial Cours de C. Pham, Université de Pau et des Pays de l Adour Routage 37

But beware of asymetrical traffic flows An ISP with a lot of interesting contents can consume a lot of resources in its neighboring ISP! A ratio of (4:1) is oftenly put in the transit deal. Cours de C. Pham, Université de Pau et des Pays de l Adour Routage 38

Asymétrie du routage ou comment se débarrasser des packets le plus vite possible source L. Toutain