Protocoles de Routage Vecteur Distance

Documents pareils
Chapitre 1 Le routage statique

ROUTEURS CISCO, PERFECTIONNEMENT

Routage Statique. Protocoles de Routage et Concepts. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

Présentation et portée du cours : CCNA Exploration v4.0

Le service IPv4 multicast pour les sites RAP

Présentation et portée du cours : CCNA Exploration v4.0

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

DESCRIPTION DU CONCOURS QUÉBÉCOIS INFORMATIQUE (GESTION DE RÉSEAUX)

Cisco Certified Network Associate

Configuration de Serveur 2003 en Routeur

Configuration des routes statiques, routes flottantes et leur distribution.

Fonctions Réseau et Télécom. Haute Disponibilité

Multicast. protocoles de routage. Bernard Rapacchi Bernard Tuy CNRS/UREC

Chapitre 11 : Le Multicast sur IP

Olympiades canadiennes des métiers et des technologies

Administration de Réseaux d Entreprises

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h

RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques.

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : et un masque

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

DIFF AVANCÉE. Samy.

Cisco Certified Network Associate Version 4

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Un concept multi-centre de données traditionnel basé sur le DNS

Les réseaux de campus. F. Nolot

Agrégation de liens xdsl sur un réseau radio

RÉSEAUX II. Dr. Assia Djabelkhir-Bentellis 4ème année Informatique Ecole Normale Supèrieure de Constantine

Programme formation pfsense Mars 2011 Cript Bretagne

SECURIDAY 2012 Pro Edition

(Third-Man Attack) PASCAL BONHEUR PASCAL 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Multicast & IGMP Snooping

Les Virtual LAN. F. Nolot 2008

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

Le Multicast. A Guyancourt le

Internet Protocol. «La couche IP du réseau Internet»

Administration Avancée de Réseaux d Entreprises (A2RE)

FORMATION CN01a CITRIX NETSCALER

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Revue d article : Dynamic Replica Placement for Scalable Content Delivery

Chap.9: SNMP: Simple Network Management Protocol

Protocoles de routage RIP, OSPF, BGP

Le protocole VTP. F. Nolot 2007

Sommaire. Introduction. I. Notions de routage a) Technologies actuelles b) Avantages et désavantages

Windows Internet Name Service (WINS)

Caches web. Olivier Aubert 1/35

Hypervision et pilotage temps réel des réseaux IP/MPLS

Contrôleur de communications réseau. Guide de configuration rapide DN

TP c Fonctions des listes de contrôle d'accès multiples (TP avancé)

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

VLAN Trunking Protocol. F. Nolot

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

NOTIONS DE RESEAUX INFORMATIQUES

AGREGATION DE LIENS ENTRE UNE APPLIANCE FAST360 ET UN COMMUTATEUR. Table des matières PRINCIPES DE L'AGREGATION DE LIENS... 2

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

TD n o 8 - Domain Name System (DNS)

Cours n 12. Technologies WAN 2nd partie

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

Ebauche Rapport finale

Plan. Programmation Internet Cours 3. Organismes de standardisation

LOSLIER Mathieu. Filière Informatique et Réseau 1 ère année. TP DNS. Responsable : LOHIER Stephane. Chargé de TD : QUIDELLEUR Aurélie

Comment utiliser HSRP pour assurer la redondance dans un réseau BGP multihébergé

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Exercice : configuration de base de DHCP et NAT

LES RESEAUX VIRTUELS VLAN

Fiche de configuration Configuration liaison SIP Patton Firmware 5.4

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

Application Note. WeOS Création de réseaux et de réseaux virtuels VLAN

Cisco Certified Voice Professional. Comprendre la QoS

Efficacité énergétique pour les particuliers : une solution pour le monitoring énergétique

1.Introduction - Modèle en couches - OSI TCP/IP

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Découverte de réseaux IPv6

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Informatique Générale Les réseaux

Groupe Eyrolles, 2004, ISBN :

A vaya Global Services

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

Mise en service d un routeur cisco

Les systèmes pare-feu (firewall)

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

SOMMAIRE: Cisco Network Academy. Communication et multimédia. Sport et santé. Business et management

REALISATION d'un. ORDONNANCEUR à ECHEANCES

Détection d'intrusions en environnement haute performance

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

Juillet Fax sur IP & Virtualisation

Réseaux. Haute disponibilité

Configuration réseau Basique

Infocus < >

Les clés d un réseau privé virtuel (VPN) fonctionnel

La Voix Sur IP (VoIP)

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

Pare-feu VPN sans fil N Cisco RV120W

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Mise en place des réseaux LAN interconnectés en

Transcription:

Protocoles de Routage Vecteur Distance Protocoles de Routage et Concepts Chapitre 4 Version 4.0 1

Objectifs Identifier les caractéristiques des protocoles de routage vecteur distance. Décrire le processus de découverte du réseau par les protocoles de routage vecteur distance en utilisant RIP (Routing Information Protocol). Décrire le processus utilisé pour avoir des tables de routage exactes utilisées par les protocoles de routage vecteur distance. Identifier les conditions menant à une boucle de routage et expliquer les implications sur les performances du routeur. Savoir que les protocoles de routage vecteur distance sont toujours utilisés aujourd'hui. 2

Protocoles de routage Vecteur Distance Exemples de protocoles de routage Vecteur Distance: RIP (Routing Information Protocol ) IGRP (Interior Gateway Routing Protocol ) EIGRP (Enhanced Interior Gateway Routing Protocol ) 3

Protocoles de routage Vecteur Distance Technologie Vecteur Distance - Signification de Vecteur Distance Un routeur qui utilise des protocoles de routage vecteur distance connaît deux choses: La Distance vers la destination finale Vecteur ou sens d'acheminement du trafic 4

Protocoles de routage Vecteur Distance Caractéristiques des protocoles de routage Vecteur Distance: Mises à jour périodiques Voisins Mises à jour diffusées (Broadcast) Table de routage entière incluse dans la mise à jour 5

Protocoles de routage Vecteur Distance Algorithme de Protocole de Routage Défini comme une procédure pour accomplir une tâche donnée But des algorithmes de routage 1. Transmettre et recevoir des mises à jour 2. Calculer le meilleur chemin; installer les routes 3. Détecter et réagir aux changements de topologie 6

Protocoles de routage Vecteur Distance Caractéristiques des protocoles de routage Les critères utilisés pour comparer les protocoles de routage sont: Temps de convergence Evolutivité Utilisation des ressources Implémentation & maintenance 7

Protocoles de routage Vecteur Distance Avantages et inconvénients des protocoles de routage Vecteur Distance Avantages Implémentation et maintenance simples. Le niveau de connaissance requis pour déployer et après maintenir un réseau avec un protocole de routage vecteur distance n'est pas élevé. Exigent peu de ressources. Les protocoles de routage vecteur distance ne demandent pas un grand volume de mémoire pour stocker les informations. Ils ne demandent pas non plus une CPU de grande puissance. Selon la taille du réseau et l'implémentation d'adressage IP ils ne demandent pas trop de bande passante pour transmettre les mises à jour. Cependant cela peut devenir un problème si vous déployer un protocole de routage vecteur distance dans un grand réseau. Inconvénients Convergence lente. L'utilisation de mises à jour périodiques entraîne une convergence lente. Même quelques avancées techniques, comme les mises à jour déclenchées sont utilisées, la convergence globale reste lente comparée à celle des protocoles de routage à état de lien. Evolutivité limitée. La convergence lente limite la taille du réseau car de très grands réseaux demandent plus de temps pour propager les informations de routage. Boucles de routage. Les boucles de routage peuvent se produire quand des tables de routage incohérentes ne sont pas mis à jour à cause de la convergence lente lors d'un changement dans le réseau. 8

Découverte du réseau Démarrage initial du routeur Découverte initiale du réseau Les réseaux directement connectés sont placés dans la table de routage à l'initialisation Découverte du réseau - Démarrage à froid 9

Découverte du réseau Echange Initial d'information de routage Si un protocole de routage est configuré alors: Les routeurs vont échanger des informations de routage Des mises à jour de routage venant des autres routeurs sont reçues Le routeur vérifie l'information de mise à jour Si l'information est nouvelle: La métrique est mise à jour La nouvelle information est stockée dans la table de routage Découverte du réseau - Echange initial 10

Découverte du réseau Exchange of Routing Information La convergence routeur est atteinte quand: Toutes les tables de routage du réseau contiennent les mêmes informations réseau Les routeurs continuent d'échanger des informations de routage Si aucune information nouvelle n'est trouvée alors la Convergence est atteinte Découverte du réseau - Prochaine mise à jour 11

Découverte du réseau La Convergence doit être atteinte pour que le réseau soit considéré comme totalement exploitable La vitesse de convergence dépend de deux facteurs: La vitesse de diffusion de l'information de routage La vitesse de calcul des routes 12

Maintenance de la table de routage Mises à jour périodiques: RIPv1 & RIPv2 Le routeur transmet la totalité de sa table de routage à intervalles de temps réguliers Mises à jour périodiques 13

Maintenance de la table de routage RIP utilise 4 timers Timer de mise à jour Timer d'invalidation Timer d'attente Timer de "Flush" 14

Maintenance de la table de routage Mises à jour EIGRP Les mises à jour EIGRP sont: Des mises à jour partielles Déclenchées par des changements de topologie Non périodiques Nouvelle route 10.4.0.0 10.4.0.0 disponible 10.4.0.0 disponible Le routeur annonce une nouvelle route 15

Maintenance de la table de routage Mises à jour déclenchées Conditions pour lesquelles les mises à jour déclenchées sont transmises - Une interface change d'état - Une route devient inaccessible - Un route est placée dans la table de routage R2 retire la route 16

Maintenance de la table de routage Délai aléatoire Lises à jour synchronisées - Cas dans lequel plusieurs routeurs de segments LAN transmettent des mises à jour de routage en même temps. Problèmes des mises à jour synchronisées Consommation de bande passante Collisions de paquets Solution aux problèmes de mises à jour synchronisées Utilisation d'une variable aléatoire appelée RIP_JITTER Mises à jour synchronisées 17

Boucles de routage Les boucles de routage sont: Un état dans lequel un packet est continuellement transmis par une série de routeurs sans jamais atteindre sa destination. Boucle de routage Le réseau 10.4.0.0 est inaccessible 18

Boucles de routage Les boucles de routage peuvent être causées par: Des routes statiques mal configurées De le redistribution de routes mal configurée Une convergence lente Des routes rejetées mal configurées Les boucles de routage peuvent créer les problèmes suivants: Utilisation excessive de la bande passante Les ressources CPU peuvent être restreintes La convergence du réseau est dégradée Des mises à jour de routage peuvent être perdues ou traitées trop tardivement 19

Boucles de routage Comptage à l'infini Ceci est une boucle de routage dans laquelle les paquets circulent à l'infini dans le réseau Comptage à l'infini A chaque mise à jour le nombre de sauts est incrémenté 20

Boucles de routage Fixer une valeur maximum Les protocoles de routage Vecteur Distance fixent une valeur spécifique de métrique pour indiquer l'infini Dès que le routeur a compté "à l'infini", il marque la route comme inaccessible 10.4.0.0 est inaccessible. Le nombre de sauts est égal à 16 21

Boucles de routage Eviter les boucles avec les timers d'attente Les Timers "Holddown" permettent à un routeur d'attendre pendant une période de temps avant d'accepter un changement pour une route But des timers "Holddown" Permettre aux mises à jour de se propager à travers le réseau avec l'information la plus récente 22

Boucles de routage La règle du "Split Horizon" est utilisée pour éviter les boucles de routage Règle du "Split Horizon": Un routeur ne doit pas annoncer un réseau sur l'interface par laquelle celui-ci a été appris Règle du "Split Horizon" pour 10.4.0.0 R2 annonce uniquement 10.3.0.0 et 10.4.0.0 vers R1 R2 annonce uniquement 10.2.0.0 et 10.1.0.0 vers R3 R1 annonce uniquement 10.1.0.0 vers R2 R3 annonce uniquement 10.4.0.0 vers R2 23

Boucles de routage "Split horizon" avec route "empoisonnée" La règle dit que lorsque un routeur apprend qu'une route est inaccessible sur une interface, il doit annoncer cette route comme inaccessible vers les autres réseaux Route "empoisonnée" Le réseau 10.4.0.0 devient inaccessible R3 "empoisonne" la route avec une métrique "infinie". R3 transmet une mise à jour déclenchée ver R2 "Poison Reverse" R2 "empoisonne" la route avec une métrique "infinie". R2 transmet "Poison Reverse" vers R3. 24

Boucles de routage IP & TTL But du champ TTL Le champ TTL est situé dans l'en-tête IP et il est utilisé pour éviter que les paquets voyagent indéfiniment dans le réseau Comment fonctionne le champ TTL Le champ TTL contient une valeur numérique La valeur numérique est décrémentée de 1 par chaque routeur sur la route vers la destination Si la valeur numérique atteint 0 alors le paquet est éliminé 25

Protocoles de routage aujourd'hui Les facteurs utilisés pour déterminer si on utilise RIP ou EIGRP sont: Taille du réseau Compatibilité entre les modèles de routeurs Connaissance de l'administration Comparaison des protocoles de routage vecteur distance RIPV1 RIPV2 IGRP EIGRP Vitesse de convergence Evolutivité - Taille du réseau Utilisation du VLSM Utilisation des ressources Implémentation et maintenance Lente Lente Lente Rapide Petite Petite Petite Grande Non Oui Non Oui Faible Faible Faible Moyenne Simple Simple Simple Complexe 26

Protocoles de routage aujourd'hui RIP Caractéristiques de RIP: Supporte le "split horizon" & "split horizon" avec route "empoisonnée" Capacité de partage de charge Facile à configurer Fonctionne dans un environnement multi constructeurs 27

Protocoles de routage aujourd'hui EIGRP Caractéristiques de EIGRP: Mises à jour déclenchées Protocole Hello EIGRP utilisé pour établir des adjacences entre voisins Supporte le VLSM & l'agrégation de route Utilise une table topologique pour maintenir toutes les routes Protocole de routage vecteur distance sans classe Protocole propriétaire Cisco 28

Résumé Caractéristiques des protocoles de routage Vecteur Distance Mises à jour périodiques Les mises à jour de routage RIP contiennent la totalité de la table de routage Les voisins sont définis comme des routeurs qui partagent une liaison et sont configurés avec le même protocole Processus de découverte de réseau pour les protocoles de routage vecteur distance Les routes directement connectées sont placées en premier dans la table de routage Si un protocole de routage est configuré alors Les routeurs échangeront des informations de routage La convergence est atteinte quand tous les routeurs du réseau ont des tables de routage cohérentes 29

Résumé Les protocoles de routage Vecteur Distance maintiennent les tables de routage RIP transmet des mises à jour périodiques RIP utilise 4 timers pour assurer que l'information est fiable et que la convergence est effectuée dans un certain temps EIGRP Transmet des mises à jour déclenchées Les protocoles de routage Vecteur Distance sont sujet à des boucles de routage Les boucles de routage sont des conditions dans lesquelles un paquet voyage continuellement dans le réseau Le mécanismes utilisés pour minimiser les boucles de routage sont le nombre maximum de sauts, les timers d'attente, le "split horizon", la route "empoisonnée" et les mises à jour déclenchées 30

Résumé Les conditions qui peuvent mener à des boucles de routage comprennent: Des routes statiques mal configurées La redistribution de route mal configurée Un convergence lente Des routes rejetées mal configurées Comment les boucles de routage impactent les performances du réseau: Utilisation excessive de la bande passante Ressources CPU restreintes Convergence réseau dégradée Mises à jour de routage perdues ou non traitées 31

Résumé RIP (Routing Information Protocol) Protocole vecteur distance avec 2 versions RIPv1 - Protocole de routage pleine classe RIPv2 - Protocole de routage sans classe EIGRP (Enhanced Interior Gateway Routing Protocol) Protocole de routage vecteur distance qui a quelques caractéristiques des protocoles de routage état de lien Protocole de routage propriétaire Cisco 32

33