SlideShare uma empresa Scribd logo
1 de 29
Baixar para ler offline
s Routing Information Protocol s




                                                      Routage
                                                                  (/home/kouna/d01/adp/bcousin/Fute/Cours/Internet-2/13-RIP.fm- 10 Octobre 1998 12:38)


        PLAN
           •         Introduction
           •         Le Distance Vector
           •         Quelques problèmes
           •         Des solutions
           •         Le protocole RIP
           •         Conclusion




____
Bernard Cousin - © IFSIC - Université Rennes I                                                                                                     1
s Routing Information Protocol s

 1. Introduction

                   Le Routage est composée de 2 fonctions essentielles :
                           - L’acheminement (“datagram forwarding”),
                           - La mise à jour des tables de routage

                 Acheminement :
                   - réception d’un datagramme
                   - consultation de la table de routage qui indique le meilleur chemin
                   - retransmission du datagramme
                  Mise à jour des table de routage
                     - base de données répartie des routes
                     - protocole de mise à jour des tables de routage
                     - plusieurs classes de protocoles existent :
                         . Distance vector algorithm
                         . Link state algorithm
                    - domaines d’application de l’algorithme :
                         . domaine interne (“autonomous system”)
                         . domaine externe : interconnexion d’A.S.

                    Bibliographie :
                    . C. Huitema, Le routage dans l'Internet, Eyrolles, 1995

____
Bernard Cousin - © IFSIC - Université Rennes I                                            2
s Routing Information Protocol s

 2. L’algorithme “Distance Vector”

 2.1. Présentation

        Distance vector algorithm :
            - algorithme simple,
            - par diffusion d’un extrait des meilleurs chemins,
            - (sous la forme d’un vecteur où chaque entrée contient une distance)
            - entre voisins directs (de proche en proche)
            - métrique simple : hop count.

        Link state algorithm (pour information) :
           - 2 phases :
                  . diffusion à tous de la connaissance sur les liaisons locales
                  . calcul local par chacun des meilleurs chemins sur les informations ainsi rassemblées
              - exemple : Short Path First

                                      ⇒ Distance Vector


____
Bernard Cousin - © IFSIC - Université Rennes I                                                         3
s Routing Information Protocol s

 2.2. Historique


                 Algorithme (+ Protocole) :
                  - vecteur de distance (“distance vector algorithm”)
                  - algorithme de calcul du plus court chemin
                     . décrit par [Bellman - 1957]
                     . amélioré par [Bellman & Ford]
                  - algorithme réparti [Ford - Fulkerson 1962]

                 Implémentation :
                   - première apparition : RIP du réseau XNS de Xérox
                   - RIP-1 : RFC 1058 - juin 1988.
                   - RIP-2 : RFC 1388 - juin 1993.




____
Bernard Cousin - © IFSIC - Université Rennes I                                      4
s Routing Information Protocol s

 2.3. Principes


                   Chaque routeur maintient localement une liste (BdD) des meilleures routes
                         É table de routage <@ de destination, distance, @ du prochain routeur>
                   Chaque routeur actif diffuse un extrait de sa table de routage (message de routage) :
                      - Périodiquement (30s)
                      - A tous leurs voisins immédiats
                      - Une liste de couple <@ de destination, distance>
                      Tous les routeurs mettent à jour leur tables de routage en conséquence. L’adresse
                      du prochain routeur est implicitement celui de l’émetteur du message de routage.
                   Etat des stations :
                      - Actif (les routeurs) diffusent leurs routes,
                      - Passif (les stations d'extrémité) écoutent.




____
Bernard Cousin - © IFSIC - Université Rennes I                                                             5
s Routing Information Protocol s

 2.4. Algorithme de mise à jour


                  Chaque couple de la liste est comparé aux entrées de la table de routage :
                   . [1] l'entrée n'existe pas dans la table et la métrique reçue n'est pas infinie :
                           - une nouvelle entrée est crée : prochain routeur = routeur d'où provient la
                          liste; distance = distance reçue + 1.
                   . [2] l'entrée existe et sa métrique est supérieure à celle reçue :
                           - on met à jour l'entrée : prochain routeur = routeur d'où provient la liste;
                           distance = distance reçue + 1.
                   . [3] l'entrée existe et son prochain routeur est celui d'où provient la liste :
                         - distance = distance reçue + 1 (augmentation ou diminution de la distance).
                   . [4] sinon rien.


                  Etat initial :
                    Chaque routeur connaît son environnement immédiat :
                    . son adresse, ses interfaces,
                    . ses (sous-)réseaux directs : distance = 0.




____
Bernard Cousin - © IFSIC - Université Rennes I                                                             6
s Routing Information Protocol s

 2.5. Illustration des différentes phases de l’algorithme
 2.5.1 La première phase

                                                                         Ad:rout:dist
                                 Ad:rout:dist                            B : / : 0
                                 A : / : 0
                                                                    [1]§ A : A : 1


                                                 A->B;A:0

                                                 A          1       B
                                                                                           Ad:rout:dist
                                                                                           C : / : 0
                                                                           2
                                    A->D;A:0
                                                 3                  4             C
                            Ad:rout:dist
                            D : / : 0                                      5
                       [1]§ A : A : 1
                                                 D          6       E
                                                                            Ad:rout:dist
                                                                            E : / : 0




             Lors de son démarrage, une station diffuse un premier message de routage


____
Bernard Cousin - © IFSIC - Université Rennes I                                                            7
s Routing Information Protocol s

 2.5.2        Les phases suivantes

                                                                                 Ad:rout:dist
                             Ad:rout:dist                                        B : / : 0
                        [4]§ A : / : 0                                           A : A : 1
                        [1]§ B : B : 1

                                                         B->A;B:0;A:1
                                                     A         1         B
                                                                                                         Ad:rout:dist
                                                                                                         C : / : 0
                                                            B->E;B:0;A:1         2                   [1]§ A : B : 2
                                                                                B->C;B:0;A:1
                                                     3                   4             C             [1]§ B : B : 1
                                  Ad:rout:dist
                                  D : / : 0                                      5
                                  A : A : 1
                                                     D         6         E
                                                                              Ad:rout:dist
                                                                              E : / : 0
                                                                         [1]§ A : B : 2
                                                                         [1]§ B : B : 1




                       Toute modification de la table locale entraîne, la diffusion d'un nouveau message de routage



____
Bernard Cousin - © IFSIC - Université Rennes I                                                                          8
s Routing Information Protocol s

 2.5.3        L’état stable de surveillance

                                                                                   Ad:rout:dist
                                       Ad:rout:dist                                B : / : 0
                                       A : / : 0                                   A : A : 1
                                       B : B: 1                                    C : C : 1
                                       C : B : 2                                   D : E : 2
                                       D : D : 1                                   E : E : 1
                                       E : D : 2

                                                         A        1         B
                                                                                                  Ad:rout:dist
                                                                                                  C : / : 0
                                                                                  2               A : B : 2
                                      D->A;D:0;A:1;B:2;C:2;E:1                                    B : B : 1
                                                         3                  4            C        D : E : 2
                                       Ad:rout:dist                                               E : E : 1
                                       D : / : 0                                  5
                                       A : A : 1
                                       B : A : 2         D        6         E
                                       C : E : 2
                                       E : E : 1                                   Ad:rout:dist
                                                      D->E;D:0;A:1;B:2;C:2;E:1     E : / : 0
                                                                                   A : D : 2
                                                                                   B : B : 1
                                                                                   C : C : 1
                                                                                   D : D : 1
                      La diffusion des messages de routage est effectuée
                      périodiquement (surveillance, perte) : gratuitous
                      response (30s)




____
Bernard Cousin - © IFSIC - Université Rennes I                                                                   9
s Routing Information Protocol s

 3. Quelques problèmes

 3.1. Présentation des problèmes

              Slow convergence :
                  Les changements de topologie ne sont pas immédiatement pris en compte :
                  - il faut que le changement soit détecté et que l'information se propage
                  - les routeurs sont nombreux
                  - les routeurs sont éloignés
              Le rebond :
                  - des boucles sont créées : certains datagrammes y circulent sans fin (trous
                     noirs)
              Incrémentation infinie :
                  - la distance des stations inaccessibles s'accroit (lentement) jusqu'à l'infini.
              Fiabilité
                  - détection des pannes de stations
                  - récupération des pertes et corruptions des messages




____
Bernard Cousin - © IFSIC - Université Rennes I                                                       10
s Routing Information Protocol s

 3.2. Illustration de quelques problèmes
 3.2.1 La panne

   Une topologie simple de 8 stations.
   On ne s'intéresse qu'à l'accès à la station A à partir des autres stations.
                               A:/:0                                               A:A:1   ⇒ A:-:∞
                               B:B:1                                               B:A:2
                               C:B:2                                               C:A:3
                               D:B:3                                               D:A:4
                               E:B:4                                               E:G:3
                               F:H:3                 A       1       H             F:G:2
                               G:H:2    A:A:1                                A:H:2 G:G:1
                               H:H:1    B:/:0                                B:H:3 H:/:0
                                        C:C:1        2                8      C:H:4
                                        D:C:2                                D:F:3
                                                         G->H;A:2;B:3;C:4;D:3;E:2;F:1;G:0;H:1
                                        E:C:3                                E:F:2
                                        F:C:4        B               G       F:F:1
                                        G:C:3                                G:/:0
                                        H:A:2        3   G->F;A:2;B:3;C:4;D:3;E:2;F:1;G:0;H:1
                                                                      7      H:H:1
                                           A:B:2                           A:G:3
                                           B:B:1                           B:G:4
                                           C:/:0
                                                     C               F     C:E:1       (0) La liaison 1 tombe en panne.
                                           D:D:1                           D:E:2
                                           E:D:2     4               6     E:E:2       (1) L'entrée correspondante dans la table
                                           F:D:3                           F:/:3
                                           G:D:4
                                                     D       5       E     G:G:3       de routage de H est invalidée <A,-,∞>
                                           H:B:3                           H:G:4
                                             A:C:3                       A:F:4
                                                                                       (2) Simultanément (périodiquement) G
                                             B:C:2                       B:D:3         diffuse sa table de routage !
                                             C:C:1                       C:D:2
                                             D:/:0                       D:D:1
                                             E:E:1                       E:/:0
                                             F:E:2                       F:F:1
                                             G:E:3                       G:F:2
                                             H:E:4                       H:F:3



____
Bernard Cousin - © IFSIC - Université Rennes I                                                                                     11
s Routing Information Protocol s

 3.2.2        Le rebond


                 A:/:0                                                  A:-:∞   ⇒ A:G:2+1
                 B:B:1                                                  B:A:2
                 C:B:2                                                  C:A:3
                 D:B:3                                                  D:A:4
                 E:B:4                                                  E:G:3
                 F:H:3                  A        1      H        A:H:2
                                                                        F:G:2
                 G:H:2    A:A:1                                         G:G:1
                 H:H:1    B:/:0                                  B:H:3  H:/:0
                                         2                 8     C:H:4
                          C:C:1
                          D:C:2                                  D:F:3
                                             G->H; A:2 ;B:3;C:4;D:3;E:2;F:1;G:0;H:1
                          E:C:3
                                        B                 G
                                                                 E:F:2
                                                                 F:F:1
                                                                             (3) H reçoit le message de routage de G et
                          F:C:4
                          G:C:3                                  G:/:0       met sa table à jour, cas [2] de l'algorithme.
                          H:A:2          3    G->F; A:2    7      H:H:1
                                                       ;B:3;C:4;D:3;E:2;F:1;G:0;H:1
                             A:B:2                             A:G:3
                             B:B:1      C                F     B:G:4
                             C:/:0                             C:E:1
                             D:D:1                             D:E:2       Création d'un circuit G<=>H :
                             E:D:2       4               6
                             F:D:3
                                                               E:E:2
                                                               F:/:3
                                                                           . tous les paquets à destination de A
                             G:D:4
                             H:B:3
                                        D        5       E     G:G:3
                                                               H:G:4
                                                                           passant par G ou H rebondiront entre G
                                A:C:3                        A:F:4         et H.
                                B:C:2                        B:D:3
                                C:C:1                        C:D:2         . mauvais routage,
                                D:/:0                        D:D:1
                                E:E:1                        E:/:0         . risque de congestion :
                                                             F:F:1
                                                                               ⇒ destruction de paquets (TTL)
                                F:E:2
                                G:E:3                        G:F:2
                                H:E:4                        H:F:3




____
Bernard Cousin - © IFSIC - Université Rennes I                                                                               12
s Routing Information Protocol s

 3.2.3        La propagation

                                                                           A:G:3 ⇒   A:G:4+1
                                                                           B:A:2
                                                                           C:A:3
                A:/:0                                                      D:A:4
                B:B:1                                                      E:G:3
                C:B:2                                                      F:G:2
                D:B:3                                                      G:G:1
                E:B:4                                                      H:/:0
                F:H:3                  A           1      H         A:H:2⇒   A:H:3+1     [3]
                G:H:2    A:A:1
                H:H:1    B:/:0                    H->G;A:3;...      B:H:3
                                        2                  8
                         C:C:1                                      C:H:4
                         D:C:2                   G->H;A:4;...       D:F:3
                         E:C:3                                      E:F:2      (4)H diffuse un message de routage vers G
                         F:C:4
                                       B                   G        F:F:1
                         G:C:3                   G->F;A:4;...       G:/:0
                         H:A:2          3                  7        H:H:1
                            A:B:2            F->G;A:5;...         A:G:3   ⇒ A:G:4+1
                                                                  B:G:4
                            B:B:1      C                   F
                            C:/:0                                 C:E:1
                                                                  D:E:2
                                                                                (5) G met à jour son entrée : A:H:4 [3]
                            D:D:1            F->E;A:5;...
                            E:D:2       4                  6      E:E:2
                                                                  F:/:3
                                                                                et diffuse un nouveau message de routage
                            F:D:3
                            G:D:4      D           5       E      G:G:3
                                                                  H:G:4
                                                                                (vers F et H)
                            H:B:3
                               A:C:3                             A:F:4
                                                                                (6) F met à jour son entrée : A:G:5 [3]
                               B:C:2
                               C:C:1
                                                                 B:D:3
                                                                 C:D:2
                                                                                et diffuse un nouveau message de routage
                               D:/:0                             D:D:1          (vers E et G)
                               E:E:1                             E:/:0
                               F:E:2                             F:F:1
                               G:E:3                             G:F:2
                               H:E:4                             H:F:3




____
Bernard Cousin - © IFSIC - Université Rennes I                                                                             13
s Routing Information Protocol s

 3.2.4        Le basculement


                A:/:0                                                       A:G:5
                B:B:1                                                       B:A:2
                C:B:2                                                       C:A:3
                D:B:3                                                       D:A:4
                E:B:4                                                       E:G:3
                F:H:3                                                       F:G:2
                G:H:2    A:A:1         A         1         H                G:G:1
                                                                    A:H:4
                H:H:1    B:/:0                                              H:/:0
                                                            8       B:H:3
                         C:C:1          2                           C:H:4
                         D:C:2                                      D:F:3
                         E:C:3
                                                                    E:F:2
                         F:C:4         B                   G
                         G:C:3
                                                                    F:F:1
                                                                    G:/:0
                                                                                    (7) E reçoit le message de F met à jour son
                         H:A:2
                            A:B:2
                                        3
                                             F->G;A:5;...
                                                            7       H:H:1
                                                                                    entrée : A:F:6 [3]
                                                                  A:G:5
                            B:B:1
                            C:/:0      C                   F      B:G:4             (8) Simultanément (périodiquement) D
                                                                  C:E:1
                            D:D:1
                            E:D:2
                                              F->E;A:5;...        D:E:2             diffuse sa table de routage (vers C et E).
                                        4                   6     E:E:2
                            F:D:3      D->E;A:3;...
                                                                  F:/:3             (9) E reçoit le message de D bascule sa
                            G:D:4                                 G:G:3
                            H:B:3      D         5         E      H:G:4             route à destination de A vers D : A:D:4 [2]
                               A:C:3        D->E;A:3;...        A:F:4   ⇒ A:F:5+1 puis ⇒ A:D:3+1
                               B:C:2                            B:D:3
                               C:C:1                            C:D:2
                               D:/:0                            D:D:1
                               E:E:1                            E:/:0
                               F:E:2                            F:F:1
                               G:E:3                            G:F:2
                               H:E:4                            H:F:3




____
Bernard Cousin - © IFSIC - Université Rennes I                                                                                    14
s Routing Information Protocol s

 3.2.5        Pendant ce temps-là : le comptage

                                                                         A:G:5   ⇒ A:G:6+1
                                                                         B:A:2
              A:/:0                                                      C:A:3
              B:B:1                                                      D:A:4
              C:B:2                                                      E:G:3
              D:B:3                                                      F:G:2
              E:B:4                                                      G:G:1
              F:H:3                                                      H:/:0
              G:H:2    A:A:1         A           1       H                ⇒ A:H:5+1
                                                                 A:H:4
              H:H:1    B:/:0              H->G;A:5;...
                                                         8       B:H:3
                       C:C:1          2                          C:H:4
                       D:C:2              G->H;A:6;...
                                                                 D:F:3
                       E:C:3
                                                                 E:F:2
                       F:C:4         B                   G       F:F:1
                       G:C:3
                                          G->F;A:6;...           G:/:0
                       H:A:2
                                      3                  7       H:H:1
                                                                                  (9) H diffuse un nouveau message vers G
                          A:B:2                                A:G:5
                          B:B:1
                          C:/:0      C                   F     B:G:4              (10) G met alors à jour sa table : A:F:6 [3]
                                                               C:E:1
                          D:D:1
                          E:D:2       4                  6
                                                               D:E:2              (11) G diffuse un nouveau message de
                                                               E:E:2
                          F:D:3
                          G:D:4
                                                               F:/:3                   routage (vers H et F)
                                                               G:G:3
                          H:B:3      D           5       E     H:G:4              (12) H reçoit le message de G et met à jour
                             A:C:3
                             B:C:2
                                                             A:D:4
                                                             B:D:3
                                                                                     son entrée : A:G:5 [3]
                             C:C:1                           C:D:2
                             D:/:0                           D:D:1
                             E:E:1
                             F:E:2
                                                             E:/:0
                                                             F:F:1
                                                                                  Les étapes (9) à (11) provoquent une
                             G:E:3                           G:F:2                incrémentation continuelle de la métrique :
                             H:E:4                           H:F:3
                                                                                  “count to infinity problem”



____
Bernard Cousin - © IFSIC - Université Rennes I                                                                                   15
s Routing Information Protocol s

 4. Quelques solutions

 4.1. Solutions aux problèmes précédents

               Limited infinity
               Pour limiter la durée de comptage, la valeur maximale est choisie petite :
                   - cela a pour conséquence de limiter l'étendu du domaine géré par RIP
                   - ∞ =16 !
               Split horizon update
               Une première station n'informe pas une autre station des meilleurs chemins qui
               passent par cette deuxième station.
                   - c'était inutile,
                   - c'était dangereux.
                   - les messages de routage sont différents en fonction des destinataires
                    - cela diminue la taille des messages de routage
                   - cela ne résout que partiellement le problème du rebond :
                        . les circuits de plus de 2 stations rebondissent toujours !




____
Bernard Cousin - © IFSIC - Université Rennes I                                                  16
s Routing Information Protocol s

 4.2. Solutions à l’inaccessibilité


                      Route time-out
                      Détection des stations inaccessibles. Toute station dont on a plus de
                      nouvelles devient inaccessible :
                          - durée limitée de validité des entrées de la table de routage (3 mn)

                      Hold down
                      On mémorise dans la table de routage les destinations qui ne sont plus
                      accessibles :
                          - codé ∞
                          - on conserve cette valeur pendant 4 périodes de mise à jour (2 mn)

                      Poison reverse
                      On diffuse les destinations qui deviennent inaccessibles aux voisins
                          - les messages de routage informent des mauvaises routes et non plus
                           seulement des meilleures routes !
                          - accroît la taille des messages de routage




____
Bernard Cousin - © IFSIC - Université Rennes I                                                    17
s Routing Information Protocol s

 4.3. Optimisations

                                 Récupération des pertes ou corruptions de message :
                                 Par retransmission périodique des table de routage (30s).
                                   - plus la période est grande plus le délai de prise en compte
                                     des changements est grand,
                                   - plus la période est petite plus la quantité d'information
                                     échangée est importante.

                                 Triggered update :
                                 Un message de routage est diffusé dès que la table de routage a
                                 été modifiée.
                                    - prise en compte immédiate des modifications.




____
Bernard Cousin - © IFSIC - Université Rennes I                                                     18
s Routing Information Protocol s

 5. Le protocole RIP

 5.1. Présentation
                                                                             RIP




                       Routing Information Protocol :
                         - RIP-1 : RFC 1058 - juin 1988.
                         - RIP-2 : RFC 1388 - juin 1993.

                       routed : Unix RIP routing deamon

                       commande netstat -r : visualise la table de routage
                       commande route : modifie la table de routage
                       fichier : /etc/hosts : la table de routage initiale

                       RIP + UDP + IP
                         . Port n˚520 (service RIP)
                         . Infini = 16 hops É étendue limitée
                         . Période de diffusion des message de routage [15-45s]
                         . Durée de validité d'un entrée (3 mn)
                         . Délai aléatoire de diffusion immédiate [0-5s]
                         . Split horizon + poison reverse + triggered update + hold down

____
Bernard Cousin - © IFSIC - Université Rennes I                                             19
s Routing Information Protocol s

 5.2. Contraintes et avalanches

                     Contraintes
                       . Les messages de routage ont une longueur limitée : 512 octets
                                   Éle MTU par défaut des datagrammes IP est de 576 octets !
                        . si les informations à transmettre sont plus longues, on diffuse plusieurs
                          messages de routage.
                        . le protocole RIP est sans mémoire (“memoryless”), ces messages ne sont pas
                          liés (par ex. pas de n˚).


                       Avalanches
                           Pour limiter les risques de congestion (avalanche/synchronisation)
                           les diffusions sont retardées aléatoirement [RFC 1056] :
                             - diffusion immédiate [0-5s]
                             - diffusion périodique [15-45s]




____
Bernard Cousin - © IFSIC - Université Rennes I                                                         20
s Routing Information Protocol s

 5.3. Le format général des messages RIP



      0           7 8         15 16                   31 bits
       command version               routing domain
                                    routing domain
           address family                 route tag             . en mots de 32 bits
                          IP address                            . longueur < 512 octets
                         subnet mask                            . une entête d'un mot
                      next-hop address                          . autant de blocs de 5 mots que d'entrées à transmettre
                             metric                                  - en nombre quelconque : [1-25]
          address family                  route tag
                          IP address
                        subnet mask
                      next-hop address
                             metric




____
Bernard Cousin - © IFSIC - Université Rennes I                                                                            21
s Routing Information Protocol s

 5.4. L’entête des messages RIP

                                                          Le champ “command “(8 bits) : code le type du message :
 0           7 8         15 16                   31   bits . 1 = demande d'information
 command version              ρουτινγdomain
                              routing δοµαιν                 - demande partielle pour certaines destinations (dont les
     address family                 route tag                  entrées figurent dans la demande)
                     IP address                              - demande totale (s'il y a une seule entrée associée à la
                    subnet mask                                demande tel que “address family”=0 et “metric”=16)

                 next-hop address
                                                           . 2 = réponse
                                                             - l'extrait des meilleures routes du routeur
                        metric
                                                             - suit à une demande, envoi périodique, envoi spontané
     address family                 route tag
                     IP address                           Le champ “version“(8 bits) :
                   subnet mask                                          ⇒
                                                           . 1 = RIP-1 ( les champs “routing domain”, “route tag”,
                next-hop address                          “subnet address”, “next-hop address” sont inutilisés = 0)
                       metric
                                                           . 2 = RIP-2
                                                          Le champ “routing domain“(16 bits) :
                                                           . RIP est générique :
                                                              - plusieurs domaines peuvent être gérés simultanément
                                                                par le même routeur.
                                                           . 0 par défaut et obligatoire pour RIP-1


____
Bernard Cousin - © IFSIC - Université Rennes I                                                                           22
s Routing Information Protocol s

 5.5. Les entrées des messages RIP
                                                          Le champ “address family “(16 bits) : code le format
                                                          d'adressage :
 0           7 8         15 16                   31   bits . les adresses peuvent être de longueur quelconque
 command version              ρουτινγdomain
                              routing δοµαιν                 . 2 = IP ⇒ (32 bits)
     address family                 route tag             Le champ “route tag“(16 bits) :
                     IP address                              . transmet des informations utilisées par le routage inter-
                    subnet mask                               domaine (EGP)
                 next-hop address                            . 0 pour RIP-1
                        metric                            Le champ “IP address“(32 bits) : l'adresse de destination
     address family                 route tag                . l'adresse d'un réseau IP (⇒ netid)
                     IP address                              . l'adresse d'un sous-réseau IP (⇒ subnet mask : subnetid)
                   subnet mask                               . l'adresse d'une station (⇒@IP)
                next-hop address                             . l'adresse par défaut (⇒n’importe quelle destination : 0.0.0.0)
                       metric                             Le champ “subnet mask“(32 bits) :
                                                             . 0 pour RIP-1
                                                             . spécifie la taille du champ “subnetID” dans le champ
                                                               “hostID” de l'adresse IP.




____
Bernard Cousin - © IFSIC - Université Rennes I                                                                             23
s Routing Information Protocol s



                                                 Les entrées des messages RIP (suite)

                                                         Le champ “next-hop address” (32 bits) :
0           7 8         15 16                      31 bits
                                                           . contient explicitement l'adresse du prochain routeur qui est
 command version               routing domain
                              routing domain
                                                             associé à l'entrée
     address family                 route tag
                                                              (ce n'est plus implicitement l'émetteur du message de
                     IP address
                                                             routage. Cela permet à un routeur d'informer sur
                   subnet mask
                                                             les meilleurs chemins d'un autre routeur).
                next-hop address
                       metric                                . 0 = RIP-1
    address family                  route tag            Le champ “metric“(32 bits) :
                    IP address                             . distance en nombre de “hops” entre la destination spécifiée
                  subnet mask                                 par “IP address” et le prochain routeur spécifié, soit par
               next-hop address                               “next-hop address” (RIP-2), soit par l'adresse de l'émetteur
                       metric                                 du message (RIP-1).
                                                           . [1-15] : distance normale
                                                           . 16 = distance infinie (destination inaccessible)




____
Bernard Cousin - © IFSIC - Université Rennes I                                                                          24
s Routing Information Protocol s

 5.6. Améliorations

                   Authentification :
                    - les routeurs sont des équipements sensibles
                    - il faut pouvoir authentifier les informations données par un routeur
                    - RIP authentification message :
                       . address family = 0xfff
                    - type d'authentification :
                       . route tag = 2
                       . les 16 octets suivants contiennent une clef d'authentification.

                   Optimisation :
                     - RIP-1 utilise l'adresse de diffusion locale (255.255.255.255)
                       . Toutes les stations reçoivent une copie du message
                    - RIP-2 utilise l'adresse multicast réservée (224.0.0.9 : le groupe des routeurs)
                       . Seuls les routeurs RIP reçoivent une copie du message
                             ⇒ moins de surcharge pour les drivers IP des autres stations et autres routeurs.




____
Bernard Cousin - © IFSIC - Université Rennes I                                                              25
s Routing Information Protocol s

 5.7. Multicast versus broadcast

                                                            Routeur                                      Routeur
                                           station A       station B      station D       station X      station E
                                                                                                                     RIP + UDP
                                       @IP a           @IP b, g        @IP d          @IP x           @IP e,g         IP
                                       @ϕ α            @ϕ β            @ϕ δ           @ϕ χ            @ϕ ε           Ethernet



                                                                       <a −>g> broadcast α
                                                                   datagra
                                                                    mme          entête
                                                                    trame Ethernet

                                           station A      station B      station D        station X      station E

                                      @IP a            @IP b, g        @IP d          @IP x           @IP e,g
                                      @ϕ α             @ϕ β,γ          @ϕ δ           @ϕ χ            @ϕ ε,γ



                                                                       <a −>g>   Group γ α
                                                                  datagra
                                                                   mme          entête
                                                                     trame Ethernet


____
Bernard Cousin - © IFSIC - Université Rennes I                                                                                   26
s Routing Information Protocol s

 5.8. RIP et les autres protocoles
 5.8.1 RIP + UDP + IP (+ Ethernet)




                                                                                                 destination port




                                                                                                                                      protocol field
                                                                                                                      protocol code
                                                                                                                       ⇒ UDP
                                                                                                  ⇒ RIP




                                                                                                                                       ⇒ IP
                                                 un entrée (20 octets)


                                                                                             520                      17                0x800

                     4 octets                                                                                                         >14 octets
                                                                         trame Ethernet
                                                                                                                    20 octets
                                                                         datagramme IP
                                                                                          4 octets
                                                                paquet UDP

                                                           message RIP




____
Bernard Cousin - © IFSIC - Université Rennes I                                                                                                         27
s Routing Information Protocol s

 5.8.2        RIP + ARP




                  table de routage                        table de routage
                                   table de résolution d’adresse b      -
                          *     x                x    χ                               table de résolution d’adresse
                                                                  a     -                   a    α


                                        station A                         station X                         station B

                                   @IP a                              @IP x                           @IP b, g
                                   @ϕ α                               @ϕ χ                               @ϕβ



                                                           ARP                                 ARP

                                                            IP                                  IP

                                                       <a −>b>        χ     α                  <a −>b>           β    χ
                                                    datagra                                datagra
                                                     mme                                    mme
                                                     trame Ethernet                            trame Ethernet



____
Bernard Cousin - © IFSIC - Université Rennes I                                                                            28
s Routing Information Protocol s

 6. Conclusion


                RIP
                 Simplicité
                 Nécessaire à IP.

                   Vitesse de stabilisation faible
                   Pas de connaissance de l'adressage des sous-réseaux (sauf RIP-2)
                   Etendu limitée (heureusement) ⇒ IGP (Interior Gateway Protocol)
                   Mono métrique (hop!)
                   Métrique grossière (hop!)

                Nombreux autres protocoles sous Internet :
                  . OSPF (Open Shortest Path First) : link-state protocol (= OSI IS-IS)
                  . GGP (Gateway to Gateway Protocol) : distance vector algorithm
                  . BGP (Border Gateway Protocol) (=+ OSI IDRP Interdomain RP)




____
Bernard Cousin - © IFSIC - Université Rennes I                                            29

Mais conteúdo relacionado

Mais procurados

Mais procurados (20)

Routage ospf
Routage ospfRoutage ospf
Routage ospf
 
Le protocole stp
Le protocole stpLe protocole stp
Le protocole stp
 
Equipements d'interconnexion
Equipements d'interconnexionEquipements d'interconnexion
Equipements d'interconnexion
 
Weos routage dynamique OSPF
Weos routage dynamique OSPFWeos routage dynamique OSPF
Weos routage dynamique OSPF
 
cours le routage statique (ipv4 et ipv6)
cours le routage statique (ipv4 et ipv6)cours le routage statique (ipv4 et ipv6)
cours le routage statique (ipv4 et ipv6)
 
Routage rip
Routage ripRoutage rip
Routage rip
 
Cours frame relay
Cours frame relayCours frame relay
Cours frame relay
 
Concepts et configuration de base de la commutation
Concepts et configuration de base de la commutationConcepts et configuration de base de la commutation
Concepts et configuration de base de la commutation
 
Cours routage dynamique (ri pv1,ripv2,ripng)
Cours routage dynamique (ri pv1,ripv2,ripng) Cours routage dynamique (ri pv1,ripv2,ripng)
Cours routage dynamique (ri pv1,ripv2,ripng)
 
Routage
RoutageRoutage
Routage
 
1485606887426.pdf
1485606887426.pdf1485606887426.pdf
1485606887426.pdf
 
1485606887355.pdf
1485606887355.pdf1485606887355.pdf
1485606887355.pdf
 
cours ospf
cours ospf cours ospf
cours ospf
 
Cours eigrp i pv4 et ipv6
Cours eigrp i pv4 et ipv6Cours eigrp i pv4 et ipv6
Cours eigrp i pv4 et ipv6
 
Cours3 ospf-eigrp
Cours3 ospf-eigrpCours3 ospf-eigrp
Cours3 ospf-eigrp
 
Commutation
CommutationCommutation
Commutation
 
EIGRP - Fonctionnement de l'EIGRP
EIGRP - Fonctionnement de l'EIGRPEIGRP - Fonctionnement de l'EIGRP
EIGRP - Fonctionnement de l'EIGRP
 
Tp
TpTp
Tp
 
Les trames reseaux
Les trames reseauxLes trames reseaux
Les trames reseaux
 
Methodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxMethodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locaux
 

Destaque

Lire les tables de routage
Lire les tables de routageLire les tables de routage
Lire les tables de routagebelhadj_rached
 
EIGRP - Authentification
EIGRP - Authentification EIGRP - Authentification
EIGRP - Authentification mdyabi
 
M03 santé et sécurité au travail ge esa
M03 santé et sécurité au travail ge esa M03 santé et sécurité au travail ge esa
M03 santé et sécurité au travail ge esa coursofppt
 
M04 analyse de circuits à c.c. ge esa
M04 analyse de circuits à c.c. ge esaM04 analyse de circuits à c.c. ge esa
M04 analyse de circuits à c.c. ge esacoursofppt
 
Comptabilite des-operations-courantes-
Comptabilite des-operations-courantes- Comptabilite des-operations-courantes-
Comptabilite des-operations-courantes- Allaeddine Makhlouk
 
Protocoles d'acces aleatoires
Protocoles d'acces aleatoiresProtocoles d'acces aleatoires
Protocoles d'acces aleatoiresKONAN MARTIAL
 
برنامج الملتقى الجهوي الأول للسلامة الطرقية بالصحراء
برنامج الملتقى الجهوي الأول للسلامة الطرقية بالصحراءبرنامج الملتقى الجهوي الأول للسلامة الطرقية بالصحراء
برنامج الملتقى الجهوي الأول للسلامة الطرقية بالصحراءCNPAC
 
Reseau Ad hoc - Bachar Haydar
Reseau Ad hoc - Bachar HaydarReseau Ad hoc - Bachar Haydar
Reseau Ad hoc - Bachar HaydarBashar Haidar
 
Résultats de l'AAP Expérimentation Logistiqe Urbaine Durable
Résultats de l'AAP Expérimentation Logistiqe Urbaine DurableRésultats de l'AAP Expérimentation Logistiqe Urbaine Durable
Résultats de l'AAP Expérimentation Logistiqe Urbaine DurableElisa Galván-Mondié
 
Les cahiers de l’ant video
Les cahiers de l’ant videoLes cahiers de l’ant video
Les cahiers de l’ant videoEmilie Rochat
 
Wherecamp Navigation Conference 2015 - GraphHopper Route Optimization
Wherecamp Navigation Conference 2015 - GraphHopper Route OptimizationWherecamp Navigation Conference 2015 - GraphHopper Route Optimization
Wherecamp Navigation Conference 2015 - GraphHopper Route OptimizationWhereCampBerlin
 
HIGH_SCHOOL_DIPLOMA
HIGH_SCHOOL_DIPLOMAHIGH_SCHOOL_DIPLOMA
HIGH_SCHOOL_DIPLOMAKenneth Hunt
 
Fleet Management and Optimisation - Industrial Placement Presentation
Fleet Management and Optimisation - Industrial Placement PresentationFleet Management and Optimisation - Industrial Placement Presentation
Fleet Management and Optimisation - Industrial Placement PresentationLorenzo Paoliani
 
Formation la rémunération des vrp et des commerciaux juris paye
Formation la rémunération des vrp et des commerciaux   juris payeFormation la rémunération des vrp et des commerciaux   juris paye
Formation la rémunération des vrp et des commerciaux juris payeJURIS PAYE
 
Vanet - routage unicast et adressage
Vanet - routage unicast et adressageVanet - routage unicast et adressage
Vanet - routage unicast et adressageGhazi Tekaya
 
Expérimentation véhicules électriques infini drive erdf
Expérimentation véhicules électriques infini drive erdfExpérimentation véhicules électriques infini drive erdf
Expérimentation véhicules électriques infini drive erdfInterconsulaire 909
 

Destaque (20)

Cours 4
Cours 4Cours 4
Cours 4
 
Lire les tables de routage
Lire les tables de routageLire les tables de routage
Lire les tables de routage
 
EIGRP - Authentification
EIGRP - Authentification EIGRP - Authentification
EIGRP - Authentification
 
Tp routage
Tp routageTp routage
Tp routage
 
M03 santé et sécurité au travail ge esa
M03 santé et sécurité au travail ge esa M03 santé et sécurité au travail ge esa
M03 santé et sécurité au travail ge esa
 
M04 analyse de circuits à c.c. ge esa
M04 analyse de circuits à c.c. ge esaM04 analyse de circuits à c.c. ge esa
M04 analyse de circuits à c.c. ge esa
 
Comptabilite des-operations-courantes-
Comptabilite des-operations-courantes- Comptabilite des-operations-courantes-
Comptabilite des-operations-courantes-
 
Protocoles d'acces aleatoires
Protocoles d'acces aleatoiresProtocoles d'acces aleatoires
Protocoles d'acces aleatoires
 
برنامج الملتقى الجهوي الأول للسلامة الطرقية بالصحراء
برنامج الملتقى الجهوي الأول للسلامة الطرقية بالصحراءبرنامج الملتقى الجهوي الأول للسلامة الطرقية بالصحراء
برنامج الملتقى الجهوي الأول للسلامة الطرقية بالصحراء
 
Reseau Ad hoc - Bachar Haydar
Reseau Ad hoc - Bachar HaydarReseau Ad hoc - Bachar Haydar
Reseau Ad hoc - Bachar Haydar
 
Résultats de l'AAP Expérimentation Logistiqe Urbaine Durable
Résultats de l'AAP Expérimentation Logistiqe Urbaine DurableRésultats de l'AAP Expérimentation Logistiqe Urbaine Durable
Résultats de l'AAP Expérimentation Logistiqe Urbaine Durable
 
Les cahiers de l’ant video
Les cahiers de l’ant videoLes cahiers de l’ant video
Les cahiers de l’ant video
 
Wherecamp Navigation Conference 2015 - GraphHopper Route Optimization
Wherecamp Navigation Conference 2015 - GraphHopper Route OptimizationWherecamp Navigation Conference 2015 - GraphHopper Route Optimization
Wherecamp Navigation Conference 2015 - GraphHopper Route Optimization
 
HIGH_SCHOOL_DIPLOMA
HIGH_SCHOOL_DIPLOMAHIGH_SCHOOL_DIPLOMA
HIGH_SCHOOL_DIPLOMA
 
PréSentation Be33
PréSentation Be33PréSentation Be33
PréSentation Be33
 
Fleet Management and Optimisation - Industrial Placement Presentation
Fleet Management and Optimisation - Industrial Placement PresentationFleet Management and Optimisation - Industrial Placement Presentation
Fleet Management and Optimisation - Industrial Placement Presentation
 
Formation la rémunération des vrp et des commerciaux juris paye
Formation la rémunération des vrp et des commerciaux   juris payeFormation la rémunération des vrp et des commerciaux   juris paye
Formation la rémunération des vrp et des commerciaux juris paye
 
Vanet - routage unicast et adressage
Vanet - routage unicast et adressageVanet - routage unicast et adressage
Vanet - routage unicast et adressage
 
Mapotempo
MapotempoMapotempo
Mapotempo
 
Expérimentation véhicules électriques infini drive erdf
Expérimentation véhicules électriques infini drive erdfExpérimentation véhicules électriques infini drive erdf
Expérimentation véhicules électriques infini drive erdf
 

Semelhante a 13 rip.fm

notions de routage IP
notions de routage IPnotions de routage IP
notions de routage IPmohamednacim
 
umts point-systemes_radio
umts point-systemes_radioumts point-systemes_radio
umts point-systemes_radioMohammed ARBANE
 
Rapport du projet programmation système et réseau "zig-bee"
Rapport du projet programmation système et réseau "zig-bee"Rapport du projet programmation système et réseau "zig-bee"
Rapport du projet programmation système et réseau "zig-bee"Mohamed BAYA CHATTI
 
05 reseaux telecommunication
05 reseaux telecommunication05 reseaux telecommunication
05 reseaux telecommunicationDr. Aymen ayari
 
SDH technology
SDH technologySDH technology
SDH technologymarwan23
 
étapes de réalisation réseau local
étapes de réalisation réseau localétapes de réalisation réseau local
étapes de réalisation réseau localFAN COMPUTING
 
Forwarding Group Multicast Protocol (FGMP) for Multihop, Mobile Wireless Netw...
Forwarding Group Multicast Protocol (FGMP) for Multihop, Mobile Wireless Netw...Forwarding Group Multicast Protocol (FGMP) for Multihop, Mobile Wireless Netw...
Forwarding Group Multicast Protocol (FGMP) for Multihop, Mobile Wireless Netw...Hadjer BENHADJ DJILALI
 
Routage dans les réseaux ad hoc
Routage dans les réseaux ad hocRoutage dans les réseaux ad hoc
Routage dans les réseaux ad hochamouze
 
Extreme networks - Multi-Pathing L2 & SDN
Extreme networks - Multi-Pathing L2 & SDNExtreme networks - Multi-Pathing L2 & SDN
Extreme networks - Multi-Pathing L2 & SDNFrance IX Services
 
chapitre1-introduction-201224111230.pptx
chapitre1-introduction-201224111230.pptxchapitre1-introduction-201224111230.pptx
chapitre1-introduction-201224111230.pptxMerazgaAmmar1
 

Semelhante a 13 rip.fm (20)

notions de routage IP
notions de routage IPnotions de routage IP
notions de routage IP
 
Smi5 cours partie2
Smi5 cours partie2Smi5 cours partie2
Smi5 cours partie2
 
Routage-IP.pdf
Routage-IP.pdfRoutage-IP.pdf
Routage-IP.pdf
 
routage.pdf
routage.pdfroutage.pdf
routage.pdf
 
umts point-systemes_radio
umts point-systemes_radioumts point-systemes_radio
umts point-systemes_radio
 
Projet Rnis
Projet RnisProjet Rnis
Projet Rnis
 
OSPF Presentation
OSPF PresentationOSPF Presentation
OSPF Presentation
 
Rapport du projet programmation système et réseau "zig-bee"
Rapport du projet programmation système et réseau "zig-bee"Rapport du projet programmation système et réseau "zig-bee"
Rapport du projet programmation système et réseau "zig-bee"
 
05 reseaux telecommunication
05 reseaux telecommunication05 reseaux telecommunication
05 reseaux telecommunication
 
Version 01
Version 01Version 01
Version 01
 
Umts
UmtsUmts
Umts
 
SDH technology
SDH technologySDH technology
SDH technology
 
SDH
SDHSDH
SDH
 
étapes de réalisation réseau local
étapes de réalisation réseau localétapes de réalisation réseau local
étapes de réalisation réseau local
 
Forwarding Group Multicast Protocol (FGMP) for Multihop, Mobile Wireless Netw...
Forwarding Group Multicast Protocol (FGMP) for Multihop, Mobile Wireless Netw...Forwarding Group Multicast Protocol (FGMP) for Multihop, Mobile Wireless Netw...
Forwarding Group Multicast Protocol (FGMP) for Multihop, Mobile Wireless Netw...
 
routage Ad hoc ZRP
routage Ad hoc ZRProutage Ad hoc ZRP
routage Ad hoc ZRP
 
Routage dans les réseaux ad hoc
Routage dans les réseaux ad hocRoutage dans les réseaux ad hoc
Routage dans les réseaux ad hoc
 
Cv
CvCv
Cv
 
Extreme networks - Multi-Pathing L2 & SDN
Extreme networks - Multi-Pathing L2 & SDNExtreme networks - Multi-Pathing L2 & SDN
Extreme networks - Multi-Pathing L2 & SDN
 
chapitre1-introduction-201224111230.pptx
chapitre1-introduction-201224111230.pptxchapitre1-introduction-201224111230.pptx
chapitre1-introduction-201224111230.pptx
 

13 rip.fm

  • 1. s Routing Information Protocol s Routage (/home/kouna/d01/adp/bcousin/Fute/Cours/Internet-2/13-RIP.fm- 10 Octobre 1998 12:38) PLAN • Introduction • Le Distance Vector • Quelques problèmes • Des solutions • Le protocole RIP • Conclusion ____ Bernard Cousin - © IFSIC - Université Rennes I 1
  • 2. s Routing Information Protocol s 1. Introduction Le Routage est composée de 2 fonctions essentielles : - L’acheminement (“datagram forwarding”), - La mise à jour des tables de routage Acheminement : - réception d’un datagramme - consultation de la table de routage qui indique le meilleur chemin - retransmission du datagramme Mise à jour des table de routage - base de données répartie des routes - protocole de mise à jour des tables de routage - plusieurs classes de protocoles existent : . Distance vector algorithm . Link state algorithm - domaines d’application de l’algorithme : . domaine interne (“autonomous system”) . domaine externe : interconnexion d’A.S. Bibliographie : . C. Huitema, Le routage dans l'Internet, Eyrolles, 1995 ____ Bernard Cousin - © IFSIC - Université Rennes I 2
  • 3. s Routing Information Protocol s 2. L’algorithme “Distance Vector” 2.1. Présentation Distance vector algorithm : - algorithme simple, - par diffusion d’un extrait des meilleurs chemins, - (sous la forme d’un vecteur où chaque entrée contient une distance) - entre voisins directs (de proche en proche) - métrique simple : hop count. Link state algorithm (pour information) : - 2 phases : . diffusion à tous de la connaissance sur les liaisons locales . calcul local par chacun des meilleurs chemins sur les informations ainsi rassemblées - exemple : Short Path First ⇒ Distance Vector ____ Bernard Cousin - © IFSIC - Université Rennes I 3
  • 4. s Routing Information Protocol s 2.2. Historique Algorithme (+ Protocole) : - vecteur de distance (“distance vector algorithm”) - algorithme de calcul du plus court chemin . décrit par [Bellman - 1957] . amélioré par [Bellman & Ford] - algorithme réparti [Ford - Fulkerson 1962] Implémentation : - première apparition : RIP du réseau XNS de Xérox - RIP-1 : RFC 1058 - juin 1988. - RIP-2 : RFC 1388 - juin 1993. ____ Bernard Cousin - © IFSIC - Université Rennes I 4
  • 5. s Routing Information Protocol s 2.3. Principes Chaque routeur maintient localement une liste (BdD) des meilleures routes É table de routage <@ de destination, distance, @ du prochain routeur> Chaque routeur actif diffuse un extrait de sa table de routage (message de routage) : - Périodiquement (30s) - A tous leurs voisins immédiats - Une liste de couple <@ de destination, distance> Tous les routeurs mettent à jour leur tables de routage en conséquence. L’adresse du prochain routeur est implicitement celui de l’émetteur du message de routage. Etat des stations : - Actif (les routeurs) diffusent leurs routes, - Passif (les stations d'extrémité) écoutent. ____ Bernard Cousin - © IFSIC - Université Rennes I 5
  • 6. s Routing Information Protocol s 2.4. Algorithme de mise à jour Chaque couple de la liste est comparé aux entrées de la table de routage : . [1] l'entrée n'existe pas dans la table et la métrique reçue n'est pas infinie : - une nouvelle entrée est crée : prochain routeur = routeur d'où provient la liste; distance = distance reçue + 1. . [2] l'entrée existe et sa métrique est supérieure à celle reçue : - on met à jour l'entrée : prochain routeur = routeur d'où provient la liste; distance = distance reçue + 1. . [3] l'entrée existe et son prochain routeur est celui d'où provient la liste : - distance = distance reçue + 1 (augmentation ou diminution de la distance). . [4] sinon rien. Etat initial : Chaque routeur connaît son environnement immédiat : . son adresse, ses interfaces, . ses (sous-)réseaux directs : distance = 0. ____ Bernard Cousin - © IFSIC - Université Rennes I 6
  • 7. s Routing Information Protocol s 2.5. Illustration des différentes phases de l’algorithme 2.5.1 La première phase Ad:rout:dist Ad:rout:dist B : / : 0 A : / : 0 [1]§ A : A : 1 A->B;A:0 A 1 B Ad:rout:dist C : / : 0 2 A->D;A:0 3 4 C Ad:rout:dist D : / : 0 5 [1]§ A : A : 1 D 6 E Ad:rout:dist E : / : 0 Lors de son démarrage, une station diffuse un premier message de routage ____ Bernard Cousin - © IFSIC - Université Rennes I 7
  • 8. s Routing Information Protocol s 2.5.2 Les phases suivantes Ad:rout:dist Ad:rout:dist B : / : 0 [4]§ A : / : 0 A : A : 1 [1]§ B : B : 1 B->A;B:0;A:1 A 1 B Ad:rout:dist C : / : 0 B->E;B:0;A:1 2 [1]§ A : B : 2 B->C;B:0;A:1 3 4 C [1]§ B : B : 1 Ad:rout:dist D : / : 0 5 A : A : 1 D 6 E Ad:rout:dist E : / : 0 [1]§ A : B : 2 [1]§ B : B : 1 Toute modification de la table locale entraîne, la diffusion d'un nouveau message de routage ____ Bernard Cousin - © IFSIC - Université Rennes I 8
  • 9. s Routing Information Protocol s 2.5.3 L’état stable de surveillance Ad:rout:dist Ad:rout:dist B : / : 0 A : / : 0 A : A : 1 B : B: 1 C : C : 1 C : B : 2 D : E : 2 D : D : 1 E : E : 1 E : D : 2 A 1 B Ad:rout:dist C : / : 0 2 A : B : 2 D->A;D:0;A:1;B:2;C:2;E:1 B : B : 1 3 4 C D : E : 2 Ad:rout:dist E : E : 1 D : / : 0 5 A : A : 1 B : A : 2 D 6 E C : E : 2 E : E : 1 Ad:rout:dist D->E;D:0;A:1;B:2;C:2;E:1 E : / : 0 A : D : 2 B : B : 1 C : C : 1 D : D : 1 La diffusion des messages de routage est effectuée périodiquement (surveillance, perte) : gratuitous response (30s) ____ Bernard Cousin - © IFSIC - Université Rennes I 9
  • 10. s Routing Information Protocol s 3. Quelques problèmes 3.1. Présentation des problèmes Slow convergence : Les changements de topologie ne sont pas immédiatement pris en compte : - il faut que le changement soit détecté et que l'information se propage - les routeurs sont nombreux - les routeurs sont éloignés Le rebond : - des boucles sont créées : certains datagrammes y circulent sans fin (trous noirs) Incrémentation infinie : - la distance des stations inaccessibles s'accroit (lentement) jusqu'à l'infini. Fiabilité - détection des pannes de stations - récupération des pertes et corruptions des messages ____ Bernard Cousin - © IFSIC - Université Rennes I 10
  • 11. s Routing Information Protocol s 3.2. Illustration de quelques problèmes 3.2.1 La panne Une topologie simple de 8 stations. On ne s'intéresse qu'à l'accès à la station A à partir des autres stations. A:/:0 A:A:1 ⇒ A:-:∞ B:B:1 B:A:2 C:B:2 C:A:3 D:B:3 D:A:4 E:B:4 E:G:3 F:H:3 A 1 H F:G:2 G:H:2 A:A:1 A:H:2 G:G:1 H:H:1 B:/:0 B:H:3 H:/:0 C:C:1 2 8 C:H:4 D:C:2 D:F:3 G->H;A:2;B:3;C:4;D:3;E:2;F:1;G:0;H:1 E:C:3 E:F:2 F:C:4 B G F:F:1 G:C:3 G:/:0 H:A:2 3 G->F;A:2;B:3;C:4;D:3;E:2;F:1;G:0;H:1 7 H:H:1 A:B:2 A:G:3 B:B:1 B:G:4 C:/:0 C F C:E:1 (0) La liaison 1 tombe en panne. D:D:1 D:E:2 E:D:2 4 6 E:E:2 (1) L'entrée correspondante dans la table F:D:3 F:/:3 G:D:4 D 5 E G:G:3 de routage de H est invalidée <A,-,∞> H:B:3 H:G:4 A:C:3 A:F:4 (2) Simultanément (périodiquement) G B:C:2 B:D:3 diffuse sa table de routage ! C:C:1 C:D:2 D:/:0 D:D:1 E:E:1 E:/:0 F:E:2 F:F:1 G:E:3 G:F:2 H:E:4 H:F:3 ____ Bernard Cousin - © IFSIC - Université Rennes I 11
  • 12. s Routing Information Protocol s 3.2.2 Le rebond A:/:0 A:-:∞ ⇒ A:G:2+1 B:B:1 B:A:2 C:B:2 C:A:3 D:B:3 D:A:4 E:B:4 E:G:3 F:H:3 A 1 H A:H:2 F:G:2 G:H:2 A:A:1 G:G:1 H:H:1 B:/:0 B:H:3 H:/:0 2 8 C:H:4 C:C:1 D:C:2 D:F:3 G->H; A:2 ;B:3;C:4;D:3;E:2;F:1;G:0;H:1 E:C:3 B G E:F:2 F:F:1 (3) H reçoit le message de routage de G et F:C:4 G:C:3 G:/:0 met sa table à jour, cas [2] de l'algorithme. H:A:2 3 G->F; A:2 7 H:H:1 ;B:3;C:4;D:3;E:2;F:1;G:0;H:1 A:B:2 A:G:3 B:B:1 C F B:G:4 C:/:0 C:E:1 D:D:1 D:E:2 Création d'un circuit G<=>H : E:D:2 4 6 F:D:3 E:E:2 F:/:3 . tous les paquets à destination de A G:D:4 H:B:3 D 5 E G:G:3 H:G:4 passant par G ou H rebondiront entre G A:C:3 A:F:4 et H. B:C:2 B:D:3 C:C:1 C:D:2 . mauvais routage, D:/:0 D:D:1 E:E:1 E:/:0 . risque de congestion : F:F:1 ⇒ destruction de paquets (TTL) F:E:2 G:E:3 G:F:2 H:E:4 H:F:3 ____ Bernard Cousin - © IFSIC - Université Rennes I 12
  • 13. s Routing Information Protocol s 3.2.3 La propagation A:G:3 ⇒ A:G:4+1 B:A:2 C:A:3 A:/:0 D:A:4 B:B:1 E:G:3 C:B:2 F:G:2 D:B:3 G:G:1 E:B:4 H:/:0 F:H:3 A 1 H A:H:2⇒ A:H:3+1 [3] G:H:2 A:A:1 H:H:1 B:/:0 H->G;A:3;... B:H:3 2 8 C:C:1 C:H:4 D:C:2 G->H;A:4;... D:F:3 E:C:3 E:F:2 (4)H diffuse un message de routage vers G F:C:4 B G F:F:1 G:C:3 G->F;A:4;... G:/:0 H:A:2 3 7 H:H:1 A:B:2 F->G;A:5;... A:G:3 ⇒ A:G:4+1 B:G:4 B:B:1 C F C:/:0 C:E:1 D:E:2 (5) G met à jour son entrée : A:H:4 [3] D:D:1 F->E;A:5;... E:D:2 4 6 E:E:2 F:/:3 et diffuse un nouveau message de routage F:D:3 G:D:4 D 5 E G:G:3 H:G:4 (vers F et H) H:B:3 A:C:3 A:F:4 (6) F met à jour son entrée : A:G:5 [3] B:C:2 C:C:1 B:D:3 C:D:2 et diffuse un nouveau message de routage D:/:0 D:D:1 (vers E et G) E:E:1 E:/:0 F:E:2 F:F:1 G:E:3 G:F:2 H:E:4 H:F:3 ____ Bernard Cousin - © IFSIC - Université Rennes I 13
  • 14. s Routing Information Protocol s 3.2.4 Le basculement A:/:0 A:G:5 B:B:1 B:A:2 C:B:2 C:A:3 D:B:3 D:A:4 E:B:4 E:G:3 F:H:3 F:G:2 G:H:2 A:A:1 A 1 H G:G:1 A:H:4 H:H:1 B:/:0 H:/:0 8 B:H:3 C:C:1 2 C:H:4 D:C:2 D:F:3 E:C:3 E:F:2 F:C:4 B G G:C:3 F:F:1 G:/:0 (7) E reçoit le message de F met à jour son H:A:2 A:B:2 3 F->G;A:5;... 7 H:H:1 entrée : A:F:6 [3] A:G:5 B:B:1 C:/:0 C F B:G:4 (8) Simultanément (périodiquement) D C:E:1 D:D:1 E:D:2 F->E;A:5;... D:E:2 diffuse sa table de routage (vers C et E). 4 6 E:E:2 F:D:3 D->E;A:3;... F:/:3 (9) E reçoit le message de D bascule sa G:D:4 G:G:3 H:B:3 D 5 E H:G:4 route à destination de A vers D : A:D:4 [2] A:C:3 D->E;A:3;... A:F:4 ⇒ A:F:5+1 puis ⇒ A:D:3+1 B:C:2 B:D:3 C:C:1 C:D:2 D:/:0 D:D:1 E:E:1 E:/:0 F:E:2 F:F:1 G:E:3 G:F:2 H:E:4 H:F:3 ____ Bernard Cousin - © IFSIC - Université Rennes I 14
  • 15. s Routing Information Protocol s 3.2.5 Pendant ce temps-là : le comptage A:G:5 ⇒ A:G:6+1 B:A:2 A:/:0 C:A:3 B:B:1 D:A:4 C:B:2 E:G:3 D:B:3 F:G:2 E:B:4 G:G:1 F:H:3 H:/:0 G:H:2 A:A:1 A 1 H ⇒ A:H:5+1 A:H:4 H:H:1 B:/:0 H->G;A:5;... 8 B:H:3 C:C:1 2 C:H:4 D:C:2 G->H;A:6;... D:F:3 E:C:3 E:F:2 F:C:4 B G F:F:1 G:C:3 G->F;A:6;... G:/:0 H:A:2 3 7 H:H:1 (9) H diffuse un nouveau message vers G A:B:2 A:G:5 B:B:1 C:/:0 C F B:G:4 (10) G met alors à jour sa table : A:F:6 [3] C:E:1 D:D:1 E:D:2 4 6 D:E:2 (11) G diffuse un nouveau message de E:E:2 F:D:3 G:D:4 F:/:3 routage (vers H et F) G:G:3 H:B:3 D 5 E H:G:4 (12) H reçoit le message de G et met à jour A:C:3 B:C:2 A:D:4 B:D:3 son entrée : A:G:5 [3] C:C:1 C:D:2 D:/:0 D:D:1 E:E:1 F:E:2 E:/:0 F:F:1 Les étapes (9) à (11) provoquent une G:E:3 G:F:2 incrémentation continuelle de la métrique : H:E:4 H:F:3 “count to infinity problem” ____ Bernard Cousin - © IFSIC - Université Rennes I 15
  • 16. s Routing Information Protocol s 4. Quelques solutions 4.1. Solutions aux problèmes précédents Limited infinity Pour limiter la durée de comptage, la valeur maximale est choisie petite : - cela a pour conséquence de limiter l'étendu du domaine géré par RIP - ∞ =16 ! Split horizon update Une première station n'informe pas une autre station des meilleurs chemins qui passent par cette deuxième station. - c'était inutile, - c'était dangereux. - les messages de routage sont différents en fonction des destinataires - cela diminue la taille des messages de routage - cela ne résout que partiellement le problème du rebond : . les circuits de plus de 2 stations rebondissent toujours ! ____ Bernard Cousin - © IFSIC - Université Rennes I 16
  • 17. s Routing Information Protocol s 4.2. Solutions à l’inaccessibilité Route time-out Détection des stations inaccessibles. Toute station dont on a plus de nouvelles devient inaccessible : - durée limitée de validité des entrées de la table de routage (3 mn) Hold down On mémorise dans la table de routage les destinations qui ne sont plus accessibles : - codé ∞ - on conserve cette valeur pendant 4 périodes de mise à jour (2 mn) Poison reverse On diffuse les destinations qui deviennent inaccessibles aux voisins - les messages de routage informent des mauvaises routes et non plus seulement des meilleures routes ! - accroît la taille des messages de routage ____ Bernard Cousin - © IFSIC - Université Rennes I 17
  • 18. s Routing Information Protocol s 4.3. Optimisations Récupération des pertes ou corruptions de message : Par retransmission périodique des table de routage (30s). - plus la période est grande plus le délai de prise en compte des changements est grand, - plus la période est petite plus la quantité d'information échangée est importante. Triggered update : Un message de routage est diffusé dès que la table de routage a été modifiée. - prise en compte immédiate des modifications. ____ Bernard Cousin - © IFSIC - Université Rennes I 18
  • 19. s Routing Information Protocol s 5. Le protocole RIP 5.1. Présentation RIP Routing Information Protocol : - RIP-1 : RFC 1058 - juin 1988. - RIP-2 : RFC 1388 - juin 1993. routed : Unix RIP routing deamon commande netstat -r : visualise la table de routage commande route : modifie la table de routage fichier : /etc/hosts : la table de routage initiale RIP + UDP + IP . Port n˚520 (service RIP) . Infini = 16 hops É étendue limitée . Période de diffusion des message de routage [15-45s] . Durée de validité d'un entrée (3 mn) . Délai aléatoire de diffusion immédiate [0-5s] . Split horizon + poison reverse + triggered update + hold down ____ Bernard Cousin - © IFSIC - Université Rennes I 19
  • 20. s Routing Information Protocol s 5.2. Contraintes et avalanches Contraintes . Les messages de routage ont une longueur limitée : 512 octets Éle MTU par défaut des datagrammes IP est de 576 octets ! . si les informations à transmettre sont plus longues, on diffuse plusieurs messages de routage. . le protocole RIP est sans mémoire (“memoryless”), ces messages ne sont pas liés (par ex. pas de n˚). Avalanches Pour limiter les risques de congestion (avalanche/synchronisation) les diffusions sont retardées aléatoirement [RFC 1056] : - diffusion immédiate [0-5s] - diffusion périodique [15-45s] ____ Bernard Cousin - © IFSIC - Université Rennes I 20
  • 21. s Routing Information Protocol s 5.3. Le format général des messages RIP 0 7 8 15 16 31 bits command version routing domain routing domain address family route tag . en mots de 32 bits IP address . longueur < 512 octets subnet mask . une entête d'un mot next-hop address . autant de blocs de 5 mots que d'entrées à transmettre metric - en nombre quelconque : [1-25] address family route tag IP address subnet mask next-hop address metric ____ Bernard Cousin - © IFSIC - Université Rennes I 21
  • 22. s Routing Information Protocol s 5.4. L’entête des messages RIP Le champ “command “(8 bits) : code le type du message : 0 7 8 15 16 31 bits . 1 = demande d'information command version ρουτινγdomain routing δοµαιν - demande partielle pour certaines destinations (dont les address family route tag entrées figurent dans la demande) IP address - demande totale (s'il y a une seule entrée associée à la subnet mask demande tel que “address family”=0 et “metric”=16) next-hop address . 2 = réponse - l'extrait des meilleures routes du routeur metric - suit à une demande, envoi périodique, envoi spontané address family route tag IP address Le champ “version“(8 bits) : subnet mask ⇒ . 1 = RIP-1 ( les champs “routing domain”, “route tag”, next-hop address “subnet address”, “next-hop address” sont inutilisés = 0) metric . 2 = RIP-2 Le champ “routing domain“(16 bits) : . RIP est générique : - plusieurs domaines peuvent être gérés simultanément par le même routeur. . 0 par défaut et obligatoire pour RIP-1 ____ Bernard Cousin - © IFSIC - Université Rennes I 22
  • 23. s Routing Information Protocol s 5.5. Les entrées des messages RIP Le champ “address family “(16 bits) : code le format d'adressage : 0 7 8 15 16 31 bits . les adresses peuvent être de longueur quelconque command version ρουτινγdomain routing δοµαιν . 2 = IP ⇒ (32 bits) address family route tag Le champ “route tag“(16 bits) : IP address . transmet des informations utilisées par le routage inter- subnet mask domaine (EGP) next-hop address . 0 pour RIP-1 metric Le champ “IP address“(32 bits) : l'adresse de destination address family route tag . l'adresse d'un réseau IP (⇒ netid) IP address . l'adresse d'un sous-réseau IP (⇒ subnet mask : subnetid) subnet mask . l'adresse d'une station (⇒@IP) next-hop address . l'adresse par défaut (⇒n’importe quelle destination : 0.0.0.0) metric Le champ “subnet mask“(32 bits) : . 0 pour RIP-1 . spécifie la taille du champ “subnetID” dans le champ “hostID” de l'adresse IP. ____ Bernard Cousin - © IFSIC - Université Rennes I 23
  • 24. s Routing Information Protocol s Les entrées des messages RIP (suite) Le champ “next-hop address” (32 bits) : 0 7 8 15 16 31 bits . contient explicitement l'adresse du prochain routeur qui est command version routing domain routing domain associé à l'entrée address family route tag (ce n'est plus implicitement l'émetteur du message de IP address routage. Cela permet à un routeur d'informer sur subnet mask les meilleurs chemins d'un autre routeur). next-hop address metric . 0 = RIP-1 address family route tag Le champ “metric“(32 bits) : IP address . distance en nombre de “hops” entre la destination spécifiée subnet mask par “IP address” et le prochain routeur spécifié, soit par next-hop address “next-hop address” (RIP-2), soit par l'adresse de l'émetteur metric du message (RIP-1). . [1-15] : distance normale . 16 = distance infinie (destination inaccessible) ____ Bernard Cousin - © IFSIC - Université Rennes I 24
  • 25. s Routing Information Protocol s 5.6. Améliorations Authentification : - les routeurs sont des équipements sensibles - il faut pouvoir authentifier les informations données par un routeur - RIP authentification message : . address family = 0xfff - type d'authentification : . route tag = 2 . les 16 octets suivants contiennent une clef d'authentification. Optimisation : - RIP-1 utilise l'adresse de diffusion locale (255.255.255.255) . Toutes les stations reçoivent une copie du message - RIP-2 utilise l'adresse multicast réservée (224.0.0.9 : le groupe des routeurs) . Seuls les routeurs RIP reçoivent une copie du message ⇒ moins de surcharge pour les drivers IP des autres stations et autres routeurs. ____ Bernard Cousin - © IFSIC - Université Rennes I 25
  • 26. s Routing Information Protocol s 5.7. Multicast versus broadcast Routeur Routeur station A station B station D station X station E RIP + UDP @IP a @IP b, g @IP d @IP x @IP e,g IP @ϕ α @ϕ β @ϕ δ @ϕ χ @ϕ ε Ethernet <a −>g> broadcast α datagra mme entête trame Ethernet station A station B station D station X station E @IP a @IP b, g @IP d @IP x @IP e,g @ϕ α @ϕ β,γ @ϕ δ @ϕ χ @ϕ ε,γ <a −>g> Group γ α datagra mme entête trame Ethernet ____ Bernard Cousin - © IFSIC - Université Rennes I 26
  • 27. s Routing Information Protocol s 5.8. RIP et les autres protocoles 5.8.1 RIP + UDP + IP (+ Ethernet) destination port protocol field protocol code ⇒ UDP ⇒ RIP ⇒ IP un entrée (20 octets) 520 17 0x800 4 octets >14 octets trame Ethernet 20 octets datagramme IP 4 octets paquet UDP message RIP ____ Bernard Cousin - © IFSIC - Université Rennes I 27
  • 28. s Routing Information Protocol s 5.8.2 RIP + ARP table de routage table de routage table de résolution d’adresse b - * x x χ table de résolution d’adresse a - a α station A station X station B @IP a @IP x @IP b, g @ϕ α @ϕ χ @ϕβ ARP ARP IP IP <a −>b> χ α <a −>b> β χ datagra datagra mme mme trame Ethernet trame Ethernet ____ Bernard Cousin - © IFSIC - Université Rennes I 28
  • 29. s Routing Information Protocol s 6. Conclusion RIP Simplicité Nécessaire à IP. Vitesse de stabilisation faible Pas de connaissance de l'adressage des sous-réseaux (sauf RIP-2) Etendu limitée (heureusement) ⇒ IGP (Interior Gateway Protocol) Mono métrique (hop!) Métrique grossière (hop!) Nombreux autres protocoles sous Internet : . OSPF (Open Shortest Path First) : link-state protocol (= OSI IS-IS) . GGP (Gateway to Gateway Protocol) : distance vector algorithm . BGP (Border Gateway Protocol) (=+ OSI IDRP Interdomain RP) ____ Bernard Cousin - © IFSIC - Université Rennes I 29