Normes et Protocoles
Par (Groupe 5)
• BENANA MAX JOËL
• BINDJEME NLATECHRISTELLE
• EGBENCHONG AYUK JOSEPH
• MENKEMVITALIST...
PLAN DE L’EXPOSE
Conclusion
RIPv2
LIMITES RIPv1
RIPv1
GENERALITES
Introduction
Introduction
• La couche réseau est l’une des couches les plus complexes du Modelé OSI. Elle a pour
fonctions principales ...
GENERALITES
• Routeur
Un routeur est un élément intermédiaire dans un réseau informatique assurant le
routage des paquets ...
ROUTAGE IP
Un environnement internet résulte de l’interconnexion de
réseaux physiques par des routeurs.
Ainsi nous disting...
• Un Autonomous System, abrégé en AS, est un ensemble
d’équipements réseau gérés par une même entité (autorité)
administra...
Système autonome
• Les numéros entre 64512 et 65534 sont réservés pour un
usage personnel, et ne doivent pas être utilisés...
Différents types de routage IP
• Le routage est au cœur de chaque réseau de données, faisant
passer les informations par u...
Routage statique
• Un administrateur réseau peut configurer manuellement une
route statique pour accéder à un réseau spéci...
Routage statique
Le routage statique présente les inconvénients suivants :
• La configuration initiale et la maintenance p...
Routage statique
Les routes statiques peuvent être définies comme suit:
• Route statique standard
• Route statique par déf...
Routage statique
• Route statique récapitulative
Pour réduire le nombre d'entrées de la table de routage, plusieurs
routes...
Routage dynamique
• Les protocoles de routage dynamique sont utilisés dans les
réseaux depuis la fin des années quatre-vin...
Routage dynamique
• La fonction des protocoles de routage dynamique inclut les
éléments suivants :
• Découverte des réseau...
Routage dynamique
• Les principaux composants des protocoles de routage
dynamique incluent les éléments suivants :
• Struc...
Routage dynamique
• Plus précisément, les protocoles de routage peuvent être
classés en fonction de leur :
• Objectif - Pr...
Routage dynamique
Routage dynamique
Plusieurs caractéristiques permettent de différencier les
protocoles de routage :
• Vitesse de convergen...
Routage dynamique
• Par classe ou sans classe (utilisation du VLSM) - Les protocoles de
routage par classe n'incluent pas ...
Table de routage
• Une table de routage est une sorte de "panneau indicateur" qui donne
les routes (les réseaux) joignable...
Table de routage
Les routes sont décrites selon les termes suivants :
• meilleure route
Les routes connectées directement,...
Table de routage
• route parent de niveau 1
une route parent de niveau 1 est une route réseau de niveau 1
divisée en sous-...
ROUTING ALGORITHMS
A procedure permitting to determine an optimum route for packets within the different nodes in a
networ...
Link state routing
algorithms (LS)
Path-vector routing
algorithms (PV)
Distance-vector
routing algorithms
(DV)
ROUTING ALG...
ROUTING ALGORITHMS
Distance-vector routing algorithms (DV)
Two important terms to define :
 Distance : at what distance i...
ROUTING ALGORITHMS
Distance-vector routing algorithms (DV)
This algorithm has its focal point on the Bellman-Ford equation...
ROUTING ALGORITHMS
Distance-Vector (DV) Algorithm
At each node X,
1 Initialization:
2 for all destinations y in N:
3 𝐷 𝑥(𝑦...
ROUTING ALGORITHMS
Distance-Vector (DV) Algorithm
8 loop
10 wait (until I see a link cost change to some neighbour w or
11...
ROUTING ALGORITHMS
Distance-Vector (DV) Algorithm
The algorithm above can be summarized as follows:
ROUTING ALGORITHMS
Distance-Vector (DV) Algorithm: applicative example
Given the network topology below,
ROUTING ALGORITHMS
Distance-Vector (DV) Algorithm: applicative example
ROUTING ALGORITHMS
Distance-Vector (DV) Algorithm: applicative example
ROUTING ALGORITHMS
Distance-Vector (DV) Algorithm: link cost changes
Link cost change:
Given the change in the network arc...
ROUTING ALGORITHMS
Distance-Vector (DV) Algorithm: link cost changes
Link cost change:
We suppose now that our network arc...
ROUTING ALGORITHMS
Distance-Vector (DV) Algorithm: link cost changes
Poisoned reverse:
The specific looping scenario just ...
HISTORY OF RIP
Late 1960s: Distance vector protocols were used in the ARPANET
Mid 1970s: XNS (Xerox Network Systems) Routi...
Router A
Router B
Router E Router D
Router C
Features of Distance Vector Protocols
1. Have limited scope of topology
2. Ro...
Router A Router B Router C
172.16.1.1/24
Fa0/0 11.11.11.1/24
S0/0/0
11.11.11.2/24
S0/0/1
23.23.23.2/24
S0/0/2
23.23.23.3/2...
Router A Router B Router C
172.16.1.1/24
Fa0/0 11.11.11.1/24
S0/0/0
11.11.11.2/24
S0/0/1
23.23.23.2/24
S0/0/2
23.23.23.3/2...
Router A Router B Router C
172.16.1.1/24
Fa0/0 11.11.11.1/24
S0/0/0
11.11.11.2/24
S0/0/1
23.23.23.2/24
S0/0/2
23.23.23.3/2...
Router A Router B Router C
Router D
192.168.2.1/24
Fa0/1
23.23.23.2/24
S0/0/2
23.23.23.3/24
S0/0/0
24.24.24.2/24
S0/2/0
11...
Router A Router B Router C
Router D
192.168.2.1/24
Fa0/1
23.23.23.2/24
S0/0/2
23.23.23.3/24
S0/0/0
24.24.24.2/24
S0/2/0
11...
Router A Router B Router C
Router D
192.168.2.1/24
Fa0/1
23.23.23.2/24
S0/0/2
23.23.23.3/24
S0/0/0
24.24.24.2/24
S0/2/0
11...
192.168.2.1/24
Fa0/1
Poison Msg
Poison
reverse
Holddown Timer
Duration: 180 sec
Router A
Router D
Router C
Router B
Poison...
AVANTAGES DE RIPv1
• EXTREMEMENT SIMPLE À METTRE EN ŒUVRE
• PEU DE BESOINS CPU (Pas besoin de routeur hyperpuissants)
• AD...
LIMITES DE RIPv1
• NOMBRE DE SAUT LIMITE: 15
• TRANSMISSION DU MESSAGE EN BROADCAST
• CONVERGENCE LENTE
• OCCUPATION IMPOR...
EVOLUTION IMPRESSIONANTE
RIPv1 1988
RIPv2 1993
GENERALITES RIPV2
• RIPv2 est défini dans la RFC 2453.
• Cette version, développée en « 1993 », a été conçue pour
permettr...
NOUVEAUTES DE RIPV2
• RIP v2 est une version améliorée de RIP v1.
• fonctionnalité de routage CIDR (SuperNetting)
• Authen...
AUTHENTIFICATION EN RIPV2
PROBLEME DE RIPV1
1- Supposons ce réseaux
AUTHENTIFICATION EN RIPV2
PROBLEME DE RIPV1
2- Après la convergence, on aura la table de routage de « A » ci-dessus
AUTHENTIFICATION EN RIPV2
PROBLEME DE RIPV1
3- Supposons l’arrivé d’un Hacker avec pour intention de dériver les données d...
AUTHENTIFICATION EN RIPV2
PROBLEME DE RIPV1
4- Le hacker nomme le réseau de sa machine LAN-B, comme l’original.
AUTHENTIFICATION EN RIPV2
PROBLEME DE RIPV1
5- Le routeur A change sa table de routage et modifie l’ancienne route LAN-B e...
AUTHENTIFICATION EN RIPV2
PROBLEME DE RIPV1
AUTHENTIFICATION EN RIPV2
Solution: Authentification
1- Supposons que le mot de passe est en clair.
AUTHENTIFICATION EN RIPV2
Solution: Authentification
2- Supposons qu’il y ait un Sniffer (Logiciel de capture des messages...
AUTHENTIFICATION EN RIPV2
Solution: Authentification
3- Problème: « Multicast » ne s’applique pas au niveau de la couche 2...
AUTHENTIFICATION EN RIPV2
Solution: Authentification
4- solution 2: Hachage avec MD5
AUTHENTIFICATION EN RIPV2
Solution: Authentification
5- solution 3: Multiplication des mots de passe
RAPPEL (1/3)
Subnetting
POURQUOI LE VLSM?
• L'utilisation de masque de longueur variable (Variable-Length
Subnet Mask, VLS...
RAPPEL (1/3)
Subnetting
5 Classes d’Adresse:
• Classe A: 1.0.0.0  126.255.255.255
Masque: 255.0.0.0
• Classe B: 128.0.0.0...
RAPPEL (1/3)
Subnetting
Ex Pour un réseau d’Adresse de Classe C:
Adresse:
193.1.1.0 / 255.255.255.0
 193.1.1.0 :/24
 193...
RAPPEL (1/3)
Subnetting
Ex Pour un réseau d’Adresse de Classe C:
Adresse:
193.1.1.0 / 255.255.255.0
193.1.1.0 :/24
 193....
RAPPEL (1/3)
Subnetting
Ex Pour un réseau d’Adresse de Classe C:
Adresse:
193.1.1.0 / 255.255.255.0
193.1.1.0 :/24
 193....
RAPPEL (1/3)
Subnetting
Ex Pour un réseau d’Adresse de Classe C:
Formule Générale:
• Nombre de Machine/SS-Réseau = 𝟐 𝟖−𝒏 −...
RAPPEL (2/3)
VLSM
Un routeur possède trois interfaces pour connecter trois réseaux IP N1, N2
et N3.
L'administrateur résea...
RAPPEL (2/3)
VLSM
la 1ère étape consiste à trouver le nombre de hosts bits,
ce qui correspond à la puissance 2 immédiateme...
RAPPEL (2/3)
VLSM
la 2ème étape consiste à rechercher les masques nécessaires,
par conséquent, nous pouvons maintenant dim...
RAPPEL (2/2)
VLSM
3ème étape: On alloue les sous-blocs du plus grand au plus petit ,
• 1er bloc, le plus grand, N3.
Masque...
RAPPEL (3/3)
SUPERNETTING (CIDR)
Concrètement, le supernetting IP est l'opération inverse du subnetting.
Étant donné plusi...
RAPPEL (3/3)
SUPERNETTING (CIDR)
Plus précisément, revenons à la forme binaire des 3e et 4e octets des
masques réseaux att...
RAPPEL (3/3)
SUPERNETTING (CIDR)
DATAGRAMME DE RIPv1 et RIPv2
 Commande : requête/réponse ou diffusion.
1: Demane d’information
2 : réponse
 Version : in...
COMPARAISON RIPv1, RIPv2, EIRGP ET OSPF
COMPARAISON RIPv1, RIPv2, EIRGP ET OSPF
CONCLUSION
• Il a été pour nous de faire un exposé sur le protocole de routage RIP. Apres une définition
des termes au niv...
Prochain SlideShare
Chargement dans…5
×

BENANA RIPv1,2

248 vues

Publié le

0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
248
Sur SlideShare
0
Issues des intégrations
0
Intégrations
9
Actions
Partages
0
Téléchargements
57
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

BENANA RIPv1,2

  1. 1. Normes et Protocoles Par (Groupe 5) • BENANA MAX JOËL • BINDJEME NLATECHRISTELLE • EGBENCHONG AYUK JOSEPH • MENKEMVITALISTABU Enseignant • Dr LELE 5GTEL_ Décembre 2015
  2. 2. PLAN DE L’EXPOSE Conclusion RIPv2 LIMITES RIPv1 RIPv1 GENERALITES Introduction
  3. 3. Introduction • La couche réseau est l’une des couches les plus complexes du Modelé OSI. Elle a pour fonctions principales d’acheminer les paquets à travers le réseau, le contrôle de congestion et la gestion des problèmes d’interconnexion des réseaux hétérogènes. Pour donc assurer ces fonctions, il faut donc mettre en place les protocoles de routage pour remplis tous ces taches. • Ainsi, nous avons à notre disposition plusieurs protocoles de routage pour implémenter dans notre réseau en fonction de nos besoins et exigences (IS-IS, RIP, OSPF, IRGP,…) • Durant ce travail, nous allons nous focaliser sur le protocole de routage interne RIP, tant sur sa version RIPv1 que RIPv2.
  4. 4. GENERALITES • Routeur Un routeur est un élément intermédiaire dans un réseau informatique assurant le routage des paquets entre réseaux indépendants. Ce routage est réalisé selon un ensemble de règles formant la table de routage. • Principe de fonctionnement La fonction de routage traite les adresses IP en fonction de leur adresse réseau définie par le masque de sous-réseaux et les redirige selon l'algorithme de routage et sa table associée. Ces protocoles de routage sont mis en place selon l'architecture de notre réseau et les liens de communication. Par conséquent tous les routeurs ne font pas le même travail selon le type de réseau sur lequel ils se trouvent.
  5. 5. ROUTAGE IP Un environnement internet résulte de l’interconnexion de réseaux physiques par des routeurs. Ainsi nous distinguons deux types de routage IP: • Routage direct • Routage indirect Il s’agit du routage direct lorsque les deux machines qui veulent communiquer sont rattachées au même réseau et ont donc le même numéro de réseau IP (même passerelle par défaut). Le routage indirect est plus complexe car il faut déterminer le routeur auquel les datagrammes doivent être envoyés. Ces derniers peuvent ainsi être transmis de routeur en routeur jusqu’à ce qu’ils atteignent l’hôte destinataire.
  6. 6. • Un Autonomous System, abrégé en AS, est un ensemble d’équipements réseau gérés par une même entité (autorité) administrative. Un SA est également appelè « domaine de routage ». Chaque système autonome possède un identifiant unique codé sur 16 bits (ou 32bits depuis 2007), appelé « Autonomous System Number » (ASN). Ce numéro est utilisé par le protocole de routage BGP (Broder Gateway protocol). Il est affecté par les organisations qui allouent les adresses IP, les Registres Internet régioniaux (RIR), nous distinguons : • ARIN pour l’Amérique du nord • LACNIC pour l’Amérique du sud • APNIC en Asie et au Pacifique • AfriNIC pour l’Afrique • RIPE-NCC pour l’Europe Système autonome
  7. 7. Système autonome • Les numéros entre 64512 et 65534 sont réservés pour un usage personnel, et ne doivent pas être utilisés pour un réseau relié à Internet. • En général, l'ASN n'apparait pas dans les protocoles de routage internes puisque, par définition, ils sont limités à un seul AS.
  8. 8. Différents types de routage IP • Le routage est au cœur de chaque réseau de données, faisant passer les informations par un inter réseau, de la source à la destination. Les routeurs obtiennent des informations sur les réseaux distants de manière dynamique, par le biais de protocoles de routage, ou de manière manuelle, par le biais de routes statiques. Alors un routeur peut apprendre des réseaux distants de deux manières différentes : • Manuellement : les réseaux distants sont saisis manuellement dans la table de route à l'aide de routes statiques. • Dynamiquement : les routes distantes sont automatiquement acquises via un protocole de routage dynamique.
  9. 9. Routage statique • Un administrateur réseau peut configurer manuellement une route statique pour accéder à un réseau spécifique. Les routes statiques ne sont pas mises à jour automatiquement et elles doivent être reconfigurées manuellement à chaque modification de la topologie du réseau. Une route statique ne change que lorsque l’administrateur la reconfigure manuellement. Le routage statique offre plusieurs avantages : • Les routes statiques ne sont pas annoncées sur le réseau, pour une meilleure sécurité. • Les routes statiques utilisent moins de bande passante que les protocoles de routage dynamique, aucun cycle de processeur n'est utilisé pour calculer et communiquer des routes. • Le chemin qu'une route statique utilise pour envoyer des données est connu.
  10. 10. Routage statique Le routage statique présente les inconvénients suivants : • La configuration initiale et la maintenance prennent du temps. • La configuration présente des risques d'erreurs, tout particulièrement dans les grands réseaux. • L'intervention de l'administrateur est requise pour assurer la mise à jour des informations relatives aux routes. • N'évolue pas bien avec les réseaux en expansion et la maintenance devient fastidieuse. • Exige une connaissance complète de l'ensemble du réseau pour une implémentation correcte.
  11. 11. Routage statique Les routes statiques peuvent être définies comme suit: • Route statique standard • Route statique par défaut Une route statique par défaut est une route qui correspond à tous les paquets. Une route statique par défaut est simplement une route statique avec 0.0.0.0/0 comme adresse IPV4 de destination. Les routes statiques par défaut sont utilisées : Quand aucune autre route de la table de routage ne correspond à l'adresse IP de destination du paquet. En d'autres termes, en l'absence d'une correspondance plus spécifique. Elles sont couramment utilisées lorsqu'un routeur n'est connecté qu'à un seul autre routeur. Ce cas est appelé « routeur d'extrémité ».
  12. 12. Routage statique • Route statique récapitulative Pour réduire le nombre d'entrées de la table de routage, plusieurs routes statiques peuvent être récapitulées en une seule route statique si : Les réseaux de destination sont contigus et peuvent être récapitulés dans une adresse réseau unique. Et les multiples routes statiques utilisent toutes la même interface de sortie ou adresse IP de tronçon. • Route statique flottante Les routes statiques flottantes sont des routes statiques utilisées pour fournir un chemin de secours à une route statique ou une route dynamique principale, en cas d'échec de lien. La route statique flottante est utilisée uniquement lorsque la route principale n'est pas disponible. Pour cela, la route statique flottante est configurée avec une distance administrative plus élevée que la route principale.
  13. 13. Routage dynamique • Les protocoles de routage dynamique sont utilisés dans les réseaux depuis la fin des années quatre-vingt. A mesure que les réseaux évoluaient et devenaient plus complexes, de nouveaux protocoles de routage ont émergé. Les protocoles de routage peuvent être classés dans différents groupes selon leurs caractéristiques. Les protocoles de routage sont utilisés pour faciliter l'échange d'informations de routage entre des routeurs. • Un protocole de routage est un ensemble de processus, d'algorithmes et de messages qui sont utilisés pour échanger des informations de routage et construire la table de routage en y indiquant les meilleurs chemins choisis par le protocole.
  14. 14. Routage dynamique • La fonction des protocoles de routage dynamique inclut les éléments suivants : • Découverte des réseaux distants • Actualisation des informations de routage • Choix du meilleur chemin vers les réseaux de destination • Capacité à trouver un nouveau meilleur chemin si le chemin actuel n'est plus disponible
  15. 15. Routage dynamique • Les principaux composants des protocoles de routage dynamique incluent les éléments suivants : • Structures de données : pour fonctionner, les protocoles de routage utilisent généralement des tables ou des bases de données. Ces informations sont conservées dans la mémoire vive. • Messages de protocoles de routage : les protocoles de routage utilisent différents types de messages pour découvrir les routeurs voisins, échanger des informations de routage et effectuer d'autres tâches afin d'obtenir et de gérer des informations précises relatives au réseau. • Algorithme : un algorithme est une liste précise d'étapes permettant d'accomplir une tâche. Les protocoles de routage utilisent des algorithmes pour faciliter l'échange d'informations de routage et déterminer le meilleur chemin d'accès.
  16. 16. Routage dynamique • Plus précisément, les protocoles de routage peuvent être classés en fonction de leur : • Objectif - Protocole IGP (Interior Gateway Protocol) ou protocole EGP (Exterior Gateway Protocol) • Fonctionnement - Vecteur de distance, protocole d'état de liens ou protocole de vecteur de chemin • Comportement - Par classe (ancien) ou protocole sans classe. • Ainsi par la suite nous obtenons le graphe suivant:
  17. 17. Routage dynamique
  18. 18. Routage dynamique Plusieurs caractéristiques permettent de différencier les protocoles de routage : • Vitesse de convergence - La vitesse de convergence définit la rapidité à laquelle les routeurs dans la topologie du réseau parviennent à partager les informations de routage et à disposer d'une base de connaissances cohérente. Plus la convergence est rapide, plus le protocole est recommandé. Des boucles de routage peuvent survenir lorsque des tables de routage incohérentes ne sont pas mises à jour en raison d'une convergence lente dans un réseau changeant. • Évolutivité - L'évolutivité définit la taille maximale d'un réseau en fonction du protocole de routage qui est déployé. Plus le réseau est grand, plus le protocole de routage doit être évolutif.
  19. 19. Routage dynamique • Par classe ou sans classe (utilisation du VLSM) - Les protocoles de routage par classe n'incluent pas le masque de sous-réseau et ne peuvent pas prendre en charge le VLSM. Les protocoles de routage sans classe incluent le masque de sous-réseau dans les mises à jour. Les protocoles de routage sans classe prennent en charge la technique VLSM et la récapitulation des meilleures routes. • Utilisation des ressources - Inclut les exigences d'un protocole de routage, telles que l'espace mémoire (RAM), l'utilisation du processeur et l'utilisation de la bande passante. Pour des besoins en ressources plus élevés, un matériel plus puissant est nécessaire pour prendre en charge le fonctionnement du protocole de routage en plus des processus de transfert de paquets. • Implémentation et maintenance - L'implémentation et la maintenance font référence aux connaissances qu'un administrateur réseau doit posséder pour implémenter et gérer le réseau en fonction du protocole de routage déployé.
  20. 20. Table de routage • Une table de routage est une sorte de "panneau indicateur" qui donne les routes (les réseaux) joignables à partir du "carrefour" que constitue un routeur. Les paquets arrivent sur une interface de la machine. Elle constituée des éléments suivants : • Origine de la route : indique comment la route a été apprise. • Réseau de destination : identifie l'adresse du réseau distant. • Distance administrative : indique la fiabilité de l'origine de la route. • Métrique : indique la valeur attribuée pour atteindre le réseau distant. Les valeurs inférieures indiquent les routes préférées. • Tronçon suivant : indique l'adresse IPv4 du prochain routeur auquel transférer le paquet. • Horodatage de route : détermine à quel moment la route a été détectée pour la dernière fois. • Interface de sortie : identifie l'interface de sortie à utiliser pour transférer un paquet vers la destination finale.
  21. 21. Table de routage Les routes sont décrites selon les termes suivants : • meilleure route Les routes connectées directement, les routes apprises de manière dynamique et les routes locales sont considérées comme étant de meilleures routes. • route de niveau 1 Une route de niveau 1 est une route possédant un masque de sous-réseau inférieur ou égal au masque par classe de l'adresse réseau. Par conséquent, une route de niveau 1 peut être : • Une route de réseau : une route de réseau est une route dotée d'un masque de sous-réseau égal à celui du masque par classe. • Une route de super-réseau : une route de super-réseau est une adresse réseau avec un masque inférieur au masque par classe, par exemple une adresse récapitulative. • Une route par défaut : une route par défaut est une route statique avec l'adresse 0.0.0.0/0. • La source d'une route de niveau 1 peut être un réseau connecté directement, une route statique ou un protocole de routage dynamique.
  22. 22. Table de routage • route parent de niveau 1 une route parent de niveau 1 est une route réseau de niveau 1 divisée en sous-réseaux. • routes enfant de niveau 2 Une route enfant de niveau 2 est une route correspondant à un sous-réseau d'une adresse réseau par classe. Les routes parent de niveau 1 contiennent des routes enfant de niveau 2
  23. 23. ROUTING ALGORITHMS A procedure permitting to determine an optimum route for packets within the different nodes in a network. Routing algorithms Global routing algorithms Link state algorithms Decentralized routing algorithms Distance vector algorithm
  24. 24. Link state routing algorithms (LS) Path-vector routing algorithms (PV) Distance-vector routing algorithms (DV) ROUTING ALGORITHMS We can put routing algorithms in 3 categories namely:
  25. 25. ROUTING ALGORITHMS Distance-vector routing algorithms (DV) Two important terms to define :  Distance : at what distance is the network from the router ?  Vector :in which direction will the packet travel to reach this network ? Three words used to clearly explain the DV routing algorithm: Iterative Asynchronous distributive
  26. 26. ROUTING ALGORITHMS Distance-vector routing algorithms (DV) This algorithm has its focal point on the Bellman-Ford equation. This equation is define as follows: Let ; 𝑑 𝑥(𝑦) :=cost of least-cost path from x to y c(x,v) := cost of direct link from x to v Then, for all v that are neighbours of x, 𝒅 𝒙(𝒚) = 𝒎𝒊𝒏 𝒗{𝒄 𝒙, 𝒗 + 𝒅 𝒗 𝒚 }
  27. 27. ROUTING ALGORITHMS Distance-Vector (DV) Algorithm At each node X, 1 Initialization: 2 for all destinations y in N: 3 𝐷 𝑥(𝑦) = c(x,y) /* if y is not a neighbour then c(x,y) = ∞ */ 4 for each neighbor w 5 𝐷 𝑤(𝑦)= ? for all destinations y in N 6 for each neighbour w 7 send distance vector 𝐷 𝑥= [𝐷 𝑥(𝑦): y in N] to w
  28. 28. ROUTING ALGORITHMS Distance-Vector (DV) Algorithm 8 loop 10 wait (until I see a link cost change to some neighbour w or 11 until I receive a distance vector from some neighbour w) 12 13 for each y in N: 14 Dx y = minv c x, v + Dv y 15 16 if Dx y changed for any destination y 17 send distance vector 𝐷 𝑥= [𝐷 𝑥(𝑦): y in N] to all neighbours 18 19 forever
  29. 29. ROUTING ALGORITHMS Distance-Vector (DV) Algorithm The algorithm above can be summarized as follows:
  30. 30. ROUTING ALGORITHMS Distance-Vector (DV) Algorithm: applicative example Given the network topology below,
  31. 31. ROUTING ALGORITHMS Distance-Vector (DV) Algorithm: applicative example
  32. 32. ROUTING ALGORITHMS Distance-Vector (DV) Algorithm: applicative example
  33. 33. ROUTING ALGORITHMS Distance-Vector (DV) Algorithm: link cost changes Link cost change: Given the change in the network architecture beside,  At time t0, y detects the link-cost change, updates its DV, and informs its neighbors.  At timet1, z receives the update from y and updates its table. It computes a new least cost to x and sends neighbours its DV.  At time t2, y receives z ’s update and updates its distance table. y ’s least costs do not change and hence y does not send any message to z The link’s cost reduced and the nodes routing tables stabilize back only after 2 iteration We often use the term “good news travels fast”
  34. 34. ROUTING ALGORITHMS Distance-Vector (DV) Algorithm: link cost changes Link cost change: We suppose now that our network architecture instead changed as shown in the figure, When y detects cost change to 60, it will update its DV using the z’s cost to x, which is 5 (via y), to obtain an incorrect new cost to x of 6, over the path y z y x that has a loop We have 44 iterations before the algorithm stabilizes, while y and z exchange updates. We often refer this situation as “bad news travels slow” also known as the “count to infinity” problem!
  35. 35. ROUTING ALGORITHMS Distance-Vector (DV) Algorithm: link cost changes Poisoned reverse: The specific looping scenario just described can be avoided using the poisoned reverse technique. If Z routes throughY to get to X : Z tellsY its (Z’s) distance to X is infinite (soY won’t route to X via Z)
  36. 36. HISTORY OF RIP Late 1960s: Distance vector protocols were used in the ARPANET Mid 1970s: XNS (Xerox Network Systems) Routing Protocol is the precursor of RIP in IP (and Novell’s IPX RIP and Apple’s routing protocol) 1982 : Release of routed for BSD unix 1988: RIPv1 (RFC 1058) Classful routing 1993: RIPv2 (RFC 1388) Adds subnet masks with eac route entry allows classless routing 1998: Current version of RIPv2 (RFC 2453)
  37. 37. Router A Router B Router E Router D Router C Features of Distance Vector Protocols 1. Have limited scope of topology 2. Router Send Periodic Updates RE Update RD Update RD Update RD Update RA Update RA Update RB Update RB Update RC Update RC Update 3. Includes the Entire Routing Table in the Routing Updates 4. By Default are Classful Routing Protocols FEATURES OF DISTANCE VECTOR PROTOCOLS
  38. 38. Router A Router B Router C 172.16.1.1/24 Fa0/0 11.11.11.1/24 S0/0/0 11.11.11.2/24 S0/0/1 23.23.23.2/24 S0/0/2 23.23.23.3/24 S0/0/0 192.168.2.1/24 Fa0/0 Destination Hops Int 172.16.1.0 0 Fa0/0 11.11.11.0 0 S0/0/0 23.23.23.0 1 S0/0/0 192.168.1. 0 2 S0/0/0 Destination Hops Int 172.16.1.0 1 S0/0/1 23.23.23.0 0 S0/0/2 11.11.11.0 0 S0/0/1 192.168.2. 0 1 S0/0/1 RIP Update Update Timer Expired Update Timer Expired RIP Update RIP Update RIP BASIC OPERATION
  39. 39. Router A Router B Router C 172.16.1.1/24 Fa0/0 11.11.11.1/24 S0/0/0 11.11.11.2/24 S0/0/1 23.23.23.2/24 S0/0/2 23.23.23.3/24 S0/0/0 192.168.2.1/24 Fa0/0 Destination Hops Int 172.16.1.0 0 Fa0/0 11.11.11.0 0 S0/0/0 23.23.23.0 1 S0/0/0 192.168.1. 0 2 S0/0/0 Destination Hops Int 172.16.1.0 1 S0/0/1 23.23.23.0 0 S0/0/2 11.11.11.0 0 S0/0/1 192.168.2. 0 1 S0/0/1 20 seconds to Update 5 seconds to Update RIP Update RIP Update Update Timer Expired 172.16.1.0 2 S0/0/0 Update Timer Expired RIP Update 172.16.1.0 3 S0/0/1172.16.1.0 inf S0/0/0172.16.1.0 inf S0/0/1 172.16.1.0 16 S0/0/1 COUNT TO INFINITY
  40. 40. Router A Router B Router C 172.16.1.1/24 Fa0/0 11.11.11.1/24 S0/0/0 11.11.11.2/24 S0/0/1 23.23.23.2/24 S0/0/2 23.23.23.3/24 S0/0/0 192.168.2.1/24 Fa0/0 Destination Hops Int 172.16.1.0 4 S0/0/0 11.11.11.0 0 S0/0/0 23.23.23.0 1 S0/0/0 192.168.1. 0 2 S0/0/0 Destination Hops Int 172.16.1.0 5 S0/0/1 23.23.23.0 0 S0/0/2 11.11.11.0 0 S0/0/1 192.168.2. 0 1 S0/0/1 x| 172.16.1.0x| 172.16.1.0 172.16.1.0 0 Fa0/0172.16.1.0 0 Fa0/0 Split Horizon Rule Active!! RIP Update SPLIT HORIZON RULE
  41. 41. Router A Router B Router C Router D 192.168.2.1/24 Fa0/1 23.23.23.2/24 S0/0/2 23.23.23.3/24 S0/0/0 24.24.24.2/24 S0/2/0 11.11.11.2/24 S0/0/1 14.14.14.1/24 S0/2/0 11.11.11.1/24 S0/0/0 172.16.1.1/24 Fa0/0 Destination Hops Int 172.16.1.0 0 Fa0/0 11.11.11.0 0 S0/0/0 23.23.23.0 1 S0/0/0 192.168.1. 0 2 S0/0/0 Destination Hops Int 172.16.1.0 1 S0/0/1 23.23.23.0 0 S0/0/2 11.11.11.0 0 S0/0/1 192.168.2. 0 1 S0/0/1 172.16.1.0 2 S0/2/0 172.16.1.0 3 S0/0/0 172.16.1.x SPLIT HORIZON RULE PROBLEM RIP Update
  42. 42. Router A Router B Router C Router D 192.168.2.1/24 Fa0/1 23.23.23.2/24 S0/0/2 23.23.23.3/24 S0/0/0 24.24.24.2/24 S0/2/0 11.11.11.2/24 S0/0/1 14.14.14.1/24 S0/2/0 11.11.11.1/24 S0/0/0 172.16.1.1/24 Fa0/0 Destination Hops Int 172.16.1.0 0 Fa0/0 11.11.11.0 0 S0/0/0 23.23.23.0 1 S0/0/0 192.168.1. 0 2 S0/0/0 Destination Hops Int 172.16.1.0 1 S0/0/1 23.23.23.0 0 S0/0/2 11.11.11.0 0 S0/0/1 192.168.2. 0 1 S0/0/1 172.16.1.0 2 S0/2/0 Poison Msg Poison Msg Poison Reverse Poison ReversePoison Msg Poison Msg Poison Reverse Poison Reverse Poison Reverse Poison Msg ROUTE POISONING AND POISON REVERSE
  43. 43. Router A Router B Router C Router D 192.168.2.1/24 Fa0/1 23.23.23.2/24 S0/0/2 23.23.23.3/24 S0/0/0 24.24.24.2/24 S0/2/0 11.11.11.2/24 S0/0/1 14.14.14.1/24 S0/2/0 11.11.11.1/24 S0/0/0 172.16.1.1/24 Fa0/0 Destination Hops Int 172.16.1.0 0 Fa0/0 11.11.11.0 0 S0/0/0 23.23.23.0 1 S0/0/0 192.168.2. 0 2 S0/0/0 Destination Hops Int 172.16.1.0 1 S0/0/1 23.23.23.0 0 S0/0/2 11.11.11.0 0 S0/0/1 192.168.2. 0 1 S0/0/1 Poison MsgPoison Msg B: Holddown Timer Duration: 180 seconds A: Holddown Timer Duration: 180 seconds RIP Update Buffer 172.16.1.0 2 S0/2/0 Poison Msg HOLD DOWN TIMERS
  44. 44. 192.168.2.1/24 Fa0/1 Poison Msg Poison reverse Holddown Timer Duration: 180 sec Router A Router D Router C Router B Poison reverse Holddown Timer Duration: 180 sec Poison Msg Poison Msg Poison reverse Poison reverse Holddown Timer Duration: 180 sec Holddown Timer Duration: 180 sec Poison Msg Poison Msg Poison reverse RECAPITULATION
  45. 45. AVANTAGES DE RIPv1 • EXTREMEMENT SIMPLE À METTRE EN ŒUVRE • PEU DE BESOINS CPU (Pas besoin de routeur hyperpuissants) • ADAPTÉ AUX PETITS SYSTEMES AUTONOMES
  46. 46. LIMITES DE RIPv1 • NOMBRE DE SAUT LIMITE: 15 • TRANSMISSION DU MESSAGE EN BROADCAST • CONVERGENCE LENTE • OCCUPATION IMPORTANTE DE LA BANDE PASSANTE • METRIQUE INSUFFISANTE (NE GERE PAS LA BANDE PASSANTE) • 25 entrées maximum dans la table de routage (car taille du message = 512 o) • Ne Peut gérer au Maximum que 6 routes Parallèles • CLASSFUL • NON SECURISE (PAS D’AUTHENTIFICATION)
  47. 47. EVOLUTION IMPRESSIONANTE RIPv1 1988 RIPv2 1993
  48. 48. GENERALITES RIPV2 • RIPv2 est défini dans la RFC 2453. • Cette version, développée en « 1993 », a été conçue pour permettre au protocole RIP de répondre aux contraintes des réseaux actuels (découpages des réseaux IP en sous- réseaux, authentification par mot de passe, …)
  49. 49. NOUVEAUTES DE RIPV2 • RIP v2 est une version améliorée de RIP v1. • fonctionnalité de routage CIDR (SuperNetting) • Authentification dans ses mises à jour • Possibilité d’utiliser une combinaison de clés • Hachage du message d’authentification (MD5) • Envoi des messages en multicast • Interopérabilité entre protocoles de routage en diffusant des routes apprises à partir d'autres protocoles
  50. 50. AUTHENTIFICATION EN RIPV2 PROBLEME DE RIPV1 1- Supposons ce réseaux
  51. 51. AUTHENTIFICATION EN RIPV2 PROBLEME DE RIPV1 2- Après la convergence, on aura la table de routage de « A » ci-dessus
  52. 52. AUTHENTIFICATION EN RIPV2 PROBLEME DE RIPV1 3- Supposons l’arrivé d’un Hacker avec pour intention de dériver les données de « LAN-B »
  53. 53. AUTHENTIFICATION EN RIPV2 PROBLEME DE RIPV1 4- Le hacker nomme le réseau de sa machine LAN-B, comme l’original.
  54. 54. AUTHENTIFICATION EN RIPV2 PROBLEME DE RIPV1 5- Le routeur A change sa table de routage et modifie l’ancienne route LAN-B et le Hack sera effectué
  55. 55. AUTHENTIFICATION EN RIPV2 PROBLEME DE RIPV1
  56. 56. AUTHENTIFICATION EN RIPV2 Solution: Authentification 1- Supposons que le mot de passe est en clair.
  57. 57. AUTHENTIFICATION EN RIPV2 Solution: Authentification 2- Supposons qu’il y ait un Sniffer (Logiciel de capture des messages).
  58. 58. AUTHENTIFICATION EN RIPV2 Solution: Authentification 3- Problème: « Multicast » ne s’applique pas au niveau de la couche 2 (switch). Il capturera le message RIP, et pourra avoir accès au mot de passe.
  59. 59. AUTHENTIFICATION EN RIPV2 Solution: Authentification 4- solution 2: Hachage avec MD5
  60. 60. AUTHENTIFICATION EN RIPV2 Solution: Authentification 5- solution 3: Multiplication des mots de passe
  61. 61. RAPPEL (1/3) Subnetting POURQUOI LE VLSM? • L'utilisation de masque de longueur variable (Variable-Length Subnet Mask, VLSM) permet le découpage de l'espace d'adressage en d'adressage en blocs de taille variable, permettant une utilisation plus efficace de l'espace d'adressage. • Le Masque permet d’identifier l’adresse du réseau
  62. 62. RAPPEL (1/3) Subnetting 5 Classes d’Adresse: • Classe A: 1.0.0.0  126.255.255.255 Masque: 255.0.0.0 • Classe B: 128.0.0.0  191.255.255.255 Masque: 255.255.0.0 • Classe C: 192.0.0.0  223.255.255.255 Masque: 255.255.255.0 • Classe D: Multicasts • Classe E: Experimentales
  63. 63. RAPPEL (1/3) Subnetting Ex Pour un réseau d’Adresse de Classe C: Adresse: 193.1.1.0 / 255.255.255.0  193.1.1.0 :/24  193.1.1.0 / 11111111.11111111.11111111.00000000 => Le Réseau peut avoir jusqu’à 28 = 256 Adresses-2= 254 Adresses
  64. 64. RAPPEL (1/3) Subnetting Ex Pour un réseau d’Adresse de Classe C: Adresse: 193.1.1.0 / 255.255.255.0 193.1.1.0 :/24  193.1.1.0 / 11111111.11111111.11111111.10000000 ( Subnetting en 2 SS- réseau) 193.1.1.0 :/25 193.1.1.0 / 255.255.255.128 (SS-réseau 1) 193.1.1.128 :/25 193.1.1.128 / 255.255.255.128 (SS-réseau 2) => 2 SS-Réseaux Possibles de 27 − 2 = 126 Adresses machines/SS-réseau
  65. 65. RAPPEL (1/3) Subnetting Ex Pour un réseau d’Adresse de Classe C: Adresse: 193.1.1.0 / 255.255.255.0 193.1.1.0 :/24  193.1.1.0 / 11111111.11111111.11111111.11000000 ( Subnetting en 4 SS-réseau) 193.1.1.0 :/26 193.1.1.0 / 255.255.255.192 (SS-réseau 1) 193.1.1.64 :/26 193.1.1.64 / 255.255.255.192 (SS-réseau 2) 193.1.1.128 :/26 193.1.1.128 / 255.255.255.192 (SS-réseau 3) 193.1.1.192 :/26 193.1.1.192 / 255.255.255.192 (SS-réseau 4) => 4 SS-Réseaux Possibles de 26 − 2 = 62 Adresses machines/SS-réseau
  66. 66. RAPPEL (1/3) Subnetting Ex Pour un réseau d’Adresse de Classe C: Formule Générale: • Nombre de Machine/SS-Réseau = 𝟐 𝟖−𝒏 − 𝟐 Où 0 ≤ 𝑛 ≤ 7 n=Nombre de bits alloués
  67. 67. RAPPEL (2/3) VLSM Un routeur possède trois interfaces pour connecter trois réseaux IP N1, N2 et N3. L'administrateur réseau impose les conditions suivantes : • capacité d'adressage de N1, 40 hôtes, • capacité d'adressage de N2, 80 hôtes, • capacité d'adressage de N3, 140 hôtes, Utilisation au mieux du bloc 128.203.0.0/20 ; N3 N1 N2
  68. 68. RAPPEL (2/3) VLSM la 1ère étape consiste à trouver le nombre de hosts bits, ce qui correspond à la puissance 2 immédiatement supérieure du nombre de stations : N1 : 40 hosts donc 6 bits (25 < 40 <26), N2 : 80 hosts donc 7 bits (26 < 80<27), N3 : 140 hosts donc 8 bits (27 < 140 <28) N3 N1 N2
  69. 69. RAPPEL (2/3) VLSM la 2ème étape consiste à rechercher les masques nécessaires, par conséquent, nous pouvons maintenant dimensionner les masques puisque nous connaissons le nombre de bits réservés aux stations (le bloc alloué 128.203.0.0/20 utilise déjà les quatre premiers bits du 3ème octet) : • masque N1, 255.255.255.192 (/26), • masque N2, 255.255.255.128 (/25), • masque N3, 255.255.255.0 (/24) ; N3 N1 N2
  70. 70. RAPPEL (2/2) VLSM 3ème étape: On alloue les sous-blocs du plus grand au plus petit , • 1er bloc, le plus grand, N3. Masque 255.255.255.0 (/24) soit 128.203.0.0/24. Cet espace d'adressage s'étend de 128.203.0.0 à 128.203.0.255 (253 stations), • 2e bloc, N2. Masque 255.255.255.128 (/25). On utilise le sous-bloc contigu à N3. Ce sera donc 128.203.1.0/25. Cet espace d'adressage s'étend de 128.203.1.0 à 128.203.1.127 (126 stations), • Enfin, le plus petit sous-réseau, N1. Masque 255.255.255.192 /(26). On utilise le sous-bloc contigu à N2, soit 128.203.1.128/26 qui représente l'espace d'adressage 128.203.1.128 à 128.203.1.191 (62 stations).
  71. 71. RAPPEL (3/3) SUPERNETTING (CIDR) Concrètement, le supernetting IP est l'opération inverse du subnetting. Étant donné plusieurs réseaux IP, comment représenter cet espace d'adressage à l'aide d'un couple (réseau_logique, masque) ? le principal atout du supernetting est la réduction des tables de routage. En effet, en reprenant notre scénario précédent, supposons que le routeur qui connecte les réseaux 128.203.0.0/24, 128.203.1.0/25 et 128.203.1.128/26 ait à propager sa table de routage locale. le routeur enverra une seule route IP au lieu de trois. Autant de ressources mémoires et CPU économisées !
  72. 72. RAPPEL (3/3) SUPERNETTING (CIDR) Plus précisément, revenons à la forme binaire des 3e et 4e octets des masques réseaux attachés à ce routeur : • N1 (/26) 255.255.11111111.11000000 ; • N2 (/25) 255.255.11111111.10000000 ; • N3 (/24) 255.255.11111111.00000000. Il apparaît clairement qu'il est possible d'inclure l'ensemble des réseaux N1, N2 et N3 en utilisant le masque 255.255.11111110.00000000 soit /23. Ceci est le But de CIDR
  73. 73. RAPPEL (3/3) SUPERNETTING (CIDR)
  74. 74. DATAGRAMME DE RIPv1 et RIPv2  Commande : requête/réponse ou diffusion. 1: Demane d’information 2 : réponse  Version : indique la version du protocole utilisé, 1 ou 2.  Domaine de routage : permet de découper le réseau en sous-réseaux logiques. Elle vaut 0 par défaut et obligatoire pour RIPv1.  Authentficaion type: type de fonction de hachage  Adress Family : code la taille des adresses. Egal à 2 en IP (32 bits).  Route Tag : marqueur utilisé pour le routage interdomain. 0 en RIP1  Métrique : distance de la route comprise entre 1 et 15 (16 étant l'infini).  Subnet mask : masque de sous réseau : 0 pour RIPv1  IP address : adresse de destination  Passerelle (Next-hop address) : contient l’adresse du prochain routeur. Egal à 0 pour RIPv1.
  75. 75. COMPARAISON RIPv1, RIPv2, EIRGP ET OSPF
  76. 76. COMPARAISON RIPv1, RIPv2, EIRGP ET OSPF
  77. 77. CONCLUSION • Il a été pour nous de faire un exposé sur le protocole de routage RIP. Apres une définition des termes au niveau des généralités, nous avons attaquée au plus profond  l’algorithme à vecteur de distance basée sur l’algorithme de Bellman Ford décentralisée  Fonctionnement logique du protocole de routage RIPv1 d’une part et RIPv2 d’une autre part. • Nous avons constaté que le protocole de routage RIP présenter cependant des nombreuses limites. • Le protocole de routage RIPv2 permet de résoudre certains de ces problèmes. • Par la suite, une étude comparatif a été étudiée entre le protocole de routage RIPv1 et RIPv2. • Cependant, le protocole de routage RIPv2 présente également des problèmes qui ne sont pas résolus par le protocole RIP. Il existe ainsi d’autres protocoles de routage interne tels que OSPF, EIRGP même si ces derniers présentent des difficultés au niveau de la configuration et de l’implémentation dans un système autonome.

×