s Routing Information Protocol s                                                      Routage                             ...
s Routing Information Protocol s 1. Introduction                   Le Routage est composée de 2 fonctions essentielles :  ...
s Routing Information Protocol s 2. L’algorithme “Distance Vector” 2.1. Présentation        Distance vector algorithm :   ...
s Routing Information Protocol s 2.2. Historique                 Algorithme (+ Protocole) :                  - vecteur de ...
s Routing Information Protocol s 2.3. Principes                   Chaque routeur maintient localement une liste (BdD) des ...
s Routing Information Protocol s 2.4. Algorithme de mise à jour                  Chaque couple de la liste est comparé aux...
s Routing Information Protocol s 2.5. Illustration des différentes phases de l’algorithme 2.5.1 La première phase         ...
s Routing Information Protocol s 2.5.2        Les phases suivantes                                                        ...
s Routing Information Protocol s 2.5.3        L’état stable de surveillance                                               ...
s Routing Information Protocol s 3. Quelques problèmes 3.1. Présentation des problèmes              Slow convergence :    ...
s Routing Information Protocol s 3.2. Illustration de quelques problèmes 3.2.1 La panne   Une topologie simple de 8 statio...
s Routing Information Protocol s 3.2.2        Le rebond                 A:/:0                                             ...
s Routing Information Protocol s 3.2.3        La propagation                                                              ...
s Routing Information Protocol s 3.2.4        Le basculement                A:/:0                                         ...
s Routing Information Protocol s 3.2.5        Pendant ce temps-là : le comptage                                           ...
s Routing Information Protocol s 4. Quelques solutions 4.1. Solutions aux problèmes précédents               Limited infin...
s Routing Information Protocol s 4.2. Solutions à l’inaccessibilité                      Route time-out                   ...
s Routing Information Protocol s 4.3. Optimisations                                 Récupération des pertes ou corruptions...
s Routing Information Protocol s 5. Le protocole RIP 5.1. Présentation                                                    ...
s Routing Information Protocol s 5.2. Contraintes et avalanches                     Contraintes                       . Le...
s Routing Information Protocol s 5.3. Le format général des messages RIP      0           7 8         15 16               ...
s Routing Information Protocol s 5.4. L’entête des messages RIP                                                          L...
s Routing Information Protocol s 5.5. Les entrées des messages RIP                                                        ...
s Routing Information Protocol s                                                 Les entrées des messages RIP (suite)     ...
s Routing Information Protocol s 5.6. Améliorations                   Authentification :                    - les routeurs...
s Routing Information Protocol s 5.7. Multicast versus broadcast                                                          ...
s Routing Information Protocol s 5.8. RIP et les autres protocoles 5.8.1 RIP + UDP + IP (+ Ethernet)                      ...
s Routing Information Protocol s 5.8.2        RIP + ARP                  table de routage                        table de ...
s Routing Information Protocol s 6. Conclusion                RIP                 Simplicité                 Nécessaire à ...
Prochain SlideShare
Chargement dans…5
×

13 rip.fm

991 vues

Publié le

routage information protocole

0 commentaire
1 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

Aucun téléchargement
Vues
Nombre de vues
991
Sur SlideShare
0
Issues des intégrations
0
Intégrations
3
Actions
Partages
0
Téléchargements
86
Commentaires
0
J’aime
1
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

13 rip.fm

  1. 1. s Routing Information Protocol s Routage (/home/kouna/d01/adp/bcousin/Fute/Cours/Internet-2/13-RIP.fm- 10 Octobre 1998 12:38) PLAN • Introduction • Le Distance Vector • Quelques problèmes • Des solutions • Le protocole RIP • Conclusion____Bernard Cousin - © IFSIC - Université Rennes I 1
  2. 2. s Routing Information Protocol s 1. Introduction Le Routage est composée de 2 fonctions essentielles : - L’acheminement (“datagram forwarding”), - La mise à jour des tables de routage Acheminement : - réception d’un datagramme - consultation de la table de routage qui indique le meilleur chemin - retransmission du datagramme Mise à jour des table de routage - base de données répartie des routes - protocole de mise à jour des tables de routage - plusieurs classes de protocoles existent : . Distance vector algorithm . Link state algorithm - domaines d’application de l’algorithme : . domaine interne (“autonomous system”) . domaine externe : interconnexion d’A.S. Bibliographie : . C. Huitema, Le routage dans lInternet, Eyrolles, 1995____Bernard Cousin - © IFSIC - Université Rennes I 2
  3. 3. s Routing Information Protocol s 2. L’algorithme “Distance Vector” 2.1. Présentation Distance vector algorithm : - algorithme simple, - par diffusion d’un extrait des meilleurs chemins, - (sous la forme d’un vecteur où chaque entrée contient une distance) - entre voisins directs (de proche en proche) - métrique simple : hop count. Link state algorithm (pour information) : - 2 phases : . diffusion à tous de la connaissance sur les liaisons locales . calcul local par chacun des meilleurs chemins sur les informations ainsi rassemblées - exemple : Short Path First ⇒ Distance Vector____Bernard Cousin - © IFSIC - Université Rennes I 3
  4. 4. s Routing Information Protocol s 2.2. Historique Algorithme (+ Protocole) : - vecteur de distance (“distance vector algorithm”) - algorithme de calcul du plus court chemin . décrit par [Bellman - 1957] . amélioré par [Bellman & Ford] - algorithme réparti [Ford - Fulkerson 1962] Implémentation : - première apparition : RIP du réseau XNS de Xérox - RIP-1 : RFC 1058 - juin 1988. - RIP-2 : RFC 1388 - juin 1993.____Bernard Cousin - © IFSIC - Université Rennes I 4
  5. 5. s Routing Information Protocol s 2.3. Principes Chaque routeur maintient localement une liste (BdD) des meilleures routes É table de routage <@ de destination, distance, @ du prochain routeur> Chaque routeur actif diffuse un extrait de sa table de routage (message de routage) : - Périodiquement (30s) - A tous leurs voisins immédiats - Une liste de couple <@ de destination, distance> Tous les routeurs mettent à jour leur tables de routage en conséquence. L’adresse du prochain routeur est implicitement celui de l’émetteur du message de routage. Etat des stations : - Actif (les routeurs) diffusent leurs routes, - Passif (les stations dextrémité) écoutent.____Bernard Cousin - © IFSIC - Université Rennes I 5
  6. 6. s Routing Information Protocol s 2.4. Algorithme de mise à jour Chaque couple de la liste est comparé aux entrées de la table de routage : . [1] lentrée nexiste pas dans la table et la métrique reçue nest pas infinie : - une nouvelle entrée est crée : prochain routeur = routeur doù provient la liste; distance = distance reçue + 1. . [2] lentrée existe et sa métrique est supérieure à celle reçue : - on met à jour lentrée : prochain routeur = routeur doù provient la liste; distance = distance reçue + 1. . [3] lentrée existe et son prochain routeur est celui doù provient la liste : - distance = distance reçue + 1 (augmentation ou diminution de la distance). . [4] sinon rien. Etat initial : Chaque routeur connaît son environnement immédiat : . son adresse, ses interfaces, . ses (sous-)réseaux directs : distance = 0.____Bernard Cousin - © IFSIC - Université Rennes I 6
  7. 7. s Routing Information Protocol s 2.5. Illustration des différentes phases de l’algorithme 2.5.1 La première phase Ad:rout:dist Ad:rout:dist B : / : 0 A : / : 0 [1]§ A : A : 1 A->B;A:0 A 1 B Ad:rout:dist C : / : 0 2 A->D;A:0 3 4 C Ad:rout:dist D : / : 0 5 [1]§ A : A : 1 D 6 E Ad:rout:dist E : / : 0 Lors de son démarrage, une station diffuse un premier message de routage____Bernard Cousin - © IFSIC - Université Rennes I 7
  8. 8. s Routing Information Protocol s 2.5.2 Les phases suivantes Ad:rout:dist Ad:rout:dist B : / : 0 [4]§ A : / : 0 A : A : 1 [1]§ B : B : 1 B->A;B:0;A:1 A 1 B Ad:rout:dist C : / : 0 B->E;B:0;A:1 2 [1]§ A : B : 2 B->C;B:0;A:1 3 4 C [1]§ B : B : 1 Ad:rout:dist D : / : 0 5 A : A : 1 D 6 E Ad:rout:dist E : / : 0 [1]§ A : B : 2 [1]§ B : B : 1 Toute modification de la table locale entraîne, la diffusion dun nouveau message de routage____Bernard Cousin - © IFSIC - Université Rennes I 8
  9. 9. s Routing Information Protocol s 2.5.3 L’état stable de surveillance Ad:rout:dist Ad:rout:dist B : / : 0 A : / : 0 A : A : 1 B : B: 1 C : C : 1 C : B : 2 D : E : 2 D : D : 1 E : E : 1 E : D : 2 A 1 B Ad:rout:dist C : / : 0 2 A : B : 2 D->A;D:0;A:1;B:2;C:2;E:1 B : B : 1 3 4 C D : E : 2 Ad:rout:dist E : E : 1 D : / : 0 5 A : A : 1 B : A : 2 D 6 E C : E : 2 E : E : 1 Ad:rout:dist D->E;D:0;A:1;B:2;C:2;E:1 E : / : 0 A : D : 2 B : B : 1 C : C : 1 D : D : 1 La diffusion des messages de routage est effectuée périodiquement (surveillance, perte) : gratuitous response (30s)____Bernard Cousin - © IFSIC - Université Rennes I 9
  10. 10. s Routing Information Protocol s 3. Quelques problèmes 3.1. Présentation des problèmes Slow convergence : Les changements de topologie ne sont pas immédiatement pris en compte : - il faut que le changement soit détecté et que linformation se propage - les routeurs sont nombreux - les routeurs sont éloignés Le rebond : - des boucles sont créées : certains datagrammes y circulent sans fin (trous noirs) Incrémentation infinie : - la distance des stations inaccessibles saccroit (lentement) jusquà linfini. Fiabilité - détection des pannes de stations - récupération des pertes et corruptions des messages____Bernard Cousin - © IFSIC - Université Rennes I 10
  11. 11. s Routing Information Protocol s 3.2. Illustration de quelques problèmes 3.2.1 La panne Une topologie simple de 8 stations. On ne sintéresse quà laccès à la station A à partir des autres stations. A:/:0 A:A:1 ⇒ A:-:∞ B:B:1 B:A:2 C:B:2 C:A:3 D:B:3 D:A:4 E:B:4 E:G:3 F:H:3 A 1 H F:G:2 G:H:2 A:A:1 A:H:2 G:G:1 H:H:1 B:/:0 B:H:3 H:/:0 C:C:1 2 8 C:H:4 D:C:2 D:F:3 G->H;A:2;B:3;C:4;D:3;E:2;F:1;G:0;H:1 E:C:3 E:F:2 F:C:4 B G F:F:1 G:C:3 G:/:0 H:A:2 3 G->F;A:2;B:3;C:4;D:3;E:2;F:1;G:0;H:1 7 H:H:1 A:B:2 A:G:3 B:B:1 B:G:4 C:/:0 C F C:E:1 (0) La liaison 1 tombe en panne. D:D:1 D:E:2 E:D:2 4 6 E:E:2 (1) Lentrée correspondante dans la table F:D:3 F:/:3 G:D:4 D 5 E G:G:3 de routage de H est invalidée <A,-,∞> H:B:3 H:G:4 A:C:3 A:F:4 (2) Simultanément (périodiquement) G B:C:2 B:D:3 diffuse sa table de routage ! C:C:1 C:D:2 D:/:0 D:D:1 E:E:1 E:/:0 F:E:2 F:F:1 G:E:3 G:F:2 H:E:4 H:F:3____Bernard Cousin - © IFSIC - Université Rennes I 11
  12. 12. s Routing Information Protocol s 3.2.2 Le rebond A:/:0 A:-:∞ ⇒ A:G:2+1 B:B:1 B:A:2 C:B:2 C:A:3 D:B:3 D:A:4 E:B:4 E:G:3 F:H:3 A 1 H A:H:2 F:G:2 G:H:2 A:A:1 G:G:1 H:H:1 B:/:0 B:H:3 H:/:0 2 8 C:H:4 C:C:1 D:C:2 D:F:3 G->H; A:2 ;B:3;C:4;D:3;E:2;F:1;G:0;H:1 E:C:3 B G E:F:2 F:F:1 (3) H reçoit le message de routage de G et F:C:4 G:C:3 G:/:0 met sa table à jour, cas [2] de lalgorithme. H:A:2 3 G->F; A:2 7 H:H:1 ;B:3;C:4;D:3;E:2;F:1;G:0;H:1 A:B:2 A:G:3 B:B:1 C F B:G:4 C:/:0 C:E:1 D:D:1 D:E:2 Création dun circuit G<=>H : E:D:2 4 6 F:D:3 E:E:2 F:/:3 . tous les paquets à destination de A G:D:4 H:B:3 D 5 E G:G:3 H:G:4 passant par G ou H rebondiront entre G A:C:3 A:F:4 et H. B:C:2 B:D:3 C:C:1 C:D:2 . mauvais routage, D:/:0 D:D:1 E:E:1 E:/:0 . risque de congestion : F:F:1 ⇒ destruction de paquets (TTL) F:E:2 G:E:3 G:F:2 H:E:4 H:F:3____Bernard Cousin - © IFSIC - Université Rennes I 12
  13. 13. s Routing Information Protocol s 3.2.3 La propagation A:G:3 ⇒ A:G:4+1 B:A:2 C:A:3 A:/:0 D:A:4 B:B:1 E:G:3 C:B:2 F:G:2 D:B:3 G:G:1 E:B:4 H:/:0 F:H:3 A 1 H A:H:2⇒ A:H:3+1 [3] G:H:2 A:A:1 H:H:1 B:/:0 H->G;A:3;... B:H:3 2 8 C:C:1 C:H:4 D:C:2 G->H;A:4;... D:F:3 E:C:3 E:F:2 (4)H diffuse un message de routage vers G F:C:4 B G F:F:1 G:C:3 G->F;A:4;... G:/:0 H:A:2 3 7 H:H:1 A:B:2 F->G;A:5;... A:G:3 ⇒ A:G:4+1 B:G:4 B:B:1 C F C:/:0 C:E:1 D:E:2 (5) G met à jour son entrée : A:H:4 [3] D:D:1 F->E;A:5;... E:D:2 4 6 E:E:2 F:/:3 et diffuse un nouveau message de routage F:D:3 G:D:4 D 5 E G:G:3 H:G:4 (vers F et H) H:B:3 A:C:3 A:F:4 (6) F met à jour son entrée : A:G:5 [3] B:C:2 C:C:1 B:D:3 C:D:2 et diffuse un nouveau message de routage D:/:0 D:D:1 (vers E et G) E:E:1 E:/:0 F:E:2 F:F:1 G:E:3 G:F:2 H:E:4 H:F:3____Bernard Cousin - © IFSIC - Université Rennes I 13
  14. 14. s Routing Information Protocol s 3.2.4 Le basculement A:/:0 A:G:5 B:B:1 B:A:2 C:B:2 C:A:3 D:B:3 D:A:4 E:B:4 E:G:3 F:H:3 F:G:2 G:H:2 A:A:1 A 1 H G:G:1 A:H:4 H:H:1 B:/:0 H:/:0 8 B:H:3 C:C:1 2 C:H:4 D:C:2 D:F:3 E:C:3 E:F:2 F:C:4 B G G:C:3 F:F:1 G:/:0 (7) E reçoit le message de F met à jour son H:A:2 A:B:2 3 F->G;A:5;... 7 H:H:1 entrée : A:F:6 [3] A:G:5 B:B:1 C:/:0 C F B:G:4 (8) Simultanément (périodiquement) D C:E:1 D:D:1 E:D:2 F->E;A:5;... D:E:2 diffuse sa table de routage (vers C et E). 4 6 E:E:2 F:D:3 D->E;A:3;... F:/:3 (9) E reçoit le message de D bascule sa G:D:4 G:G:3 H:B:3 D 5 E H:G:4 route à destination de A vers D : A:D:4 [2] A:C:3 D->E;A:3;... A:F:4 ⇒ A:F:5+1 puis ⇒ A:D:3+1 B:C:2 B:D:3 C:C:1 C:D:2 D:/:0 D:D:1 E:E:1 E:/:0 F:E:2 F:F:1 G:E:3 G:F:2 H:E:4 H:F:3____Bernard Cousin - © IFSIC - Université Rennes I 14
  15. 15. s Routing Information Protocol s 3.2.5 Pendant ce temps-là : le comptage A:G:5 ⇒ A:G:6+1 B:A:2 A:/:0 C:A:3 B:B:1 D:A:4 C:B:2 E:G:3 D:B:3 F:G:2 E:B:4 G:G:1 F:H:3 H:/:0 G:H:2 A:A:1 A 1 H ⇒ A:H:5+1 A:H:4 H:H:1 B:/:0 H->G;A:5;... 8 B:H:3 C:C:1 2 C:H:4 D:C:2 G->H;A:6;... D:F:3 E:C:3 E:F:2 F:C:4 B G F:F:1 G:C:3 G->F;A:6;... G:/:0 H:A:2 3 7 H:H:1 (9) H diffuse un nouveau message vers G A:B:2 A:G:5 B:B:1 C:/:0 C F B:G:4 (10) G met alors à jour sa table : A:F:6 [3] C:E:1 D:D:1 E:D:2 4 6 D:E:2 (11) G diffuse un nouveau message de E:E:2 F:D:3 G:D:4 F:/:3 routage (vers H et F) G:G:3 H:B:3 D 5 E H:G:4 (12) H reçoit le message de G et met à jour A:C:3 B:C:2 A:D:4 B:D:3 son entrée : A:G:5 [3] C:C:1 C:D:2 D:/:0 D:D:1 E:E:1 F:E:2 E:/:0 F:F:1 Les étapes (9) à (11) provoquent une G:E:3 G:F:2 incrémentation continuelle de la métrique : H:E:4 H:F:3 “count to infinity problem”____Bernard Cousin - © IFSIC - Université Rennes I 15
  16. 16. s Routing Information Protocol s 4. Quelques solutions 4.1. Solutions aux problèmes précédents Limited infinity Pour limiter la durée de comptage, la valeur maximale est choisie petite : - cela a pour conséquence de limiter létendu du domaine géré par RIP - ∞ =16 ! Split horizon update Une première station ninforme pas une autre station des meilleurs chemins qui passent par cette deuxième station. - cétait inutile, - cétait dangereux. - les messages de routage sont différents en fonction des destinataires - cela diminue la taille des messages de routage - cela ne résout que partiellement le problème du rebond : . les circuits de plus de 2 stations rebondissent toujours !____Bernard Cousin - © IFSIC - Université Rennes I 16
  17. 17. s Routing Information Protocol s 4.2. Solutions à l’inaccessibilité Route time-out Détection des stations inaccessibles. Toute station dont on a plus de nouvelles devient inaccessible : - durée limitée de validité des entrées de la table de routage (3 mn) Hold down On mémorise dans la table de routage les destinations qui ne sont plus accessibles : - codé ∞ - on conserve cette valeur pendant 4 périodes de mise à jour (2 mn) Poison reverse On diffuse les destinations qui deviennent inaccessibles aux voisins - les messages de routage informent des mauvaises routes et non plus seulement des meilleures routes ! - accroît la taille des messages de routage____Bernard Cousin - © IFSIC - Université Rennes I 17
  18. 18. s Routing Information Protocol s 4.3. Optimisations Récupération des pertes ou corruptions de message : Par retransmission périodique des table de routage (30s). - plus la période est grande plus le délai de prise en compte des changements est grand, - plus la période est petite plus la quantité dinformation échangée est importante. Triggered update : Un message de routage est diffusé dès que la table de routage a été modifiée. - prise en compte immédiate des modifications.____Bernard Cousin - © IFSIC - Université Rennes I 18
  19. 19. s Routing Information Protocol s 5. Le protocole RIP 5.1. Présentation RIP Routing Information Protocol : - RIP-1 : RFC 1058 - juin 1988. - RIP-2 : RFC 1388 - juin 1993. routed : Unix RIP routing deamon commande netstat -r : visualise la table de routage commande route : modifie la table de routage fichier : /etc/hosts : la table de routage initiale RIP + UDP + IP . Port n˚520 (service RIP) . Infini = 16 hops É étendue limitée . Période de diffusion des message de routage [15-45s] . Durée de validité dun entrée (3 mn) . Délai aléatoire de diffusion immédiate [0-5s] . Split horizon + poison reverse + triggered update + hold down____Bernard Cousin - © IFSIC - Université Rennes I 19
  20. 20. s Routing Information Protocol s 5.2. Contraintes et avalanches Contraintes . Les messages de routage ont une longueur limitée : 512 octets Éle MTU par défaut des datagrammes IP est de 576 octets ! . si les informations à transmettre sont plus longues, on diffuse plusieurs messages de routage. . le protocole RIP est sans mémoire (“memoryless”), ces messages ne sont pas liés (par ex. pas de n˚). Avalanches Pour limiter les risques de congestion (avalanche/synchronisation) les diffusions sont retardées aléatoirement [RFC 1056] : - diffusion immédiate [0-5s] - diffusion périodique [15-45s]____Bernard Cousin - © IFSIC - Université Rennes I 20
  21. 21. s Routing Information Protocol s 5.3. Le format général des messages RIP 0 7 8 15 16 31 bits command version routing domain routing domain address family route tag . en mots de 32 bits IP address . longueur < 512 octets subnet mask . une entête dun mot next-hop address . autant de blocs de 5 mots que dentrées à transmettre metric - en nombre quelconque : [1-25] address family route tag IP address subnet mask next-hop address metric____Bernard Cousin - © IFSIC - Université Rennes I 21
  22. 22. s Routing Information Protocol s 5.4. L’entête des messages RIP Le champ “command “(8 bits) : code le type du message : 0 7 8 15 16 31 bits . 1 = demande dinformation command version ρουτινγdomain routing δοµαιν - demande partielle pour certaines destinations (dont les address family route tag entrées figurent dans la demande) IP address - demande totale (sil y a une seule entrée associée à la subnet mask demande tel que “address family”=0 et “metric”=16) next-hop address . 2 = réponse - lextrait des meilleures routes du routeur metric - suit à une demande, envoi périodique, envoi spontané address family route tag IP address Le champ “version“(8 bits) : subnet mask ⇒ . 1 = RIP-1 ( les champs “routing domain”, “route tag”, next-hop address “subnet address”, “next-hop address” sont inutilisés = 0) metric . 2 = RIP-2 Le champ “routing domain“(16 bits) : . RIP est générique : - plusieurs domaines peuvent être gérés simultanément par le même routeur. . 0 par défaut et obligatoire pour RIP-1____Bernard Cousin - © IFSIC - Université Rennes I 22
  23. 23. s Routing Information Protocol s 5.5. Les entrées des messages RIP Le champ “address family “(16 bits) : code le format dadressage : 0 7 8 15 16 31 bits . les adresses peuvent être de longueur quelconque command version ρουτινγdomain routing δοµαιν . 2 = IP ⇒ (32 bits) address family route tag Le champ “route tag“(16 bits) : IP address . transmet des informations utilisées par le routage inter- subnet mask domaine (EGP) next-hop address . 0 pour RIP-1 metric Le champ “IP address“(32 bits) : ladresse de destination address family route tag . ladresse dun réseau IP (⇒ netid) IP address . ladresse dun sous-réseau IP (⇒ subnet mask : subnetid) subnet mask . ladresse dune station (⇒@IP) next-hop address . ladresse par défaut (⇒n’importe quelle destination : 0.0.0.0) metric Le champ “subnet mask“(32 bits) : . 0 pour RIP-1 . spécifie la taille du champ “subnetID” dans le champ “hostID” de ladresse IP.____Bernard Cousin - © IFSIC - Université Rennes I 23
  24. 24. s Routing Information Protocol s Les entrées des messages RIP (suite) Le champ “next-hop address” (32 bits) :0 7 8 15 16 31 bits . contient explicitement ladresse du prochain routeur qui est command version routing domain routing domain associé à lentrée address family route tag (ce nest plus implicitement lémetteur du message de IP address routage. Cela permet à un routeur dinformer sur subnet mask les meilleurs chemins dun autre routeur). next-hop address metric . 0 = RIP-1 address family route tag Le champ “metric“(32 bits) : IP address . distance en nombre de “hops” entre la destination spécifiée subnet mask par “IP address” et le prochain routeur spécifié, soit par next-hop address “next-hop address” (RIP-2), soit par ladresse de lémetteur metric du message (RIP-1). . [1-15] : distance normale . 16 = distance infinie (destination inaccessible)____Bernard Cousin - © IFSIC - Université Rennes I 24
  25. 25. s Routing Information Protocol s 5.6. Améliorations Authentification : - les routeurs sont des équipements sensibles - il faut pouvoir authentifier les informations données par un routeur - RIP authentification message : . address family = 0xfff - type dauthentification : . route tag = 2 . les 16 octets suivants contiennent une clef dauthentification. Optimisation : - RIP-1 utilise ladresse de diffusion locale (255.255.255.255) . Toutes les stations reçoivent une copie du message - RIP-2 utilise ladresse multicast réservée (224.0.0.9 : le groupe des routeurs) . Seuls les routeurs RIP reçoivent une copie du message ⇒ moins de surcharge pour les drivers IP des autres stations et autres routeurs.____Bernard Cousin - © IFSIC - Université Rennes I 25
  26. 26. s Routing Information Protocol s 5.7. Multicast versus broadcast Routeur Routeur station A station B station D station X station E RIP + UDP @IP a @IP b, g @IP d @IP x @IP e,g IP @ϕ α @ϕ β @ϕ δ @ϕ χ @ϕ ε Ethernet <a −>g> broadcast α datagra mme entête trame Ethernet station A station B station D station X station E @IP a @IP b, g @IP d @IP x @IP e,g @ϕ α @ϕ β,γ @ϕ δ @ϕ χ @ϕ ε,γ <a −>g> Group γ α datagra mme entête trame Ethernet____Bernard Cousin - © IFSIC - Université Rennes I 26
  27. 27. s Routing Information Protocol s 5.8. RIP et les autres protocoles 5.8.1 RIP + UDP + IP (+ Ethernet) destination port protocol field protocol code ⇒ UDP ⇒ RIP ⇒ IP un entrée (20 octets) 520 17 0x800 4 octets >14 octets trame Ethernet 20 octets datagramme IP 4 octets paquet UDP message RIP____Bernard Cousin - © IFSIC - Université Rennes I 27
  28. 28. s Routing Information Protocol s 5.8.2 RIP + ARP table de routage table de routage table de résolution d’adresse b - * x x χ table de résolution d’adresse a - a α station A station X station B @IP a @IP x @IP b, g @ϕ α @ϕ χ @ϕβ ARP ARP IP IP <a −>b> χ α <a −>b> β χ datagra datagra mme mme trame Ethernet trame Ethernet____Bernard Cousin - © IFSIC - Université Rennes I 28
  29. 29. s Routing Information Protocol s 6. Conclusion RIP Simplicité Nécessaire à IP. Vitesse de stabilisation faible Pas de connaissance de ladressage des sous-réseaux (sauf RIP-2) Etendu limitée (heureusement) ⇒ IGP (Interior Gateway Protocol) Mono métrique (hop!) Métrique grossière (hop!) Nombreux autres protocoles sous Internet : . OSPF (Open Shortest Path First) : link-state protocol (= OSI IS-IS) . GGP (Gateway to Gateway Protocol) : distance vector algorithm . BGP (Border Gateway Protocol) (=+ OSI IDRP Interdomain RP)____Bernard Cousin - © IFSIC - Université Rennes I 29

×