SlideShare une entreprise Scribd logo
1  sur  25
ROUTAGE À VECTEUR DE DISTANCE
I.Kechiche-CCBYNCSA
-PROTOCOLE RIP-
60
CCBYNCSA-
PROTOCOLES À VECTEUR DE DISTANCE
PRÉSENTATION 1/2
 Les routeurs qui exécutent des protocoles de routage à vecteur de
distance partagent des informations réseau avec leurs voisins
connectés directement.
 Les routeurs voisins annoncent ensuite les informations à leurs
voisins, jusqu’à ce que tous les routeurs de l’entreprise aient pris
connaissance des informations.
 Un routeur qui exécute un protocole à vecteur de distance ne
I.Kechiche-CCBYNCSA
 Un routeur qui exécute un protocole à vecteur de distance ne
connaît pas le chemin entier vers une destination ;
il ne connaît que la distance jusqu’au réseau distant et la
direction, ou « vecteur ».
Son savoir est basé sur les informations reçues des voisins connectés
directement.
 Les protocoles à vecteur de distance utilisent une mesure pour
déterminer la meilleure route.
 Les protocoles à vecteur de distance calculent la meilleure route en se
basant sur la distance entre un routeur et un réseau.
 Le nombre de sauts est un exemple de mesure utilisée.
Il s’agit du nombre de routeurs, ou sauts, entre le routeur et la
destination.
CCBYNCSA-
61
Protocoles IGP à vecteur de
distance IPv4 :
 RIPv1 : ancien protocole
de première génération
 RIPv2 : protocole simple
de routage à vecteur de
PROTOCOLES À VECTEUR DE DISTANCE
PRÉSENTATION 2/2
I.Kechiche-CCBYNCSA
de routage à vecteur de
distance
 IGRP : protocole
propriétaire de Cisco de
première génération
(obsolète)
 EIGRP : version
avancée du routage à
vecteur de distance
Pour R1, 172.16.3.0/24 est à un tronçon
(distance) et peut être atteint via R2
(vecteur).
CCBYNCSA-
62
 Les protocoles à vecteur de distance nécessitent généralement des
configurations et une gestion moins compliquées que les protocoles
d’état des liaisons.
 Les routeurs utilisant des protocoles à vecteur de distance
procèdent régulièrement à une diffusion ou une multidiffusion de la
totalité de leur table de routage à leurs voisins.
 Si un routeur apprend plus d’une route vers une destination, il
PROTOCOLES À VECTEUR DE DISTANCE
AVANTAGES & INCONVÉNIENTS
I.Kechiche-CCBYNCSA
 Si un routeur apprend plus d’une route vers une destination, il
calcule et annonce la route dont la mesure est la plus basse.
 Peuvent être exécutés sur des routeurs plus anciens et moins puissants
 Moins exigeants en termes de mémoire et de traitement.
 Convergence lente
À tout moment, certains routeurs peuvent ne pas posséder les
informations les plus actuelles sur le réseau.
 Evolutivité limité des protocoles.
 Problèmes de boucles de routage.
CCBYNCSA-
63
 RIP premier protocole de routage à vecteur de distance.
 Définit par le RFC 1058
 La seule mesure qu’il utilise pour le choix du chemin d’accès est le
nombre de sauts.
 Le routeur annonce une route qui lui est directement connectée avec
une métrique égale à 1
PROTOCOLE RIP V1: PRÉSENTATION
I.Kechiche-CCBYNCSA
une métrique égale à 1
 Les routes annoncées dont le nombre de sauts est supérieur à 15
sont inaccessibles.
 La partie données d’un message RIP est encapsulée dans un
datagramme UDP
 Les numéros de ports source et de destination définis sur 520.
 Utilise deux types de messages:
 La requête RIP permet à un routeur d’interroger ses voisins afin
d’obtenir une mise à jour
 La réponse RIP transporte la mise à jour
CCBYNCSA-
64
PROTOCOLE RIP V1: MESSAGES1/3
I.Kechiche-CCBYNCSACCBYNCSA-
65
 La partie entrée de route du message comprend trois champs :
 Identificateur de famille d’adresses
de valeur 2 pour le protocole IP
 Adresse IP
 Mesure.
PROTOCOLE RIP V1: MESSAGES 2/3
I.Kechiche-CCBYNCSA
Mesure.
 La partie du message relative à l’entrée de route représente une
route de destination avec sa mesure associée.
 Une mise à jour RIP peut contenir jusqu’à 25 entrées de route.
 La taille maximale du datagramme est 512 octets, sans compter
les en-têtes IP ou UDP.
 Les messages sont diffusés toutes les 30 secondes.
CCBYNCSA-
66
I.Kechiche-CCBYNCSA
PROTOCOLE RIP V1: MESSAGES 3/3
CCBYNCSA-
67
 Processus de requête/réponse IP 1/2
1. Chaque interface configurée par RIP envoie un message de demande.
Ce message demande à tous les voisins RIP d’envoyer leurs tables de
routage complètes
2. Les voisins activés pour le protocole RIP envoient un message de
réponse qui inclut les entrées réseau connues.
3. Le routeur récepteur évalue chaque entrée de route en fonction des
PROTOCOLE RIP V1: FONCTIONNEMENT 1/6
I.Kechiche-CCBYNCSA
3. Le routeur récepteur évalue chaque entrée de route en fonction des
critères suivants :
 Si une entrée de route est nouvelle, le routeur récepteur installe
cette route dans la table de routage.
 Si la route figure déjà dans la table et que l’entrée provient d’une
source différente, la table de routage remplace l’entrée existante
si la nouvelle entrée présente un meilleur nombre de sauts.
 Si la route figure déjà dans la table et que l’entrée provient de la
même source, elle remplace l’entrée existante même lorsque la
mesure n’est pas plus avantageuse.
CCBYNCSA-
68
 Processus de requête/réponse IP 2/2
 Le routeur de démarrage envoie alors une mise à jour déclenchée
qui contient sa propre table de routage à toutes les interfaces
activées pour le protocole RIP.
 Les voisins RIP sont informés de toute nouvelle route.
PROTOCOLE RIP V1: FONCTIONNEMENT 2/6
I.Kechiche-CCBYNCSA
 Le protocole RIP v1 procède à la diffusion de ces mises à jour sur
255.255.255.255.
tous les périphériques sur un réseau de diffusion comme Ethernet
traitent les données.
CCBYNCSA-
69
2
1
I.Kechiche-CCBYNCSA
3
CCBYNCSA-
70
 Routage par classe
 RIP est un protocole de routage par classe.
 le protocole RIPv1 n’envoie pas d’informations de masque de sous-
réseau dans la mise à jour.
 un routeur utilise le masque de sous-réseau configuré sur une
interface locale ou applique le masque de sous-réseau par défaut de la
classe de l’adresse.
PROTOCOLE RIP V1: FONCTIONNEMENT 4/6
I.Kechiche-CCBYNCSA
classe de l’adresse.
les réseaux RIPv1 ne peuvent ni être discontinus, ni implémenter
VLSM.
 Deux règles suivantes régissent les mises à jour RIPv1 :
 Si une mise à jour de routage et l’interface sur laquelle elle est reçue
appartiennent au même réseau principal, le masque de sous-réseau de
l’interface est appliqué au réseau dans la mise à jour de routage ;
 Si une mise à jour de routage et l’interface sur laquelle elle est reçue
appartiennent à deux réseaux principaux différents, le masque de
sous-réseau par classe est appliqué à ce réseau dans la mise à jour de
routage.
CCBYNCSA-
71
I.Kechiche-CCBYNCSACCBYNCSA-
72
 Résumé automatique des routes
 RIPv1 envoie une seule mise à jour pour l’ensemble du réseau par
classe au lieu d’une pour chacun des différents sous-réseaux.
 Ce processus est similaire au résumé de plusieurs routes statiques
en une seule
 Les mises à jour de routage envoyées et reçues sont moins
PROTOCOLE RIP V1: FONCTIONNEMENT 6/6
I.Kechiche-CCBYNCSA
 Les mises à jour de routage envoyées et reçues sont moins
volumineuses,
 L’utilisation d’une seule route accélère le processus de recherche
dans la table de routage.
 Ne prennent pas en charge les réseaux discontinus.
Les protocoles de routage par classe n’incluent pas le masque de sous-
réseau dans les mises à jour de routage.
Les réseaux sont automatiquement résumés aux frontières des
réseaux principaux puisque le routeur de réception est incapable de
déterminer le masque de la route.
 l’interface de réception et les routes découpées en sous-réseaux
peuvent avoir un masque différent.
CCBYNCSA-
73
PROTOCOLE RIP V1: CONFIGURATION
I.Kechiche-CCBYNCSACCBYNCSA-
74
PROTOCOLE RIP V1: VÉRIFICATION 1/2
I.Kechiche-CCBYNCSACCBYNCSA-
75
PROTOCOLE RIP V1: VÉRIFICATION 2/2
I.Kechiche-CCBYNCSACCBYNCSA-
76
 Possède un grand nombre des fonctionnalités du protocole
RIPv1.
 Inclut également d’importantes améliorations.
 Protocole de routage sans classe
 Prend en charge VLSM et CIDR.
Un champ de masque de sous-réseau est inclus dans les mises
à jour v2, ce qui permet l’utilisation de réseaux discontinus.
RIPv2 présente également la capacité de désactiver le résumé
automatique du routage.
PROTOCOLE RIP V2: FONCTIONNEMENT 1/3
I.Kechiche-CCBYNCSA
automatique du routage.
 RIP v2 procède à des multidiffusions de ses mises à jour
sur 224.0.0.9.
 Les multidiffusions accaparent moins de bande passante que les
diffusions.
 Les périphériques qui ne sont pas configurés pour le protocole
RIPv2 ignorent les multidiffusions au niveau de la couche
liaison de données.
CCBYNCSA-
77
I.Kechiche-CCBYNCSA
PROTOCOLE RIP V2: FONCTIONNEMENT 2/3
CCBYNCSA-
78
 Contrairement à RIPv1, le protocole RIPv2 possède un
mécanisme d’authentification.
 Les pirates informatiques introduisent souvent des mises à jour
non valides pour amener un routeur à transférer des données à
une mauvaise destination ou pour diminuer fortement les
performances du réseau.
 Des informations non valides peuvent également aboutir dans la
table de routage en raison d’une configuration médiocre ou d’un
PROTOCOLE RIP V2: FONCTIONNEMENT 3/3
I.Kechiche-CCBYNCSA
table de routage en raison d’une configuration médiocre ou d’un
routeur défaillant
 Le chiffrement des informations de routage permet de
dissimuler le contenu de la table de routage à tout routeur qui
ne possède pas le mot de passe ou les données
d’authentification.
CCBYNCSA-
79
 La configuration RIP de base consiste en trois commandes :
 Router(config)#router rip
Active le protocole de routage
 Router(config)#version 2
spécifie la version
PROTOCOLE RIP V2: CONFIGURATION 1/2
I.Kechiche-CCBYNCSA
spécifie la version
 Router(config-router)#network [adresse réseau]
Identifie chaque réseau connecté directement qui doit être
annoncé par le protocole RIP
 ip rip authentication mode md5.
Pour configurer l’authentification MD5, accédez à toute
interface concernée par le protocole RIPv2 et entrez la
commande.
 Cette commande chiffre les mises à jour envoyées à cette
interface.
CCBYNCSA-
80
PROTOCOLE RIP V2: CONFIGURATION 2/2
I.Kechiche-CCBYNCSACCBYNCSA-
81
PROTOCOLE RIP
CONFIGURATION DES INTERFACES PASSIVES
I.Kechiche-CCBYNCSA
L'envoi de mises à jour
inutiles sur un LAN a trois
effets néfastes sur le réseau :
 Gaspillage de la bande
passante
 Gaspillage des
ressources
 Risque pour la sécurité
CCBYNCSA-
82
PROTOCOLE RIP
PROPAGATION D’UNE ROUTE PAR DÉFAUT
I.Kechiche-CCBYNCSACCBYNCSA-
83
 Facile à configurer
 Nécessite une quantité minimale de ressources de routeur pour
fonctionner.
 La mesure simple de nombre de sauts utilisée par le protocole RIP ne
constitue pas une méthode exacte pour déterminer le meilleur chemin
dans les réseaux complexes.
 La limite de 15 sauts du protocole RIP peut désigner les réseaux
distants comme inaccessibles.
PROTOCOLE RIP : AVANTAGES ET LIMITES
I.Kechiche-CCBYNCSA
 Le protocole RIP émet des mises à jour périodiques de sa table de
routage,
Consomme de la bande passante, même si aucune modification du
réseau n’a eu lieu.
 Les routeurs doivent accepter ces mises à jour et les traiter pour
vérifier si elles contiennent des informations de routage mises à jour.
 Les mises à jour transmises d’un routeur à l’autre prennent du temps à
atteindre la totalité du réseau.
Des routeurs risquent de ne pas avoir une image précise du réseau.
 Des boucles de routage peuvent se développer en raison de la lenteur
de la convergence, ce qui gaspille une part précieuse de la bande
passante.
CCBYNCSA-
84

Contenu connexe

Tendances

Protocole RIP1, RIP2, RIPng
Protocole RIP1, RIP2, RIPngProtocole RIP1, RIP2, RIPng
Protocole RIP1, RIP2, RIPng
Max Benana
 
Chap3 liaison de données
Chap3 liaison de donnéesChap3 liaison de données
Chap3 liaison de données
Ens Kouba
 
Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices
sarah Benmerzouk
 
Cours Réseaux et Protocoles_Part1.pptx
Cours Réseaux et Protocoles_Part1.pptxCours Réseaux et Protocoles_Part1.pptx
Cours Réseaux et Protocoles_Part1.pptx
NissrineNiss1
 

Tendances (20)

Methodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxMethodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locaux
 
Cours ACL IPv4 et IPv6
Cours ACL IPv4 et IPv6Cours ACL IPv4 et IPv6
Cours ACL IPv4 et IPv6
 
Redondance de routeur (hsrp, vrrp, glbp)
Redondance de routeur (hsrp, vrrp, glbp)Redondance de routeur (hsrp, vrrp, glbp)
Redondance de routeur (hsrp, vrrp, glbp)
 
Routage statique
Routage statiqueRoutage statique
Routage statique
 
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Chapitre 6  - Protocoles TCP/IP, UDP/IPChapitre 6  - Protocoles TCP/IP, UDP/IP
Chapitre 6 - Protocoles TCP/IP, UDP/IP
 
Le protocole stp
Le protocole stpLe protocole stp
Le protocole stp
 
Protocole RIP1, RIP2, RIPng
Protocole RIP1, RIP2, RIPngProtocole RIP1, RIP2, RIPng
Protocole RIP1, RIP2, RIPng
 
Chap3 liaison de données
Chap3 liaison de donnéesChap3 liaison de données
Chap3 liaison de données
 
cours ospf
cours ospf cours ospf
cours ospf
 
Introduction aux réseaux locaux
 Introduction aux réseaux locaux Introduction aux réseaux locaux
Introduction aux réseaux locaux
 
vpn-site-a-site-avec-des-routeurs-cisco
 vpn-site-a-site-avec-des-routeurs-cisco vpn-site-a-site-avec-des-routeurs-cisco
vpn-site-a-site-avec-des-routeurs-cisco
 
Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices
 
(équipements réseau)
(équipements réseau)(équipements réseau)
(équipements réseau)
 
cours le routage statique (ipv4 et ipv6)
cours le routage statique (ipv4 et ipv6)cours le routage statique (ipv4 et ipv6)
cours le routage statique (ipv4 et ipv6)
 
16 - VLSM-CIDR.ppt
16 - VLSM-CIDR.ppt16 - VLSM-CIDR.ppt
16 - VLSM-CIDR.ppt
 
Travaux dirigés Réseau Ethernet
Travaux dirigés Réseau EthernetTravaux dirigés Réseau Ethernet
Travaux dirigés Réseau Ethernet
 
Cours Réseaux et Protocoles_Part1.pptx
Cours Réseaux et Protocoles_Part1.pptxCours Réseaux et Protocoles_Part1.pptx
Cours Réseaux et Protocoles_Part1.pptx
 
Commutation
CommutationCommutation
Commutation
 
Cours les technologies WAN
Cours les technologies WANCours les technologies WAN
Cours les technologies WAN
 
Travaux Dirigée: Equipements d'interconnexion
Travaux Dirigée: Equipements d'interconnexionTravaux Dirigée: Equipements d'interconnexion
Travaux Dirigée: Equipements d'interconnexion
 

Similaire à Routage rip

1254851542chap1 interconnexion routage
1254851542chap1 interconnexion routage1254851542chap1 interconnexion routage
1254851542chap1 interconnexion routage
Simo Qb
 
Routage dans les réseaux ad hoc
Routage dans les réseaux ad hocRoutage dans les réseaux ad hoc
Routage dans les réseaux ad hoc
hamouze
 

Similaire à Routage rip (20)

Routage ospf
Routage ospfRoutage ospf
Routage ospf
 
1485606887355.pdf
1485606887355.pdf1485606887355.pdf
1485606887355.pdf
 
Cours routage dynamique (ri pv1,ripv2,ripng)
Cours routage dynamique (ri pv1,ripv2,ripng) Cours routage dynamique (ri pv1,ripv2,ripng)
Cours routage dynamique (ri pv1,ripv2,ripng)
 
1485606887426.pdf
1485606887426.pdf1485606887426.pdf
1485606887426.pdf
 
Routage
RoutageRoutage
Routage
 
Ccna 2-module-2-v4
Ccna 2-module-2-v4Ccna 2-module-2-v4
Ccna 2-module-2-v4
 
routage.pdf
routage.pdfroutage.pdf
routage.pdf
 
Reseau Ad hoc - Bachar Haydar
Reseau Ad hoc - Bachar HaydarReseau Ad hoc - Bachar Haydar
Reseau Ad hoc - Bachar Haydar
 
Résumé vlsm et cidr
Résumé vlsm et cidrRésumé vlsm et cidr
Résumé vlsm et cidr
 
Simulation d'un réseau Ad-Hoc sous NS2
Simulation d'un réseau Ad-Hoc sous NS2Simulation d'un réseau Ad-Hoc sous NS2
Simulation d'un réseau Ad-Hoc sous NS2
 
notions de routage IP
notions de routage IPnotions de routage IP
notions de routage IP
 
vpn
vpnvpn
vpn
 
Smi5 cours partie2
Smi5 cours partie2Smi5 cours partie2
Smi5 cours partie2
 
1254851542chap1 interconnexion routage
1254851542chap1 interconnexion routage1254851542chap1 interconnexion routage
1254851542chap1 interconnexion routage
 
Alphorm.com Formation CCNP ENCOR 350-401 (2of8) : Routing
Alphorm.com Formation CCNP ENCOR 350-401 (2of8) : RoutingAlphorm.com Formation CCNP ENCOR 350-401 (2of8) : Routing
Alphorm.com Formation CCNP ENCOR 350-401 (2of8) : Routing
 
ccna 4 frame relay exposée.docx
ccna 4 frame relay exposée.docxccna 4 frame relay exposée.docx
ccna 4 frame relay exposée.docx
 
Configuration ospf
Configuration ospfConfiguration ospf
Configuration ospf
 
Cours-Sur-l'-IP-Multiprotocol-Label-SwitchingMPLS
Cours-Sur-l'-IP-Multiprotocol-Label-SwitchingMPLSCours-Sur-l'-IP-Multiprotocol-Label-SwitchingMPLS
Cours-Sur-l'-IP-Multiprotocol-Label-SwitchingMPLS
 
Routage dans les réseaux ad hoc
Routage dans les réseaux ad hocRoutage dans les réseaux ad hoc
Routage dans les réseaux ad hoc
 
Vpn
VpnVpn
Vpn
 

Dernier

Dernier (11)

Bonnes pratiques biomédicales en établissement de soins : Guide
Bonnes pratiques biomédicales en établissement de soins  : GuideBonnes pratiques biomédicales en établissement de soins  : Guide
Bonnes pratiques biomédicales en établissement de soins : Guide
 
Quitter la nuit. pptx
Quitter        la             nuit.   pptxQuitter        la             nuit.   pptx
Quitter la nuit. pptx
 
Webinaire Technologia | DAX : nouvelles fonctions
Webinaire Technologia | DAX : nouvelles fonctionsWebinaire Technologia | DAX : nouvelles fonctions
Webinaire Technologia | DAX : nouvelles fonctions
 
PowerPoint-de-Soutenance-de-TFE-infirmier.pdf
PowerPoint-de-Soutenance-de-TFE-infirmier.pdfPowerPoint-de-Soutenance-de-TFE-infirmier.pdf
PowerPoint-de-Soutenance-de-TFE-infirmier.pdf
 
PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024
PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024
PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024
 
Un petit coin etwinning- Au fil des cultures urbaines
Un petit coin  etwinning- Au fil des cultures urbainesUn petit coin  etwinning- Au fil des cultures urbaines
Un petit coin etwinning- Au fil des cultures urbaines
 
rapport de stage gros oeuvre_compressed.pdf
rapport de stage gros oeuvre_compressed.pdfrapport de stage gros oeuvre_compressed.pdf
rapport de stage gros oeuvre_compressed.pdf
 
Quitter la nuit. pptx
Quitter          la        nuit.    pptxQuitter          la        nuit.    pptx
Quitter la nuit. pptx
 
Fiche - Accompagnement du travail coopératif au sein d’une équipe d’enseignan...
Fiche - Accompagnement du travail coopératif au sein d’une équipe d’enseignan...Fiche - Accompagnement du travail coopératif au sein d’une équipe d’enseignan...
Fiche - Accompagnement du travail coopératif au sein d’une équipe d’enseignan...
 
Les débuts de la collection "Le livre de poche"
Les débuts de la collection "Le livre de poche"Les débuts de la collection "Le livre de poche"
Les débuts de la collection "Le livre de poche"
 
Nathanaëlle Herbelin.pptx Peintre française
Nathanaëlle Herbelin.pptx Peintre françaiseNathanaëlle Herbelin.pptx Peintre française
Nathanaëlle Herbelin.pptx Peintre française
 

Routage rip

  • 1. ROUTAGE À VECTEUR DE DISTANCE I.Kechiche-CCBYNCSA -PROTOCOLE RIP- 60 CCBYNCSA-
  • 2. PROTOCOLES À VECTEUR DE DISTANCE PRÉSENTATION 1/2  Les routeurs qui exécutent des protocoles de routage à vecteur de distance partagent des informations réseau avec leurs voisins connectés directement.  Les routeurs voisins annoncent ensuite les informations à leurs voisins, jusqu’à ce que tous les routeurs de l’entreprise aient pris connaissance des informations.  Un routeur qui exécute un protocole à vecteur de distance ne I.Kechiche-CCBYNCSA  Un routeur qui exécute un protocole à vecteur de distance ne connaît pas le chemin entier vers une destination ; il ne connaît que la distance jusqu’au réseau distant et la direction, ou « vecteur ». Son savoir est basé sur les informations reçues des voisins connectés directement.  Les protocoles à vecteur de distance utilisent une mesure pour déterminer la meilleure route.  Les protocoles à vecteur de distance calculent la meilleure route en se basant sur la distance entre un routeur et un réseau.  Le nombre de sauts est un exemple de mesure utilisée. Il s’agit du nombre de routeurs, ou sauts, entre le routeur et la destination. CCBYNCSA- 61
  • 3. Protocoles IGP à vecteur de distance IPv4 :  RIPv1 : ancien protocole de première génération  RIPv2 : protocole simple de routage à vecteur de PROTOCOLES À VECTEUR DE DISTANCE PRÉSENTATION 2/2 I.Kechiche-CCBYNCSA de routage à vecteur de distance  IGRP : protocole propriétaire de Cisco de première génération (obsolète)  EIGRP : version avancée du routage à vecteur de distance Pour R1, 172.16.3.0/24 est à un tronçon (distance) et peut être atteint via R2 (vecteur). CCBYNCSA- 62
  • 4.  Les protocoles à vecteur de distance nécessitent généralement des configurations et une gestion moins compliquées que les protocoles d’état des liaisons.  Les routeurs utilisant des protocoles à vecteur de distance procèdent régulièrement à une diffusion ou une multidiffusion de la totalité de leur table de routage à leurs voisins.  Si un routeur apprend plus d’une route vers une destination, il PROTOCOLES À VECTEUR DE DISTANCE AVANTAGES & INCONVÉNIENTS I.Kechiche-CCBYNCSA  Si un routeur apprend plus d’une route vers une destination, il calcule et annonce la route dont la mesure est la plus basse.  Peuvent être exécutés sur des routeurs plus anciens et moins puissants  Moins exigeants en termes de mémoire et de traitement.  Convergence lente À tout moment, certains routeurs peuvent ne pas posséder les informations les plus actuelles sur le réseau.  Evolutivité limité des protocoles.  Problèmes de boucles de routage. CCBYNCSA- 63
  • 5.  RIP premier protocole de routage à vecteur de distance.  Définit par le RFC 1058  La seule mesure qu’il utilise pour le choix du chemin d’accès est le nombre de sauts.  Le routeur annonce une route qui lui est directement connectée avec une métrique égale à 1 PROTOCOLE RIP V1: PRÉSENTATION I.Kechiche-CCBYNCSA une métrique égale à 1  Les routes annoncées dont le nombre de sauts est supérieur à 15 sont inaccessibles.  La partie données d’un message RIP est encapsulée dans un datagramme UDP  Les numéros de ports source et de destination définis sur 520.  Utilise deux types de messages:  La requête RIP permet à un routeur d’interroger ses voisins afin d’obtenir une mise à jour  La réponse RIP transporte la mise à jour CCBYNCSA- 64
  • 6. PROTOCOLE RIP V1: MESSAGES1/3 I.Kechiche-CCBYNCSACCBYNCSA- 65
  • 7.  La partie entrée de route du message comprend trois champs :  Identificateur de famille d’adresses de valeur 2 pour le protocole IP  Adresse IP  Mesure. PROTOCOLE RIP V1: MESSAGES 2/3 I.Kechiche-CCBYNCSA Mesure.  La partie du message relative à l’entrée de route représente une route de destination avec sa mesure associée.  Une mise à jour RIP peut contenir jusqu’à 25 entrées de route.  La taille maximale du datagramme est 512 octets, sans compter les en-têtes IP ou UDP.  Les messages sont diffusés toutes les 30 secondes. CCBYNCSA- 66
  • 8. I.Kechiche-CCBYNCSA PROTOCOLE RIP V1: MESSAGES 3/3 CCBYNCSA- 67
  • 9.  Processus de requête/réponse IP 1/2 1. Chaque interface configurée par RIP envoie un message de demande. Ce message demande à tous les voisins RIP d’envoyer leurs tables de routage complètes 2. Les voisins activés pour le protocole RIP envoient un message de réponse qui inclut les entrées réseau connues. 3. Le routeur récepteur évalue chaque entrée de route en fonction des PROTOCOLE RIP V1: FONCTIONNEMENT 1/6 I.Kechiche-CCBYNCSA 3. Le routeur récepteur évalue chaque entrée de route en fonction des critères suivants :  Si une entrée de route est nouvelle, le routeur récepteur installe cette route dans la table de routage.  Si la route figure déjà dans la table et que l’entrée provient d’une source différente, la table de routage remplace l’entrée existante si la nouvelle entrée présente un meilleur nombre de sauts.  Si la route figure déjà dans la table et que l’entrée provient de la même source, elle remplace l’entrée existante même lorsque la mesure n’est pas plus avantageuse. CCBYNCSA- 68
  • 10.  Processus de requête/réponse IP 2/2  Le routeur de démarrage envoie alors une mise à jour déclenchée qui contient sa propre table de routage à toutes les interfaces activées pour le protocole RIP.  Les voisins RIP sont informés de toute nouvelle route. PROTOCOLE RIP V1: FONCTIONNEMENT 2/6 I.Kechiche-CCBYNCSA  Le protocole RIP v1 procède à la diffusion de ces mises à jour sur 255.255.255.255. tous les périphériques sur un réseau de diffusion comme Ethernet traitent les données. CCBYNCSA- 69
  • 12.  Routage par classe  RIP est un protocole de routage par classe.  le protocole RIPv1 n’envoie pas d’informations de masque de sous- réseau dans la mise à jour.  un routeur utilise le masque de sous-réseau configuré sur une interface locale ou applique le masque de sous-réseau par défaut de la classe de l’adresse. PROTOCOLE RIP V1: FONCTIONNEMENT 4/6 I.Kechiche-CCBYNCSA classe de l’adresse. les réseaux RIPv1 ne peuvent ni être discontinus, ni implémenter VLSM.  Deux règles suivantes régissent les mises à jour RIPv1 :  Si une mise à jour de routage et l’interface sur laquelle elle est reçue appartiennent au même réseau principal, le masque de sous-réseau de l’interface est appliqué au réseau dans la mise à jour de routage ;  Si une mise à jour de routage et l’interface sur laquelle elle est reçue appartiennent à deux réseaux principaux différents, le masque de sous-réseau par classe est appliqué à ce réseau dans la mise à jour de routage. CCBYNCSA- 71
  • 14.  Résumé automatique des routes  RIPv1 envoie une seule mise à jour pour l’ensemble du réseau par classe au lieu d’une pour chacun des différents sous-réseaux.  Ce processus est similaire au résumé de plusieurs routes statiques en une seule  Les mises à jour de routage envoyées et reçues sont moins PROTOCOLE RIP V1: FONCTIONNEMENT 6/6 I.Kechiche-CCBYNCSA  Les mises à jour de routage envoyées et reçues sont moins volumineuses,  L’utilisation d’une seule route accélère le processus de recherche dans la table de routage.  Ne prennent pas en charge les réseaux discontinus. Les protocoles de routage par classe n’incluent pas le masque de sous- réseau dans les mises à jour de routage. Les réseaux sont automatiquement résumés aux frontières des réseaux principaux puisque le routeur de réception est incapable de déterminer le masque de la route.  l’interface de réception et les routes découpées en sous-réseaux peuvent avoir un masque différent. CCBYNCSA- 73
  • 15. PROTOCOLE RIP V1: CONFIGURATION I.Kechiche-CCBYNCSACCBYNCSA- 74
  • 16. PROTOCOLE RIP V1: VÉRIFICATION 1/2 I.Kechiche-CCBYNCSACCBYNCSA- 75
  • 17. PROTOCOLE RIP V1: VÉRIFICATION 2/2 I.Kechiche-CCBYNCSACCBYNCSA- 76
  • 18.  Possède un grand nombre des fonctionnalités du protocole RIPv1.  Inclut également d’importantes améliorations.  Protocole de routage sans classe  Prend en charge VLSM et CIDR. Un champ de masque de sous-réseau est inclus dans les mises à jour v2, ce qui permet l’utilisation de réseaux discontinus. RIPv2 présente également la capacité de désactiver le résumé automatique du routage. PROTOCOLE RIP V2: FONCTIONNEMENT 1/3 I.Kechiche-CCBYNCSA automatique du routage.  RIP v2 procède à des multidiffusions de ses mises à jour sur 224.0.0.9.  Les multidiffusions accaparent moins de bande passante que les diffusions.  Les périphériques qui ne sont pas configurés pour le protocole RIPv2 ignorent les multidiffusions au niveau de la couche liaison de données. CCBYNCSA- 77
  • 19. I.Kechiche-CCBYNCSA PROTOCOLE RIP V2: FONCTIONNEMENT 2/3 CCBYNCSA- 78
  • 20.  Contrairement à RIPv1, le protocole RIPv2 possède un mécanisme d’authentification.  Les pirates informatiques introduisent souvent des mises à jour non valides pour amener un routeur à transférer des données à une mauvaise destination ou pour diminuer fortement les performances du réseau.  Des informations non valides peuvent également aboutir dans la table de routage en raison d’une configuration médiocre ou d’un PROTOCOLE RIP V2: FONCTIONNEMENT 3/3 I.Kechiche-CCBYNCSA table de routage en raison d’une configuration médiocre ou d’un routeur défaillant  Le chiffrement des informations de routage permet de dissimuler le contenu de la table de routage à tout routeur qui ne possède pas le mot de passe ou les données d’authentification. CCBYNCSA- 79
  • 21.  La configuration RIP de base consiste en trois commandes :  Router(config)#router rip Active le protocole de routage  Router(config)#version 2 spécifie la version PROTOCOLE RIP V2: CONFIGURATION 1/2 I.Kechiche-CCBYNCSA spécifie la version  Router(config-router)#network [adresse réseau] Identifie chaque réseau connecté directement qui doit être annoncé par le protocole RIP  ip rip authentication mode md5. Pour configurer l’authentification MD5, accédez à toute interface concernée par le protocole RIPv2 et entrez la commande.  Cette commande chiffre les mises à jour envoyées à cette interface. CCBYNCSA- 80
  • 22. PROTOCOLE RIP V2: CONFIGURATION 2/2 I.Kechiche-CCBYNCSACCBYNCSA- 81
  • 23. PROTOCOLE RIP CONFIGURATION DES INTERFACES PASSIVES I.Kechiche-CCBYNCSA L'envoi de mises à jour inutiles sur un LAN a trois effets néfastes sur le réseau :  Gaspillage de la bande passante  Gaspillage des ressources  Risque pour la sécurité CCBYNCSA- 82
  • 24. PROTOCOLE RIP PROPAGATION D’UNE ROUTE PAR DÉFAUT I.Kechiche-CCBYNCSACCBYNCSA- 83
  • 25.  Facile à configurer  Nécessite une quantité minimale de ressources de routeur pour fonctionner.  La mesure simple de nombre de sauts utilisée par le protocole RIP ne constitue pas une méthode exacte pour déterminer le meilleur chemin dans les réseaux complexes.  La limite de 15 sauts du protocole RIP peut désigner les réseaux distants comme inaccessibles. PROTOCOLE RIP : AVANTAGES ET LIMITES I.Kechiche-CCBYNCSA  Le protocole RIP émet des mises à jour périodiques de sa table de routage, Consomme de la bande passante, même si aucune modification du réseau n’a eu lieu.  Les routeurs doivent accepter ces mises à jour et les traiter pour vérifier si elles contiennent des informations de routage mises à jour.  Les mises à jour transmises d’un routeur à l’autre prennent du temps à atteindre la totalité du réseau. Des routeurs risquent de ne pas avoir une image précise du réseau.  Des boucles de routage peuvent se développer en raison de la lenteur de la convergence, ce qui gaspille une part précieuse de la bande passante. CCBYNCSA- 84