SlideShare une entreprise Scribd logo
1  sur  77
Normes et Protocoles
Par (Groupe 5)
• BENANA MAX JOËL
• BINDJEME NLATECHRISTELLE
• EGBENCHONG AYUK JOSEPH
• MENKEMVITALISTABU
Enseignant
• Dr LELE
5GTEL_ Décembre 2015
PLAN DE L’EXPOSE
Conclusion
RIPv2
LIMITES RIPv1
RIPv1
GENERALITES
Introduction
Introduction
• La couche réseau est l’une des couches les plus complexes du Modelé OSI. Elle a pour
fonctions principales d’acheminer les paquets à travers le réseau, le contrôle de congestion
et la gestion des problèmes d’interconnexion des réseaux hétérogènes. Pour donc assurer
ces fonctions, il faut donc mettre en place les protocoles de routage pour remplis tous ces
taches.
• Ainsi, nous avons à notre disposition plusieurs protocoles de routage pour implémenter
dans notre réseau en fonction de nos besoins et exigences (IS-IS, RIP, OSPF, IRGP,…)
• Durant ce travail, nous allons nous focaliser sur le protocole de routage interne RIP, tant
sur sa version RIPv1 que RIPv2.
GENERALITES
• Routeur
Un routeur est un élément intermédiaire dans un réseau informatique assurant le
routage des paquets entre réseaux indépendants. Ce routage est réalisé selon un
ensemble de règles formant la table de routage.
• Principe de fonctionnement
La fonction de routage traite les adresses IP en fonction de leur adresse réseau
définie par le masque de sous-réseaux et les redirige selon l'algorithme de
routage et sa table associée. Ces protocoles de routage sont mis en place selon
l'architecture de notre réseau et les liens de communication. Par conséquent
tous les routeurs ne font pas le même travail selon le type de réseau sur lequel ils
se trouvent.
ROUTAGE IP
Un environnement internet résulte de l’interconnexion de
réseaux physiques par des routeurs.
Ainsi nous distinguons deux types de routage IP:
• Routage direct
• Routage indirect
Il s’agit du routage direct lorsque les deux machines qui
veulent communiquer sont rattachées au même réseau et ont
donc le même numéro de réseau IP (même passerelle par
défaut).
Le routage indirect est plus complexe car il faut déterminer le
routeur auquel les datagrammes doivent être envoyés. Ces
derniers peuvent ainsi être transmis de routeur en routeur
jusqu’à ce qu’ils atteignent l’hôte destinataire.
• Un Autonomous System, abrégé en AS, est un ensemble
d’équipements réseau gérés par une même entité (autorité)
administrative. Un SA est également appelè « domaine de
routage ». Chaque système autonome possède un identifiant
unique codé sur 16 bits (ou 32bits depuis 2007), appelé «
Autonomous System Number » (ASN). Ce numéro est utilisé par
le protocole de routage BGP (Broder Gateway protocol). Il est
affecté par les organisations qui allouent les adresses IP, les
Registres Internet régioniaux (RIR), nous distinguons :
• ARIN pour l’Amérique du nord
• LACNIC pour l’Amérique du sud
• APNIC en Asie et au Pacifique
• AfriNIC pour l’Afrique
• RIPE-NCC pour l’Europe
Système autonome
Système autonome
• Les numéros entre 64512 et 65534 sont réservés pour un
usage personnel, et ne doivent pas être utilisés pour un
réseau relié à Internet.
• En général, l'ASN n'apparait pas dans les protocoles de
routage internes puisque, par définition, ils sont limités à un
seul AS.
Différents types de routage IP
• Le routage est au cœur de chaque réseau de données, faisant
passer les informations par un inter réseau, de la source à la
destination. Les routeurs obtiennent des informations sur les
réseaux distants de manière dynamique, par le biais de protocoles
de routage, ou de manière manuelle, par le biais de routes
statiques. Alors un routeur peut apprendre des réseaux distants de
deux manières différentes :
• Manuellement : les réseaux distants sont saisis manuellement
dans la table de route à l'aide de routes statiques.
• Dynamiquement : les routes distantes sont automatiquement
acquises via un protocole de routage dynamique.
Routage statique
• Un administrateur réseau peut configurer manuellement une
route statique pour accéder à un réseau spécifique. Les routes
statiques ne sont pas mises à jour automatiquement et elles
doivent être reconfigurées manuellement à chaque modification
de la topologie du réseau. Une route statique ne change que
lorsque l’administrateur la reconfigure manuellement. Le routage
statique offre plusieurs avantages :
• Les routes statiques ne sont pas annoncées sur le réseau, pour
une meilleure sécurité.
• Les routes statiques utilisent moins de bande passante que les
protocoles de routage dynamique, aucun cycle de processeur
n'est utilisé pour calculer et communiquer des routes.
• Le chemin qu'une route statique utilise pour envoyer des
données est connu.
Routage statique
Le routage statique présente les inconvénients suivants :
• La configuration initiale et la maintenance prennent du
temps.
• La configuration présente des risques d'erreurs, tout
particulièrement dans les grands réseaux.
• L'intervention de l'administrateur est requise pour assurer la
mise à jour des informations relatives aux routes.
• N'évolue pas bien avec les réseaux en expansion et la
maintenance devient fastidieuse.
• Exige une connaissance complète de l'ensemble du réseau
pour une implémentation correcte.
Routage statique
Les routes statiques peuvent être définies comme suit:
• Route statique standard
• Route statique par défaut
Une route statique par défaut est une route qui correspond à
tous les paquets. Une route statique par défaut est
simplement une route statique avec 0.0.0.0/0 comme adresse
IPV4 de destination. Les routes statiques par défaut sont
utilisées : Quand aucune autre route de la table de routage ne
correspond à l'adresse IP de destination du paquet. En
d'autres termes, en l'absence d'une correspondance plus
spécifique. Elles sont couramment utilisées lorsqu'un routeur
n'est connecté qu'à un seul autre routeur. Ce cas est appelé
« routeur d'extrémité ».
Routage statique
• Route statique récapitulative
Pour réduire le nombre d'entrées de la table de routage, plusieurs
routes statiques peuvent être récapitulées en une seule route
statique si : Les réseaux de destination sont contigus et peuvent
être récapitulés dans une adresse réseau unique. Et les multiples
routes statiques utilisent toutes la même interface de sortie ou
adresse IP de tronçon.
• Route statique flottante
Les routes statiques flottantes sont des routes statiques utilisées
pour fournir un chemin de secours à une route statique ou une route
dynamique principale, en cas d'échec de lien. La route statique
flottante est utilisée uniquement lorsque la route principale n'est pas
disponible. Pour cela, la route statique flottante est configurée avec
une distance administrative plus élevée que la route principale.
Routage dynamique
• Les protocoles de routage dynamique sont utilisés dans les
réseaux depuis la fin des années quatre-vingt. A mesure
que les réseaux évoluaient et devenaient plus complexes,
de nouveaux protocoles de routage ont émergé. Les
protocoles de routage peuvent être classés dans différents
groupes selon leurs caractéristiques. Les protocoles de
routage sont utilisés pour faciliter l'échange d'informations
de routage entre des routeurs.
• Un protocole de routage est un ensemble de processus,
d'algorithmes et de messages qui sont utilisés pour
échanger des informations de routage et construire la table
de routage en y indiquant les meilleurs chemins choisis par
le protocole.
Routage dynamique
• La fonction des protocoles de routage dynamique inclut les
éléments suivants :
• Découverte des réseaux distants
• Actualisation des informations de routage
• Choix du meilleur chemin vers les réseaux de destination
• Capacité à trouver un nouveau meilleur chemin si le chemin
actuel n'est plus disponible
Routage dynamique
• Les principaux composants des protocoles de routage
dynamique incluent les éléments suivants :
• Structures de données : pour fonctionner, les protocoles de
routage utilisent généralement des tables ou des bases de
données. Ces informations sont conservées dans la mémoire
vive.
• Messages de protocoles de routage : les protocoles de
routage utilisent différents types de messages pour découvrir les
routeurs voisins, échanger des informations de routage et
effectuer d'autres tâches afin d'obtenir et de gérer des
informations précises relatives au réseau.
• Algorithme : un algorithme est une liste précise d'étapes
permettant d'accomplir une tâche. Les protocoles de routage
utilisent des algorithmes pour faciliter l'échange d'informations de
routage et déterminer le meilleur chemin d'accès.
Routage dynamique
• Plus précisément, les protocoles de routage peuvent être
classés en fonction de leur :
• Objectif - Protocole IGP (Interior Gateway Protocol) ou
protocole EGP (Exterior Gateway Protocol)
• Fonctionnement - Vecteur de distance, protocole d'état de
liens ou protocole de vecteur de chemin
• Comportement - Par classe (ancien) ou protocole sans
classe.
• Ainsi par la suite nous obtenons le graphe suivant:
Routage dynamique
Routage dynamique
Plusieurs caractéristiques permettent de différencier les
protocoles de routage :
• Vitesse de convergence - La vitesse de convergence définit la
rapidité à laquelle les routeurs dans la topologie du réseau
parviennent à partager les informations de routage et à disposer
d'une base de connaissances cohérente. Plus la convergence est
rapide, plus le protocole est recommandé. Des boucles de
routage peuvent survenir lorsque des tables de routage
incohérentes ne sont pas mises à jour en raison d'une
convergence lente dans un réseau changeant.
• Évolutivité - L'évolutivité définit la taille maximale d'un
réseau
en fonction du protocole de routage qui est déployé. Plus le
réseau est grand, plus le protocole de routage doit être évolutif.
Routage dynamique
• Par classe ou sans classe (utilisation du VLSM) - Les protocoles de
routage par classe n'incluent pas le masque de sous-réseau et ne peuvent
pas prendre en charge le VLSM. Les protocoles de routage sans classe
incluent le masque de sous-réseau dans les mises à jour. Les protocoles
de routage sans classe prennent en charge la technique VLSM et la
récapitulation des meilleures routes.
• Utilisation des ressources - Inclut les exigences d'un protocole de
routage, telles que l'espace mémoire (RAM), l'utilisation du processeur et
l'utilisation de la bande passante. Pour des besoins en ressources plus
élevés, un matériel plus puissant est nécessaire pour prendre en charge le
fonctionnement du protocole de routage en plus des processus de transfert
de paquets.
• Implémentation et maintenance - L'implémentation et la maintenance
font référence aux connaissances qu'un administrateur réseau doit
posséder pour implémenter et gérer le réseau en fonction du protocole de
routage déployé.
Table de routage
• Une table de routage est une sorte de "panneau indicateur" qui donne
les routes (les réseaux) joignables à partir du "carrefour" que constitue
un routeur. Les paquets arrivent sur une interface de la machine.
Elle constituée des éléments suivants :
• Origine de la route : indique comment la route a été apprise.
• Réseau de destination : identifie l'adresse du réseau distant.
• Distance administrative : indique la fiabilité de l'origine de la route.
• Métrique : indique la valeur attribuée pour atteindre le réseau distant.
Les valeurs inférieures indiquent les routes préférées.
• Tronçon suivant : indique l'adresse IPv4 du prochain routeur auquel
transférer le paquet.
• Horodatage de route : détermine à quel moment la route a été
détectée pour la dernière fois.
• Interface de sortie : identifie l'interface de sortie à utiliser pour
transférer un paquet vers la destination finale.
Table de routage
Les routes sont décrites selon les termes suivants :
• meilleure route
Les routes connectées directement, les routes apprises de manière
dynamique et les routes locales sont considérées comme étant de
meilleures routes.
• route de niveau 1
Une route de niveau 1 est une route possédant un masque de sous-réseau
inférieur ou égal au masque par classe de l'adresse réseau. Par
conséquent, une route de niveau 1 peut être :
• Une route de réseau : une route de réseau est une route dotée d'un
masque de sous-réseau égal à celui du masque par classe.
• Une route de super-réseau : une route de super-réseau est une
adresse réseau avec un masque inférieur au masque par classe, par
exemple une adresse récapitulative.
• Une route par défaut : une route par défaut est une route statique avec
l'adresse 0.0.0.0/0.
• La source d'une route de niveau 1 peut être un réseau connecté
directement, une route statique ou un protocole de routage dynamique.
Table de routage
• route parent de niveau 1
une route parent de niveau 1 est une route réseau de niveau 1
divisée en sous-réseaux.
• routes enfant de niveau 2
Une route enfant de niveau 2 est une route correspondant à
un sous-réseau d'une adresse réseau par classe. Les routes
parent de niveau 1 contiennent des routes enfant de niveau 2
ROUTING ALGORITHMS
A procedure permitting to determine an optimum route for packets within the different nodes in a
network.
Routing algorithms
Global routing
algorithms
Link state
algorithms
Decentralized routing
algorithms
Distance vector
algorithm
Link state routing
algorithms (LS)
Path-vector routing
algorithms (PV)
Distance-vector
routing algorithms
(DV)
ROUTING ALGORITHMS
We can put routing algorithms in 3 categories namely:
ROUTING ALGORITHMS
Distance-vector routing algorithms (DV)
Two important terms to define :
 Distance : at what distance is the network from the router ?
 Vector :in which direction will the packet travel to reach this network ?
Three words used to clearly explain the DV routing algorithm:
Iterative Asynchronous distributive
ROUTING ALGORITHMS
Distance-vector routing algorithms (DV)
This algorithm has its focal point on the Bellman-Ford equation.
This equation is define as follows:
Let ;
𝑑 𝑥(𝑦) :=cost of least-cost path from x to y
c(x,v) := cost of direct link from x to v
Then, for all v that are neighbours of x,
𝒅 𝒙(𝒚) = 𝒎𝒊𝒏 𝒗{𝒄 𝒙, 𝒗 + 𝒅 𝒗 𝒚 }
ROUTING ALGORITHMS
Distance-Vector (DV) Algorithm
At each node X,
1 Initialization:
2 for all destinations y in N:
3 𝐷 𝑥(𝑦) = c(x,y) /* if y is not a neighbour then c(x,y) = ∞ */
4 for each neighbor w
5 𝐷 𝑤(𝑦)= ? for all destinations y in N
6 for each neighbour w
7 send distance vector 𝐷 𝑥= [𝐷 𝑥(𝑦): y in N] to w
ROUTING ALGORITHMS
Distance-Vector (DV) Algorithm
8 loop
10 wait (until I see a link cost change to some neighbour w or
11 until I receive a distance vector from some neighbour w)
12
13 for each y in N:
14 Dx y = minv c x, v + Dv y
15
16 if Dx y changed for any destination y
17 send distance vector 𝐷 𝑥= [𝐷 𝑥(𝑦): y in N] to all neighbours
18
19 forever
ROUTING ALGORITHMS
Distance-Vector (DV) Algorithm
The algorithm above can be summarized as follows:
ROUTING ALGORITHMS
Distance-Vector (DV) Algorithm: applicative example
Given the network topology below,
ROUTING ALGORITHMS
Distance-Vector (DV) Algorithm: applicative example
ROUTING ALGORITHMS
Distance-Vector (DV) Algorithm: applicative example
ROUTING ALGORITHMS
Distance-Vector (DV) Algorithm: link cost changes
Link cost change:
Given the change in the network architecture beside,
 At time t0, y detects the link-cost change, updates its DV,
and informs its neighbors.
 At timet1, z receives the update from y and updates its table.
It computes a new least cost to x and sends neighbours its DV.
 At time t2, y receives z ’s update and updates its distance table.
y ’s least costs do not change and hence y does not send any
message to z
The link’s cost reduced and the nodes routing tables stabilize back only after 2
iteration
We often use the term “good news travels fast”
ROUTING ALGORITHMS
Distance-Vector (DV) Algorithm: link cost changes
Link cost change:
We suppose now that our network architecture instead changed as shown in the
figure,
When y detects cost change to 60, it will
update its DV using the z’s cost to x, which
is 5 (via y), to obtain an incorrect new cost
to x of 6, over the path y z y x that has
a loop
We have 44 iterations before the algorithm stabilizes,
while y and z exchange updates.
We often refer this situation as “bad news travels slow” also known as the “count
to infinity” problem!
ROUTING ALGORITHMS
Distance-Vector (DV) Algorithm: link cost changes
Poisoned reverse:
The specific looping scenario just described can be avoided using the poisoned
reverse technique.
If Z routes throughY to get to X :
Z tellsY its (Z’s) distance to X is infinite (soY
won’t route to X via Z)
HISTORY OF RIP
Late 1960s: Distance vector protocols were used in the ARPANET
Mid 1970s: XNS (Xerox Network Systems) Routing Protocol is the
precursor of RIP in IP (and Novell’s IPX RIP and Apple’s routing
protocol)
1982 : Release of routed for BSD unix
1988: RIPv1 (RFC 1058)
Classful routing
1993: RIPv2 (RFC 1388)
Adds subnet masks with eac route entry allows classless routing
1998: Current version of RIPv2 (RFC 2453)
Router A
Router B
Router E Router D
Router C
Features of Distance Vector Protocols
1. Have limited scope of topology
2. Router Send Periodic Updates
RE Update
RD Update
RD Update
RD Update
RA Update
RA Update
RB Update
RB Update
RC Update
RC Update
3. Includes the Entire Routing Table in the Routing Updates
4. By Default are Classful Routing Protocols
FEATURES OF DISTANCE VECTOR PROTOCOLS
Router A Router B Router C
172.16.1.1/24
Fa0/0 11.11.11.1/24
S0/0/0
11.11.11.2/24
S0/0/1
23.23.23.2/24
S0/0/2
23.23.23.3/24
S0/0/0
192.168.2.1/24
Fa0/0
Destination Hops Int
172.16.1.0 0 Fa0/0
11.11.11.0 0 S0/0/0
23.23.23.0 1 S0/0/0
192.168.1.
0
2 S0/0/0
Destination Hops Int
172.16.1.0 1 S0/0/1
23.23.23.0 0 S0/0/2
11.11.11.0 0 S0/0/1
192.168.2.
0
1 S0/0/1
RIP Update
Update Timer
Expired Update Timer
Expired
RIP Update
RIP Update
RIP BASIC OPERATION
Router A Router B Router C
172.16.1.1/24
Fa0/0 11.11.11.1/24
S0/0/0
11.11.11.2/24
S0/0/1
23.23.23.2/24
S0/0/2
23.23.23.3/24
S0/0/0
192.168.2.1/24
Fa0/0
Destination Hops Int
172.16.1.0 0 Fa0/0
11.11.11.0 0 S0/0/0
23.23.23.0 1 S0/0/0
192.168.1.
0
2 S0/0/0
Destination Hops Int
172.16.1.0 1 S0/0/1
23.23.23.0 0 S0/0/2
11.11.11.0 0 S0/0/1
192.168.2.
0
1 S0/0/1
20 seconds to
Update 5 seconds to
Update
RIP Update
RIP Update
Update Timer
Expired
172.16.1.0 2 S0/0/0
Update Timer
Expired
RIP Update
172.16.1.0 3 S0/0/1172.16.1.0 inf S0/0/0172.16.1.0 inf S0/0/1 172.16.1.0 16 S0/0/1
COUNT TO INFINITY
Router A Router B Router C
172.16.1.1/24
Fa0/0 11.11.11.1/24
S0/0/0
11.11.11.2/24
S0/0/1
23.23.23.2/24
S0/0/2
23.23.23.3/24
S0/0/0
192.168.2.1/24
Fa0/0
Destination Hops Int
172.16.1.0 4 S0/0/0
11.11.11.0 0 S0/0/0
23.23.23.0 1 S0/0/0
192.168.1.
0
2 S0/0/0
Destination Hops Int
172.16.1.0 5 S0/0/1
23.23.23.0 0 S0/0/2
11.11.11.0 0 S0/0/1
192.168.2.
0
1 S0/0/1
x| 172.16.1.0x| 172.16.1.0
172.16.1.0 0 Fa0/0172.16.1.0 0 Fa0/0
Split Horizon
Rule Active!!
RIP Update
SPLIT HORIZON RULE
Router A Router B Router C
Router D
192.168.2.1/24
Fa0/1
23.23.23.2/24
S0/0/2
23.23.23.3/24
S0/0/0
24.24.24.2/24
S0/2/0
11.11.11.2/24
S0/0/1
14.14.14.1/24
S0/2/0
11.11.11.1/24
S0/0/0
172.16.1.1/24
Fa0/0
Destination Hops Int
172.16.1.0 0 Fa0/0
11.11.11.0 0 S0/0/0
23.23.23.0 1 S0/0/0
192.168.1.
0
2 S0/0/0
Destination Hops Int
172.16.1.0 1 S0/0/1
23.23.23.0 0 S0/0/2
11.11.11.0 0 S0/0/1
192.168.2.
0
1 S0/0/1
172.16.1.0 2 S0/2/0
172.16.1.0 3 S0/0/0
172.16.1.x
SPLIT HORIZON RULE PROBLEM
RIP Update
Router A Router B Router C
Router D
192.168.2.1/24
Fa0/1
23.23.23.2/24
S0/0/2
23.23.23.3/24
S0/0/0
24.24.24.2/24
S0/2/0
11.11.11.2/24
S0/0/1
14.14.14.1/24
S0/2/0
11.11.11.1/24
S0/0/0
172.16.1.1/24
Fa0/0
Destination Hops Int
172.16.1.0 0 Fa0/0
11.11.11.0 0 S0/0/0
23.23.23.0 1 S0/0/0
192.168.1.
0
2 S0/0/0
Destination Hops Int
172.16.1.0 1 S0/0/1
23.23.23.0 0 S0/0/2
11.11.11.0 0 S0/0/1
192.168.2.
0
1 S0/0/1
172.16.1.0 2 S0/2/0
Poison Msg
Poison Msg
Poison Reverse
Poison ReversePoison Msg
Poison Msg
Poison Reverse
Poison Reverse
Poison Reverse
Poison Msg
ROUTE POISONING AND POISON REVERSE
Router A Router B Router C
Router D
192.168.2.1/24
Fa0/1
23.23.23.2/24
S0/0/2
23.23.23.3/24
S0/0/0
24.24.24.2/24
S0/2/0
11.11.11.2/24
S0/0/1
14.14.14.1/24
S0/2/0
11.11.11.1/24
S0/0/0
172.16.1.1/24
Fa0/0
Destination Hops Int
172.16.1.0 0 Fa0/0
11.11.11.0 0 S0/0/0
23.23.23.0 1 S0/0/0
192.168.2.
0
2 S0/0/0
Destination Hops Int
172.16.1.0 1 S0/0/1
23.23.23.0 0 S0/0/2
11.11.11.0 0 S0/0/1
192.168.2.
0
1 S0/0/1
Poison MsgPoison Msg
B: Holddown Timer
Duration: 180
seconds
A: Holddown Timer
Duration: 180
seconds
RIP Update
Buffer 172.16.1.0 2 S0/2/0
Poison Msg
HOLD DOWN TIMERS
192.168.2.1/24
Fa0/1
Poison Msg
Poison
reverse
Holddown Timer
Duration: 180 sec
Router A
Router D
Router C
Router B
Poison
reverse
Holddown Timer
Duration: 180 sec
Poison Msg
Poison Msg
Poison
reverse
Poison
reverse
Holddown Timer
Duration: 180 sec
Holddown Timer
Duration: 180 sec
Poison Msg
Poison Msg
Poison
reverse
RECAPITULATION
AVANTAGES DE RIPv1
• EXTREMEMENT SIMPLE À METTRE EN ŒUVRE
• PEU DE BESOINS CPU (Pas besoin de routeur hyperpuissants)
• ADAPTÉ AUX PETITS SYSTEMES AUTONOMES
LIMITES DE RIPv1
• NOMBRE DE SAUT LIMITE: 15
• TRANSMISSION DU MESSAGE EN BROADCAST
• CONVERGENCE LENTE
• OCCUPATION IMPORTANTE DE LA BANDE PASSANTE
• METRIQUE INSUFFISANTE (NE GERE PAS LA BANDE PASSANTE)
• 25 entrées maximum dans la table de routage (car taille du message = 512
o)
• Ne Peut gérer au Maximum que 6 routes Parallèles
• CLASSFUL
• NON SECURISE (PAS D’AUTHENTIFICATION)
EVOLUTION IMPRESSIONANTE
RIPv1 1988
RIPv2 1993
GENERALITES RIPV2
• RIPv2 est défini dans la RFC 2453.
• Cette version, développée en « 1993 », a été conçue pour
permettre au protocole RIP de répondre aux contraintes
des réseaux actuels (découpages des réseaux IP en sous-
réseaux, authentification par mot de passe, …)
NOUVEAUTES DE RIPV2
• RIP v2 est une version améliorée de RIP v1.
• fonctionnalité de routage CIDR (SuperNetting)
• Authentification dans ses mises à jour
• Possibilité d’utiliser une combinaison de clés
• Hachage du message d’authentification (MD5)
• Envoi des messages en multicast
• Interopérabilité entre protocoles de routage en diffusant
des routes apprises à partir d'autres protocoles
AUTHENTIFICATION EN RIPV2
PROBLEME DE RIPV1
1- Supposons ce réseaux
AUTHENTIFICATION EN RIPV2
PROBLEME DE RIPV1
2- Après la convergence, on aura la table de routage de « A » ci-dessus
AUTHENTIFICATION EN RIPV2
PROBLEME DE RIPV1
3- Supposons l’arrivé d’un Hacker avec pour intention de dériver les données de « LAN-B »
AUTHENTIFICATION EN RIPV2
PROBLEME DE RIPV1
4- Le hacker nomme le réseau de sa machine LAN-B, comme l’original.
AUTHENTIFICATION EN RIPV2
PROBLEME DE RIPV1
5- Le routeur A change sa table de routage et modifie l’ancienne route LAN-B et le Hack sera effectué
AUTHENTIFICATION EN RIPV2
PROBLEME DE RIPV1
AUTHENTIFICATION EN RIPV2
Solution: Authentification
1- Supposons que le mot de passe est en clair.
AUTHENTIFICATION EN RIPV2
Solution: Authentification
2- Supposons qu’il y ait un Sniffer (Logiciel de capture des messages).
AUTHENTIFICATION EN RIPV2
Solution: Authentification
3- Problème: « Multicast » ne s’applique pas au niveau de la couche 2 (switch).
Il capturera le message RIP, et pourra avoir accès au mot de passe.
AUTHENTIFICATION EN RIPV2
Solution: Authentification
4- solution 2: Hachage avec MD5
AUTHENTIFICATION EN RIPV2
Solution: Authentification
5- solution 3: Multiplication des mots de passe
RAPPEL (1/3)
Subnetting
POURQUOI LE VLSM?
• L'utilisation de masque de longueur variable (Variable-Length
Subnet Mask, VLSM) permet le découpage de l'espace d'adressage en
d'adressage en blocs de taille variable, permettant une utilisation
plus efficace de l'espace d'adressage.
• Le Masque permet d’identifier l’adresse du réseau
RAPPEL (1/3)
Subnetting
5 Classes d’Adresse:
• Classe A: 1.0.0.0  126.255.255.255
Masque: 255.0.0.0
• Classe B: 128.0.0.0  191.255.255.255
Masque: 255.255.0.0
• Classe C: 192.0.0.0  223.255.255.255
Masque: 255.255.255.0
• Classe D: Multicasts
• Classe E: Experimentales
RAPPEL (1/3)
Subnetting
Ex Pour un réseau d’Adresse de Classe C:
Adresse:
193.1.1.0 / 255.255.255.0
 193.1.1.0 :/24
 193.1.1.0 /
11111111.11111111.11111111.00000000
=> Le Réseau peut avoir jusqu’à 28
= 256 Adresses-2= 254
Adresses
RAPPEL (1/3)
Subnetting
Ex Pour un réseau d’Adresse de Classe C:
Adresse:
193.1.1.0 / 255.255.255.0
193.1.1.0 :/24
 193.1.1.0 / 11111111.11111111.11111111.10000000 ( Subnetting en 2 SS-
réseau)
193.1.1.0 :/25 193.1.1.0 / 255.255.255.128 (SS-réseau 1)
193.1.1.128 :/25 193.1.1.128 / 255.255.255.128 (SS-réseau 2)
=> 2 SS-Réseaux Possibles de 27 − 2 = 126 Adresses machines/SS-réseau
RAPPEL (1/3)
Subnetting
Ex Pour un réseau d’Adresse de Classe C:
Adresse:
193.1.1.0 / 255.255.255.0
193.1.1.0 :/24
 193.1.1.0 / 11111111.11111111.11111111.11000000 ( Subnetting en 4 SS-réseau)
193.1.1.0 :/26 193.1.1.0 / 255.255.255.192 (SS-réseau 1)
193.1.1.64 :/26 193.1.1.64 / 255.255.255.192 (SS-réseau 2)
193.1.1.128 :/26 193.1.1.128 / 255.255.255.192 (SS-réseau 3)
193.1.1.192 :/26 193.1.1.192 / 255.255.255.192 (SS-réseau 4)
=> 4 SS-Réseaux Possibles de 26 − 2 = 62 Adresses machines/SS-réseau
RAPPEL (1/3)
Subnetting
Ex Pour un réseau d’Adresse de Classe C:
Formule Générale:
• Nombre de Machine/SS-Réseau = 𝟐 𝟖−𝒏 − 𝟐
Où 0 ≤ 𝑛 ≤ 7
n=Nombre de bits
alloués
RAPPEL (2/3)
VLSM
Un routeur possède trois interfaces pour connecter trois réseaux IP N1, N2
et N3.
L'administrateur réseau impose les conditions suivantes :
• capacité d'adressage de N1, 40 hôtes,
• capacité d'adressage de N2, 80 hôtes,
• capacité d'adressage de N3, 140 hôtes,
Utilisation au mieux du bloc 128.203.0.0/20 ; N3
N1
N2
RAPPEL (2/3)
VLSM
la 1ère étape consiste à trouver le nombre de hosts bits,
ce qui correspond à la puissance 2 immédiatement supérieure du nombre
de stations :
N1 : 40 hosts donc 6 bits (25 < 40 <26),
N2 : 80 hosts donc 7 bits (26 < 80<27),
N3 : 140 hosts donc 8 bits (27 < 140 <28)
N3
N1
N2
RAPPEL (2/3)
VLSM
la 2ème étape consiste à rechercher les masques nécessaires,
par conséquent, nous pouvons maintenant dimensionner les masques
puisque nous connaissons le nombre de bits réservés aux stations (le bloc
alloué 128.203.0.0/20 utilise déjà les quatre premiers bits du 3ème octet) :
• masque N1, 255.255.255.192 (/26),
• masque N2, 255.255.255.128 (/25),
• masque N3, 255.255.255.0 (/24) ;
N3
N1
N2
RAPPEL (2/2)
VLSM
3ème étape: On alloue les sous-blocs du plus grand au plus petit ,
• 1er bloc, le plus grand, N3.
Masque 255.255.255.0 (/24) soit 128.203.0.0/24.
Cet espace d'adressage s'étend de 128.203.0.0 à 128.203.0.255 (253 stations),
• 2e bloc, N2.
Masque 255.255.255.128 (/25).
On utilise le sous-bloc contigu à N3. Ce sera donc 128.203.1.0/25.
Cet espace d'adressage s'étend de 128.203.1.0 à 128.203.1.127 (126 stations),
• Enfin, le plus petit sous-réseau, N1.
Masque 255.255.255.192 /(26).
On utilise le sous-bloc contigu à N2, soit 128.203.1.128/26 qui représente l'espace d'adressage
128.203.1.128 à 128.203.1.191 (62 stations).
RAPPEL (3/3)
SUPERNETTING (CIDR)
Concrètement, le supernetting IP est l'opération inverse du subnetting.
Étant donné plusieurs réseaux IP, comment représenter cet espace d'adressage à
l'aide d'un couple (réseau_logique, masque) ?
le principal atout du supernetting est la réduction des tables de routage.
En effet, en reprenant notre scénario précédent, supposons que le routeur qui
connecte les réseaux 128.203.0.0/24, 128.203.1.0/25 et 128.203.1.128/26 ait à
propager sa table de routage locale. le routeur enverra une seule route IP au lieu de
trois.
Autant de ressources mémoires et CPU économisées !
RAPPEL (3/3)
SUPERNETTING (CIDR)
Plus précisément, revenons à la forme binaire des 3e et 4e octets des
masques réseaux attachés à ce routeur :
• N1 (/26) 255.255.11111111.11000000 ;
• N2 (/25) 255.255.11111111.10000000 ;
• N3 (/24) 255.255.11111111.00000000.
Il apparaît clairement qu'il est possible d'inclure l'ensemble des réseaux N1, N2 et N3
en utilisant le masque 255.255.11111110.00000000 soit /23. Ceci est le But de CIDR
RAPPEL (3/3)
SUPERNETTING (CIDR)
DATAGRAMME DE RIPv1 et RIPv2
 Commande : requête/réponse ou diffusion.
1: Demane d’information
2 : réponse
 Version : indique la version du protocole utilisé, 1 ou 2.
 Domaine de routage : permet de découper le réseau en sous-réseaux logiques. Elle vaut
0 par défaut et obligatoire pour RIPv1.
 Authentficaion type: type de fonction de hachage
 Adress Family : code la taille des adresses. Egal à 2 en IP (32 bits).
 Route Tag : marqueur utilisé pour le routage interdomain. 0 en RIP1
 Métrique : distance de la route comprise entre 1 et 15 (16 étant l'infini).
 Subnet mask : masque de sous réseau : 0 pour RIPv1
 IP address : adresse de destination
 Passerelle (Next-hop address) : contient l’adresse du prochain routeur. Egal à 0 pour RIPv1.
COMPARAISON RIPv1, RIPv2, EIRGP ET OSPF
COMPARAISON RIPv1, RIPv2, EIRGP ET OSPF
CONCLUSION
• Il a été pour nous de faire un exposé sur le protocole de routage RIP. Apres une définition
des termes au niveau des généralités, nous avons attaquée au plus profond
 l’algorithme à vecteur de distance basée sur l’algorithme de Bellman Ford
décentralisée
 Fonctionnement logique du protocole de routage RIPv1 d’une part et RIPv2 d’une
autre part.
• Nous avons constaté que le protocole de routage RIP présenter cependant des
nombreuses limites.
• Le protocole de routage RIPv2 permet de résoudre certains de ces problèmes.
• Par la suite, une étude comparatif a été étudiée entre le protocole de routage RIPv1 et
RIPv2.
• Cependant, le protocole de routage RIPv2 présente également des problèmes qui ne sont
pas résolus par le protocole RIP. Il existe ainsi d’autres protocoles de routage interne tels
que OSPF, EIRGP même si ces derniers présentent des difficultés au niveau de la
configuration et de l’implémentation dans un système autonome.

Contenu connexe

Tendances

Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Alaaeddine Tlich
 
Methodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxMethodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxInes Kechiche
 
Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)EL AMRI El Hassan
 
Administration reseau
Administration reseauAdministration reseau
Administration reseaunadimoc
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiquessarah Benmerzouk
 
Notions de base sur le routage
Notions de base sur le routageNotions de base sur le routage
Notions de base sur le routageInes Kechiche
 
Rapport- Conception et réalisation d'une plateforme social learning
Rapport- Conception et réalisation d'une plateforme social learningRapport- Conception et réalisation d'une plateforme social learning
Rapport- Conception et réalisation d'une plateforme social learningRouâa Ben Hammouda
 
L’ Administration des Réseaux en Pratique
L’ Administration des Réseaux en PratiqueL’ Administration des Réseaux en Pratique
L’ Administration des Réseaux en PratiqueAmadou Dia
 
supervision réseau (snmp netflow)
 supervision réseau (snmp netflow) supervision réseau (snmp netflow)
supervision réseau (snmp netflow)medalaa
 
Etude et mise en place d'une solution d'administration et de supervision Open...
Etude et mise en place d'une solution d'administration et de supervision Open...Etude et mise en place d'une solution d'administration et de supervision Open...
Etude et mise en place d'une solution d'administration et de supervision Open...Chiheb Ouaghlani
 
TD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdfTD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdfInes Ben Hassine
 
Introduction_Reseau.ppt
Introduction_Reseau.pptIntroduction_Reseau.ppt
Introduction_Reseau.pptAmalHadri2
 
Introduction aux réseaux locaux
 Introduction aux réseaux locaux Introduction aux réseaux locaux
Introduction aux réseaux locauxInes Kechiche
 
Rapport mise en place d'un sevrer VPN .
   Rapport mise en place d'un sevrer VPN .   Rapport mise en place d'un sevrer VPN .
Rapport mise en place d'un sevrer VPN .Mouad Lousimi
 
Implémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - PrésentationImplémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - PrésentationRihab Chebbah
 

Tendances (20)

Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
 
Methodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxMethodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locaux
 
Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)
 
Administration reseau
Administration reseauAdministration reseau
Administration reseau
 
Routage ospf
Routage ospfRoutage ospf
Routage ospf
 
Le protocole rip
Le protocole rip Le protocole rip
Le protocole rip
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiques
 
Notions de base sur le routage
Notions de base sur le routageNotions de base sur le routage
Notions de base sur le routage
 
Routage rip
Routage ripRoutage rip
Routage rip
 
Rapport- Conception et réalisation d'une plateforme social learning
Rapport- Conception et réalisation d'une plateforme social learningRapport- Conception et réalisation d'une plateforme social learning
Rapport- Conception et réalisation d'une plateforme social learning
 
L’ Administration des Réseaux en Pratique
L’ Administration des Réseaux en PratiqueL’ Administration des Réseaux en Pratique
L’ Administration des Réseaux en Pratique
 
Résumé vlsm et cidr
Résumé vlsm et cidrRésumé vlsm et cidr
Résumé vlsm et cidr
 
supervision réseau (snmp netflow)
 supervision réseau (snmp netflow) supervision réseau (snmp netflow)
supervision réseau (snmp netflow)
 
Etude et mise en place d'une solution d'administration et de supervision Open...
Etude et mise en place d'une solution d'administration et de supervision Open...Etude et mise en place d'une solution d'administration et de supervision Open...
Etude et mise en place d'une solution d'administration et de supervision Open...
 
TD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdfTD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdf
 
Introduction_Reseau.ppt
Introduction_Reseau.pptIntroduction_Reseau.ppt
Introduction_Reseau.ppt
 
Introduction aux réseaux locaux
 Introduction aux réseaux locaux Introduction aux réseaux locaux
Introduction aux réseaux locaux
 
Rapport mise en place d'un sevrer VPN .
   Rapport mise en place d'un sevrer VPN .   Rapport mise en place d'un sevrer VPN .
Rapport mise en place d'un sevrer VPN .
 
Implémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - PrésentationImplémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - Présentation
 
Routage statique
Routage statiqueRoutage statique
Routage statique
 

En vedette

Reseau Ad hoc - Bachar Haydar
Reseau Ad hoc - Bachar HaydarReseau Ad hoc - Bachar Haydar
Reseau Ad hoc - Bachar HaydarBashar Haidar
 
Lire les tables de routage
Lire les tables de routageLire les tables de routage
Lire les tables de routagebelhadj_rached
 
Typologie des réseaux informatiques
Typologie des réseaux informatiquesTypologie des réseaux informatiques
Typologie des réseaux informatiquesATPENSC-Group
 
Description CDMA
Description CDMADescription CDMA
Description CDMAMax Benana
 
Travaux pratiques configuration du routage entre réseaux locaux virtuels
Travaux pratiques   configuration du routage entre réseaux locaux virtuelsTravaux pratiques   configuration du routage entre réseaux locaux virtuels
Travaux pratiques configuration du routage entre réseaux locaux virtuelsMohamed Keita
 
Chap3 liaison de données
Chap3 liaison de donnéesChap3 liaison de données
Chap3 liaison de donnéesEns Kouba
 
2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShare2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShareSlideShare
 
What to Upload to SlideShare
What to Upload to SlideShareWhat to Upload to SlideShare
What to Upload to SlideShareSlideShare
 
Getting Started With SlideShare
Getting Started With SlideShareGetting Started With SlideShare
Getting Started With SlideShareSlideShare
 
Chapter 2 switches
Chapter 2   switchesChapter 2   switches
Chapter 2 switcheskratos2424
 
IGRP and EIGRP
IGRP and EIGRPIGRP and EIGRP
IGRP and EIGRPIT Tech
 
Présentation exhaustive des protocoles SMTP, IMAP, POP3 et MIME
Présentation exhaustive des protocoles SMTP, IMAP, POP3 et MIMEPrésentation exhaustive des protocoles SMTP, IMAP, POP3 et MIME
Présentation exhaustive des protocoles SMTP, IMAP, POP3 et MIMEMax Benana
 
13 rip.fm
13 rip.fm13 rip.fm
13 rip.fmazizing
 

En vedette (20)

Routage protocole
Routage protocoleRoutage protocole
Routage protocole
 
Reseau Ad hoc - Bachar Haydar
Reseau Ad hoc - Bachar HaydarReseau Ad hoc - Bachar Haydar
Reseau Ad hoc - Bachar Haydar
 
Lire les tables de routage
Lire les tables de routageLire les tables de routage
Lire les tables de routage
 
Routage
RoutageRoutage
Routage
 
Typologie des réseaux informatiques
Typologie des réseaux informatiquesTypologie des réseaux informatiques
Typologie des réseaux informatiques
 
Description CDMA
Description CDMADescription CDMA
Description CDMA
 
Travaux pratiques configuration du routage entre réseaux locaux virtuels
Travaux pratiques   configuration du routage entre réseaux locaux virtuelsTravaux pratiques   configuration du routage entre réseaux locaux virtuels
Travaux pratiques configuration du routage entre réseaux locaux virtuels
 
Chap3 liaison de données
Chap3 liaison de donnéesChap3 liaison de données
Chap3 liaison de données
 
Airbus - CDRom Communication -Portail Web
Airbus - CDRom Communication -Portail WebAirbus - CDRom Communication -Portail Web
Airbus - CDRom Communication -Portail Web
 
2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShare2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShare
 
What to Upload to SlideShare
What to Upload to SlideShareWhat to Upload to SlideShare
What to Upload to SlideShare
 
Comment Internet fonctionne-t-il ?
Comment Internet fonctionne-t-il ?Comment Internet fonctionne-t-il ?
Comment Internet fonctionne-t-il ?
 
Tp routage
Tp routageTp routage
Tp routage
 
Getting Started With SlideShare
Getting Started With SlideShareGetting Started With SlideShare
Getting Started With SlideShare
 
Chapter 2 switches
Chapter 2   switchesChapter 2   switches
Chapter 2 switches
 
Chapter 03 - VLANs
Chapter 03 - VLANsChapter 03 - VLANs
Chapter 03 - VLANs
 
IGRP and EIGRP
IGRP and EIGRPIGRP and EIGRP
IGRP and EIGRP
 
Igrp
IgrpIgrp
Igrp
 
Présentation exhaustive des protocoles SMTP, IMAP, POP3 et MIME
Présentation exhaustive des protocoles SMTP, IMAP, POP3 et MIMEPrésentation exhaustive des protocoles SMTP, IMAP, POP3 et MIME
Présentation exhaustive des protocoles SMTP, IMAP, POP3 et MIME
 
13 rip.fm
13 rip.fm13 rip.fm
13 rip.fm
 

Similaire à Protocole RIP1, RIP2, RIPng

Cours routage dynamique (ri pv1,ripv2,ripng)
Cours routage dynamique (ri pv1,ripv2,ripng) Cours routage dynamique (ri pv1,ripv2,ripng)
Cours routage dynamique (ri pv1,ripv2,ripng) EL AMRI El Hassan
 
1254851542chap1 interconnexion routage
1254851542chap1 interconnexion routage1254851542chap1 interconnexion routage
1254851542chap1 interconnexion routageSimo Qb
 
Couche Réseau.pptx
 Couche Réseau.pptx Couche Réseau.pptx
Couche Réseau.pptxZinaAknouche1
 
C6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routageC6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routagePRONETIS
 
CCNP Route - OSPF
CCNP Route - OSPFCCNP Route - OSPF
CCNP Route - OSPFmdyabi
 
Simulation d'un réseau Ad-Hoc sous NS2
Simulation d'un réseau Ad-Hoc sous NS2Simulation d'un réseau Ad-Hoc sous NS2
Simulation d'un réseau Ad-Hoc sous NS2Rihab Chebbah
 
ENSA_Module_1.pptx
ENSA_Module_1.pptxENSA_Module_1.pptx
ENSA_Module_1.pptxAyaGharby
 
Généralités sur le routeur
Généralités sur le routeurGénéralités sur le routeur
Généralités sur le routeurStany Mwamba
 
6 lte cours (1)
6 lte cours (1)6 lte cours (1)
6 lte cours (1)Amira Abdi
 
Présentation ip over atm
Présentation ip over atmPrésentation ip over atm
Présentation ip over atmSyfeddine OIHI
 
Routage dans les réseaux ad hoc
Routage dans les réseaux ad hocRoutage dans les réseaux ad hoc
Routage dans les réseaux ad hochamouze
 

Similaire à Protocole RIP1, RIP2, RIPng (20)

Cours routage dynamique (ri pv1,ripv2,ripng)
Cours routage dynamique (ri pv1,ripv2,ripng) Cours routage dynamique (ri pv1,ripv2,ripng)
Cours routage dynamique (ri pv1,ripv2,ripng)
 
1485606887426.pdf
1485606887426.pdf1485606887426.pdf
1485606887426.pdf
 
1254851542chap1 interconnexion routage
1254851542chap1 interconnexion routage1254851542chap1 interconnexion routage
1254851542chap1 interconnexion routage
 
Routage
RoutageRoutage
Routage
 
Couche Réseau.pptx
 Couche Réseau.pptx Couche Réseau.pptx
Couche Réseau.pptx
 
C6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routageC6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routage
 
Ccna2
Ccna2Ccna2
Ccna2
 
CCNP Route - OSPF
CCNP Route - OSPFCCNP Route - OSPF
CCNP Route - OSPF
 
OSPF Presentation
OSPF PresentationOSPF Presentation
OSPF Presentation
 
Simulation d'un réseau Ad-Hoc sous NS2
Simulation d'un réseau Ad-Hoc sous NS2Simulation d'un réseau Ad-Hoc sous NS2
Simulation d'un réseau Ad-Hoc sous NS2
 
Chap5 wan
Chap5 wanChap5 wan
Chap5 wan
 
ENSA_Module_1.pptx
ENSA_Module_1.pptxENSA_Module_1.pptx
ENSA_Module_1.pptx
 
Généralités sur le routeur
Généralités sur le routeurGénéralités sur le routeur
Généralités sur le routeur
 
6 lte cours (1)
6 lte cours (1)6 lte cours (1)
6 lte cours (1)
 
routage.pdf
routage.pdfroutage.pdf
routage.pdf
 
Présentation ip over atm
Présentation ip over atmPrésentation ip over atm
Présentation ip over atm
 
Général réseau typologie et architecture
Général réseau typologie et architecture Général réseau typologie et architecture
Général réseau typologie et architecture
 
Routage dans les réseaux ad hoc
Routage dans les réseaux ad hocRoutage dans les réseaux ad hoc
Routage dans les réseaux ad hoc
 
cours ospf
cours ospf cours ospf
cours ospf
 
vpn
vpnvpn
vpn
 

Protocole RIP1, RIP2, RIPng

  • 1. Normes et Protocoles Par (Groupe 5) • BENANA MAX JOËL • BINDJEME NLATECHRISTELLE • EGBENCHONG AYUK JOSEPH • MENKEMVITALISTABU Enseignant • Dr LELE 5GTEL_ Décembre 2015
  • 2. PLAN DE L’EXPOSE Conclusion RIPv2 LIMITES RIPv1 RIPv1 GENERALITES Introduction
  • 3. Introduction • La couche réseau est l’une des couches les plus complexes du Modelé OSI. Elle a pour fonctions principales d’acheminer les paquets à travers le réseau, le contrôle de congestion et la gestion des problèmes d’interconnexion des réseaux hétérogènes. Pour donc assurer ces fonctions, il faut donc mettre en place les protocoles de routage pour remplis tous ces taches. • Ainsi, nous avons à notre disposition plusieurs protocoles de routage pour implémenter dans notre réseau en fonction de nos besoins et exigences (IS-IS, RIP, OSPF, IRGP,…) • Durant ce travail, nous allons nous focaliser sur le protocole de routage interne RIP, tant sur sa version RIPv1 que RIPv2.
  • 4. GENERALITES • Routeur Un routeur est un élément intermédiaire dans un réseau informatique assurant le routage des paquets entre réseaux indépendants. Ce routage est réalisé selon un ensemble de règles formant la table de routage. • Principe de fonctionnement La fonction de routage traite les adresses IP en fonction de leur adresse réseau définie par le masque de sous-réseaux et les redirige selon l'algorithme de routage et sa table associée. Ces protocoles de routage sont mis en place selon l'architecture de notre réseau et les liens de communication. Par conséquent tous les routeurs ne font pas le même travail selon le type de réseau sur lequel ils se trouvent.
  • 5. ROUTAGE IP Un environnement internet résulte de l’interconnexion de réseaux physiques par des routeurs. Ainsi nous distinguons deux types de routage IP: • Routage direct • Routage indirect Il s’agit du routage direct lorsque les deux machines qui veulent communiquer sont rattachées au même réseau et ont donc le même numéro de réseau IP (même passerelle par défaut). Le routage indirect est plus complexe car il faut déterminer le routeur auquel les datagrammes doivent être envoyés. Ces derniers peuvent ainsi être transmis de routeur en routeur jusqu’à ce qu’ils atteignent l’hôte destinataire.
  • 6. • Un Autonomous System, abrégé en AS, est un ensemble d’équipements réseau gérés par une même entité (autorité) administrative. Un SA est également appelè « domaine de routage ». Chaque système autonome possède un identifiant unique codé sur 16 bits (ou 32bits depuis 2007), appelé « Autonomous System Number » (ASN). Ce numéro est utilisé par le protocole de routage BGP (Broder Gateway protocol). Il est affecté par les organisations qui allouent les adresses IP, les Registres Internet régioniaux (RIR), nous distinguons : • ARIN pour l’Amérique du nord • LACNIC pour l’Amérique du sud • APNIC en Asie et au Pacifique • AfriNIC pour l’Afrique • RIPE-NCC pour l’Europe Système autonome
  • 7. Système autonome • Les numéros entre 64512 et 65534 sont réservés pour un usage personnel, et ne doivent pas être utilisés pour un réseau relié à Internet. • En général, l'ASN n'apparait pas dans les protocoles de routage internes puisque, par définition, ils sont limités à un seul AS.
  • 8. Différents types de routage IP • Le routage est au cœur de chaque réseau de données, faisant passer les informations par un inter réseau, de la source à la destination. Les routeurs obtiennent des informations sur les réseaux distants de manière dynamique, par le biais de protocoles de routage, ou de manière manuelle, par le biais de routes statiques. Alors un routeur peut apprendre des réseaux distants de deux manières différentes : • Manuellement : les réseaux distants sont saisis manuellement dans la table de route à l'aide de routes statiques. • Dynamiquement : les routes distantes sont automatiquement acquises via un protocole de routage dynamique.
  • 9. Routage statique • Un administrateur réseau peut configurer manuellement une route statique pour accéder à un réseau spécifique. Les routes statiques ne sont pas mises à jour automatiquement et elles doivent être reconfigurées manuellement à chaque modification de la topologie du réseau. Une route statique ne change que lorsque l’administrateur la reconfigure manuellement. Le routage statique offre plusieurs avantages : • Les routes statiques ne sont pas annoncées sur le réseau, pour une meilleure sécurité. • Les routes statiques utilisent moins de bande passante que les protocoles de routage dynamique, aucun cycle de processeur n'est utilisé pour calculer et communiquer des routes. • Le chemin qu'une route statique utilise pour envoyer des données est connu.
  • 10. Routage statique Le routage statique présente les inconvénients suivants : • La configuration initiale et la maintenance prennent du temps. • La configuration présente des risques d'erreurs, tout particulièrement dans les grands réseaux. • L'intervention de l'administrateur est requise pour assurer la mise à jour des informations relatives aux routes. • N'évolue pas bien avec les réseaux en expansion et la maintenance devient fastidieuse. • Exige une connaissance complète de l'ensemble du réseau pour une implémentation correcte.
  • 11. Routage statique Les routes statiques peuvent être définies comme suit: • Route statique standard • Route statique par défaut Une route statique par défaut est une route qui correspond à tous les paquets. Une route statique par défaut est simplement une route statique avec 0.0.0.0/0 comme adresse IPV4 de destination. Les routes statiques par défaut sont utilisées : Quand aucune autre route de la table de routage ne correspond à l'adresse IP de destination du paquet. En d'autres termes, en l'absence d'une correspondance plus spécifique. Elles sont couramment utilisées lorsqu'un routeur n'est connecté qu'à un seul autre routeur. Ce cas est appelé « routeur d'extrémité ».
  • 12. Routage statique • Route statique récapitulative Pour réduire le nombre d'entrées de la table de routage, plusieurs routes statiques peuvent être récapitulées en une seule route statique si : Les réseaux de destination sont contigus et peuvent être récapitulés dans une adresse réseau unique. Et les multiples routes statiques utilisent toutes la même interface de sortie ou adresse IP de tronçon. • Route statique flottante Les routes statiques flottantes sont des routes statiques utilisées pour fournir un chemin de secours à une route statique ou une route dynamique principale, en cas d'échec de lien. La route statique flottante est utilisée uniquement lorsque la route principale n'est pas disponible. Pour cela, la route statique flottante est configurée avec une distance administrative plus élevée que la route principale.
  • 13. Routage dynamique • Les protocoles de routage dynamique sont utilisés dans les réseaux depuis la fin des années quatre-vingt. A mesure que les réseaux évoluaient et devenaient plus complexes, de nouveaux protocoles de routage ont émergé. Les protocoles de routage peuvent être classés dans différents groupes selon leurs caractéristiques. Les protocoles de routage sont utilisés pour faciliter l'échange d'informations de routage entre des routeurs. • Un protocole de routage est un ensemble de processus, d'algorithmes et de messages qui sont utilisés pour échanger des informations de routage et construire la table de routage en y indiquant les meilleurs chemins choisis par le protocole.
  • 14. Routage dynamique • La fonction des protocoles de routage dynamique inclut les éléments suivants : • Découverte des réseaux distants • Actualisation des informations de routage • Choix du meilleur chemin vers les réseaux de destination • Capacité à trouver un nouveau meilleur chemin si le chemin actuel n'est plus disponible
  • 15. Routage dynamique • Les principaux composants des protocoles de routage dynamique incluent les éléments suivants : • Structures de données : pour fonctionner, les protocoles de routage utilisent généralement des tables ou des bases de données. Ces informations sont conservées dans la mémoire vive. • Messages de protocoles de routage : les protocoles de routage utilisent différents types de messages pour découvrir les routeurs voisins, échanger des informations de routage et effectuer d'autres tâches afin d'obtenir et de gérer des informations précises relatives au réseau. • Algorithme : un algorithme est une liste précise d'étapes permettant d'accomplir une tâche. Les protocoles de routage utilisent des algorithmes pour faciliter l'échange d'informations de routage et déterminer le meilleur chemin d'accès.
  • 16. Routage dynamique • Plus précisément, les protocoles de routage peuvent être classés en fonction de leur : • Objectif - Protocole IGP (Interior Gateway Protocol) ou protocole EGP (Exterior Gateway Protocol) • Fonctionnement - Vecteur de distance, protocole d'état de liens ou protocole de vecteur de chemin • Comportement - Par classe (ancien) ou protocole sans classe. • Ainsi par la suite nous obtenons le graphe suivant:
  • 18. Routage dynamique Plusieurs caractéristiques permettent de différencier les protocoles de routage : • Vitesse de convergence - La vitesse de convergence définit la rapidité à laquelle les routeurs dans la topologie du réseau parviennent à partager les informations de routage et à disposer d'une base de connaissances cohérente. Plus la convergence est rapide, plus le protocole est recommandé. Des boucles de routage peuvent survenir lorsque des tables de routage incohérentes ne sont pas mises à jour en raison d'une convergence lente dans un réseau changeant. • Évolutivité - L'évolutivité définit la taille maximale d'un réseau en fonction du protocole de routage qui est déployé. Plus le réseau est grand, plus le protocole de routage doit être évolutif.
  • 19. Routage dynamique • Par classe ou sans classe (utilisation du VLSM) - Les protocoles de routage par classe n'incluent pas le masque de sous-réseau et ne peuvent pas prendre en charge le VLSM. Les protocoles de routage sans classe incluent le masque de sous-réseau dans les mises à jour. Les protocoles de routage sans classe prennent en charge la technique VLSM et la récapitulation des meilleures routes. • Utilisation des ressources - Inclut les exigences d'un protocole de routage, telles que l'espace mémoire (RAM), l'utilisation du processeur et l'utilisation de la bande passante. Pour des besoins en ressources plus élevés, un matériel plus puissant est nécessaire pour prendre en charge le fonctionnement du protocole de routage en plus des processus de transfert de paquets. • Implémentation et maintenance - L'implémentation et la maintenance font référence aux connaissances qu'un administrateur réseau doit posséder pour implémenter et gérer le réseau en fonction du protocole de routage déployé.
  • 20. Table de routage • Une table de routage est une sorte de "panneau indicateur" qui donne les routes (les réseaux) joignables à partir du "carrefour" que constitue un routeur. Les paquets arrivent sur une interface de la machine. Elle constituée des éléments suivants : • Origine de la route : indique comment la route a été apprise. • Réseau de destination : identifie l'adresse du réseau distant. • Distance administrative : indique la fiabilité de l'origine de la route. • Métrique : indique la valeur attribuée pour atteindre le réseau distant. Les valeurs inférieures indiquent les routes préférées. • Tronçon suivant : indique l'adresse IPv4 du prochain routeur auquel transférer le paquet. • Horodatage de route : détermine à quel moment la route a été détectée pour la dernière fois. • Interface de sortie : identifie l'interface de sortie à utiliser pour transférer un paquet vers la destination finale.
  • 21. Table de routage Les routes sont décrites selon les termes suivants : • meilleure route Les routes connectées directement, les routes apprises de manière dynamique et les routes locales sont considérées comme étant de meilleures routes. • route de niveau 1 Une route de niveau 1 est une route possédant un masque de sous-réseau inférieur ou égal au masque par classe de l'adresse réseau. Par conséquent, une route de niveau 1 peut être : • Une route de réseau : une route de réseau est une route dotée d'un masque de sous-réseau égal à celui du masque par classe. • Une route de super-réseau : une route de super-réseau est une adresse réseau avec un masque inférieur au masque par classe, par exemple une adresse récapitulative. • Une route par défaut : une route par défaut est une route statique avec l'adresse 0.0.0.0/0. • La source d'une route de niveau 1 peut être un réseau connecté directement, une route statique ou un protocole de routage dynamique.
  • 22. Table de routage • route parent de niveau 1 une route parent de niveau 1 est une route réseau de niveau 1 divisée en sous-réseaux. • routes enfant de niveau 2 Une route enfant de niveau 2 est une route correspondant à un sous-réseau d'une adresse réseau par classe. Les routes parent de niveau 1 contiennent des routes enfant de niveau 2
  • 23. ROUTING ALGORITHMS A procedure permitting to determine an optimum route for packets within the different nodes in a network. Routing algorithms Global routing algorithms Link state algorithms Decentralized routing algorithms Distance vector algorithm
  • 24. Link state routing algorithms (LS) Path-vector routing algorithms (PV) Distance-vector routing algorithms (DV) ROUTING ALGORITHMS We can put routing algorithms in 3 categories namely:
  • 25. ROUTING ALGORITHMS Distance-vector routing algorithms (DV) Two important terms to define :  Distance : at what distance is the network from the router ?  Vector :in which direction will the packet travel to reach this network ? Three words used to clearly explain the DV routing algorithm: Iterative Asynchronous distributive
  • 26. ROUTING ALGORITHMS Distance-vector routing algorithms (DV) This algorithm has its focal point on the Bellman-Ford equation. This equation is define as follows: Let ; 𝑑 𝑥(𝑦) :=cost of least-cost path from x to y c(x,v) := cost of direct link from x to v Then, for all v that are neighbours of x, 𝒅 𝒙(𝒚) = 𝒎𝒊𝒏 𝒗{𝒄 𝒙, 𝒗 + 𝒅 𝒗 𝒚 }
  • 27. ROUTING ALGORITHMS Distance-Vector (DV) Algorithm At each node X, 1 Initialization: 2 for all destinations y in N: 3 𝐷 𝑥(𝑦) = c(x,y) /* if y is not a neighbour then c(x,y) = ∞ */ 4 for each neighbor w 5 𝐷 𝑤(𝑦)= ? for all destinations y in N 6 for each neighbour w 7 send distance vector 𝐷 𝑥= [𝐷 𝑥(𝑦): y in N] to w
  • 28. ROUTING ALGORITHMS Distance-Vector (DV) Algorithm 8 loop 10 wait (until I see a link cost change to some neighbour w or 11 until I receive a distance vector from some neighbour w) 12 13 for each y in N: 14 Dx y = minv c x, v + Dv y 15 16 if Dx y changed for any destination y 17 send distance vector 𝐷 𝑥= [𝐷 𝑥(𝑦): y in N] to all neighbours 18 19 forever
  • 29. ROUTING ALGORITHMS Distance-Vector (DV) Algorithm The algorithm above can be summarized as follows:
  • 30. ROUTING ALGORITHMS Distance-Vector (DV) Algorithm: applicative example Given the network topology below,
  • 31. ROUTING ALGORITHMS Distance-Vector (DV) Algorithm: applicative example
  • 32. ROUTING ALGORITHMS Distance-Vector (DV) Algorithm: applicative example
  • 33. ROUTING ALGORITHMS Distance-Vector (DV) Algorithm: link cost changes Link cost change: Given the change in the network architecture beside,  At time t0, y detects the link-cost change, updates its DV, and informs its neighbors.  At timet1, z receives the update from y and updates its table. It computes a new least cost to x and sends neighbours its DV.  At time t2, y receives z ’s update and updates its distance table. y ’s least costs do not change and hence y does not send any message to z The link’s cost reduced and the nodes routing tables stabilize back only after 2 iteration We often use the term “good news travels fast”
  • 34. ROUTING ALGORITHMS Distance-Vector (DV) Algorithm: link cost changes Link cost change: We suppose now that our network architecture instead changed as shown in the figure, When y detects cost change to 60, it will update its DV using the z’s cost to x, which is 5 (via y), to obtain an incorrect new cost to x of 6, over the path y z y x that has a loop We have 44 iterations before the algorithm stabilizes, while y and z exchange updates. We often refer this situation as “bad news travels slow” also known as the “count to infinity” problem!
  • 35. ROUTING ALGORITHMS Distance-Vector (DV) Algorithm: link cost changes Poisoned reverse: The specific looping scenario just described can be avoided using the poisoned reverse technique. If Z routes throughY to get to X : Z tellsY its (Z’s) distance to X is infinite (soY won’t route to X via Z)
  • 36. HISTORY OF RIP Late 1960s: Distance vector protocols were used in the ARPANET Mid 1970s: XNS (Xerox Network Systems) Routing Protocol is the precursor of RIP in IP (and Novell’s IPX RIP and Apple’s routing protocol) 1982 : Release of routed for BSD unix 1988: RIPv1 (RFC 1058) Classful routing 1993: RIPv2 (RFC 1388) Adds subnet masks with eac route entry allows classless routing 1998: Current version of RIPv2 (RFC 2453)
  • 37. Router A Router B Router E Router D Router C Features of Distance Vector Protocols 1. Have limited scope of topology 2. Router Send Periodic Updates RE Update RD Update RD Update RD Update RA Update RA Update RB Update RB Update RC Update RC Update 3. Includes the Entire Routing Table in the Routing Updates 4. By Default are Classful Routing Protocols FEATURES OF DISTANCE VECTOR PROTOCOLS
  • 38. Router A Router B Router C 172.16.1.1/24 Fa0/0 11.11.11.1/24 S0/0/0 11.11.11.2/24 S0/0/1 23.23.23.2/24 S0/0/2 23.23.23.3/24 S0/0/0 192.168.2.1/24 Fa0/0 Destination Hops Int 172.16.1.0 0 Fa0/0 11.11.11.0 0 S0/0/0 23.23.23.0 1 S0/0/0 192.168.1. 0 2 S0/0/0 Destination Hops Int 172.16.1.0 1 S0/0/1 23.23.23.0 0 S0/0/2 11.11.11.0 0 S0/0/1 192.168.2. 0 1 S0/0/1 RIP Update Update Timer Expired Update Timer Expired RIP Update RIP Update RIP BASIC OPERATION
  • 39. Router A Router B Router C 172.16.1.1/24 Fa0/0 11.11.11.1/24 S0/0/0 11.11.11.2/24 S0/0/1 23.23.23.2/24 S0/0/2 23.23.23.3/24 S0/0/0 192.168.2.1/24 Fa0/0 Destination Hops Int 172.16.1.0 0 Fa0/0 11.11.11.0 0 S0/0/0 23.23.23.0 1 S0/0/0 192.168.1. 0 2 S0/0/0 Destination Hops Int 172.16.1.0 1 S0/0/1 23.23.23.0 0 S0/0/2 11.11.11.0 0 S0/0/1 192.168.2. 0 1 S0/0/1 20 seconds to Update 5 seconds to Update RIP Update RIP Update Update Timer Expired 172.16.1.0 2 S0/0/0 Update Timer Expired RIP Update 172.16.1.0 3 S0/0/1172.16.1.0 inf S0/0/0172.16.1.0 inf S0/0/1 172.16.1.0 16 S0/0/1 COUNT TO INFINITY
  • 40. Router A Router B Router C 172.16.1.1/24 Fa0/0 11.11.11.1/24 S0/0/0 11.11.11.2/24 S0/0/1 23.23.23.2/24 S0/0/2 23.23.23.3/24 S0/0/0 192.168.2.1/24 Fa0/0 Destination Hops Int 172.16.1.0 4 S0/0/0 11.11.11.0 0 S0/0/0 23.23.23.0 1 S0/0/0 192.168.1. 0 2 S0/0/0 Destination Hops Int 172.16.1.0 5 S0/0/1 23.23.23.0 0 S0/0/2 11.11.11.0 0 S0/0/1 192.168.2. 0 1 S0/0/1 x| 172.16.1.0x| 172.16.1.0 172.16.1.0 0 Fa0/0172.16.1.0 0 Fa0/0 Split Horizon Rule Active!! RIP Update SPLIT HORIZON RULE
  • 41. Router A Router B Router C Router D 192.168.2.1/24 Fa0/1 23.23.23.2/24 S0/0/2 23.23.23.3/24 S0/0/0 24.24.24.2/24 S0/2/0 11.11.11.2/24 S0/0/1 14.14.14.1/24 S0/2/0 11.11.11.1/24 S0/0/0 172.16.1.1/24 Fa0/0 Destination Hops Int 172.16.1.0 0 Fa0/0 11.11.11.0 0 S0/0/0 23.23.23.0 1 S0/0/0 192.168.1. 0 2 S0/0/0 Destination Hops Int 172.16.1.0 1 S0/0/1 23.23.23.0 0 S0/0/2 11.11.11.0 0 S0/0/1 192.168.2. 0 1 S0/0/1 172.16.1.0 2 S0/2/0 172.16.1.0 3 S0/0/0 172.16.1.x SPLIT HORIZON RULE PROBLEM RIP Update
  • 42. Router A Router B Router C Router D 192.168.2.1/24 Fa0/1 23.23.23.2/24 S0/0/2 23.23.23.3/24 S0/0/0 24.24.24.2/24 S0/2/0 11.11.11.2/24 S0/0/1 14.14.14.1/24 S0/2/0 11.11.11.1/24 S0/0/0 172.16.1.1/24 Fa0/0 Destination Hops Int 172.16.1.0 0 Fa0/0 11.11.11.0 0 S0/0/0 23.23.23.0 1 S0/0/0 192.168.1. 0 2 S0/0/0 Destination Hops Int 172.16.1.0 1 S0/0/1 23.23.23.0 0 S0/0/2 11.11.11.0 0 S0/0/1 192.168.2. 0 1 S0/0/1 172.16.1.0 2 S0/2/0 Poison Msg Poison Msg Poison Reverse Poison ReversePoison Msg Poison Msg Poison Reverse Poison Reverse Poison Reverse Poison Msg ROUTE POISONING AND POISON REVERSE
  • 43. Router A Router B Router C Router D 192.168.2.1/24 Fa0/1 23.23.23.2/24 S0/0/2 23.23.23.3/24 S0/0/0 24.24.24.2/24 S0/2/0 11.11.11.2/24 S0/0/1 14.14.14.1/24 S0/2/0 11.11.11.1/24 S0/0/0 172.16.1.1/24 Fa0/0 Destination Hops Int 172.16.1.0 0 Fa0/0 11.11.11.0 0 S0/0/0 23.23.23.0 1 S0/0/0 192.168.2. 0 2 S0/0/0 Destination Hops Int 172.16.1.0 1 S0/0/1 23.23.23.0 0 S0/0/2 11.11.11.0 0 S0/0/1 192.168.2. 0 1 S0/0/1 Poison MsgPoison Msg B: Holddown Timer Duration: 180 seconds A: Holddown Timer Duration: 180 seconds RIP Update Buffer 172.16.1.0 2 S0/2/0 Poison Msg HOLD DOWN TIMERS
  • 44. 192.168.2.1/24 Fa0/1 Poison Msg Poison reverse Holddown Timer Duration: 180 sec Router A Router D Router C Router B Poison reverse Holddown Timer Duration: 180 sec Poison Msg Poison Msg Poison reverse Poison reverse Holddown Timer Duration: 180 sec Holddown Timer Duration: 180 sec Poison Msg Poison Msg Poison reverse RECAPITULATION
  • 45. AVANTAGES DE RIPv1 • EXTREMEMENT SIMPLE À METTRE EN ŒUVRE • PEU DE BESOINS CPU (Pas besoin de routeur hyperpuissants) • ADAPTÉ AUX PETITS SYSTEMES AUTONOMES
  • 46. LIMITES DE RIPv1 • NOMBRE DE SAUT LIMITE: 15 • TRANSMISSION DU MESSAGE EN BROADCAST • CONVERGENCE LENTE • OCCUPATION IMPORTANTE DE LA BANDE PASSANTE • METRIQUE INSUFFISANTE (NE GERE PAS LA BANDE PASSANTE) • 25 entrées maximum dans la table de routage (car taille du message = 512 o) • Ne Peut gérer au Maximum que 6 routes Parallèles • CLASSFUL • NON SECURISE (PAS D’AUTHENTIFICATION)
  • 48. GENERALITES RIPV2 • RIPv2 est défini dans la RFC 2453. • Cette version, développée en « 1993 », a été conçue pour permettre au protocole RIP de répondre aux contraintes des réseaux actuels (découpages des réseaux IP en sous- réseaux, authentification par mot de passe, …)
  • 49. NOUVEAUTES DE RIPV2 • RIP v2 est une version améliorée de RIP v1. • fonctionnalité de routage CIDR (SuperNetting) • Authentification dans ses mises à jour • Possibilité d’utiliser une combinaison de clés • Hachage du message d’authentification (MD5) • Envoi des messages en multicast • Interopérabilité entre protocoles de routage en diffusant des routes apprises à partir d'autres protocoles
  • 50. AUTHENTIFICATION EN RIPV2 PROBLEME DE RIPV1 1- Supposons ce réseaux
  • 51. AUTHENTIFICATION EN RIPV2 PROBLEME DE RIPV1 2- Après la convergence, on aura la table de routage de « A » ci-dessus
  • 52. AUTHENTIFICATION EN RIPV2 PROBLEME DE RIPV1 3- Supposons l’arrivé d’un Hacker avec pour intention de dériver les données de « LAN-B »
  • 53. AUTHENTIFICATION EN RIPV2 PROBLEME DE RIPV1 4- Le hacker nomme le réseau de sa machine LAN-B, comme l’original.
  • 54. AUTHENTIFICATION EN RIPV2 PROBLEME DE RIPV1 5- Le routeur A change sa table de routage et modifie l’ancienne route LAN-B et le Hack sera effectué
  • 56. AUTHENTIFICATION EN RIPV2 Solution: Authentification 1- Supposons que le mot de passe est en clair.
  • 57. AUTHENTIFICATION EN RIPV2 Solution: Authentification 2- Supposons qu’il y ait un Sniffer (Logiciel de capture des messages).
  • 58. AUTHENTIFICATION EN RIPV2 Solution: Authentification 3- Problème: « Multicast » ne s’applique pas au niveau de la couche 2 (switch). Il capturera le message RIP, et pourra avoir accès au mot de passe.
  • 59. AUTHENTIFICATION EN RIPV2 Solution: Authentification 4- solution 2: Hachage avec MD5
  • 60. AUTHENTIFICATION EN RIPV2 Solution: Authentification 5- solution 3: Multiplication des mots de passe
  • 61. RAPPEL (1/3) Subnetting POURQUOI LE VLSM? • L'utilisation de masque de longueur variable (Variable-Length Subnet Mask, VLSM) permet le découpage de l'espace d'adressage en d'adressage en blocs de taille variable, permettant une utilisation plus efficace de l'espace d'adressage. • Le Masque permet d’identifier l’adresse du réseau
  • 62. RAPPEL (1/3) Subnetting 5 Classes d’Adresse: • Classe A: 1.0.0.0  126.255.255.255 Masque: 255.0.0.0 • Classe B: 128.0.0.0  191.255.255.255 Masque: 255.255.0.0 • Classe C: 192.0.0.0  223.255.255.255 Masque: 255.255.255.0 • Classe D: Multicasts • Classe E: Experimentales
  • 63. RAPPEL (1/3) Subnetting Ex Pour un réseau d’Adresse de Classe C: Adresse: 193.1.1.0 / 255.255.255.0  193.1.1.0 :/24  193.1.1.0 / 11111111.11111111.11111111.00000000 => Le Réseau peut avoir jusqu’à 28 = 256 Adresses-2= 254 Adresses
  • 64. RAPPEL (1/3) Subnetting Ex Pour un réseau d’Adresse de Classe C: Adresse: 193.1.1.0 / 255.255.255.0 193.1.1.0 :/24  193.1.1.0 / 11111111.11111111.11111111.10000000 ( Subnetting en 2 SS- réseau) 193.1.1.0 :/25 193.1.1.0 / 255.255.255.128 (SS-réseau 1) 193.1.1.128 :/25 193.1.1.128 / 255.255.255.128 (SS-réseau 2) => 2 SS-Réseaux Possibles de 27 − 2 = 126 Adresses machines/SS-réseau
  • 65. RAPPEL (1/3) Subnetting Ex Pour un réseau d’Adresse de Classe C: Adresse: 193.1.1.0 / 255.255.255.0 193.1.1.0 :/24  193.1.1.0 / 11111111.11111111.11111111.11000000 ( Subnetting en 4 SS-réseau) 193.1.1.0 :/26 193.1.1.0 / 255.255.255.192 (SS-réseau 1) 193.1.1.64 :/26 193.1.1.64 / 255.255.255.192 (SS-réseau 2) 193.1.1.128 :/26 193.1.1.128 / 255.255.255.192 (SS-réseau 3) 193.1.1.192 :/26 193.1.1.192 / 255.255.255.192 (SS-réseau 4) => 4 SS-Réseaux Possibles de 26 − 2 = 62 Adresses machines/SS-réseau
  • 66. RAPPEL (1/3) Subnetting Ex Pour un réseau d’Adresse de Classe C: Formule Générale: • Nombre de Machine/SS-Réseau = 𝟐 𝟖−𝒏 − 𝟐 Où 0 ≤ 𝑛 ≤ 7 n=Nombre de bits alloués
  • 67. RAPPEL (2/3) VLSM Un routeur possède trois interfaces pour connecter trois réseaux IP N1, N2 et N3. L'administrateur réseau impose les conditions suivantes : • capacité d'adressage de N1, 40 hôtes, • capacité d'adressage de N2, 80 hôtes, • capacité d'adressage de N3, 140 hôtes, Utilisation au mieux du bloc 128.203.0.0/20 ; N3 N1 N2
  • 68. RAPPEL (2/3) VLSM la 1ère étape consiste à trouver le nombre de hosts bits, ce qui correspond à la puissance 2 immédiatement supérieure du nombre de stations : N1 : 40 hosts donc 6 bits (25 < 40 <26), N2 : 80 hosts donc 7 bits (26 < 80<27), N3 : 140 hosts donc 8 bits (27 < 140 <28) N3 N1 N2
  • 69. RAPPEL (2/3) VLSM la 2ème étape consiste à rechercher les masques nécessaires, par conséquent, nous pouvons maintenant dimensionner les masques puisque nous connaissons le nombre de bits réservés aux stations (le bloc alloué 128.203.0.0/20 utilise déjà les quatre premiers bits du 3ème octet) : • masque N1, 255.255.255.192 (/26), • masque N2, 255.255.255.128 (/25), • masque N3, 255.255.255.0 (/24) ; N3 N1 N2
  • 70. RAPPEL (2/2) VLSM 3ème étape: On alloue les sous-blocs du plus grand au plus petit , • 1er bloc, le plus grand, N3. Masque 255.255.255.0 (/24) soit 128.203.0.0/24. Cet espace d'adressage s'étend de 128.203.0.0 à 128.203.0.255 (253 stations), • 2e bloc, N2. Masque 255.255.255.128 (/25). On utilise le sous-bloc contigu à N3. Ce sera donc 128.203.1.0/25. Cet espace d'adressage s'étend de 128.203.1.0 à 128.203.1.127 (126 stations), • Enfin, le plus petit sous-réseau, N1. Masque 255.255.255.192 /(26). On utilise le sous-bloc contigu à N2, soit 128.203.1.128/26 qui représente l'espace d'adressage 128.203.1.128 à 128.203.1.191 (62 stations).
  • 71. RAPPEL (3/3) SUPERNETTING (CIDR) Concrètement, le supernetting IP est l'opération inverse du subnetting. Étant donné plusieurs réseaux IP, comment représenter cet espace d'adressage à l'aide d'un couple (réseau_logique, masque) ? le principal atout du supernetting est la réduction des tables de routage. En effet, en reprenant notre scénario précédent, supposons que le routeur qui connecte les réseaux 128.203.0.0/24, 128.203.1.0/25 et 128.203.1.128/26 ait à propager sa table de routage locale. le routeur enverra une seule route IP au lieu de trois. Autant de ressources mémoires et CPU économisées !
  • 72. RAPPEL (3/3) SUPERNETTING (CIDR) Plus précisément, revenons à la forme binaire des 3e et 4e octets des masques réseaux attachés à ce routeur : • N1 (/26) 255.255.11111111.11000000 ; • N2 (/25) 255.255.11111111.10000000 ; • N3 (/24) 255.255.11111111.00000000. Il apparaît clairement qu'il est possible d'inclure l'ensemble des réseaux N1, N2 et N3 en utilisant le masque 255.255.11111110.00000000 soit /23. Ceci est le But de CIDR
  • 74. DATAGRAMME DE RIPv1 et RIPv2  Commande : requête/réponse ou diffusion. 1: Demane d’information 2 : réponse  Version : indique la version du protocole utilisé, 1 ou 2.  Domaine de routage : permet de découper le réseau en sous-réseaux logiques. Elle vaut 0 par défaut et obligatoire pour RIPv1.  Authentficaion type: type de fonction de hachage  Adress Family : code la taille des adresses. Egal à 2 en IP (32 bits).  Route Tag : marqueur utilisé pour le routage interdomain. 0 en RIP1  Métrique : distance de la route comprise entre 1 et 15 (16 étant l'infini).  Subnet mask : masque de sous réseau : 0 pour RIPv1  IP address : adresse de destination  Passerelle (Next-hop address) : contient l’adresse du prochain routeur. Egal à 0 pour RIPv1.
  • 75. COMPARAISON RIPv1, RIPv2, EIRGP ET OSPF
  • 76. COMPARAISON RIPv1, RIPv2, EIRGP ET OSPF
  • 77. CONCLUSION • Il a été pour nous de faire un exposé sur le protocole de routage RIP. Apres une définition des termes au niveau des généralités, nous avons attaquée au plus profond  l’algorithme à vecteur de distance basée sur l’algorithme de Bellman Ford décentralisée  Fonctionnement logique du protocole de routage RIPv1 d’une part et RIPv2 d’une autre part. • Nous avons constaté que le protocole de routage RIP présenter cependant des nombreuses limites. • Le protocole de routage RIPv2 permet de résoudre certains de ces problèmes. • Par la suite, une étude comparatif a été étudiée entre le protocole de routage RIPv1 et RIPv2. • Cependant, le protocole de routage RIPv2 présente également des problèmes qui ne sont pas résolus par le protocole RIP. Il existe ainsi d’autres protocoles de routage interne tels que OSPF, EIRGP même si ces derniers présentent des difficultés au niveau de la configuration et de l’implémentation dans un système autonome.