1. Normes et Protocoles
Par (Groupe 5)
• BENANA MAX JOËL
• BINDJEME NLATECHRISTELLE
• EGBENCHONG AYUK JOSEPH
• MENKEMVITALISTABU
Enseignant
• Dr LELE
5GTEL_ Décembre 2015
3. Introduction
• La couche réseau est l’une des couches les plus complexes du Modelé OSI. Elle a pour
fonctions principales d’acheminer les paquets à travers le réseau, le contrôle de congestion
et la gestion des problèmes d’interconnexion des réseaux hétérogènes. Pour donc assurer
ces fonctions, il faut donc mettre en place les protocoles de routage pour remplis tous ces
taches.
• Ainsi, nous avons à notre disposition plusieurs protocoles de routage pour implémenter
dans notre réseau en fonction de nos besoins et exigences (IS-IS, RIP, OSPF, IRGP,…)
• Durant ce travail, nous allons nous focaliser sur le protocole de routage interne RIP, tant
sur sa version RIPv1 que RIPv2.
4. GENERALITES
• Routeur
Un routeur est un élément intermédiaire dans un réseau informatique assurant le
routage des paquets entre réseaux indépendants. Ce routage est réalisé selon un
ensemble de règles formant la table de routage.
• Principe de fonctionnement
La fonction de routage traite les adresses IP en fonction de leur adresse réseau
définie par le masque de sous-réseaux et les redirige selon l'algorithme de
routage et sa table associée. Ces protocoles de routage sont mis en place selon
l'architecture de notre réseau et les liens de communication. Par conséquent
tous les routeurs ne font pas le même travail selon le type de réseau sur lequel ils
se trouvent.
5. ROUTAGE IP
Un environnement internet résulte de l’interconnexion de
réseaux physiques par des routeurs.
Ainsi nous distinguons deux types de routage IP:
• Routage direct
• Routage indirect
Il s’agit du routage direct lorsque les deux machines qui
veulent communiquer sont rattachées au même réseau et ont
donc le même numéro de réseau IP (même passerelle par
défaut).
Le routage indirect est plus complexe car il faut déterminer le
routeur auquel les datagrammes doivent être envoyés. Ces
derniers peuvent ainsi être transmis de routeur en routeur
jusqu’à ce qu’ils atteignent l’hôte destinataire.
6. • Un Autonomous System, abrégé en AS, est un ensemble
d’équipements réseau gérés par une même entité (autorité)
administrative. Un SA est également appelè « domaine de
routage ». Chaque système autonome possède un identifiant
unique codé sur 16 bits (ou 32bits depuis 2007), appelé «
Autonomous System Number » (ASN). Ce numéro est utilisé par
le protocole de routage BGP (Broder Gateway protocol). Il est
affecté par les organisations qui allouent les adresses IP, les
Registres Internet régioniaux (RIR), nous distinguons :
• ARIN pour l’Amérique du nord
• LACNIC pour l’Amérique du sud
• APNIC en Asie et au Pacifique
• AfriNIC pour l’Afrique
• RIPE-NCC pour l’Europe
Système autonome
7. Système autonome
• Les numéros entre 64512 et 65534 sont réservés pour un
usage personnel, et ne doivent pas être utilisés pour un
réseau relié à Internet.
• En général, l'ASN n'apparait pas dans les protocoles de
routage internes puisque, par définition, ils sont limités à un
seul AS.
8. Différents types de routage IP
• Le routage est au cœur de chaque réseau de données, faisant
passer les informations par un inter réseau, de la source à la
destination. Les routeurs obtiennent des informations sur les
réseaux distants de manière dynamique, par le biais de protocoles
de routage, ou de manière manuelle, par le biais de routes
statiques. Alors un routeur peut apprendre des réseaux distants de
deux manières différentes :
• Manuellement : les réseaux distants sont saisis manuellement
dans la table de route à l'aide de routes statiques.
• Dynamiquement : les routes distantes sont automatiquement
acquises via un protocole de routage dynamique.
9. Routage statique
• Un administrateur réseau peut configurer manuellement une
route statique pour accéder à un réseau spécifique. Les routes
statiques ne sont pas mises à jour automatiquement et elles
doivent être reconfigurées manuellement à chaque modification
de la topologie du réseau. Une route statique ne change que
lorsque l’administrateur la reconfigure manuellement. Le routage
statique offre plusieurs avantages :
• Les routes statiques ne sont pas annoncées sur le réseau, pour
une meilleure sécurité.
• Les routes statiques utilisent moins de bande passante que les
protocoles de routage dynamique, aucun cycle de processeur
n'est utilisé pour calculer et communiquer des routes.
• Le chemin qu'une route statique utilise pour envoyer des
données est connu.
10. Routage statique
Le routage statique présente les inconvénients suivants :
• La configuration initiale et la maintenance prennent du
temps.
• La configuration présente des risques d'erreurs, tout
particulièrement dans les grands réseaux.
• L'intervention de l'administrateur est requise pour assurer la
mise à jour des informations relatives aux routes.
• N'évolue pas bien avec les réseaux en expansion et la
maintenance devient fastidieuse.
• Exige une connaissance complète de l'ensemble du réseau
pour une implémentation correcte.
11. Routage statique
Les routes statiques peuvent être définies comme suit:
• Route statique standard
• Route statique par défaut
Une route statique par défaut est une route qui correspond à
tous les paquets. Une route statique par défaut est
simplement une route statique avec 0.0.0.0/0 comme adresse
IPV4 de destination. Les routes statiques par défaut sont
utilisées : Quand aucune autre route de la table de routage ne
correspond à l'adresse IP de destination du paquet. En
d'autres termes, en l'absence d'une correspondance plus
spécifique. Elles sont couramment utilisées lorsqu'un routeur
n'est connecté qu'à un seul autre routeur. Ce cas est appelé
« routeur d'extrémité ».
12. Routage statique
• Route statique récapitulative
Pour réduire le nombre d'entrées de la table de routage, plusieurs
routes statiques peuvent être récapitulées en une seule route
statique si : Les réseaux de destination sont contigus et peuvent
être récapitulés dans une adresse réseau unique. Et les multiples
routes statiques utilisent toutes la même interface de sortie ou
adresse IP de tronçon.
• Route statique flottante
Les routes statiques flottantes sont des routes statiques utilisées
pour fournir un chemin de secours à une route statique ou une route
dynamique principale, en cas d'échec de lien. La route statique
flottante est utilisée uniquement lorsque la route principale n'est pas
disponible. Pour cela, la route statique flottante est configurée avec
une distance administrative plus élevée que la route principale.
13. Routage dynamique
• Les protocoles de routage dynamique sont utilisés dans les
réseaux depuis la fin des années quatre-vingt. A mesure
que les réseaux évoluaient et devenaient plus complexes,
de nouveaux protocoles de routage ont émergé. Les
protocoles de routage peuvent être classés dans différents
groupes selon leurs caractéristiques. Les protocoles de
routage sont utilisés pour faciliter l'échange d'informations
de routage entre des routeurs.
• Un protocole de routage est un ensemble de processus,
d'algorithmes et de messages qui sont utilisés pour
échanger des informations de routage et construire la table
de routage en y indiquant les meilleurs chemins choisis par
le protocole.
14. Routage dynamique
• La fonction des protocoles de routage dynamique inclut les
éléments suivants :
• Découverte des réseaux distants
• Actualisation des informations de routage
• Choix du meilleur chemin vers les réseaux de destination
• Capacité à trouver un nouveau meilleur chemin si le chemin
actuel n'est plus disponible
15. Routage dynamique
• Les principaux composants des protocoles de routage
dynamique incluent les éléments suivants :
• Structures de données : pour fonctionner, les protocoles de
routage utilisent généralement des tables ou des bases de
données. Ces informations sont conservées dans la mémoire
vive.
• Messages de protocoles de routage : les protocoles de
routage utilisent différents types de messages pour découvrir les
routeurs voisins, échanger des informations de routage et
effectuer d'autres tâches afin d'obtenir et de gérer des
informations précises relatives au réseau.
• Algorithme : un algorithme est une liste précise d'étapes
permettant d'accomplir une tâche. Les protocoles de routage
utilisent des algorithmes pour faciliter l'échange d'informations de
routage et déterminer le meilleur chemin d'accès.
16. Routage dynamique
• Plus précisément, les protocoles de routage peuvent être
classés en fonction de leur :
• Objectif - Protocole IGP (Interior Gateway Protocol) ou
protocole EGP (Exterior Gateway Protocol)
• Fonctionnement - Vecteur de distance, protocole d'état de
liens ou protocole de vecteur de chemin
• Comportement - Par classe (ancien) ou protocole sans
classe.
• Ainsi par la suite nous obtenons le graphe suivant:
18. Routage dynamique
Plusieurs caractéristiques permettent de différencier les
protocoles de routage :
• Vitesse de convergence - La vitesse de convergence définit la
rapidité à laquelle les routeurs dans la topologie du réseau
parviennent à partager les informations de routage et à disposer
d'une base de connaissances cohérente. Plus la convergence est
rapide, plus le protocole est recommandé. Des boucles de
routage peuvent survenir lorsque des tables de routage
incohérentes ne sont pas mises à jour en raison d'une
convergence lente dans un réseau changeant.
• Évolutivité - L'évolutivité définit la taille maximale d'un
réseau
en fonction du protocole de routage qui est déployé. Plus le
réseau est grand, plus le protocole de routage doit être évolutif.
19. Routage dynamique
• Par classe ou sans classe (utilisation du VLSM) - Les protocoles de
routage par classe n'incluent pas le masque de sous-réseau et ne peuvent
pas prendre en charge le VLSM. Les protocoles de routage sans classe
incluent le masque de sous-réseau dans les mises à jour. Les protocoles
de routage sans classe prennent en charge la technique VLSM et la
récapitulation des meilleures routes.
• Utilisation des ressources - Inclut les exigences d'un protocole de
routage, telles que l'espace mémoire (RAM), l'utilisation du processeur et
l'utilisation de la bande passante. Pour des besoins en ressources plus
élevés, un matériel plus puissant est nécessaire pour prendre en charge le
fonctionnement du protocole de routage en plus des processus de transfert
de paquets.
• Implémentation et maintenance - L'implémentation et la maintenance
font référence aux connaissances qu'un administrateur réseau doit
posséder pour implémenter et gérer le réseau en fonction du protocole de
routage déployé.
20. Table de routage
• Une table de routage est une sorte de "panneau indicateur" qui donne
les routes (les réseaux) joignables à partir du "carrefour" que constitue
un routeur. Les paquets arrivent sur une interface de la machine.
Elle constituée des éléments suivants :
• Origine de la route : indique comment la route a été apprise.
• Réseau de destination : identifie l'adresse du réseau distant.
• Distance administrative : indique la fiabilité de l'origine de la route.
• Métrique : indique la valeur attribuée pour atteindre le réseau distant.
Les valeurs inférieures indiquent les routes préférées.
• Tronçon suivant : indique l'adresse IPv4 du prochain routeur auquel
transférer le paquet.
• Horodatage de route : détermine à quel moment la route a été
détectée pour la dernière fois.
• Interface de sortie : identifie l'interface de sortie à utiliser pour
transférer un paquet vers la destination finale.
21. Table de routage
Les routes sont décrites selon les termes suivants :
• meilleure route
Les routes connectées directement, les routes apprises de manière
dynamique et les routes locales sont considérées comme étant de
meilleures routes.
• route de niveau 1
Une route de niveau 1 est une route possédant un masque de sous-réseau
inférieur ou égal au masque par classe de l'adresse réseau. Par
conséquent, une route de niveau 1 peut être :
• Une route de réseau : une route de réseau est une route dotée d'un
masque de sous-réseau égal à celui du masque par classe.
• Une route de super-réseau : une route de super-réseau est une
adresse réseau avec un masque inférieur au masque par classe, par
exemple une adresse récapitulative.
• Une route par défaut : une route par défaut est une route statique avec
l'adresse 0.0.0.0/0.
• La source d'une route de niveau 1 peut être un réseau connecté
directement, une route statique ou un protocole de routage dynamique.
22. Table de routage
• route parent de niveau 1
une route parent de niveau 1 est une route réseau de niveau 1
divisée en sous-réseaux.
• routes enfant de niveau 2
Une route enfant de niveau 2 est une route correspondant à
un sous-réseau d'une adresse réseau par classe. Les routes
parent de niveau 1 contiennent des routes enfant de niveau 2
23. ROUTING ALGORITHMS
A procedure permitting to determine an optimum route for packets within the different nodes in a
network.
Routing algorithms
Global routing
algorithms
Link state
algorithms
Decentralized routing
algorithms
Distance vector
algorithm
24. Link state routing
algorithms (LS)
Path-vector routing
algorithms (PV)
Distance-vector
routing algorithms
(DV)
ROUTING ALGORITHMS
We can put routing algorithms in 3 categories namely:
25. ROUTING ALGORITHMS
Distance-vector routing algorithms (DV)
Two important terms to define :
Distance : at what distance is the network from the router ?
Vector :in which direction will the packet travel to reach this network ?
Three words used to clearly explain the DV routing algorithm:
Iterative Asynchronous distributive
26. ROUTING ALGORITHMS
Distance-vector routing algorithms (DV)
This algorithm has its focal point on the Bellman-Ford equation.
This equation is define as follows:
Let ;
𝑑 𝑥(𝑦) :=cost of least-cost path from x to y
c(x,v) := cost of direct link from x to v
Then, for all v that are neighbours of x,
𝒅 𝒙(𝒚) = 𝒎𝒊𝒏 𝒗{𝒄 𝒙, 𝒗 + 𝒅 𝒗 𝒚 }
27. ROUTING ALGORITHMS
Distance-Vector (DV) Algorithm
At each node X,
1 Initialization:
2 for all destinations y in N:
3 𝐷 𝑥(𝑦) = c(x,y) /* if y is not a neighbour then c(x,y) = ∞ */
4 for each neighbor w
5 𝐷 𝑤(𝑦)= ? for all destinations y in N
6 for each neighbour w
7 send distance vector 𝐷 𝑥= [𝐷 𝑥(𝑦): y in N] to w
28. ROUTING ALGORITHMS
Distance-Vector (DV) Algorithm
8 loop
10 wait (until I see a link cost change to some neighbour w or
11 until I receive a distance vector from some neighbour w)
12
13 for each y in N:
14 Dx y = minv c x, v + Dv y
15
16 if Dx y changed for any destination y
17 send distance vector 𝐷 𝑥= [𝐷 𝑥(𝑦): y in N] to all neighbours
18
19 forever
33. ROUTING ALGORITHMS
Distance-Vector (DV) Algorithm: link cost changes
Link cost change:
Given the change in the network architecture beside,
At time t0, y detects the link-cost change, updates its DV,
and informs its neighbors.
At timet1, z receives the update from y and updates its table.
It computes a new least cost to x and sends neighbours its DV.
At time t2, y receives z ’s update and updates its distance table.
y ’s least costs do not change and hence y does not send any
message to z
The link’s cost reduced and the nodes routing tables stabilize back only after 2
iteration
We often use the term “good news travels fast”
34. ROUTING ALGORITHMS
Distance-Vector (DV) Algorithm: link cost changes
Link cost change:
We suppose now that our network architecture instead changed as shown in the
figure,
When y detects cost change to 60, it will
update its DV using the z’s cost to x, which
is 5 (via y), to obtain an incorrect new cost
to x of 6, over the path y z y x that has
a loop
We have 44 iterations before the algorithm stabilizes,
while y and z exchange updates.
We often refer this situation as “bad news travels slow” also known as the “count
to infinity” problem!
35. ROUTING ALGORITHMS
Distance-Vector (DV) Algorithm: link cost changes
Poisoned reverse:
The specific looping scenario just described can be avoided using the poisoned
reverse technique.
If Z routes throughY to get to X :
Z tellsY its (Z’s) distance to X is infinite (soY
won’t route to X via Z)
36. HISTORY OF RIP
Late 1960s: Distance vector protocols were used in the ARPANET
Mid 1970s: XNS (Xerox Network Systems) Routing Protocol is the
precursor of RIP in IP (and Novell’s IPX RIP and Apple’s routing
protocol)
1982 : Release of routed for BSD unix
1988: RIPv1 (RFC 1058)
Classful routing
1993: RIPv2 (RFC 1388)
Adds subnet masks with eac route entry allows classless routing
1998: Current version of RIPv2 (RFC 2453)
37. Router A
Router B
Router E Router D
Router C
Features of Distance Vector Protocols
1. Have limited scope of topology
2. Router Send Periodic Updates
RE Update
RD Update
RD Update
RD Update
RA Update
RA Update
RB Update
RB Update
RC Update
RC Update
3. Includes the Entire Routing Table in the Routing Updates
4. By Default are Classful Routing Protocols
FEATURES OF DISTANCE VECTOR PROTOCOLS
45. AVANTAGES DE RIPv1
• EXTREMEMENT SIMPLE À METTRE EN ŒUVRE
• PEU DE BESOINS CPU (Pas besoin de routeur hyperpuissants)
• ADAPTÉ AUX PETITS SYSTEMES AUTONOMES
46. LIMITES DE RIPv1
• NOMBRE DE SAUT LIMITE: 15
• TRANSMISSION DU MESSAGE EN BROADCAST
• CONVERGENCE LENTE
• OCCUPATION IMPORTANTE DE LA BANDE PASSANTE
• METRIQUE INSUFFISANTE (NE GERE PAS LA BANDE PASSANTE)
• 25 entrées maximum dans la table de routage (car taille du message = 512
o)
• Ne Peut gérer au Maximum que 6 routes Parallèles
• CLASSFUL
• NON SECURISE (PAS D’AUTHENTIFICATION)
48. GENERALITES RIPV2
• RIPv2 est défini dans la RFC 2453.
• Cette version, développée en « 1993 », a été conçue pour
permettre au protocole RIP de répondre aux contraintes
des réseaux actuels (découpages des réseaux IP en sous-
réseaux, authentification par mot de passe, …)
49. NOUVEAUTES DE RIPV2
• RIP v2 est une version améliorée de RIP v1.
• fonctionnalité de routage CIDR (SuperNetting)
• Authentification dans ses mises à jour
• Possibilité d’utiliser une combinaison de clés
• Hachage du message d’authentification (MD5)
• Envoi des messages en multicast
• Interopérabilité entre protocoles de routage en diffusant
des routes apprises à partir d'autres protocoles
58. AUTHENTIFICATION EN RIPV2
Solution: Authentification
3- Problème: « Multicast » ne s’applique pas au niveau de la couche 2 (switch).
Il capturera le message RIP, et pourra avoir accès au mot de passe.
61. RAPPEL (1/3)
Subnetting
POURQUOI LE VLSM?
• L'utilisation de masque de longueur variable (Variable-Length
Subnet Mask, VLSM) permet le découpage de l'espace d'adressage en
d'adressage en blocs de taille variable, permettant une utilisation
plus efficace de l'espace d'adressage.
• Le Masque permet d’identifier l’adresse du réseau
62. RAPPEL (1/3)
Subnetting
5 Classes d’Adresse:
• Classe A: 1.0.0.0 126.255.255.255
Masque: 255.0.0.0
• Classe B: 128.0.0.0 191.255.255.255
Masque: 255.255.0.0
• Classe C: 192.0.0.0 223.255.255.255
Masque: 255.255.255.0
• Classe D: Multicasts
• Classe E: Experimentales
63. RAPPEL (1/3)
Subnetting
Ex Pour un réseau d’Adresse de Classe C:
Adresse:
193.1.1.0 / 255.255.255.0
193.1.1.0 :/24
193.1.1.0 /
11111111.11111111.11111111.00000000
=> Le Réseau peut avoir jusqu’à 28
= 256 Adresses-2= 254
Adresses
64. RAPPEL (1/3)
Subnetting
Ex Pour un réseau d’Adresse de Classe C:
Adresse:
193.1.1.0 / 255.255.255.0
193.1.1.0 :/24
193.1.1.0 / 11111111.11111111.11111111.10000000 ( Subnetting en 2 SS-
réseau)
193.1.1.0 :/25 193.1.1.0 / 255.255.255.128 (SS-réseau 1)
193.1.1.128 :/25 193.1.1.128 / 255.255.255.128 (SS-réseau 2)
=> 2 SS-Réseaux Possibles de 27 − 2 = 126 Adresses machines/SS-réseau
65. RAPPEL (1/3)
Subnetting
Ex Pour un réseau d’Adresse de Classe C:
Adresse:
193.1.1.0 / 255.255.255.0
193.1.1.0 :/24
193.1.1.0 / 11111111.11111111.11111111.11000000 ( Subnetting en 4 SS-réseau)
193.1.1.0 :/26 193.1.1.0 / 255.255.255.192 (SS-réseau 1)
193.1.1.64 :/26 193.1.1.64 / 255.255.255.192 (SS-réseau 2)
193.1.1.128 :/26 193.1.1.128 / 255.255.255.192 (SS-réseau 3)
193.1.1.192 :/26 193.1.1.192 / 255.255.255.192 (SS-réseau 4)
=> 4 SS-Réseaux Possibles de 26 − 2 = 62 Adresses machines/SS-réseau
66. RAPPEL (1/3)
Subnetting
Ex Pour un réseau d’Adresse de Classe C:
Formule Générale:
• Nombre de Machine/SS-Réseau = 𝟐 𝟖−𝒏 − 𝟐
Où 0 ≤ 𝑛 ≤ 7
n=Nombre de bits
alloués
67. RAPPEL (2/3)
VLSM
Un routeur possède trois interfaces pour connecter trois réseaux IP N1, N2
et N3.
L'administrateur réseau impose les conditions suivantes :
• capacité d'adressage de N1, 40 hôtes,
• capacité d'adressage de N2, 80 hôtes,
• capacité d'adressage de N3, 140 hôtes,
Utilisation au mieux du bloc 128.203.0.0/20 ; N3
N1
N2
68. RAPPEL (2/3)
VLSM
la 1ère étape consiste à trouver le nombre de hosts bits,
ce qui correspond à la puissance 2 immédiatement supérieure du nombre
de stations :
N1 : 40 hosts donc 6 bits (25 < 40 <26),
N2 : 80 hosts donc 7 bits (26 < 80<27),
N3 : 140 hosts donc 8 bits (27 < 140 <28)
N3
N1
N2
69. RAPPEL (2/3)
VLSM
la 2ème étape consiste à rechercher les masques nécessaires,
par conséquent, nous pouvons maintenant dimensionner les masques
puisque nous connaissons le nombre de bits réservés aux stations (le bloc
alloué 128.203.0.0/20 utilise déjà les quatre premiers bits du 3ème octet) :
• masque N1, 255.255.255.192 (/26),
• masque N2, 255.255.255.128 (/25),
• masque N3, 255.255.255.0 (/24) ;
N3
N1
N2
70. RAPPEL (2/2)
VLSM
3ème étape: On alloue les sous-blocs du plus grand au plus petit ,
• 1er bloc, le plus grand, N3.
Masque 255.255.255.0 (/24) soit 128.203.0.0/24.
Cet espace d'adressage s'étend de 128.203.0.0 à 128.203.0.255 (253 stations),
• 2e bloc, N2.
Masque 255.255.255.128 (/25).
On utilise le sous-bloc contigu à N3. Ce sera donc 128.203.1.0/25.
Cet espace d'adressage s'étend de 128.203.1.0 à 128.203.1.127 (126 stations),
• Enfin, le plus petit sous-réseau, N1.
Masque 255.255.255.192 /(26).
On utilise le sous-bloc contigu à N2, soit 128.203.1.128/26 qui représente l'espace d'adressage
128.203.1.128 à 128.203.1.191 (62 stations).
71. RAPPEL (3/3)
SUPERNETTING (CIDR)
Concrètement, le supernetting IP est l'opération inverse du subnetting.
Étant donné plusieurs réseaux IP, comment représenter cet espace d'adressage à
l'aide d'un couple (réseau_logique, masque) ?
le principal atout du supernetting est la réduction des tables de routage.
En effet, en reprenant notre scénario précédent, supposons que le routeur qui
connecte les réseaux 128.203.0.0/24, 128.203.1.0/25 et 128.203.1.128/26 ait à
propager sa table de routage locale. le routeur enverra une seule route IP au lieu de
trois.
Autant de ressources mémoires et CPU économisées !
72. RAPPEL (3/3)
SUPERNETTING (CIDR)
Plus précisément, revenons à la forme binaire des 3e et 4e octets des
masques réseaux attachés à ce routeur :
• N1 (/26) 255.255.11111111.11000000 ;
• N2 (/25) 255.255.11111111.10000000 ;
• N3 (/24) 255.255.11111111.00000000.
Il apparaît clairement qu'il est possible d'inclure l'ensemble des réseaux N1, N2 et N3
en utilisant le masque 255.255.11111110.00000000 soit /23. Ceci est le But de CIDR
74. DATAGRAMME DE RIPv1 et RIPv2
Commande : requête/réponse ou diffusion.
1: Demane d’information
2 : réponse
Version : indique la version du protocole utilisé, 1 ou 2.
Domaine de routage : permet de découper le réseau en sous-réseaux logiques. Elle vaut
0 par défaut et obligatoire pour RIPv1.
Authentficaion type: type de fonction de hachage
Adress Family : code la taille des adresses. Egal à 2 en IP (32 bits).
Route Tag : marqueur utilisé pour le routage interdomain. 0 en RIP1
Métrique : distance de la route comprise entre 1 et 15 (16 étant l'infini).
Subnet mask : masque de sous réseau : 0 pour RIPv1
IP address : adresse de destination
Passerelle (Next-hop address) : contient l’adresse du prochain routeur. Egal à 0 pour RIPv1.
77. CONCLUSION
• Il a été pour nous de faire un exposé sur le protocole de routage RIP. Apres une définition
des termes au niveau des généralités, nous avons attaquée au plus profond
l’algorithme à vecteur de distance basée sur l’algorithme de Bellman Ford
décentralisée
Fonctionnement logique du protocole de routage RIPv1 d’une part et RIPv2 d’une
autre part.
• Nous avons constaté que le protocole de routage RIP présenter cependant des
nombreuses limites.
• Le protocole de routage RIPv2 permet de résoudre certains de ces problèmes.
• Par la suite, une étude comparatif a été étudiée entre le protocole de routage RIPv1 et
RIPv2.
• Cependant, le protocole de routage RIPv2 présente également des problèmes qui ne sont
pas résolus par le protocole RIP. Il existe ainsi d’autres protocoles de routage interne tels
que OSPF, EIRGP même si ces derniers présentent des difficultés au niveau de la
configuration et de l’implémentation dans un système autonome.