Chapitre 3: Protocoles de routage
Dans ce chapitre, nous poursuivons l’étude des réseaux entamée en seconde et en première par l’étude des protocoles de routage. Nous allons voir comment l’information trouve un chemin à l’intérieur d’internet.
On commence par une vidéo qui rappelle le vocabulaire essentiel des réseaux:
- Commutateur ou switch en anglais.
- Réseau local (LAN)
- Routeur
- Internet (WAN)
Mr.Techno via youtube sous licence CC-BY
2 Le protocole TCP/IP
On a vu en première que la communication sur le réseau était basée sur le modèle TCP/IP à quatre couches.
Dans ce protocole, on a vu en seconde.
- Le protocole IP(COUCHE RÉSEAU) qui permet d’attribuer à chaque machine une adresse IP unique pour l’identifier sur le réseau.
- Le protocole TCP(COUCHE TRANSPORT) qui permet d’assurer la communication de l’information en la découpant en paquets, et en s’assurant que tous les paquets sont reçus et conformes à l’information envoyée.
On utilise deux versions d’adresses IP.
- IPv4: avec des adresses de 4 octets = 32 bits.
- IPv6: avec des adresses de 16 octets = 128 bits.
3 Les tables de routage
Lorsqu’un routeur reçoit un paquet celui-ci comporte une adresse IP de destination. Pour savoir dans quelle direction envoyer le paquet, chaque routeur possède une table de routage.
Une table de routage est un tableau indiquant pour chaque réseau de destination(connu à partir de l’IP de la destination), quelle interface réseau on peut utiliser en lui associant également une métrique qui mesure la «distance» séparant le routeur du réseau de destination.
Encore une fois, nous allons utiliser un exemple pour illustrer cette notion.
David Roche via pixees.fr CC-BY-SA
Ce réseau contient:
Trois réseaux locaux:
- R1 dont l’adresse est
172.168.0.0/16
avec trois machines M1 à M3. - R2 dont l’adresse est
10.0.0.0/8
avec trois machines M4 à M6. - R3 dont l’adresse est
172.169.0.0/16
avec deux machines M7 et M8.
- R1 dont l’adresse est
Deux routeurs:
- Routeur A qui possède 3 interfaces réseau que l’on nomme eth0, eth1 et eth2. Les adresses IP liées à ces interfaces réseau sont : 172.168.255.254/16 (eth0), 172.169.255.254/16 (eth2) et 192.168.7.1/24 (eth1).
- Routeur G qui possède 2 interfaces réseau que l’on nomme eth0 et eth1. Les adresses IP liées à ces interfaces réseau sont : 10.255.255.254/8 (eth0) et 192.168.7.2/24 (eth1).
Voici la table de routage simplifiée du routeur A:
|
Moyen de l’atteindre(Passerelle ou _Gateway) | Métrique |
172.168.0.0/16 | eth0 | 0 |
192.168.7.2/24 | eth1 | 0 |
172.169.0.0/16 | eth2 | 0 |
10.0.0.0/8 | 192.168.7.2/24 | 1 |
Comment un routeur arrive à remplir sa table de routage ? La réponse est simple pour les réseaux qui sont directement reliés au routeur (métrique = 0), mais comment cela se passe-t-il pour les autres réseaux (métrique supérieure à zéro) ? Il existe 2 méthodes : - le routage statique : chaque ligne doit être renseignée “à la main”. Cette solution est seulement envisageable pour des très petits réseaux de réseaux - le routage dynamique : tout se fait “automatiquement”, on utilise des protocoles qui vont permettre de “découvrir” les différentes routes automatiquement afin de pouvoir remplir la table de routage tout aussi automatiquement.
4 Les protocoles de routage
Nous allons étudier deux algorithmes de routage:
- RIP (Routing Information Protocol)
- et OSPF (Open Shortest Path First).
Voici le réseau sur lequel nous allons illustrer ces algorithmes.
David Roche via pixees.fr CC-BY-SA
4.1 Le protocole RIP
C’était le premier protocole utilisé, il associe à chaque le nombre de sauts minimal, c’est-à-dire le nombre minimal de routeurs à traverser.
Au départ chaque routeur ne connait que les réseaux directement accessibles, avec une distance nulle.
Ensuite, toutes les 30 secondes, les réseaux envoient leurs tables de routages à leurs voisins directement accessibles, à la réception chaque routeur met à jour sa table de routage en associant à chaque destination la passerelle avec la plus courte distance en saut.
Ce protocole n’est plus utilisé, car sur de grands réseaux il provoque un trafic important, et de plus il possède des failles de sécurité rendant ces réseaux vulnérables à certaines attaques.
4.2 Le protocole OSPF
Dans le protocole OSPF, les routeurs ont une vision globale du réseau et pas seulement de leurs voisins directs.
De plus, la métrique utilisée n’est plus le nombre de sauts, mais le coût de la liaison. Celui-ci tient compte du débit binaire de chaque liaison en bits par seconde.
On définit le coût par l’expression:
On peut représenter le réseau par un graphe dans laquelle les routeurs et les switchs sont des noeuds et les liaisons des arêtes étiquetées avec des coûts.
On applique alors l’algorithme de Djikistra pour trouver le plus court chemin.
1 Comment se «frayer» un chemin à travers le réseau ?
Avant d’aborder dans le détail les techniques et algorithmes utilisés, nous allons commencer par étudier un exemple pour comprendre ce qui se passe.
David Roche via pixees.fr CC-BY-SA
Sur cet exemple on a pu montrer qu’il existe plusieurs chemins possibles pour relier deux machines appartenant à des réseaux locaux différents. Certains seront certainement plus efficaces que d’autres, mais n’étant jamais à l’abri de problèmes techniques sur certains routeurs ou certaines liaisons, l’existence de plusieurs routes rend le réseau internet plus résilient aux pannes.