protocole rip1, rip2, ripng
TRANSCRIPT
PROTOCOLERIP
Normes et Protocoles
Par (Groupe 5)• BENANA MAX JOËL• BINDJEME NLATE CHRISTELLE• EGBENCHONG AYUK JOSEPH• MENKEM VITALIS TABU
Enseignant• Dr LELE
5GTEL_ Décembre 2015
PLAN DE L’EXPOSE
Conclusion
RIPv2
LIMITES RIPv1
RIPv1
GENERALITES
Introduction
Introduction
• La couche réseau est l’une des couches les plus complexes du Modelé OSI. Elle a pour fonctions principales d’acheminer les paquets à travers le réseau, le contrôle de congestion et la gestion des problèmes d’interconnexion des réseaux hétérogènes. Pour donc assurer ces fonctions, il faut donc mettre en place les protocoles de routage pour remplis tous ces taches.
• Ainsi, nous avons à notre disposition plusieurs protocoles de routage pour implémenter dans notre réseau en fonction de nos besoins et exigences (IS-IS, RIP, OSPF, IRGP,…)
• Durant ce travail, nous allons nous focaliser sur le protocole de routage interne RIP, tant sur sa version RIPv1 que RIPv2.
GENERALITES
• RouteurUn routeur est un élément intermédiaire dans un réseau informatique assurant le routage des paquets entre réseaux indépendants. Ce routage est réalisé selon un ensemble de règles formant la table de routage.
• Principe de fonctionnementLa fonction de routage traite les adresses IP en fonction de leur adresse réseau définie par le masque de sous-réseaux et les redirige selon l'algorithme de routage et sa table associée. Ces protocoles de routage sont mis en place selon l'architecture de notre réseau et les liens de communication. Par conséquent tous les routeurs ne font pas le même travail selon le type de réseau sur lequel ils se trouvent.
ROUTAGE IPUn environnement internet résulte de l’interconnexion de réseaux physiques par des routeurs.Ainsi nous distinguons deux types de routage IP:• Routage direct• Routage indirectIl s’agit du routage direct lorsque les deux machines qui veulent communiquer sont rattachées au même réseau et ont donc le même numéro de réseau IP (même passerelle par défaut).Le routage indirect est plus complexe car il faut déterminer le routeur auquel les datagrammes doivent être envoyés. Ces derniers peuvent ainsi être transmis de routeur en routeur jusqu’à ce qu’ils atteignent l’hôte destinataire.
• Un Autonomous System, abrégé en AS, est un ensemble d’équipements réseau gérés par une même entité (autorité) administrative. Un SA est également appelè « domaine de routage ». Chaque système autonome possède un identifiant unique codé sur 16 bits (ou 32bits depuis 2007), appelé « Autonomous System Number » (ASN). Ce numéro est utilisé par le protocole de routage BGP (Broder Gateway protocol). Il est affecté par les organisations qui allouent les adresses IP, les Registres Internet régioniaux (RIR), nous distinguons :
• ARIN pour l’Amérique du nord • LACNIC pour l’Amérique du sud • APNIC en Asie et au Pacifique • AfriNIC pour l’Afrique • RIPE-NCC pour l’Europe
Système autonome
Système autonome
• Les numéros entre 64512 et 65534 sont réservés pour un usage personnel, et ne doivent pas être utilisés pour un réseau relié à Internet.
• En général, l'ASN n'apparait pas dans les protocoles de routage internes puisque, par définition, ils sont limités à un seul AS.
Différents types de routage IP• Le routage est au cœur de chaque réseau de données, faisant
passer les informations par un inter réseau, de la source à la destination. Les routeurs obtiennent des informations sur les réseaux distants de manière dynamique, par le biais de protocoles de routage, ou de manière manuelle, par le biais de routes statiques. Alors un routeur peut apprendre des réseaux distants de deux manières différentes :
• Manuellement : les réseaux distants sont saisis manuellement dans la table de route à l'aide de routes statiques.
• Dynamiquement : les routes distantes sont automatiquement acquises via un protocole de routage dynamique.
Routage statique• Un administrateur réseau peut configurer manuellement une
route statique pour accéder à un réseau spécifique. Les routes statiques ne sont pas mises à jour automatiquement et elles doivent être reconfigurées manuellement à chaque modification de la topologie du réseau. Une route statique ne change que lorsque l’administrateur la reconfigure manuellement. Le routage statique offre plusieurs avantages :
• Les routes statiques ne sont pas annoncées sur le réseau, pour une meilleure sécurité.
• Les routes statiques utilisent moins de bande passante que les protocoles de routage dynamique, aucun cycle de processeur n'est utilisé pour calculer et communiquer des routes.
• Le chemin qu'une route statique utilise pour envoyer des données est connu.
Routage statiqueLe routage statique présente les inconvénients suivants :• La configuration initiale et la maintenance prennent du
temps.• La configuration présente des risques d'erreurs, tout
particulièrement dans les grands réseaux.• L'intervention de l'administrateur est requise pour
assurer la mise à jour des informations relatives aux routes.
• N'évolue pas bien avec les réseaux en expansion et la maintenance devient fastidieuse.
• Exige une connaissance complète de l'ensemble du réseau pour une implémentation correcte.
Routage statiqueLes routes statiques peuvent être définies comme suit:• Route statique standard• Route statique par défautUne route statique par défaut est une route qui correspond à tous les paquets. Une route statique par défaut est simplement une route statique avec 0.0.0.0/0 comme adresse IPV4 de destination. Les routes statiques par défaut sont utilisées : Quand aucune autre route de la table de routage ne correspond à l'adresse IP de destination du paquet. En d'autres termes, en l'absence d'une correspondance plus spécifique. Elles sont couramment utilisées lorsqu'un routeur n'est connecté qu'à un seul autre routeur. Ce cas est appelé « routeur d'extrémité ».
Routage statique• Route statique récapitulativePour réduire le nombre d'entrées de la table de routage, plusieurs routes statiques peuvent être récapitulées en une seule route statique si : Les réseaux de destination sont contigus et peuvent être récapitulés dans une adresse réseau unique. Et les multiples routes statiques utilisent toutes la même interface de sortie ou adresse IP de tronçon.• Route statique flottanteLes routes statiques flottantes sont des routes statiques utilisées pour fournir un chemin de secours à une route statique ou une route dynamique principale, en cas d'échec de lien. La route statique flottante est utilisée uniquement lorsque la route principale n'est pas disponible. Pour cela, la route statique flottante est configurée avec une distance administrative plus élevée que la route principale.
Routage dynamique• Les protocoles de routage dynamique sont utilisés
dans les réseaux depuis la fin des années quatre-vingt. A mesure que les réseaux évoluaient et devenaient plus complexes, de nouveaux protocoles de routage ont émergé. Les protocoles de routage peuvent être classés dans différents groupes selon leurs caractéristiques. Les protocoles de routage sont utilisés pour faciliter l'échange d'informations de routage entre des routeurs.
• Un protocole de routage est un ensemble de processus, d'algorithmes et de messages qui sont utilisés pour échanger des informations de routage et construire la table de routage en y indiquant les meilleurs chemins choisis par le protocole.
Routage dynamique• La fonction des protocoles de routage dynamique
inclut les éléments suivants :• Découverte des réseaux distants• Actualisation des informations de routage• Choix du meilleur chemin vers les réseaux de
destination• Capacité à trouver un nouveau meilleur chemin si le
chemin actuel n'est plus disponible
Routage dynamique• Les principaux composants des protocoles de routage
dynamique incluent les éléments suivants :• Structures de données : pour fonctionner, les protocoles de
routage utilisent généralement des tables ou des bases de données. Ces informations sont conservées dans la mémoire vive.
• Messages de protocoles de routage : les protocoles de routage utilisent différents types de messages pour découvrir les routeurs voisins, échanger des informations de routage et effectuer d'autres tâches afin d'obtenir et de gérer des informations précises relatives au réseau.
• Algorithme : un algorithme est une liste précise d'étapes permettant d'accomplir une tâche. Les protocoles de routage utilisent des algorithmes pour faciliter l'échange d'informations de routage et déterminer le meilleur chemin d'accès.
Routage dynamique• Plus précisément, les protocoles de routage peuvent
être classés en fonction de leur :• Objectif - Protocole IGP (Interior Gateway Protocol)
ou protocole EGP (Exterior Gateway Protocol)• Fonctionnement - Vecteur de distance, protocole
d'état de liens ou protocole de vecteur de chemin• Comportement - Par classe (ancien) ou protocole
sans classe.• Ainsi par la suite nous obtenons le graphe suivant:
Routage dynamique
Routage dynamique
Plusieurs caractéristiques permettent de différencier les protocoles de routage :• Vitesse de convergence - La vitesse de
convergence définit larapidité à laquelle les routeurs dans la topologie du réseau parviennent à partager les informations de routage et à disposer d'une base de connaissances cohérente. Plus la convergence est rapide, plus le protocole est recommandé. Des boucles de routage peuvent survenir lorsque des tables de routage incohérentes ne sont pas mises à jour en raison d'une convergence lente dans un réseau changeant.• Évolutivité - L'évolutivité définit la taille
maximale d'un réseauen fonction du protocole de routage qui est déployé. Plus le réseau est grand, plus le protocole de routage doit être évolutif.
Routage dynamique• Par classe ou sans classe (utilisation du VLSM) - Les protocoles de routage par classe n'incluent pas le masque de sous-réseau et ne peuvent pas prendre en charge le VLSM. Les protocoles de routage sans classe incluent le masque de sous-réseau dans les mises à jour. Les protocoles de routage sans classe prennent en charge la technique VLSM et la récapitulation des meilleures routes.• Utilisation des ressources - Inclut les exigences d'un protocole de routage, telles que l'espace mémoire (RAM), l'utilisation du processeur et l'utilisation de la bande passante. Pour des besoins en ressources plus élevés, un matériel plus puissant est nécessaire pour prendre en charge le fonctionnement du protocole de routage en plus des processus de transfert de paquets.• Implémentation et maintenance - L'implémentation et la
maintenancefont référence aux connaissances qu'un administrateur réseau doit posséder pour implémenter et gérer le réseau en fonction du protocole de routage déployé.
Table de routage• Une table de routage est une sorte de "panneau indicateur" qui donne
les routes (les réseaux) joignables à partir du "carrefour" que constitue un routeur. Les paquets arrivent sur une interface de la machine.
Elle constituée des éléments suivants :• Origine de la route : indique comment la route a été apprise.• Réseau de destination : identifie l'adresse du réseau distant.• Distance administrative : indique la fiabilité de l'origine de la route.• Métrique : indique la valeur attribuée pour atteindre le réseau distant.
Les valeurs inférieures indiquent les routes préférées.• Tronçon suivant : indique l'adresse IPv4 du prochain routeur auquel
transférer le paquet.• Horodatage de route : détermine à quel moment la route a été
détectée pour la dernière fois.• Interface de sortie : identifie l'interface de sortie à utiliser pour
transférer un paquet vers la destination finale.
Table de routageLes routes sont décrites selon les termes suivants :• meilleure routeLes routes connectées directement, les routes apprises de manière dynamique et les routes locales sont considérées comme étant de meilleures routes.• route de niveau 1Une route de niveau 1 est une route possédant un masque de sous-réseau inférieur ou égal au masque par classe de l'adresse réseau. Par conséquent, une route de niveau 1 peut être :• Une route de réseau : une route de réseau est une route dotée d'unmasque de sous-réseau égal à celui du masque par classe.• Une route de super-réseau : une route de super-réseau est une adresse réseau avec un masque inférieur au masque par classe, par exemple une adresse récapitulative.• Une route par défaut : une route par défaut est une route statique
avec l'adresse 0.0.0.0/0.• La source d'une route de niveau 1 peut être un réseau connecté
directement, une route statique ou un protocole de routage dynamique.
Table de routage
• route parent de niveau 1une route parent de niveau 1 est une route réseau de niveau 1 divisée en sous-réseaux.• routes enfant de niveau 2Une route enfant de niveau 2 est une route correspondant à un sous-réseau d'une adresse réseau par classe. Les routes parent de niveau 1 contiennent des routes enfant de niveau 2
ROUTING ALGORITHMSA procedure permitting to determine an optimum route for packets within the different nodes in a network.
Routing algorithms
Global routing algorithms
Link state algorithms
Decentralized routing algorithms
Distance vector
algorithm
Link state routing
algorithms (LS)
Path-vector routing
algorithms (PV)
Distance-vector routing
algorithms(DV)
ROUTING ALGORITHMSWe can put routing algorithms in 3 categories namely:
ROUTING ALGORITHMSDistance-vector routing algorithms (DV)
Two important terms to define : Distance : at what distance is the network from the router ? Vector :in which direction will the packet travel to reach this network ?
Three words used to clearly explain the DV routing algorithm:
Iterative Asynchronous distributive
ROUTING ALGORITHMSDistance-vector routing algorithms (DV)
This algorithm has its focal point on the Bellman-Ford equation.
This equation is define as follows:
Let ;
:=cost of least-cost path from x to y
c(x,v) := cost of direct link from x to v
Then, for all v that are neighbours of x,
ROUTING ALGORITHMSDistance-Vector (DV) AlgorithmAt each node X,
1 Initialization:2 for all destinations y in N:3 = c(x,y) /* if y is not a neighbour then c(x,y) = ∞ */4 for each neighbor w5 = ? for all destinations y in N6 for each neighbour w7 send distance vector = [: y in N] to w
ROUTING ALGORITHMSDistance-Vector (DV) Algorithm8 loop
10 wait (until I see a link cost change to some neighbour w or11 until I receive a distance vector from some neighbour w)1213 for each y in N:14 1516 if changed for any destination y17 send distance vector= [: y in N] to all neighbours1819 forever
ROUTING ALGORITHMSDistance-Vector (DV) AlgorithmThe algorithm above can be summarized as follows:
ROUTING ALGORITHMSDistance-Vector (DV) Algorithm: applicative exampleGiven the network topology below,
ROUTING ALGORITHMSDistance-Vector (DV) Algorithm: applicative example
ROUTING ALGORITHMSDistance-Vector (DV) Algorithm: applicative example
ROUTING ALGORITHMSDistance-Vector (DV) Algorithm: link cost changesLink cost change:
Given the change in the network architecture beside, At time t0, y detects the link-cost change, updates its DV,and informs its neighbors. At timet1, z receives the update from y and updates its table.It computes a new least cost to x and sends neighbours its DV. At time t2, y receives z ’s update and updates its distance table.y ’s least costs do not change and hence y does not send any
message to zThe link’s cost reduced and the nodes routing tables stabilize back only after 2 iteration
We often use the term “good news travels fast”
ROUTING ALGORITHMSDistance-Vector (DV) Algorithm: link cost changesLink cost change:We suppose now that our network architecture instead changed as shown in the figure,
When y detects cost change to 60, it willupdate its DV using the z’s cost to x, whichis 5 (via y), to obtain an incorrect new costto x of 6, over the path y z y x that hasa loopWe have 44 iterations before the algorithm stabilizes,while y and z exchange updates.We often refer this situation as “bad news travels slow” also known as the “count to infinity” problem!
ROUTING ALGORITHMSDistance-Vector (DV) Algorithm: link cost changesPoisoned reverse:The specific looping scenario just described can be avoided using the poisoned reverse technique.
If Z routes through Y to get to X :Z tells Y its (Z’s) distance to X is infinite (so Ywon’t route to X via Z)
HISTORY OF RIPLate 1960s: Distance vector protocols were used in the ARPANET
Mid 1970s: XNS (Xerox Network Systems) Routing Protocol is the precursor of RIP in IP (and Novell’s IPX RIP and Apple’s routing protocol)
1982 : Release of routed for BSD unix
1988: RIPv1 (RFC 1058)Classful routing
1993: RIPv2 (RFC 1388)Adds subnet masks with eac route entry allows classless routing
1998: Current version of RIPv2 (RFC 2453)
Router A
Router B
Router E Router D
Router C
Features of Distance Vector Protocols
1. Have limited scope of topology2. Router Send Periodic Updates
RE UpdateRD
UpdateRD UpdateRD Update
RA UpdateRA Update
RB UpdateRB
Update
RC UpdateRC Update
3. Includes the Entire Routing Table in the Routing Updates
4. By Default are Classful Routing Protocols
FEATURES OF DISTANCE VECTOR PROTOCOLS
Router A Router B Router C
172.16.1.1/24Fa0/0
11.11.11.1/24S0/0/0
11.11.11.2/24S0/0/1
23.23.23.2/24S0/0/2
23.23.23.3/24S0/0/0
192.168.2.1/24Fa0/0
Destination Hops Int
172.16.1.0 0 Fa0/0
11.11.11.0 0 S0/0/0
23.23.23.0 1 S0/0/0
192.168.1.0
2 S0/0/0
Destination Hops Int
172.16.1.0 1 S0/0/1
23.23.23.0 0 S0/0/2
11.11.11.0 0 S0/0/1
192.168.2.0
1 S0/0/1
RIP Update
Update Timer Expired Update Timer
Expired
RIP Update
RIP Update
RIP BASIC OPERATION
Router A Router B Router C
172.16.1.1/24Fa0/0
11.11.11.1/24S0/0/0
11.11.11.2/24S0/0/1
23.23.23.2/24S0/0/2
23.23.23.3/24S0/0/0
192.168.2.1/24Fa0/0
Destination Hops Int
172.16.1.0 0 Fa0/0
11.11.11.0 0 S0/0/0
23.23.23.0 1 S0/0/0
192.168.1.0
2 S0/0/0
Destination Hops Int
172.16.1.0 1 S0/0/1
23.23.23.0 0 S0/0/2
11.11.11.0 0 S0/0/1
192.168.2.0
1 S0/0/1
20 seconds to Update 5 seconds to
Update
RIP UpdateRIP Update
Update Timer Expired
172.16.1.0 2 S0/0/0
Update Timer Expired
RIP Update
172.16.1.0 3 S0/0/1172.16.1.0 inf S0/0/0172.16.1.0 inf S0/0/1 172.16.1.0 16 S0/0/1
COUNT TO INFINITY
Router A Router B Router C
172.16.1.1/24Fa0/0
11.11.11.1/24S0/0/0
11.11.11.2/24S0/0/1
23.23.23.2/24S0/0/2
23.23.23.3/24S0/0/0
192.168.2.1/24Fa0/0
Destination Hops Int
172.16.1.0 4 S0/0/0
11.11.11.0 0 S0/0/0
23.23.23.0 1 S0/0/0
192.168.1.0
2 S0/0/0
Destination Hops Int
172.16.1.0 5 S0/0/1
23.23.23.0 0 S0/0/2
11.11.11.0 0 S0/0/1
192.168.2.0
1 S0/0/1
x| 172.16.1.0x| 172.16.1.0
172.16.1.0 0 Fa0/0172.16.1.0 0 Fa0/0
Split Horizon Rule Active!!
RIP Update
SPLIT HORIZON RULE
Router A Router B Router C
Router D
192.168.2.1/24Fa0/123.23.23.2/24
S0/0/2
23.23.23.3/24S0/0/024.24.24.2/24
S0/2/0
11.11.11.2/24S0/0/1
14.14.14.1/24S0/2/0
11.11.11.1/24S0/0/0
172.16.1.1/24Fa0/0
Destination Hops Int
172.16.1.0 0 Fa0/0
11.11.11.0 0 S0/0/0
23.23.23.0 1 S0/0/0
192.168.1.0
2 S0/0/0
Destination Hops Int
172.16.1.0 1 S0/0/1
23.23.23.0 0 S0/0/2
11.11.11.0 0 S0/0/1
192.168.2.0
1 S0/0/1
172.16.1.0 2 S0/2/0172.16.1.0 3 S0/0/0
172.16.1.x
SPLIT HORIZON RULE PROBLEM
RIP Update
Router A Router B Router C
Router D
192.168.2.1/24Fa0/123.23.23.2/24
S0/0/2
23.23.23.3/24S0/0/024.24.24.2/24
S0/2/0
11.11.11.2/24S0/0/1
14.14.14.1/24S0/2/0
11.11.11.1/24S0/0/0
172.16.1.1/24Fa0/0
Destination Hops Int
172.16.1.0 0 Fa0/0
11.11.11.0 0 S0/0/0
23.23.23.0 1 S0/0/0
192.168.1.0
2 S0/0/0
Destination Hops Int
172.16.1.0 1 S0/0/1
23.23.23.0 0 S0/0/2
11.11.11.0 0 S0/0/1
192.168.2.0
1 S0/0/1
172.16.1.0 2 S0/2/0
Poison Msg
Poison Msg Poison
Reverse
Poison ReversePoison Msg
Poison MsgPoison
Reverse
Poison Reverse
Poison ReversePoison
Msg
ROUTE POISONING AND POISON REVERSE
Router A Router B Router C
Router D
192.168.2.1/24Fa0/123.23.23.2/24
S0/0/2
23.23.23.3/24S0/0/024.24.24.2/24
S0/2/0
11.11.11.2/24S0/0/1
14.14.14.1/24S0/2/0
11.11.11.1/24S0/0/0
172.16.1.1/24Fa0/0
Destination Hops Int
172.16.1.0 0 Fa0/0
11.11.11.0 0 S0/0/0
23.23.23.0 1 S0/0/0
192.168.2.0
2 S0/0/0
Destination Hops Int
172.16.1.0 1 S0/0/1
23.23.23.0 0 S0/0/2
11.11.11.0 0 S0/0/1
192.168.2.0
1 S0/0/1
Poison MsgPoison Msg
B: Holddown TimerDuration: 180
seconds
A: Holddown TimerDuration: 180
seconds
RIP Update
Buffer 172.16.1.0 2 S0/2/0
Poison Msg
HOLD DOWN TIMERS
192.168.2.1/24
Fa0/1
Poison MsgPoison reverse
Holddown TimerDuration: 180 sec
Router A
Router D
Router C
Router B
Poison reverse
Holddown TimerDuration: 180 sec
Poison MsgPoison Msg
Poison reverse
Poison reverse
Holddown TimerDuration: 180 sec
Holddown TimerDuration: 180 sec
Poison Msg
Poison MsgPoison reverse
RECAPITULATION
AVANTAGES DE RIPv1• EXTREMEMENT SIMPLE À METTRE EN ŒUVRE• PEU DE BESOINS CPU (Pas besoin de routeur hyperpuissants)• ADAPTÉ AUX PETITS SYSTEMES AUTONOMES
LIMITES DE RIPv1• NOMBRE DE SAUT LIMITE: 15 • TRANSMISSION DU MESSAGE EN BROADCAST• CONVERGENCE LENTE• OCCUPATION IMPORTANTE DE LA BANDE PASSANTE• METRIQUE INSUFFISANTE (NE GERE PAS LA BANDE PASSANTE)• 25 entrées maximum dans la table de routage (car taille du
message = 512 o)• Ne Peut gérer au Maximum que 6 routes Parallèles
• CLASSFUL• NON SECURISE (PAS D’AUTHENTIFICATION)• NON VSLM, NON CIDR (ENVOIE PAS LES MASQUES DE SOUS-
RÉSEAU DANS SES UPDATES)
EVOLUTION IMPRESSIONANTE
RIPv1 1988
RIPv2 1993
GENERALITES RIPV2•RIPv2 est défini dans la RFC 2453.
•Cette version, développée en « 1993 », a été conçue pour permettre au protocole RIP de répondre aux contraintes des réseaux actuels (découpages des réseaux IP en sous-réseaux, authentification par mot de passe, …)
NOUVEAUTES DE RIPV2•RIP v2 est une version améliorée de RIP v1.•fonctionnalité de routage CIDR (SuperNetting)•Authentification dans ses mises à jour•Possibilité d’utiliser une combinaison de clés•Hachage du message d’authentification (MD5)•Envoi des messages en multicast•Interopérabilité entre protocoles de routage en diffusant des routes apprises à partir d'autres protocoles
AUTHENTIFICATION EN RIPV2PROBLEME DE RIPV1
1- Supposons ce réseaux
AUTHENTIFICATION EN RIPV2PROBLEME DE RIPV1
2- Après la convergence, on aura la table de routage de « A » ci-dessus
AUTHENTIFICATION EN RIPV2PROBLEME DE RIPV1
3- Supposons l’arrivé d’un Hacker avec pour intention de dériver les données de « LAN-B »
AUTHENTIFICATION EN RIPV2PROBLEME DE RIPV1
4- Le hacker nomme le réseau de sa machine LAN-B, comme l’original.
AUTHENTIFICATION EN RIPV2PROBLEME DE RIPV1
5- Le routeur A change sa table de routage et modifie l’ancienne route LAN-B et le Hack sera effectué
AUTHENTIFICATION EN RIPV2PROBLEME DE RIPV1
AUTHENTIFICATION EN RIPV2Solution: Authentification
1- Supposons que le mot de passe est en clair.
AUTHENTIFICATION EN RIPV2Solution: Authentification
2- Supposons qu’il y ait un Sniffer (Logiciel de capture des messages).
AUTHENTIFICATION EN RIPV2Solution: Authentification
3- Problème: « Multicast » ne s’applique pas au niveau de la couche 2 (switch). Il capturera le message RIP, et pourra avoir accès au mot de passe.
AUTHENTIFICATION EN RIPV2Solution: Authentification
4- solution 2: Hachage avec MD5
AUTHENTIFICATION EN RIPV2Solution: Authentification
5- solution 3: Multiplication des mots de passe
RAPPEL (1/3)Subnetting
POURQUOI LE VLSM?•L'utilisation de masque de longueur variable (Variable-Length Subnet Mask, VLSM) permet le découpage de l'espace d'adressage en blocs de taille variable, permettant une utilisation plus efficace de l'espace d'adressage.
•Le Masque permet d’identifier l’adresse du réseau
RAPPEL (1/3)Subnetting
5 Classes d’Adresse:• Classe A: 1.0.0.0 126.255.255.255 Masque: 255.0.0.0
• Classe B: 128.0.0.0 191.255.255.255 Masque: 255.255.0.0
• Classe C: 192.0.0.0 223.255.255.255 Masque: 255.255.255.0• Classe D: Multicasts• Classe E: Experimentales
RAPPEL (1/3)Subnetting
Ex Pour un réseau d’Adresse de Classe C:Adresse: 193.1.1.0 / 255.255.255.0 193.1.1.0 :/24 193.1.1.0 / 11111111.11111111.11111111.00000000
=> Le Réseau peut avoir jusqu’à Adresses-2= 254 Adresses
RAPPEL (1/3)Subnetting
Ex Pour un réseau d’Adresse de Classe C:Adresse: 193.1.1.0 / 255.255.255.0 193.1.1.0 :/24
193.1.1.0 / 11111111.11111111.11111111.10000000 ( Subnetting en 2 SS-réseau)
193.1.1.0 :/25 193.1.1.0 / 255.255.255.128 (SS-réseau 1)
193.1.1.128 :/25 193.1.1.128 / 255.255.255.128 (SS-réseau 2)
=> 2 SS-Réseaux Possibles de Adresses machines/SS-réseau
RAPPEL (1/3)Subnetting
Ex Pour un réseau d’Adresse de Classe C:Adresse: 193.1.1.0 / 255.255.255.0 193.1.1.0 :/24
193.1.1.0 / 11111111.11111111.11111111.11000000 ( Subnetting en 4 SS-réseau)
193.1.1.0 :/26 193.1.1.0 / 255.255.255.192 (SS-réseau 1)
193.1.1.64 :/26 193.1.1.64 / 255.255.255.192 (SS-réseau 2)
193.1.1.128 :/26 193.1.1.128 / 255.255.255.192 (SS-réseau 3)
193.1.1.192 :/26 193.1.1.192 / 255.255.255.192 (SS-réseau 4)
=> 4 SS-Réseaux Possibles de Adresses machines/SS-réseau
RAPPEL (1/3)Subnetting
Ex Pour un réseau d’Adresse de Classe C:Formule Générale:
•Nombre de Machine/SS-Réseau Où
n=Nombre de bits alloués
RAPPEL (2/3)VLSM
Un routeur possède trois interfaces pour connecter trois réseaux IP N1, N2 et N3. L'administrateur réseau impose les conditions suivantes :
• capacité d'adressage de N1, 40 hôtes,• capacité d'adressage de N2, 80 hôtes,• capacité d'adressage de N3, 140 hôtes,
Utilisation au mieux du bloc 128.203.0.0/20 ; N3
N1
N2
RAPPEL (2/3)VLSM
la 1ère étape consiste à trouver le nombre de hosts bits, ce qui correspond à la puissance 2 immédiatement supérieure du nombre de stations :
N1 : 40 hosts donc 6 bits (25 < 40 <26),N2 : 80 hosts donc 7 bits (26 < 80 <27),N3 : 140 hosts donc 8 bits (27 < 140 <28)
N3
N1
N2
RAPPEL (2/3)VLSM
la 2ème étape consiste à rechercher les masques nécessaires, par conséquent, nous pouvons maintenant dimensionner les masques puisque nous connaissons le nombre de bits réservés aux stations (le bloc alloué 128.203.0.0/20 utilise déjà les quatre premiers bits du 3ème octet) :
• masque N1, 255.255.255.192 (/26),• masque N2, 255.255.255.128 (/25),• masque N3, 255.255.255.0 (/24) ;
N3
N1
N2
RAPPEL (2/2)VLSM
3ème étape: On alloue les sous-blocs du plus grand au plus petit ,
• 1er bloc, le plus grand, N3. Masque 255.255.255.0 (/24) soit 128.203.0.0/24. Cet espace d'adressage s'étend de 128.203.0.0 à 128.203.0.255 (253 stations),
• 2e bloc, N2. Masque 255.255.255.128 (/25). On utilise le sous-bloc contigu à N3. Ce sera donc 128.203.1.0/25. Cet espace d'adressage s'étend de 128.203.1.0 à 128.203.1.127 (126 stations),
• Enfin, le plus petit sous-réseau, N1. Masque 255.255.255.192 /(26). On utilise le sous-bloc contigu à N2, soit 128.203.1.128/26 qui représente l'espace
d'adressage 128.203.1.128 à 128.203.1.191 (62 stations).
RAPPEL (3/3)SUPERNETTING (CIDR)
Concrètement, le supernetting IP est l'opération inverse du subnetting.Étant donné plusieurs réseaux IP, comment représenter cet espace d'adressage à l'aide d'un couple (réseau_logique, masque) ? le principal atout du supernetting est la réduction des tables de routage.En effet, en reprenant notre scénario précédent, supposons que le routeur qui connecte les réseaux 128.203.0.0/24, 128.203.1.0/25 et 128.203.1.128/26 ait à propager sa table de routage locale. le routeur enverra une seule route IP au lieu de trois. Autant de ressources mémoires et CPU économisées !
RAPPEL (3/3)SUPERNETTING (CIDR)
Plus précisément, revenons à la forme binaire des 3e et 4e octets des masques réseaux attachés à ce routeur :
• N1 (/26) 255.255.11111111.11000000 ;• N2 (/25) 255.255.11111111.10000000 ;• N3 (/24) 255.255.11111111.00000000.
Il apparaît clairement qu'il est possible d'inclure l'ensemble des réseaux N1, N2 et N3 en utilisant le masque 255.255.11111110.00000000 soit /23. Ceci est le But de CIDR
RAPPEL (3/3)SUPERNETTING (CIDR)
DATAGRAMME DE RIPv1 et RIPv2
Commande : requête/réponse ou diffusion.
1: Demane d’information
2 : réponse
Version : indique la version du protocole utilisé, 1 ou 2.
Domaine de routage : permet de découper le réseau en sous-réseaux logiques. Elle vaut 0 par défaut et obligatoire pour RIPv1.
Authentficaion type: type de fonction de hachage
Adress Family : code la taille des adresses. Egal à 2 en IP (32 bits).
Route Tag : marqueur utilisé pour le routage interdomain. 0 en RIP1
Métrique : distance de la route comprise entre 1 et 15 (16 étant l'infini).
Subnet mask : masque de sous réseau : 0 pour RIPv1
IP address : adresse de destination
Passerelle (Next-hop address) : contient l’adresse du prochain routeur. Egal à 0 pour RIPv1.
COMPARAISON RIPv1, RIPv2, EIRGP ET OSPF
COMPARAISON RIPv1, RIPv2, EIRGP ET OSPF
CONCLUSION
• Il a été pour nous de faire un exposé sur le protocole de routage RIP. Apres une définition des termes au niveau des généralités, nous avons attaquée au plus profond l’algorithme à vecteur de distance basée sur l’algorithme de Bellman
Ford décentralisée Fonctionnement logique du protocole de routage RIPv1 d’une part et
RIPv2 d’une autre part. • Nous avons constaté que le protocole de routage RIP présenter
cependant des nombreuses limites.• Le protocole de routage RIPv2 permet de résoudre certains de ces
problèmes.• Par la suite, une étude comparatif a été étudiée entre le protocole de
routage RIPv1 et RIPv2. • Cependant, le protocole de routage RIPv2 présente également des
problèmes qui ne sont pas résolus par le protocole RIP. Il existe ainsi d’autres protocoles de routage interne tels que OSPF, EIRGP même si ces derniers présentent des difficultés au niveau de la configuration et de l’implémentation dans un système autonome.