protocole rip1, rip2, ripng

77
PROTOCOLE RIP Normes et Protocoles Par (Groupe 5) BENANA MAX JOËL BINDJEME NLATE CHRISTELLE EGBENCHONG AYUK JOSEPH MENKEM VITALIS TABU Enseignant Dr LELE 5GTEL_ Décembre 2015

Upload: max-benana

Post on 13-Apr-2017

432 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: Protocole RIP1, RIP2, RIPng

PROTOCOLERIP

Normes et Protocoles

Par (Groupe 5)• BENANA MAX JOËL• BINDJEME NLATE CHRISTELLE• EGBENCHONG AYUK JOSEPH• MENKEM VITALIS TABU

Enseignant• Dr LELE

5GTEL_ Décembre 2015

Page 2: Protocole RIP1, RIP2, RIPng

PLAN DE L’EXPOSE

Conclusion

RIPv2

LIMITES RIPv1

RIPv1

GENERALITES

Introduction

Page 3: Protocole RIP1, RIP2, RIPng

Introduction

• La couche réseau est l’une des couches les plus complexes du Modelé OSI. Elle a pour fonctions principales d’acheminer les paquets à travers le réseau, le contrôle de congestion et la gestion des problèmes d’interconnexion des réseaux hétérogènes. Pour donc assurer ces fonctions, il faut donc mettre en place les protocoles de routage pour remplis tous ces taches.

• Ainsi, nous avons à notre disposition plusieurs protocoles de routage pour implémenter dans notre réseau en fonction de nos besoins et exigences (IS-IS, RIP, OSPF, IRGP,…)

• Durant ce travail, nous allons nous focaliser sur le protocole de routage interne RIP, tant sur sa version RIPv1 que RIPv2.

Page 4: Protocole RIP1, RIP2, RIPng

GENERALITES

• RouteurUn routeur est un élément intermédiaire dans un réseau informatique assurant le routage des paquets entre réseaux indépendants. Ce routage est réalisé selon un ensemble de règles formant la table de routage.

• Principe de fonctionnementLa fonction de routage traite les adresses IP en fonction de leur adresse réseau définie par le masque de sous-réseaux et les redirige selon l'algorithme de routage et sa table associée. Ces protocoles de routage sont mis en place selon l'architecture de notre réseau et les liens de communication. Par conséquent tous les routeurs ne font pas le même travail selon le type de réseau sur lequel ils se trouvent.

Page 5: Protocole RIP1, RIP2, RIPng

ROUTAGE IPUn environnement internet résulte de l’interconnexion de réseaux physiques par des routeurs.Ainsi nous distinguons deux types de routage IP:• Routage direct• Routage indirectIl s’agit du routage direct lorsque les deux machines qui veulent communiquer sont rattachées au même réseau et ont donc le même numéro de réseau IP (même passerelle par défaut).Le routage indirect est plus complexe car il faut déterminer le routeur auquel les datagrammes doivent être envoyés. Ces derniers peuvent ainsi être transmis de routeur en routeur jusqu’à ce qu’ils atteignent l’hôte destinataire.

Page 6: Protocole RIP1, RIP2, RIPng

• Un Autonomous System, abrégé en AS, est un ensemble d’équipements réseau gérés par une même entité (autorité) administrative. Un SA est également appelè « domaine de routage ». Chaque système autonome possède un identifiant unique codé sur 16 bits (ou 32bits depuis 2007), appelé « Autonomous System Number » (ASN). Ce numéro est utilisé par le protocole de routage BGP (Broder Gateway protocol). Il est affecté par les organisations qui allouent les adresses IP, les Registres Internet régioniaux (RIR), nous distinguons :

• ARIN pour l’Amérique du nord • LACNIC pour l’Amérique du sud • APNIC en Asie et au Pacifique • AfriNIC pour l’Afrique • RIPE-NCC pour l’Europe

Système autonome

Page 7: Protocole RIP1, RIP2, RIPng

Système autonome

• Les numéros entre 64512 et 65534 sont réservés pour un usage personnel, et ne doivent pas être utilisés pour un réseau relié à Internet.

• En général, l'ASN n'apparait pas dans les protocoles de routage internes puisque, par définition, ils sont limités à un seul AS.

Page 8: Protocole RIP1, RIP2, RIPng

Différents types de routage IP• Le routage est au cœur de chaque réseau de données, faisant

passer les informations par un inter réseau, de la source à la destination. Les routeurs obtiennent des informations sur les réseaux distants de manière dynamique, par le biais de protocoles de routage, ou de manière manuelle, par le biais de routes statiques. Alors un routeur peut apprendre des réseaux distants de deux manières différentes :

• Manuellement : les réseaux distants sont saisis manuellement dans la table de route à l'aide de routes statiques.

• Dynamiquement : les routes distantes sont automatiquement acquises via un protocole de routage dynamique.

Page 9: Protocole RIP1, RIP2, RIPng

Routage statique• Un administrateur réseau peut configurer manuellement une

route statique pour accéder à un réseau spécifique. Les routes statiques ne sont pas mises à jour automatiquement et elles doivent être reconfigurées manuellement à chaque modification de la topologie du réseau. Une route statique ne change que lorsque l’administrateur la reconfigure manuellement. Le routage statique offre plusieurs avantages :

• Les routes statiques ne sont pas annoncées sur le réseau, pour une meilleure sécurité.

• Les routes statiques utilisent moins de bande passante que les protocoles de routage dynamique, aucun cycle de processeur n'est utilisé pour calculer et communiquer des routes.

• Le chemin qu'une route statique utilise pour envoyer des données est connu.

Page 10: Protocole RIP1, RIP2, RIPng

Routage statiqueLe routage statique présente les inconvénients suivants :• La configuration initiale et la maintenance prennent du

temps.• La configuration présente des risques d'erreurs, tout

particulièrement dans les grands réseaux.• L'intervention de l'administrateur est requise pour

assurer la mise à jour des informations relatives aux routes.

• N'évolue pas bien avec les réseaux en expansion et la maintenance devient fastidieuse.

• Exige une connaissance complète de l'ensemble du réseau pour une implémentation correcte.

Page 11: Protocole RIP1, RIP2, RIPng

Routage statiqueLes routes statiques peuvent être définies comme suit:• Route statique standard• Route statique par défautUne route statique par défaut est une route qui correspond à tous les paquets. Une route statique par défaut est simplement une route statique avec 0.0.0.0/0 comme adresse IPV4 de destination. Les routes statiques par défaut sont utilisées : Quand aucune autre route de la table de routage ne correspond à l'adresse IP de destination du paquet. En d'autres termes, en l'absence d'une correspondance plus spécifique. Elles sont couramment utilisées lorsqu'un routeur n'est connecté qu'à un seul autre routeur. Ce cas est appelé « routeur d'extrémité ».

Page 12: Protocole RIP1, RIP2, RIPng

Routage statique• Route statique récapitulativePour réduire le nombre d'entrées de la table de routage, plusieurs routes statiques peuvent être récapitulées en une seule route statique si : Les réseaux de destination sont contigus et peuvent être récapitulés dans une adresse réseau unique. Et les multiples routes statiques utilisent toutes la même interface de sortie ou adresse IP de tronçon.• Route statique flottanteLes routes statiques flottantes sont des routes statiques utilisées pour fournir un chemin de secours à une route statique ou une route dynamique principale, en cas d'échec de lien. La route statique flottante est utilisée uniquement lorsque la route principale n'est pas disponible. Pour cela, la route statique flottante est configurée avec une distance administrative plus élevée que la route principale.

Page 13: Protocole RIP1, RIP2, RIPng

Routage dynamique• Les protocoles de routage dynamique sont utilisés

dans les réseaux depuis la fin des années quatre-vingt. A mesure que les réseaux évoluaient et devenaient plus complexes, de nouveaux protocoles de routage ont émergé. Les protocoles de routage peuvent être classés dans différents groupes selon leurs caractéristiques. Les protocoles de routage sont utilisés pour faciliter l'échange d'informations de routage entre des routeurs.

• Un protocole de routage est un ensemble de processus, d'algorithmes et de messages qui sont utilisés pour échanger des informations de routage et construire la table de routage en y indiquant les meilleurs chemins choisis par le protocole.

Page 14: Protocole RIP1, RIP2, RIPng

Routage dynamique• La fonction des protocoles de routage dynamique

inclut les éléments suivants :• Découverte des réseaux distants• Actualisation des informations de routage• Choix du meilleur chemin vers les réseaux de

destination• Capacité à trouver un nouveau meilleur chemin si le

chemin actuel n'est plus disponible

Page 15: Protocole RIP1, RIP2, RIPng

Routage dynamique• Les principaux composants des protocoles de routage

dynamique incluent les éléments suivants :• Structures de données : pour fonctionner, les protocoles de

routage utilisent généralement des tables ou des bases de données. Ces informations sont conservées dans la mémoire vive.

• Messages de protocoles de routage : les protocoles de routage utilisent différents types de messages pour découvrir les routeurs voisins, échanger des informations de routage et effectuer d'autres tâches afin d'obtenir et de gérer des informations précises relatives au réseau.

• Algorithme : un algorithme est une liste précise d'étapes permettant d'accomplir une tâche. Les protocoles de routage utilisent des algorithmes pour faciliter l'échange d'informations de routage et déterminer le meilleur chemin d'accès.

Page 16: Protocole RIP1, RIP2, RIPng

Routage dynamique• Plus précisément, les protocoles de routage peuvent

être classés en fonction de leur :• Objectif - Protocole IGP (Interior Gateway Protocol)

ou protocole EGP (Exterior Gateway Protocol)• Fonctionnement - Vecteur de distance, protocole

d'état de liens ou protocole de vecteur de chemin• Comportement - Par classe (ancien) ou protocole

sans classe.• Ainsi par la suite nous obtenons le graphe suivant:

Page 17: Protocole RIP1, RIP2, RIPng

Routage dynamique

Page 18: Protocole RIP1, RIP2, RIPng

Routage dynamique

Plusieurs caractéristiques permettent de différencier les protocoles de routage :• Vitesse de convergence - La vitesse de

convergence définit larapidité à laquelle les routeurs dans la topologie du réseau parviennent à partager les informations de routage et à disposer d'une base de connaissances cohérente. Plus la convergence est rapide, plus le protocole est recommandé. Des boucles de routage peuvent survenir lorsque des tables de routage incohérentes ne sont pas mises à jour en raison d'une convergence lente dans un réseau changeant.• Évolutivité - L'évolutivité définit la taille

maximale d'un réseauen fonction du protocole de routage qui est déployé. Plus le réseau est grand, plus le protocole de routage doit être évolutif.

Page 19: Protocole RIP1, RIP2, RIPng

Routage dynamique• Par classe ou sans classe (utilisation du VLSM) - Les protocoles de routage par classe n'incluent pas le masque de sous-réseau et ne peuvent pas prendre en charge le VLSM. Les protocoles de routage sans classe incluent le masque de sous-réseau dans les mises à jour. Les protocoles de routage sans classe prennent en charge la technique VLSM et la récapitulation des meilleures routes.• Utilisation des ressources - Inclut les exigences d'un protocole de routage, telles que l'espace mémoire (RAM), l'utilisation du processeur et l'utilisation de la bande passante. Pour des besoins en ressources plus élevés, un matériel plus puissant est nécessaire pour prendre en charge le fonctionnement du protocole de routage en plus des processus de transfert de paquets.• Implémentation et maintenance - L'implémentation et la

maintenancefont référence aux connaissances qu'un administrateur réseau doit posséder pour implémenter et gérer le réseau en fonction du protocole de routage déployé.

Page 20: Protocole RIP1, RIP2, RIPng

Table de routage• Une table de routage est une sorte de "panneau indicateur" qui donne

les routes (les réseaux) joignables à partir du "carrefour" que constitue un routeur. Les paquets arrivent sur une interface de la machine.

Elle constituée des éléments suivants :• Origine de la route : indique comment la route a été apprise.• Réseau de destination : identifie l'adresse du réseau distant.• Distance administrative : indique la fiabilité de l'origine de la route.• Métrique : indique la valeur attribuée pour atteindre le réseau distant.

Les valeurs inférieures indiquent les routes préférées.• Tronçon suivant : indique l'adresse IPv4 du prochain routeur auquel

transférer le paquet.• Horodatage de route : détermine à quel moment la route a été

détectée pour la dernière fois.• Interface de sortie : identifie l'interface de sortie à utiliser pour

transférer un paquet vers la destination finale.

Page 21: Protocole RIP1, RIP2, RIPng

Table de routageLes routes sont décrites selon les termes suivants :• meilleure routeLes routes connectées directement, les routes apprises de manière dynamique et les routes locales sont considérées comme étant de meilleures routes.• route de niveau 1Une route de niveau 1 est une route possédant un masque de sous-réseau inférieur ou égal au masque par classe de l'adresse réseau. Par conséquent, une route de niveau 1 peut être :• Une route de réseau : une route de réseau est une route dotée d'unmasque de sous-réseau égal à celui du masque par classe.• Une route de super-réseau : une route de super-réseau est une adresse réseau avec un masque inférieur au masque par classe, par exemple une adresse récapitulative.• Une route par défaut : une route par défaut est une route statique

avec l'adresse 0.0.0.0/0.• La source d'une route de niveau 1 peut être un réseau connecté

directement, une route statique ou un protocole de routage dynamique.

Page 22: Protocole RIP1, RIP2, RIPng

Table de routage

• route parent de niveau 1une route parent de niveau 1 est une route réseau de niveau 1 divisée en sous-réseaux.• routes enfant de niveau 2Une route enfant de niveau 2 est une route correspondant à un sous-réseau d'une adresse réseau par classe. Les routes parent de niveau 1 contiennent des routes enfant de niveau 2

Page 23: Protocole RIP1, RIP2, RIPng

ROUTING ALGORITHMSA procedure permitting to determine an optimum route for packets within the different nodes in a network.

Routing algorithms

Global routing algorithms

Link state algorithms

Decentralized routing algorithms

Distance vector

algorithm

Page 24: Protocole RIP1, RIP2, RIPng

Link state routing

algorithms (LS)

Path-vector routing

algorithms (PV)

Distance-vector routing

algorithms(DV)

ROUTING ALGORITHMSWe can put routing algorithms in 3 categories namely:

Page 25: Protocole RIP1, RIP2, RIPng

ROUTING ALGORITHMSDistance-vector routing algorithms (DV)

Two important terms to define : Distance : at what distance is the network from the router ? Vector :in which direction will the packet travel to reach this network ?

Three words used to clearly explain the DV routing algorithm:

Iterative Asynchronous distributive

Page 26: Protocole RIP1, RIP2, RIPng

ROUTING ALGORITHMSDistance-vector routing algorithms (DV)

This algorithm has its focal point on the Bellman-Ford equation.

This equation is define as follows:

Let ;

:=cost of least-cost path from x to y

c(x,v) := cost of direct link from x to v

Then, for all v that are neighbours of x,

Page 27: Protocole RIP1, RIP2, RIPng

ROUTING ALGORITHMSDistance-Vector (DV) AlgorithmAt each node X,

1 Initialization:2 for all destinations y in N:3 = c(x,y) /* if y is not a neighbour then c(x,y) = ∞ */4 for each neighbor w5 = ? for all destinations y in N6 for each neighbour w7 send distance vector = [: y in N] to w

Page 28: Protocole RIP1, RIP2, RIPng

ROUTING ALGORITHMSDistance-Vector (DV) Algorithm8 loop

10 wait (until I see a link cost change to some neighbour w or11 until I receive a distance vector from some neighbour w)1213 for each y in N:14 1516 if changed for any destination y17 send distance vector= [: y in N] to all neighbours1819 forever

Page 29: Protocole RIP1, RIP2, RIPng

ROUTING ALGORITHMSDistance-Vector (DV) AlgorithmThe algorithm above can be summarized as follows:

Page 30: Protocole RIP1, RIP2, RIPng

ROUTING ALGORITHMSDistance-Vector (DV) Algorithm: applicative exampleGiven the network topology below,

Page 31: Protocole RIP1, RIP2, RIPng

ROUTING ALGORITHMSDistance-Vector (DV) Algorithm: applicative example

Page 32: Protocole RIP1, RIP2, RIPng

ROUTING ALGORITHMSDistance-Vector (DV) Algorithm: applicative example

Page 33: Protocole RIP1, RIP2, RIPng

ROUTING ALGORITHMSDistance-Vector (DV) Algorithm: link cost changesLink cost change:

Given the change in the network architecture beside, At time t0, y detects the link-cost change, updates its DV,and informs its neighbors. At timet1, z receives the update from y and updates its table.It computes a new least cost to x and sends neighbours its DV. At time t2, y receives z ’s update and updates its distance table.y ’s least costs do not change and hence y does not send any

message to zThe link’s cost reduced and the nodes routing tables stabilize back only after 2 iteration

We often use the term “good news travels fast”

Page 34: Protocole RIP1, RIP2, RIPng

ROUTING ALGORITHMSDistance-Vector (DV) Algorithm: link cost changesLink cost change:We suppose now that our network architecture instead changed as shown in the figure,

When y detects cost change to 60, it willupdate its DV using the z’s cost to x, whichis 5 (via y), to obtain an incorrect new costto x of 6, over the path y z y x that hasa loopWe have 44 iterations before the algorithm stabilizes,while y and z exchange updates.We often refer this situation as “bad news travels slow” also known as the “count to infinity” problem!

Page 35: Protocole RIP1, RIP2, RIPng

ROUTING ALGORITHMSDistance-Vector (DV) Algorithm: link cost changesPoisoned reverse:The specific looping scenario just described can be avoided using the poisoned reverse technique.

If Z routes through Y to get to X :Z tells Y its (Z’s) distance to X is infinite (so Ywon’t route to X via Z)

Page 36: Protocole RIP1, RIP2, RIPng

HISTORY OF RIPLate 1960s: Distance vector protocols were used in the ARPANET

Mid 1970s: XNS (Xerox Network Systems) Routing Protocol is the precursor of RIP in IP (and Novell’s IPX RIP and Apple’s routing protocol)

1982 : Release of routed for BSD unix

1988: RIPv1 (RFC 1058)Classful routing

1993: RIPv2 (RFC 1388)Adds subnet masks with eac route entry allows classless routing

1998: Current version of RIPv2 (RFC 2453)

Page 37: Protocole RIP1, RIP2, RIPng

Router A

Router B

Router E Router D

Router C

Features of Distance Vector Protocols

1. Have limited scope of topology2. Router Send Periodic Updates

RE UpdateRD

UpdateRD UpdateRD Update

RA UpdateRA Update

RB UpdateRB

Update

RC UpdateRC Update

3. Includes the Entire Routing Table in the Routing Updates

4. By Default are Classful Routing Protocols

FEATURES OF DISTANCE VECTOR PROTOCOLS

Page 38: Protocole RIP1, RIP2, RIPng

Router A Router B Router C

172.16.1.1/24Fa0/0

11.11.11.1/24S0/0/0

11.11.11.2/24S0/0/1

23.23.23.2/24S0/0/2

23.23.23.3/24S0/0/0

192.168.2.1/24Fa0/0

Destination Hops Int

172.16.1.0 0 Fa0/0

11.11.11.0 0 S0/0/0

23.23.23.0 1 S0/0/0

192.168.1.0

2 S0/0/0

Destination Hops Int

172.16.1.0 1 S0/0/1

23.23.23.0 0 S0/0/2

11.11.11.0 0 S0/0/1

192.168.2.0

1 S0/0/1

RIP Update

Update Timer Expired Update Timer

Expired

RIP Update

RIP Update

RIP BASIC OPERATION

Page 39: Protocole RIP1, RIP2, RIPng

Router A Router B Router C

172.16.1.1/24Fa0/0

11.11.11.1/24S0/0/0

11.11.11.2/24S0/0/1

23.23.23.2/24S0/0/2

23.23.23.3/24S0/0/0

192.168.2.1/24Fa0/0

Destination Hops Int

172.16.1.0 0 Fa0/0

11.11.11.0 0 S0/0/0

23.23.23.0 1 S0/0/0

192.168.1.0

2 S0/0/0

Destination Hops Int

172.16.1.0 1 S0/0/1

23.23.23.0 0 S0/0/2

11.11.11.0 0 S0/0/1

192.168.2.0

1 S0/0/1

20 seconds to Update 5 seconds to

Update

RIP UpdateRIP Update

Update Timer Expired

172.16.1.0 2 S0/0/0

Update Timer Expired

RIP Update

172.16.1.0 3 S0/0/1172.16.1.0 inf S0/0/0172.16.1.0 inf S0/0/1 172.16.1.0 16 S0/0/1

COUNT TO INFINITY

Page 40: Protocole RIP1, RIP2, RIPng

Router A Router B Router C

172.16.1.1/24Fa0/0

11.11.11.1/24S0/0/0

11.11.11.2/24S0/0/1

23.23.23.2/24S0/0/2

23.23.23.3/24S0/0/0

192.168.2.1/24Fa0/0

Destination Hops Int

172.16.1.0 4 S0/0/0

11.11.11.0 0 S0/0/0

23.23.23.0 1 S0/0/0

192.168.1.0

2 S0/0/0

Destination Hops Int

172.16.1.0 5 S0/0/1

23.23.23.0 0 S0/0/2

11.11.11.0 0 S0/0/1

192.168.2.0

1 S0/0/1

x| 172.16.1.0x| 172.16.1.0

172.16.1.0 0 Fa0/0172.16.1.0 0 Fa0/0

Split Horizon Rule Active!!

RIP Update

SPLIT HORIZON RULE

Page 41: Protocole RIP1, RIP2, RIPng

Router A Router B Router C

Router D

192.168.2.1/24Fa0/123.23.23.2/24

S0/0/2

23.23.23.3/24S0/0/024.24.24.2/24

S0/2/0

11.11.11.2/24S0/0/1

14.14.14.1/24S0/2/0

11.11.11.1/24S0/0/0

172.16.1.1/24Fa0/0

Destination Hops Int

172.16.1.0 0 Fa0/0

11.11.11.0 0 S0/0/0

23.23.23.0 1 S0/0/0

192.168.1.0

2 S0/0/0

Destination Hops Int

172.16.1.0 1 S0/0/1

23.23.23.0 0 S0/0/2

11.11.11.0 0 S0/0/1

192.168.2.0

1 S0/0/1

172.16.1.0 2 S0/2/0172.16.1.0 3 S0/0/0

172.16.1.x

SPLIT HORIZON RULE PROBLEM

RIP Update

Page 42: Protocole RIP1, RIP2, RIPng

Router A Router B Router C

Router D

192.168.2.1/24Fa0/123.23.23.2/24

S0/0/2

23.23.23.3/24S0/0/024.24.24.2/24

S0/2/0

11.11.11.2/24S0/0/1

14.14.14.1/24S0/2/0

11.11.11.1/24S0/0/0

172.16.1.1/24Fa0/0

Destination Hops Int

172.16.1.0 0 Fa0/0

11.11.11.0 0 S0/0/0

23.23.23.0 1 S0/0/0

192.168.1.0

2 S0/0/0

Destination Hops Int

172.16.1.0 1 S0/0/1

23.23.23.0 0 S0/0/2

11.11.11.0 0 S0/0/1

192.168.2.0

1 S0/0/1

172.16.1.0 2 S0/2/0

Poison Msg

Poison Msg Poison

Reverse

Poison ReversePoison Msg

Poison MsgPoison

Reverse

Poison Reverse

Poison ReversePoison

Msg

ROUTE POISONING AND POISON REVERSE

Page 43: Protocole RIP1, RIP2, RIPng

Router A Router B Router C

Router D

192.168.2.1/24Fa0/123.23.23.2/24

S0/0/2

23.23.23.3/24S0/0/024.24.24.2/24

S0/2/0

11.11.11.2/24S0/0/1

14.14.14.1/24S0/2/0

11.11.11.1/24S0/0/0

172.16.1.1/24Fa0/0

Destination Hops Int

172.16.1.0 0 Fa0/0

11.11.11.0 0 S0/0/0

23.23.23.0 1 S0/0/0

192.168.2.0

2 S0/0/0

Destination Hops Int

172.16.1.0 1 S0/0/1

23.23.23.0 0 S0/0/2

11.11.11.0 0 S0/0/1

192.168.2.0

1 S0/0/1

Poison MsgPoison Msg

B: Holddown TimerDuration: 180

seconds

A: Holddown TimerDuration: 180

seconds

RIP Update

Buffer 172.16.1.0 2 S0/2/0

Poison Msg

HOLD DOWN TIMERS

Page 44: Protocole RIP1, RIP2, RIPng

192.168.2.1/24

Fa0/1

Poison MsgPoison reverse

Holddown TimerDuration: 180 sec

Router A

Router D

Router C

Router B

Poison reverse

Holddown TimerDuration: 180 sec

Poison MsgPoison Msg

Poison reverse

Poison reverse

Holddown TimerDuration: 180 sec

Holddown TimerDuration: 180 sec

Poison Msg

Poison MsgPoison reverse

RECAPITULATION

Page 45: Protocole RIP1, RIP2, RIPng

AVANTAGES DE RIPv1• EXTREMEMENT SIMPLE À METTRE EN ŒUVRE• PEU DE BESOINS CPU (Pas besoin de routeur hyperpuissants)• ADAPTÉ AUX PETITS SYSTEMES AUTONOMES

Page 46: Protocole RIP1, RIP2, RIPng

LIMITES DE RIPv1• NOMBRE DE SAUT LIMITE: 15 • TRANSMISSION DU MESSAGE EN BROADCAST• CONVERGENCE LENTE• OCCUPATION IMPORTANTE DE LA BANDE PASSANTE• METRIQUE INSUFFISANTE (NE GERE PAS LA BANDE PASSANTE)• 25 entrées maximum dans la table de routage (car taille du

message = 512 o)• Ne Peut gérer au Maximum que 6 routes Parallèles

• CLASSFUL• NON SECURISE (PAS D’AUTHENTIFICATION)• NON VSLM, NON CIDR (ENVOIE PAS LES MASQUES DE SOUS-

RÉSEAU DANS SES UPDATES)

Page 47: Protocole RIP1, RIP2, RIPng

EVOLUTION IMPRESSIONANTE

RIPv1 1988

RIPv2 1993

Page 48: Protocole RIP1, RIP2, RIPng

GENERALITES RIPV2•RIPv2 est défini dans la RFC 2453.

•Cette version, développée en « 1993 », a été conçue pour permettre au protocole RIP de répondre aux contraintes des réseaux actuels (découpages des réseaux IP en sous-réseaux, authentification par mot de passe, …)

Page 49: Protocole RIP1, RIP2, RIPng

NOUVEAUTES DE RIPV2•RIP v2 est une version améliorée de RIP v1.•fonctionnalité de routage CIDR (SuperNetting)•Authentification dans ses mises à jour•Possibilité d’utiliser une combinaison de clés•Hachage du message d’authentification (MD5)•Envoi des messages en multicast•Interopérabilité entre protocoles de routage en diffusant des routes apprises à partir d'autres protocoles

Page 50: Protocole RIP1, RIP2, RIPng

AUTHENTIFICATION EN RIPV2PROBLEME DE RIPV1

1- Supposons ce réseaux

Page 51: Protocole RIP1, RIP2, RIPng

AUTHENTIFICATION EN RIPV2PROBLEME DE RIPV1

2- Après la convergence, on aura la table de routage de « A » ci-dessus

Page 52: Protocole RIP1, RIP2, RIPng

AUTHENTIFICATION EN RIPV2PROBLEME DE RIPV1

3- Supposons l’arrivé d’un Hacker avec pour intention de dériver les données de « LAN-B »

Page 53: Protocole RIP1, RIP2, RIPng

AUTHENTIFICATION EN RIPV2PROBLEME DE RIPV1

4- Le hacker nomme le réseau de sa machine LAN-B, comme l’original.

Page 54: Protocole RIP1, RIP2, RIPng

AUTHENTIFICATION EN RIPV2PROBLEME DE RIPV1

5- Le routeur A change sa table de routage et modifie l’ancienne route LAN-B et le Hack sera effectué

Page 55: Protocole RIP1, RIP2, RIPng

AUTHENTIFICATION EN RIPV2PROBLEME DE RIPV1

Page 56: Protocole RIP1, RIP2, RIPng

AUTHENTIFICATION EN RIPV2Solution: Authentification

1- Supposons que le mot de passe est en clair.

Page 57: Protocole RIP1, RIP2, RIPng

AUTHENTIFICATION EN RIPV2Solution: Authentification

2- Supposons qu’il y ait un Sniffer (Logiciel de capture des messages).

Page 58: Protocole RIP1, RIP2, RIPng

AUTHENTIFICATION EN RIPV2Solution: Authentification

3- Problème: « Multicast » ne s’applique pas au niveau de la couche 2 (switch). Il capturera le message RIP, et pourra avoir accès au mot de passe.

Page 59: Protocole RIP1, RIP2, RIPng

AUTHENTIFICATION EN RIPV2Solution: Authentification

4- solution 2: Hachage avec MD5

Page 60: Protocole RIP1, RIP2, RIPng

AUTHENTIFICATION EN RIPV2Solution: Authentification

5- solution 3: Multiplication des mots de passe

Page 61: Protocole RIP1, RIP2, RIPng

RAPPEL (1/3)Subnetting

POURQUOI LE VLSM?•L'utilisation de masque de longueur variable (Variable-Length Subnet Mask, VLSM) permet le découpage de l'espace d'adressage en blocs de taille variable, permettant une utilisation plus efficace de l'espace d'adressage.

•Le Masque permet d’identifier l’adresse du réseau

Page 62: Protocole RIP1, RIP2, RIPng

RAPPEL (1/3)Subnetting

5 Classes d’Adresse:• Classe A: 1.0.0.0 126.255.255.255 Masque: 255.0.0.0

• Classe B: 128.0.0.0 191.255.255.255 Masque: 255.255.0.0

• Classe C: 192.0.0.0 223.255.255.255 Masque: 255.255.255.0• Classe D: Multicasts• Classe E: Experimentales

Page 63: Protocole RIP1, RIP2, RIPng

RAPPEL (1/3)Subnetting

Ex Pour un réseau d’Adresse de Classe C:Adresse: 193.1.1.0 / 255.255.255.0 193.1.1.0 :/24 193.1.1.0 / 11111111.11111111.11111111.00000000

=> Le Réseau peut avoir jusqu’à Adresses-2= 254 Adresses

Page 64: Protocole RIP1, RIP2, RIPng

RAPPEL (1/3)Subnetting

Ex Pour un réseau d’Adresse de Classe C:Adresse: 193.1.1.0 / 255.255.255.0 193.1.1.0 :/24

193.1.1.0 / 11111111.11111111.11111111.10000000 ( Subnetting en 2 SS-réseau)

193.1.1.0 :/25 193.1.1.0 / 255.255.255.128 (SS-réseau 1)

193.1.1.128 :/25 193.1.1.128 / 255.255.255.128 (SS-réseau 2)

=> 2 SS-Réseaux Possibles de Adresses machines/SS-réseau

Page 65: Protocole RIP1, RIP2, RIPng

RAPPEL (1/3)Subnetting

Ex Pour un réseau d’Adresse de Classe C:Adresse: 193.1.1.0 / 255.255.255.0 193.1.1.0 :/24

193.1.1.0 / 11111111.11111111.11111111.11000000 ( Subnetting en 4 SS-réseau)

193.1.1.0 :/26 193.1.1.0 / 255.255.255.192 (SS-réseau 1)

193.1.1.64 :/26 193.1.1.64 / 255.255.255.192 (SS-réseau 2)

193.1.1.128 :/26 193.1.1.128 / 255.255.255.192 (SS-réseau 3)

193.1.1.192 :/26 193.1.1.192 / 255.255.255.192 (SS-réseau 4)

=> 4 SS-Réseaux Possibles de Adresses machines/SS-réseau

Page 66: Protocole RIP1, RIP2, RIPng

RAPPEL (1/3)Subnetting

Ex Pour un réseau d’Adresse de Classe C:Formule Générale:

•Nombre de Machine/SS-Réseau Où

n=Nombre de bits alloués

Page 67: Protocole RIP1, RIP2, RIPng

RAPPEL (2/3)VLSM

Un routeur possède trois interfaces pour connecter trois réseaux IP N1, N2 et N3. L'administrateur réseau impose les conditions suivantes :

• capacité d'adressage de N1, 40 hôtes,• capacité d'adressage de N2, 80 hôtes,• capacité d'adressage de N3, 140 hôtes,

Utilisation au mieux du bloc 128.203.0.0/20 ; N3

N1

N2

Page 68: Protocole RIP1, RIP2, RIPng

RAPPEL (2/3)VLSM

la 1ère étape consiste à trouver le nombre de hosts bits, ce qui correspond à la puissance 2 immédiatement supérieure du nombre de stations :

N1 : 40 hosts donc 6 bits (25 < 40 <26),N2 : 80 hosts donc 7 bits (26 < 80 <27),N3 : 140 hosts donc 8 bits (27 < 140 <28) 

N3

N1

N2

Page 69: Protocole RIP1, RIP2, RIPng

RAPPEL (2/3)VLSM

la 2ème étape consiste à rechercher les masques nécessaires, par conséquent, nous pouvons maintenant dimensionner les masques puisque nous connaissons le nombre de bits réservés aux stations (le bloc alloué 128.203.0.0/20 utilise déjà les quatre premiers bits du 3ème octet) :

• masque N1, 255.255.255.192 (/26),• masque N2, 255.255.255.128 (/25),• masque N3, 255.255.255.0 (/24) ;

N3

N1

N2

Page 70: Protocole RIP1, RIP2, RIPng

RAPPEL (2/2)VLSM

3ème étape: On alloue les sous-blocs du plus grand au plus petit ,

• 1er bloc, le plus grand, N3. Masque 255.255.255.0 (/24) soit 128.203.0.0/24. Cet espace d'adressage s'étend de 128.203.0.0 à 128.203.0.255 (253 stations),

• 2e bloc, N2. Masque 255.255.255.128 (/25). On utilise le sous-bloc contigu à N3. Ce sera donc 128.203.1.0/25. Cet espace d'adressage s'étend de 128.203.1.0 à 128.203.1.127 (126 stations),

• Enfin, le plus petit sous-réseau, N1. Masque 255.255.255.192 /(26). On utilise le sous-bloc contigu à N2, soit 128.203.1.128/26 qui représente l'espace

d'adressage 128.203.1.128 à 128.203.1.191 (62 stations).

Page 71: Protocole RIP1, RIP2, RIPng

RAPPEL (3/3)SUPERNETTING (CIDR)

Concrètement, le supernetting IP est l'opération inverse du subnetting.Étant donné plusieurs réseaux IP, comment représenter cet espace d'adressage à l'aide d'un couple (réseau_logique, masque) ? le principal atout du supernetting est la réduction des tables de routage.En effet, en reprenant notre scénario précédent, supposons que le routeur qui connecte les réseaux 128.203.0.0/24, 128.203.1.0/25 et 128.203.1.128/26 ait à propager sa table de routage locale. le routeur enverra une seule route IP au lieu de trois. Autant de ressources mémoires et CPU économisées !

Page 72: Protocole RIP1, RIP2, RIPng

RAPPEL (3/3)SUPERNETTING (CIDR)

Plus précisément, revenons à la forme binaire des 3e et 4e octets des masques réseaux attachés à ce routeur :

• N1 (/26) 255.255.11111111.11000000 ;• N2 (/25) 255.255.11111111.10000000 ;• N3 (/24) 255.255.11111111.00000000.

Il apparaît clairement qu'il est possible d'inclure l'ensemble des réseaux N1, N2 et N3 en utilisant le masque 255.255.11111110.00000000 soit /23. Ceci est le But de CIDR

Page 73: Protocole RIP1, RIP2, RIPng

RAPPEL (3/3)SUPERNETTING (CIDR)

Page 74: Protocole RIP1, RIP2, RIPng

DATAGRAMME DE RIPv1 et RIPv2

Commande : requête/réponse ou diffusion.

1: Demane d’information

2 : réponse

Version : indique la version du protocole utilisé, 1 ou 2.

Domaine de routage : permet de découper le réseau en sous-réseaux logiques. Elle vaut 0 par défaut et obligatoire pour RIPv1.

Authentficaion type: type de fonction de hachage

Adress Family : code la taille des adresses. Egal à 2 en IP (32 bits).

Route Tag : marqueur utilisé pour le routage interdomain. 0 en RIP1

Métrique : distance de la route comprise entre 1 et 15 (16 étant l'infini).

Subnet mask : masque de sous réseau : 0 pour RIPv1

IP address : adresse de destination

Passerelle (Next-hop address) : contient l’adresse du prochain routeur. Egal à 0 pour RIPv1.

Page 75: Protocole RIP1, RIP2, RIPng

COMPARAISON RIPv1, RIPv2, EIRGP ET OSPF

Page 76: Protocole RIP1, RIP2, RIPng

COMPARAISON RIPv1, RIPv2, EIRGP ET OSPF

Page 77: Protocole RIP1, RIP2, RIPng

CONCLUSION

• Il a été pour nous de faire un exposé sur le protocole de routage RIP. Apres une définition des termes au niveau des généralités, nous avons attaquée au plus profond l’algorithme à vecteur de distance basée sur l’algorithme de Bellman

Ford décentralisée Fonctionnement logique du protocole de routage RIPv1 d’une part et

RIPv2 d’une autre part. • Nous avons constaté que le protocole de routage RIP présenter

cependant des nombreuses limites.• Le protocole de routage RIPv2 permet de résoudre certains de ces

problèmes.• Par la suite, une étude comparatif a été étudiée entre le protocole de

routage RIPv1 et RIPv2. • Cependant, le protocole de routage RIPv2 présente également des

problèmes qui ne sont pas résolus par le protocole RIP. Il existe ainsi d’autres protocoles de routage interne tels que OSPF, EIRGP même si ces derniers présentent des difficultés au niveau de la configuration et de l’implémentation dans un système autonome.