Accéder au contenu principal

Classification des protocoles de routage dynamique:




1- vue d'ensemble
Classification des protocoles de routage dynamique:
Les protocoles de routage peuvent être classés dans différents groupes, selon leurs caractéristiques. Les protocoles de routage les plus utilisés sont les suivants :
RIP - protocole de routage intérieur à vecteur de distance
IGRP - Protocole de routage intérieur à vecteur de distance développé par Cisco (abandonné depuis l’IOS 12.2)
OSPF - Protocole de routage intérieur d’état des liaisons
IS-IS - Protocole de routage intérieur d’état des liaisons
EIGRP - Protocole de routage intérieur à vecteur de distance avancé développé par Cisco
BGP - Protocole de routage extérieur à vecteur de chemin

2 - protocoles IGP et  EGP
Un système autonome (SA), également appelé domaine de routage, est un ensemble de routeurs dont l’administration est commune.
 Dans la mesure où Internet repose sur le concept de système autonome, deux types de protocoles de routage sont nécessaires : des protocoles de routage intérieurs et extérieurs. Ces protocoles sont les suivants :
Les protocoles IGP(Interior Gateway Protocols) sont utilisés pour le routage interne du système autonome.
Les protocoles EGP(Exterior Gateway Protocol) sont utilisés pour le routage entre systèmes autonomes.
Caractéristiques des protocoles de routage IGP et EGP:
Les protocoles IGP sont utilisés à des fins de routage dans un domaine de routage. Un protocole IGP permet d’assurer le routage au sein du système autonome et au sein des réseaux individuels eux-mêmes.
 Le protocole IGP utilisé par chaque entité détermine le meilleur chemin au sein de ses propres domaines de routage, tout comme le protocole IGP utilisé par CENIC fournit les meilleurs chemins dans le système autonome lui-même. Les protocoles IGP pour IP sont : RIP, IGRP, EIGRP, OSPF et IS-IS.
Les protocoles de routage utilisent une mesure pour déterminer le meilleur chemin d’accès à un réseau. La mesure utilisée par le protocole de routage RIP est le nombre de sauts, autrement dit le nombre de routeurs qu’un paquet doit traverser pour atteindre un autre réseau. Le protocole OSPF utilise la bande passante pour déterminer le chemin le plus court.
En revanche, les protocoles EGP sont conçus pour être utilisés entre différents systèmes autonomes contrôlées par des administrations distinctes. BGP est le seul protocole de routage EGP actuellement viable utilisé par Internet. BGP est un protocole à vecteur de chemin qui peut utiliser de nombreux attributs différents pour mesurer des routes. Le protocole BGP est généralement utilisé par les FAI pour communiquer entre eux ou avec une société..
3- Vecteur de distance et état des liaisons:
Les protocoles IGP (Interior Gateway Protocols) peuvent appartenir à deux types :
Protocoles de routage à vecteur de distance
Protocoles de routage d’état des liaisons
Fonctionnement du protocole de routage à vecteur de distance:
Vecteur de distance signifie que les routes sont exprimées en tant que vecteurs de distance et de direction. La distance est définie en termes de mesure, comme le nombre de sauts, et la direction est simplement le routeur de tronçon suivant ou l’interface de sortie. Les protocoles à vecteur de distance utilisent généralement l’algorithme Bellman-Ford pour déterminer le meilleur chemin.
Certains protocoles à vecteur de distance envoient régulièrement des tables de routage entières à tous les voisins connectés. Dans le cas des grands réseaux, ces mises à jour de routage peuvent être gigantesques et générer un trafic important sur les liaisons.
Les protocoles à vecteur de distance sont particulièrement adaptés aux situations suivantes :
Le réseau est simple et linéaire et ne nécessite pas de conception hiérarchique particulière.
Les administrateurs ne sont pas suffisamment expérimentés pour configurer et dépanner les protocoles d’état des liaisons.
Des types de réseaux spécifiques, comme les réseaux hub-and-spoke sont implémentés.
Des délais de convergence extrêmement longs sur un réseau ne posent pas problème
Fonctionnement du protocole d’état des liaisons
Contrairement à un routeur configuré avec un protocole de routage à vecteur de distance, un routeur configuré avec un protocole de routage d’état des liaisons peut créer une « vue complète » ou topologie du réseau en récupérant des informations provenant de tous les autres routeurs. Pour reprendre l’analogie avec les poteaux indicateurs, lorsque vous utilisez un protocole de routage d’état des liaisons, c’est comme si vous disposiez d’une carte complète de la topologie du réseau. Les poteaux indicateurs le long du chemin entre la source et la destination ne sont pas nécessaires, car tous les routeurs d’état des liaisons utilisent une « carte » identique du réseau. Un routeur d’état des liaisons utilise les informations d’état des liaisons pour créer une topologie et sélectionner le meilleur chemin vers tous les réseaux de destination de la topologie.
Les protocoles d’état des liaisons sont tout particulièrement adaptés dans les situations suivantes :
 -  Réseau conçu de manière hiérarchique (il s’agit généralement de grands réseaux).
-    Administrateurs ayant une bonne connaissance du protocole de routage d’état     des liaisons implémenté.
-    Réseaux pour lesquels une convergence rapide est primordiale.


Protocoles de routage par classe:
Les protocoles de routage par classe n’envoient pas d’informations sur les masques de sous-réseau dans les mises à jour de routage. Les premiers protocoles de routage comme RIP étaient des protocoles par classe. Les adresses réseau étaient alors allouées en fonction de classes (A, B ou C). Il n’était pas nécessaire que le protocole de routage inclue le masque de sous-réseau dans la mise à jour de routage, car le masque de réseau pouvait être déterminé en fonction du premier octet de l’adresse réseau.
Les protocoles de routage par classe peuvent encore être utilisés dans certains réseaux actuels, mais dans la mesure où ils n’incluent pas le masque de sous-réseau, ils ne peuvent pas être utilisés dans toutes les situations. Les protocoles de routage par classe ne peuvent pas être utilisés lorsqu’un réseau est découpé en sous-réseaux à l’aide de plusieurs masques de sous-réseau. En d’autres termes, les protocoles de routage par classe ne prennent pas en charge les masques de sous-réseau de longueur variable (VLSM).
Les protocoles de routage par classe présentent d’autres limites comme leur incapacité à prendre en charge les réseaux discontinus. 
Les protocoles de routage par classe incluent RIPv1 et IGRP.
Protocoles de routage sans classe
Les protocoles de routage sans classe incluent le masque de sous-réseau avec l’adresse réseau dans les mises à jour de routage. Les réseaux actuels ne sont plus alloués en fonction de classes et le masque de sous-réseau ne peut pas être déterminé par la valeur du premier octet. Les protocoles de routage sans classe sont requis dans la plupart des réseaux actuels, car ils prennent en charge les masques de sous-réseau de longueur variable (VLSM)
Les protocoles de routage sans classe sont RIPv2, EIGRP, OSPF, IS-IS et BGP
5- la convergence
Qu’est-ce que la convergence ?
On parle de convergence lorsque les tables de routage de tous les routeurs ont atteint un état de cohérence. Le réseau a convergé lorsque tous les routeurs disposent d’informations complètes et précises sur le réseau. Le temps de convergence est le temps nécessaire aux routeurs pour partager des informations, calculer les meilleurs chemins et mettre à jour leurs tables de routage. Un réseau n’est pas complètement opérationnel tant qu’il n’a pas convergé. La plupart des réseaux nécessitent un bref temps de convergence.

Commentaires

Posts les plus consultés de ce blog

Les domaines de collision et de diffusion

Ces deux notions sont primordiales pour le CCNA mais aussi pour la vie de tout les jours dans le monde des réseaux ! Domaine de collision : Le terme « domaine de collision » désigne la zone du réseau d’où proviennent les trames qui entrent en collision. Tous les environnements à supports partagés, notamment ceux que vous créez au moyen de concentrateurs, sont des domaines de collision. Lorsqu’un hôte est connecté à un port de commutateur, le commutateur crée une connexion dédiée.  Cette connexion est interprétée comme un domaine de collision individuel puisque le trafic reste indépendant de toutes les autres formes de trafic, éliminant ainsi le risque de collision.  - See more at: http://www.coursnet.com/2014/05/Domaine-collision-diffusion.html#sthash.DPgftvyU.dpuf

Télécharger VMware Workstation 10 + Serials

VMware Workstation propose une outil de virtualisation de système d'exploitation (OS) sur une machine hôte. L'application s'appelle ici un hyperviseur et peut créer des machines virtuelles (VM) complètes avec gestion du son, de la vidéo, du réseau, de la quantité de RAM, des disques durs, des processeurs, etc. VMware Workstation peut intercepter des périphériques USB lors de leur connexion pour les intégrer à l'OS invité. Le logiciel autorise de lancer plusieurs VM simultanément, les mettre en pause pour les reprendre plus tard dans l'état laissé précédemment, etc. Enfin, VMware Workstation met à disposition des utilisateurs une connexion VNC pour l'accès au bureau à distance du système invité et faciliter ainsi les démonstrations logicielles sur un OS  propre.

Linux Live USB Creator

Linux Live USB Creator permet de créer facilement une clé USB bootable intégrant n'importe quelle distribution Linux : Ubuntu, Fedora, CrunchBang, Mint, etc. L'application est extrêmement simple à utiliser, même pour les novices : il suffit de sélectionner votre clé USB dans le menu déroulant, d'indiquer la source de la distribution souhaitée (ISO, CD ou téléchargement direct à partir du programme) puis de cliquer sur l'icône représentant un éclair pour lancer l'installation sur la clef. Pour ensuite lancer la distribution sur un ordinateur, il faut brancher la clef sur l'ordinateur et demander un démarrage à partir du dispositif USB, ensuite, laissez-vous guider par les assistants.