LE ROUTAGE IP/V4
Par Roger MAYEMBE MAPEMBELE
Novembre 2008
Sommaire
1.
2.
3.
4.
INTRODUCTION ............................................................................................................................... 3
1.1.
LA COUCHE INTERNET DU PROTOCOLE TCP/IP ....................................................................... 3
1.2.
LES ROUTEURS ......................................................................................................................... 4
ROUTAGE ......................................................................................................................................... 4
2.1.
PRINCIPE .................................................................................................................................. 4
2.2.
TABLES DE ROUTAGE ............................................................................................................... 4
ROUTAGE STATIQUE ........................................................................................................................ 5
3.1.
UTILISATION DU ROUTAGE STATIQUE .................................................................................... 5
3.2.
EXEMPLE .................................................................................................................................. 5
ROUTAGE DYNAMIQUE ................................................................................................................... 7
4.1.
PRESENTATION ........................................................................................................................ 7
4.2.
ROUTAGE A VECTEUR A DISTANCE ......................................................................................... 8
4.2.1.
FONCTIONNEMENT ............................................................................................................. 8
4.2.2.
PROBLEMES POSES .............................................................................................................. 8
4.2.3.
SOLUTIONS ........................................................................................................................ 10
4.3.
4.3.1.
FONCTIONNEMENT ........................................................................................................... 10
4.3.2.
MODIFICATION DE LA TOPOLOGIE .................................................................................... 14
4.3.3.
EXIGENCES DU ROUTAGE A ETAT DE LIENS ....................................................................... 14
4.4.
5.
ROUTAGE A ETAT DE LIEN ..................................................................................................... 10
LES PROTOCOLES DE ROUTAGE HYBRIDES ............................................................................ 15
CONCLUSION ................................................................................................................................. 15
1. INTRODUCTION
L’interconnexion des réseaux a posé entre autres comme problèmes, l’acheminement des
paquets de données à travers réseaux distants dont la gestion n’était pas centralisée. Et le
principe même du protocole TCP/IP voulait que les datagrammes d’un même message
puissent emprunter des routes différentes pour arriver à destination. Il fallait donc que le
système soit capable de choisir l’itinéraire pour chaque datagramme ou groupe de
datagrammes. C’est la raison principale de la conception des protocoles de routage.
Plusieurs protocoles de routage ont déjà été conçus utilisant des algorithmes différents. Le
but commun étant d’acheminer les datagrammes le plus rapidement possible entre deux
systèmes d’extrémité.
Notre article est une synthèse qui explique le fonctionnement des protocoles de routage les
plus couramment utilisés.
1.1. LA COUCHE INTERNET DU PROTOCOLE TCP/IP
Le modèle TCP/IP comprend 4 couches :
Le rôle de la couche Internet consiste à envoyer des paquets source à partir d'un réseau
quelconque de l'interréseau et à les faire parvenir à destination, indépendamment du trajet
et des réseaux traversés pour y arriver. L'identification du meilleur chemin et la commutation
de paquets ont lieu au niveau de cette couche.
Plusieurs protocoles sont exécutés dans la couche Internet TCP/IP.
Le protocole IP assure un routage de datagrammes non orienté connexion, sur la
base du principe de l'acheminement au mieux. Il ne se préoccupe pas du contenu des
datagrammes ; il recherche uniquement un moyen de les acheminer à destination.
Le protocole ICMP fournit des fonctions de contrôle et de messagerie.
3
Le protocole ARP détermine l'adresse de couche liaison de données pour les adresses
IP connues.
Le protocole RARP détermine les adresses réseau lorsque les adresses de couche
liaison de données sont connues.
Les protocoles de routage qui permettent la sélection du meilleur chemin et
l’acheminement de bout en bout des datagrammes.
1.2. LES ROUTEURS
L’interconnexion des réseaux est assurée par des routeurs, périphériques réseaux
pourvu d’au moins deux interfaces (ports). Chacune de ces interfaces configurée avec
une adresse IP est connectée à un réseau dont la topologie peut être différente des
autres. L’adresse IP de chaque port appartient à un réseaux différent.
Physiquement les routeurs peuvent être des hôtes d’application comme des serveurs
UNIX ou Windows 200 / 2003 Server. Cependant, les algorithmes de routage les réseaux
importants deviennent rapidement des gros consommateurs de ressources machines,
pénalisant ainsi les autres applications exécutées sur les serveurs.
2. ROUTAGE
2.1. PRINCIPE
Lorsque les datagrammes arrivent au port du routeur, le protocole de routage examine les
en-têtes pour déterminer de quelle manière il doit les transmettre. L’information
déterminante est alors l’adresse IP de destination du datagramme. Le logiciel (protocole) de
routage consulte la table de routage du routeur pour savoir comment atteindre le
destinataire puis transmet le datagramme sur le port indiqué. La table de routage contient
une liste des réseaux et d’hôtes de destination ainsi que la minière de les atteindre.
Les protocoles de routage définissent la manière dont les routeurs s’échangent les
informations afin de déterminer la meilleure route vers une destination.
2.2. TABLES DE ROUTAGE
Une table de routage établi une relation entre les ports d’un routeur et les réseaux auxquels
ils sont connectés. Elle contient aussi toutes les informations relatives aux meilleurs chemins
pour atteindre les hôtes de l’inter-réseau.
Une table de routage peut être configurée de deux manière :
Méthode statique : les informations sont rentrées manuellement par l’administrateur
réseau dans la configuration du routeur. Il y apporte aussi les modifications chaque
fois que des changements interviennent dans la topologie du réseau.
Méthode dynamique : grâce à des protocoles de routage, le routeur incorpore de
façon dynamique les informations de routage. Chaque fois que l'interréseau envoie de
nouvelles informations, les modifications apportées aux informations dynamiques
sont échangées entre les routeurs dans le cadre du processus de mise à jour.
3. ROUTAGE STATIQUE
3.1. UTILISATION DU ROUTAGE STATIQUE
Le routage statique a plusieurs applications utiles :
Le routage dynamique a tendance à révéler toutes les informations connues d'un
interréseau. Aussi, pour des raisons de sécurité, peut-il s'avérer nécessaire de
masquer certaines parties d'un interréseau. Le routage statique permet de spécifier
les informations que l’on souhaite révéler à propos de réseaux restreints.
Lorsqu'un réseau n'est accessible que par un seul chemin, une route statique vers ce
réseau peut s'avérer suffisante. Ce type de réseau est appelé " réseau d'extrémité ".
La configuration d'une route statique vers un réseau d'extrémité permet d'éviter la
surcharge des tables de routage.
Les interfaces réseau du routeur sont notées E0, E1, E2 …. (ou eth0, eth1, eth3 …) pour les
ports ethernet ; S0, S, S2 … (ou ppp0, ppp1, ppp2 …) pour les ports séries ; T0, T1, T2 …
(ou tk0, tk1, tk2 …) pour les port Token Ring etc…
A ces interfaces sont associés des réseaux de destination.
3.2. EXEMPLE
Voici un réseau avec 2 routeurs (R1 et R2) et 4 hôtes (X, Y, Z, W). le plan d’adressage de ce
réseau utilise une adresse réseau de classe B (180.50.0.0/16) subdivisée par l’administrateur
en 8 sous-réseaux dont 6 utilisables.
X
Z
180.50.64.1
180.50.128.1
Réseau C
180.50.128.0/19
Réseau A
180.50.64.0/19
180.50.95.254
Réseau R
180.50.32.0/19
E0
R1
180.50.127.254 E1
E0 180.50.159.254
R2
180.50.63.254 S0
S0 180.50.32.1
E1 180.50.191.254
Réseau D
180.50.160.0/19
Réseau B
180.50.96.0/19
180.50.96.1
Y
180.50.160.1
W
5
Réseaux
A
B
C
D
R
Hôtes
180.50.64.0/19
180.50.96.0/19
180.50.128.0/19
180.50.160.0/19
180.50.32.0/19
X 180.50.64.1
Y 180.50.96.1
Z 180.50.128.1
W 180.50.160.1
Routeurs
R1
R2
E0 180.50.95.254
E1 180.50.127.254
S0 180.50.32.1
E0 180.50.159.254
E1 180.50.191.254
S0 180.50.63.254
TABLE DE ROUTAGE
Une table de routage sera constituée du quadruplet suivant : Adresse réseau (NetID),
masque de sous-réseau, passerelle, et Interface.
Hôte
X(1)
Réseau
180.50.64.0
0.0.0.0
Masque de sous-réseau
255.255.224.0
0.0.0.0
Passerelle par défaut
180.50.64.1
180.50.95.254
Interface
180.50.64.1
180.50.64.1
Y
180.50.96.0
0.0.0.0
255.255.224.0
0.0.0.0
180.50.96.1
180.50.127.254
180.50.96.1
180.50.96.1
Z
180.50.128.0
0.0.0.0
255.255.224.0
0.0.0.0
180.50.128.1
180.50.159.254
180.50.128.1
180.50.128.1
W
180.50.160.0
0.0.0.0
255.255.224.0
0.0.0.0
180.50.160.1
180.50.191.254
180.50.160.1
180.50.160.1
180.50.64.0
180.50.96.0
180.50.32.0
0.0.0.0
255.255.224.0
255.255.224.0
255.255.224.0
0.0.0.0
180.50.95.254
180.50.127.254
180.50.32.1
180.50.63.254
180.50.95.254
180.50.127.254
180.50.32.1
180.50.32.1
180.50.128.0
180.50.160.0
180.50.32.0
0.0.0.0
255.255.224.0
255.255.224.0
255.255.224.0
0.0.0.0
180.50.159.254
180.50.191.254
180.50.63.254
180.50.32.1
180.50.159.254
180.50.191.254
180.50.63.254
180.50.63.254
Routeur
R1(2)
R2
(1) Lorsque X veut envoyer des données dans son propre réseau il lui suffit de remettre
directement les datagrammes au destinataire par son interface 180.50.64.1 (d’où
égalité entre passerelle et interface).
Par contre pour les datagrammes vers tout autre réseau (0.0.0.0 / 0.0.0.0) X les
remet par son interface vers le routeur (passerelle 180.50.92.254).
(2) Le routeur R1 utilise chacune de ses interfaces pour envoyer des datagrammes aux
réseaux auxquels appartient chacun d’eux en remettant directement les
datagrammes par l’interface appropriée. Pour tout autre réseau les datagramme sont
orienté vers une route par défaut (180.50.63.254) par l’interface 180.50.32.1
4. ROUTAGE DYNAMIQUE
4.1. PRESENTATION
Le routage statique impose à l’administrateur réseau de reconfigurer le stables de routage à
chaque modification de la topologie du réseau. C’est l’un de ses inconvénients majeurs.
Le routage dynamique offre une plus grande souplesse. Chaque routeur génère une table de
routage qui établit le meilleur chemin vers toutes les destinations connues et communique
ces informations aux routeurs voisins.
La réussite du routage dynamique est tributaire des deux fonctions des routeurs suivants :
-
La gestion d’une table de routage ;
Le partage de l’information avec les autres routeurs par des mises à jour du routage.
Le routage dynamique s’appuie sur un ensemble de règles qu’utilisent les routeurs pour
partager l’information entre eux. Cet ensemble de règles est appelé protocole de routage. Il
décrit par exemple les éléments suivants :
-
Comment envoyer les mises à jour
Les informations contenues dans les mises à jour
la fréquence des mises à jour
la manière de localiser les destinataires des mises à jour.
Un algorithme de routage a pour objectif principal de décider des meilleures informations à
insérer dans la table en générant un nombre appelé « valeur métrique » pour chaque
chemin du réseau. Plus ce nombre est petit, meilleur est le chemin.
Les métriques se calculent en utilisant une ou plusieurs caractéristiques de chemin. Les
métriques les plus courantes sont :
-
Bande passante : débit d’une liaison
Délai : temps mis par un datagramme entre la source et la destination sur un chemin
Charge : quantité de trafic sur une ressource réseau
Fiabilité : taux d’erreur sur une liaison
Nombre de sauts : nombre de routeurs entre la source et la destination
Coût : valeur arbitraire, basée souvent sur la bande passante, une dépense monétaire
o une autre mesure attribuée à un lien par un administrateur réseau.
7
On appelle « convergence » le fait que tous les routeurs d’un réseau aient une information
de routage cohérente. Une convergence rapide est recommandée pour un réseau, car elle
réduit la période au cours de laquelle les routeurs prennent des décisions de routage
incorrectes.
Il existe trois classes de protocoles de routage :
-
Vecteur de distance
Etat de lien
Hybride
4.2. ROUTAGE A VECTEUR A DISTANCE
4.2.1. FONCTIONNEMENT
Ce routage repose sur un principe simple qui consiste en ce que chaque routeur envoie
régulièrement à ses voisins directs sa table de routage. Cette mise à jour périodique
permet de communiquer les modifications topologiques entre routeurs.
Lorsqu’un routeur reçoit une table d’un routeur voisin :
-
-
Il ajoute dans sa propre table toute entrée nouvelle.
Si le nombre de vecteurs (par exemple nombre de sauts) proposé par la table du
voisin est supérieur au nombre de vecteurs indiqué dans sa propre table, cette
dernière est modifiée pour prendre en compte cette nouvelle route. Sinon, il n’ya pas
de changement.
Après modification de la table de routage celle-ci est émise sur tous les ports du
routeur vers les voisins.
EXEMPLE
W
X
Y
A
Z
C
B
Table de routage A
Table de routage B
Table de routage C
W
0
X
0
Y
0
X
0
Y
0
Z
0
Y
1
Z
1
X
1
Z
2
W
1
W
2
Chaque routeur reçoit une table de routage des routeurs voisins auxquels il est directement
connecté. Dans la figure ci-dessus, par exemple, le routeur B reçoit des informations du
routeur A. Le routeur B ajoute un nombre de vecteurs (par exemple, un nombre de sauts)
qui accroît le vecteur de distance, puis transmet la nouvelle table de routage à son voisin, le
routeur C.
4.2.2. PROBLEMES POSES
-
Boucle de routage
Lorsque la convergence d’un réseau est lente la mise à jour des tables de routage
peut entrainer des entrées de routage incorrectes, comme dans l’exemple suivant :
1. Le routeur A transmet une mise à jour aux routeurs B et D indiquant que le réseau 1
est en panne. Cependant, le routeur C transmet une mise à jour au routeur B
indiquant que le réseau 1 est disponible à une distance de 4, via le routeur D.
2. Le routeur B en conclut, à tort, que le routeur C dispose toujours d'un chemin valide
vers le réseau 1, bien que la métrique soit beaucoup moins favorable. Le routeur B
transmet une mise à jour au routeur A pour lui indiquer la nouvelle route jusqu'au
réseau 1.
3. Le routeur A détermine maintenant qu'il peut envoyer des paquets au réseau 1 via le
routeur B. Ce dernier détermine qu'il peut les envoyer au réseau 1 via le routeur C, et
celui-ci détermine qu'il peut les envoyer au réseau 1 via le routeur D. Tous les
paquets introduits dans cet environnement tourneront en boucle entre les routeurs.
-
Métrique de mesure infinie
Dans l’exemple précédent, les mises à jour erronées du réseau 1 continueront de former une
boucle jusqu'à ce qu'un autre processus mette fin au bouclage. En raison de cette condition,
appelée métrique de mesure infinie, les paquets tournent sans cesse sur une boucle bien
que le réseau de destination (réseau 1) soit en panne.
Si aucune mesure n'est prise pour arrêter le processus, le vecteur de distance (métrique) du
nombre de sauts est incrémenté chaque fois que le paquet passe par un autre routeur. Les
paquets tournent en boucle sur le réseau en raison de la présence d'informations erronées
dans les tables de routage.
9
4.2.3. SOLUTIONS
-
Définition d’une valeur maximum
Pour régler le problème de boucle de routage, les protocoles à vecteur de distance
définissent l'infini en tant que nombre maximum spécifique. Ce nombre fait référence à une
métrique de routage (un nombre de sauts simples, par exemple).
Grâce à cette méthode, le protocole de routage permet à la boucle de routage d'exister
jusqu'à ce que la métrique dépasse la valeur maximale autorisée. Lorsque ce nombre est
dépassé le routeur ignore le paquet. Ainsi dans notre exemple le réseau 1 est considéré
comme inaccessible lorsque la valeur métrique dépasse la valeur maximale.
-
Solution « split horizon »
Pour éviter une boucle infinie de routage la solution « split horizon » empêche l’arrivée à un
routeur des informations de routage contradictoires.
Dans notre exemple ci-haut, si une mise à jour de routage relative au réseau 1 provient du
routeur A, le routeur B et D ne sont pas en mesure de renvoyer au routeur A des
informations relatives au réseau 1. La solution « split horizon » réduit ainsi les informations
de routage erronées, ainsi que la charge de routage.
Exemples de protocoles de routage à vecteur de distance:
RIP (Routing Information Protocol)
IGRP (Interior Gateway Routing protocol)
4.3. ROUTAGE A ETAT DE LIEN
4.3.1. FONCTIONNEMENT
Ce routage appelé aussi « algorithme du plus court chemin d’abord » gèrent une base de
données topologique complexe. Celle-ci contient la connaissance complète sur les routeurs
distants et leurs connexions.
Le routage à état de lien utilise les éléments suivants :
-
Des mises à jour à état de liens
Une base de données topologique
L’algorithme du plus court chemin d’abord et de l’arbre résultant
Une table de routage comprenant les chemins et les ports permettant d’atteindre
chaque réseau.
1e étape : tables de routage initiales
Chaque routeur ne connaît que les réseaux auxquels il est connecté.
Réseau 7
Réseau 6
7
2
3
6
4
E0
S0
S1
E0
S0
B
D
Réseau 2
5
6
E
E0
E1
Réseau 3
Réseau 5
Réseau 4
A
1
2
1
3
4
C
E0
S0
E0
S0
S1
F
1
5
E0
E1
Réseau 1
2e étape : base de données OSPF (Open Shortest Path First)
Les informations sont recopiées dans la base de données OSPF du routeur avec le
coût choisi par l’administrateur, par exemple coût = 108 / bande passante en bps.
Réseau 7
Réseau 6
7
2
3
6
4
10
100
100
10
100
B
D
Réseau 2
5
6
E
10
10
Réseau 3
Réseau 5
Réseau 4
A
1
2
C
10
100
1
3
4
10
100
100
F
1
5
10
10
Réseau 1
3e étape : Algorithme du « plus court chemin d’abord »
Chaque routeur exécute l’algorithme du plus court chemin pour aller des ses réseaux
vers ceux des autres routeurs.
Chaque routeur calcule sa table de routage à la réception de paquets venant des
voisins immédiats (N). Ainsi il initialise un arbre dont il est la racine vers les autres
routeurs:
o Pour chaque routeur voisin M de N, ajouter le coût de la liaison de la racine
jusqu’à N au coût de la liaison de N à M.
o Dans l’arbre résultant ne retenir que les branches dont le coût est le plus petit
par rapport aux autres branches vers un même routeur.
11
EXEMPLE POUR LE ROUTEUR A
A
10
100
B
10
C
20
110
X
A
XB
A regarde les coûts pour les voisins
immédiats puis les coûts cumulés des
voisins de C (plus petit chemin).
F
Les chemins les plus coûteuses sont
supprimés
20
110
X
D
F
A s’intéresse maintenant au plus petit
chemin non encore exploré (F), puis
calcule les coûts cumulés pour les voisins
immédiats de F.
A
100
B
10
10
20
C
20
100
X
CX
A
F
Les chemins les plus coûteuses sont
supprimés
20
D
E
A
A
100
B
10
10
C
100
B
F
100
D
10
10
C
F
20
20
X
E
E
20
20
30
D
D
X
F
30
120
C
X
X
E
A
A
10
100
B
10
C
200
10
100
F
B
10
C
F
200
X
20
X
A
C
20
E
E
20
20
D
D
L’arbre des plus courts chemins du routeur A.
Réseau 7
Réseau 6
7
2
3
6
4
10
100
100
10
100
B
D
Réseau 2
5
6
E
10
10
Réseau 3
Réseau 5
Réseau 4
A
1
2
1
3
4
C
10
100
10
100
100
F
1
5
10
10
Réseau 1
La table de routage de A mise à jour
Réseau 7
Réseau 6
B
7
3
4
6
5
B
C
C
F
F
1
2
E0
S0
D
E
Réseau 3
Réseau 5
Réseau 4
A
C
F
Réseau 1
13
Le processus ci-dessus est exécuté par tous les routeurs du réseau.
4.3.2. MODIFICATION DE LA TOPOLOGIE
Les algorithmes à état de liens utilisent les mêmes mises à jour de routage à état de liens.
Chaque fois qu'une topologie à état de liens change, le premier routeur informé de cette
modification transmet l'information aux autres routeurs ou à un routeur désigné auquel tous
les autres routeurs se réfèrent pour obtenir des mises à jour. Ainsi, les informations de
routage communes sont envoyées à tous les routeurs de l'inter-réseau.
Chaque fois qu'un paquet de mise à jour de routage à état de liens entraîne une modification
dans la base de données d'état de liens, l'algorithme du plus court chemin d'abord recalcule
les meilleurs chemins et met à jour la table de routage. Par la suite, chaque routeur tient
compte des modifications topologiques lorsqu'il détermine le chemin le plus court à utiliser
pour acheminer le paquet.
4.3.3. EXIGENCES DU ROUTAGE A ETAT DE LIENS
Le routage à état de liens est lié à deux exigences relatives, d'une part, à la mémoire et au
traitement et, d'autre part, à la bande passante.
Exigences relatives au traitement et à la mémoire
Dans la plupart des cas, les protocoles de routage à état de liens exigent de la part des
routeurs plus de mémoire et un traitement plus long que les protocoles de routage à vecteur
de distance.
Les routeurs gardent en mémoire tous les autres routeurs du même groupe, ainsi que les
réseaux qu'ils peuvent atteindre directement. Dans le cas du routage à état de liens, ils
doivent disposer d'une mémoire suffisante pour stocker les informations des différentes
bases de données, l'arbre topologique et la table de routage.
L'utilisation de l'algorithme de routage à état de liens pour calculer le chemin le plus court
exige un traitement proportionnel au nombre de liens que comporte l'inter-réseau, multiplié
par le nombre de routeurs.
Exigences relatives à la bande passante
Un autre problème concerne l'utilisation de la bande passante engendrée par le flux initial
des paquets de mise à jour de routage à état de liens. Durant le processus initial de
découverte, tous les routeurs utilisant des protocoles de routage à état de liens transmettent
les paquets de mise à jour aux autres routeurs. Alors que les routeurs demandent en masse
à utiliser de la bande passante, des paquets de mise à jour envahissent le réseau, réduisant
temporairement la quantité de bande passante disponible pour le trafic routé des données
utilisateur. Par la suite, les protocoles de routage à état de liens ne nécessitent généralement
qu'un minimum de bande passante pour envoyer les paquets de mise à jour reflétant les
modifications topologiques. L'envoi peut être sporadique ou déclenché par un événement.
Exemple de protocole à état de lien : Open Shortest Path First - OSPF
4.4. LES PROTOCOLES DE ROUTAGE HYBRIDES
Un troisième type de protocole de routage émergent combine les aspects du routage à
vecteur de distance et du routage à état de liens, appelé routage hybride symétrique. Les
protocoles de routage hybride symétrique utilisent des vecteurs de distance dont les
métriques sont plus précises afin de déterminer le chemin le plus court vers des réseaux de
destination. Cependant, ils sont différents de la plupart des protocoles à vecteur de distance,
car ils utilisent les modifications topologiques pour déclencher les mises à jour de base de
données de routage.
Le protocole de routage hybride symétrique converge rapidement, à l'instar des protocoles à
état de liens. Toutefois, il est différent des protocoles à vecteur de distance et à état de
liens, car il utilise moins de ressources (bande passante, mémoire et temps système).
Exemples OSI IS-IS (Intermediate System-to-Intermediate System) et EIGRP (Enhanced
Interior Gateway Routing Protocol) de Cisco sont deux exemples de protocoles hybrides.
5. CONCLUSION
Le choix des protocoles de routage à configurer dans un réseau exige de l’administrateur
réseau une parfaite connaissance de ceux-ci ainsi que des possibilités qu’offrent les routeurs
à sa disposition. Sinon c’est le choix des routeurs qui doit dépendre des protocoles que
l’administrateur souhaite mettre en œuvre.
Voici une comparaison du routage à vecteur de distance et du routage à état de lien :
Le routage à vecteur de distance obtient toutes les données topologiques des tables
de routage des routeurs voisins. Le routage à état de liens obtient une vue complète
de la topologie du réseau en cumulant les informations des mises à jour de routage à
état de liens des routeurs voisins et distants.
Le routage à vecteur de distance détermine le meilleur chemin en additionnant la
valeur de la métrique qu'il reçoit des tables se déplaçant d'un routeur à l'autre. Dans
le cas du routage à état de liens, chaque routeur travaille indépendamment pour
calculer son chemin le plus court vers les destinations.
15
Avec la plupart des protocoles à vecteur de distance, les mises à jour concernant les
modifications topologiques proviennent des mises à jour régulières des tables. Ces
tables sont transmises d'un routeur à l'autre, ce qui entraîne souvent une
convergence plus lente. Avec les protocoles à état de liens, les mises à jour sont
généralement déclenchées par les modifications topologiques. Comme des paquets
de mise à jour de routage à état de liens relativement petits sont transmis à tous les
routeurs, la convergence est habituellement plus rapide après chaque modification
topologique du réseau.
BIBLIOGRAPHIE
Ouvrages
TANENBAUM Andrew, Réseaux, 3e édition, Inter Edition, Paris, Prentice Hall, Londres, 1997,
761 pages.
CASAD Joe., et WILLSEY Bob. TCP/IP, Campus Press, France 1999, 389 pages.
Site WEB
Encyclopédie libre WIKIPEDIA, IPv4, URL : http://fr.wikipedia.org/wiki/IPv4 (consulté le
28/09/2008)
Encyclopédie libre WIKIPEDIA, IPv6, URL : http://fr.wikipedia.org/wiki/IPv6 (consulté le
28/09/2008)
de rédaction scientifique en
MELOT Hadrien, Eléments
ftp://ftp.umh.ac.be/pub/ftp_infofs/2007/redacSci.pdf 15 octobre
01/10/2008.
informatique,
2007
URL :
(consulté le
Cours
NICOLAS Pascal, Cours de Réseaux, Maîtrise d’Informatique, Université d’Angers. URL :
www.info.univ-angers.fr/pub/pn 22 Septembre 2000.
17