La couche réseau
6. Couche réseau dans Internet
a) Définition: Internet peut être vue comme un ensemble de systèmes autonomes (sous-réseaux)
connectés par des épines dorsales (réseaux fédérateurs)
b) Objectif: Fournir un service de communication universel permettant à n’importe quel type
d’ordinateur, sur n’importe quel type de réseau de communiquer
c) Protocole IP (Internet Protocol): C’est un protocole de couche réseau qui au cœur de
fonctionnement de Internet. Il est considéré comme un protocole de convergence qui masque les
différences entre les réseaux. L’utilisateur ne voit qu’un seul réseau virtuel homogène.
IP est capable de fonctionner au dessus de plusieurs architectures matérielles:
Une connexion physique/liaison: SLIP, PPP, etc.
Un réseau local: Ethernet, Token-Ring, etc.
Un autre réseau: ATM, X25, etc.
Il existe deux versions du protocole IP:
IPV4: adressage sur 4 octets (32 bits)
IPV6: adressage sur 6 octets (128 bits)
Historique :
Le protocol IP est apparu après des recherches du DARPA (Defense Advanced Research Projects
Agency)
1969 : ARPAnet (Advanced Research Projects Agency Network)
favorise les réseaux résistants aux destructions partielles
grand succès
1978 : stade opérationnel : gestion du réseau confiée à la DISA (Defense Information System
Agency) (ex-DCA (Defense Communication Agency))
1983 : les protocoles TCP/IP deviennent des standards militaires
Intégration de TCP/IP en standard sous Unix BSD
entrée dans le monde universitaire,
développement d'applications réseaux avec les sockets.
1990 : explosion d’IP en Europe (non académique)
Adressage IP
Fournir un service de communication universel qui permet à toute machine de communiquer avec
toute autre machine de l’interconnexion.
Unique au monde
configurable par logiciel (commande ifconfig d’Unix)
associée à chaque interface réseau
Une machine doit pouvoir être identifiée par :
un nom (mnémotechnique pour les utilisateurs),
une adresse : identificateur universel de la machine,
une route précisant comment la machine peut être atteinte.
Attribuée par le NIC (Network Information Center)
Structure de l’adresse IP
L’adresse IP actuelle (version IP V4) est une adresse hiérarchique (où il existe un lien entre les adresses
d’équipements voisins, codée sur 32 bits en notation décimale pointée ; (exemple : 194.199.20.90).
Cette adresse est structurée en deux parties:
1. le préfixe, donnant l’identifiant de réseau : ID de réseau ou « netid »
2. le suffixe, donnant l’identifiant de la machine (hôte) dans ce réseau: ID de station ou « hostid »
Le masque (netmask) associé à cette adresse permet au logiciel IP de déterminer le préfixe de réseau
d’une adresse en calculant un ET logique avec le masque
61
La couche réseau
Classes de réseaux
Classe A 0 Id_réseau (7b) Id_machine Id_machine (24 bits)
Classe B 1 0 Id_réseau (14 bits) Id_machine (16 bits)
Classe C 1 1 0 Id_réseau Id_machine
Classe D 1 1 1 0 Adresse multi-destinataire
Classe E 1 1 1 1 0 Réservé pour un usage ultérieur
1. Classe A:
1er bit= 0
7 bits pour l’identifiant réseau : 0.0.0.0 à 127.255.255.255
24 bits pour l’adresse locale :
Les adresses de classe A sont attribuées à de grands organismes (Défense Américaines,
MIT,...)
2. Classe B:
Commence par « 10 »
14 bits pour l’identifiant réseau : de 128.0.0.0 à 191.255.255.255
16 bits pour l’adresse locale
Quasi-épuisée (vers 1992)
3. Classe C:
Commence par « 110 »
21 bits pour l’identifiant réseau : 192.0.0.0 à 223.255.255.255 (plus de 2 millions réseaux)
8 bits pour l’adresse locale
4. Classe D:
Commence par « 1110 »
adresse multicast : transmission point à multipoint (Ex : vidéo-conférence) : réseau 224.0.0.0
à 239. 255.255.255
choisies de façon arbitraire
5. Classe E:
Commence par « 11110 »
Réservée pour un usage futur
Réseau entre 240.0.0.0 à 247.255.255.255
Adresses particulières
127.X.X.X: Rebouclage (lookback, lookhost): utilisées pour les tests des logiciels,
communications inter-processus sur la même station.
0.0.0.0: Cette machine. Une machine qui ne connaît pas son adresse (station sans disque qui
utilise RARP)
Adresse Réseau : Tous les bits de la partie machine sont à 0. Elle n’est pas une vraie adresse
internet. Exemple: 132.203.0.0
Adresse de diffusion : Tous les bits de la partie machine sont à 1. Exemple: 132.203.255.255
Adresse machine : Tous les bits de la partie réseau sont à 0. Exemple: 0.0.128.50
Adresses des réseaux privés : Ce sont des adresses réseau jamais attribuées et recommandées si les
réseaux ne sont pas accessibles de l’extérieur :
classe A : de 1.0.0.0 à 10.255.255.255
classe B : de 172.16.0.0 à 172.31.255.255
classe C : de 192.168.0.0 à 192.168.255.255
62
La couche réseau
Sous-réseaux IP :
Introduction
La répartition en classes des adresses IP a permis de couvrir l'adressage de réseaux de taille différente.
Pourtant, ce schéma d'adressage n'avait pas pris en compte la multiplication des réseaux. Les
concepteurs avaient pensé qu'Internet resteraient réservé à quelques réseaux et gros systèmes et
n'avaient pas envisagé l'apparition de milliers de petits réseaux de micro-ordinateurs. Le nombre
croissant de réseaux, notamment sur Internet, a fini par poser problème, en particulier à cause de la
saturation du schéma d'adressage.
Il faut revenir sur l'affectation d'un numéro de réseau. En théorie, ce numéro de réseau est attribué à
un seul réseau physique. Ce qui implique que:
tout nouveau réseau installé nécessite un numéro de réseau
tout fractionnement d'un réseau existant en plusieurs petits réseaux nécessite autant de
numéros de réseaux.
Le fractionnement d'un réseau en plusieurs réseaux permet de réduire le trafic sur chacun des réseaux
ou d'isoler certains groupes de travail. C'est en particulier pour ce dernier cas que le concept de sous-
réseaux a été défini.
Principe :
Le principe consiste à diviser le numéro d'hôte à nouveau en un numéro de réseau et un numéro
d'hôte. Ce deuxième numéro de réseau est appelé numéro de sous-réseau (subnet). Le réseau initial
est ainsi constitué d'un certain nombre de sous-réseau. L'adresse IP est constituée de trois éléments :
IP address = <id_réseau><id_sous-réseau><id_machine>
Id_réseau Id_machine
Id_réseau Id_sous-réseau Id_machine
Remarques :
L'échange de messages des stations situées sur deux sous-réseaux différents ne pourra se faire
directement, mais uniquement par l'intermédiaire d'un routeur
Cet adressage en sous-réseau est totalement transparent pour les autres réseaux qui ne
tiendront compte que du numéro de réseau.
Le masque de sous-réseau
Le découpage du numéro d'hôte en numéro de sous-réseau et numéro d'hôte est laissé au libre-choix
de l'entreprise. L'administrateur du site choisit donc le nombre et la position des bits qu'il veut pour
former le numéro de sous-réseau.
Les masques de sous-réseau ont le même format que les adresses IP, soit quatre octets en décimal
séparés par des points. Le principe de fonctionnement est le suivant :
Les bits du masque correspondant dans l’adresse IP au id-réseau ainsi qu’au sous-réseau sont à 1
Les bits correspondant à l’id machine sont à 0
En l'absence de sous-réseaux, les masques pour les différentes classes sont :
Classe A 255.0.0.0
Classe B 255.255.0.0
Classe C 255.255.255.0
Pour obtenir l’adresse de réseau, on effectue un et entre l’adresse et le masque
Mise en œuvre : La mise en œuvre de sous-réseaux passe par les étapes suivantes :
1. Déterminer le nombre de sous-réseaux à adresser.
2. Déterminer le nombre maximum d'hôtes sur chaque sous-réseau.
3. Calculer le nombre de bits nécessaires pour les sous-réseaux et pour les stations
4. Positionner le masque de sous-réseau.
5. Lister les différents numéros de sous-réseaux possibles en éliminant les "tout à 0" et les "tout à 1".
63
La couche réseau
Exemple n°1 :
Un réseau d'adresse 160.16.0.0 est divisé en 4 sous-réseaux. Chacun de ces 4 sous-réseaux accueille
moins de 254 hôtes.
Nous disposons de 16 bits pour les numéros de sous-réseau et les numéros d'hôtes. Dans ce cas, on
peut choisir la solution simple qui consiste à prendre 8 bits pour le numéro de sous-réseau, et 8 bits
pour le numéro d'hôte. Ce choix permet d'adresser 254 sous-réseaux et 254 hôtes par sous-réseau.
Le masque de sous-réseau s'obtient en positionnant les bits de réseau et de sous-réseau à 1 et les bits
d'hôtes à 0. Ceci donne en binaire :
11111111 11111111 11111111 00000000, soit en représentation décimale : 255.255.255.0
Les adresses de sous-réseaux sont obtenues en listant toutes les possibilités sur les bits de sous-
réseaux, et en positionnant les bits d'hôte à 0. Les adresses de sous-réseaux et les adresses d'hôtes
seront :
Numéros de Adresse de Adresses d'hôte
sous-réseaux sous-réseau
Sous réseau n°1 1 160.16.1.0 160.16.1.1 à 160.16.1.254
Sous réseau n°2 2 160.16.2.0 160.16.2.1 à 160.16.2.254
Sous réseau n°3 3 160.16.3.0 160.16.3.1 à 160.16.3.254
Sous réseau n°4 4 160.16.4.0 160.16.4.1 à 160.16.4.254
... ... ... ... à ...
Sous réseau n°254 254 160.16.254.0 160.16.254.1 à 160.16.254.254
Exemple n°2
Le même réseau d'adresse 160.16.0.0 est divisé en 8 sous-réseaux. Les sous-réseau ont au plus 1000
hôtes.
Le masque précédent ne convient plus. Pour adresser 8 sous-réseaux différents, il faut 8 numéros. 3
bits permettent d'adresser 6 (8-2) sous-réseaux et 4 bits permettent d'adresser 14 sous-réseaux. Il faut
donc prendre cette dernière solution. Il reste dans ce cas, 12 bits pour le numéro d'hôte ce qui permet
4094 numéros d'hôtes. Le masque sera donc :
11111111 11111111 11110000 00000000, soit en représentation décimale : 255.255.240.0
Pour déterminer les numéros de sous-réseau, il faut toujours lister les possibilités sur 4 bits, en tenant
compte des poids. Ceci nous donne :
0000 (0000) soit 0 (réservé) 0000 (0000)
0001 (0000) soit 16 0001 (0000)
0010 (0000) soit 32 0010 (0000)
0011 (0000) soit 48 0011 (0000)
0100 (0000) soit 64 0100 (0000)
0101 (0000) soit 80 0101 (0000)
0110 (0000) soit 96 0110 (0000)
0111 (0000) soit 112 0111 (0000)
1000 (0000) soit 128 1000 (0000)
1001 (0000) soit 144 1001 (0000)
1010 (0000) soit 160 1010 (0000)
1011 (0000) soit 176 1011 (0000)
1100 (0000) soit 192 1100 (0000)
1101 (0000) soit 208 1101 (0000)
1110 (0000) soit 224 1110 (0000)
1111 (0000) soit 240 (réservé) 1111 (0000)
Enfin, on obtient les adresses des hôtes sur chacun des sous-réseaux en fixant le numéro de sous-
réseau, et en listant les possibilités sur les 12 bits du numéro d'hôte.
64
La couche réseau
N° de sous- Adresses de
Adresses d'hôte
réseaux sous-réseau
Sous réseau n°1 16 160.16.16.0 160.16.16.1 à 160.16.31.254
Sous réseau n°2 32 160.16.32.0 160.16.32.1 à 160.16.47.254
Sous réseau n°3 48 160.16.48.0 160.16.48.1 à 160.16.63.254
Sous réseau n°4 64 160.16.64.0 160.16.64.1 à 160.16.79.254
Sous réseau n°5 80 160.16.80.0 160.16.80.1 à 160.16.95.254
Sous réseau n°6 96 160.16.96.0 160.16.96.1 à 160.16.111.254
Sous réseau n°7 112 160.16.112.0 160.16.112.1 à 160.16.127.254
Sous réseau n°8 128 160.16.128.0 160.16.128.1 à 160.16.143.254
Sous réseau n°9 144 160.16.144.0 160.16.144.1 à 160.16.159.254
Sous réseau n°10 160 160.16.160.0 160.16.160.1 à 160.16.175.254
Sous réseau n°11 176 160.16.176.0 160.16.176.1 à 160.16.191.254
Sous réseau n°12 192 160.16.192.0 160.16.192.1 à 160.16.207.254
Sous réseau n°13 208 160.16.208.0 160.16.208.1 à 160.16.223.254
Sous réseau n°14 224 160.16.224.0 160.16.224.1 à 160.16.254.254
On peut obtenir l'adresse de sous-réseau d'un hôte à partir de son adresse IP et du masque de sous-
réseau. Il suffit de réaliser un ET LOGIQUE entre les deux. Exemple : 160.16.198.1 avec un masque en
255.255.240.0
10100000 00001000 11000110 00000001
ET 11111111 11111111 11110000 00000000
-------- -------- -------- --------
10100000 00001000 11000000 00000000
soit 160.16.192.0
d) Le datagramme IP: C’est l’unité de données échangée par des entités IP
16 bits
Version (4b) IHL(4b) Type de service (8b) Longueur (16b)
Identification (16b) Flags (3b) Offset fragment (13b)
TTL (8b) Protocole (8b) CRC (16b)
Adresse source (32b)
Adresse destination (32b)
Option (variable) Bourrage (variable)
Données
Elle contient les informations suivantes:
Version : Indique la version IP (IPv4, IPv6) du datagramme
Internet Header Lenght (IHL) : Longueur de l’entête en nombre de mots de 32 bits (au moins 5
mots)
Type of Service (TOS) : Type de service souhaité
0 1 2 3 4 5 6 7
Priorité D T R C Inutilisé
Priorité: Varie de 0 à 7
o 0: priorité normale (valeur par défaut)
o 7: priorité maximale (pour la supervision du réseau)
D=1: minimiser le délai d’acheminement
65
La couche réseau
T=1: maximiser le débit de transmission
R=1 : assurer une plus grande fiabilité
C=1 : minimiser les coûts de transmission
Total length:
Longueur (en octets) du datagramme IP incluant l’entête
L’espace réservée pour ce champ =2 octets, alors, la longueur est 65535
Flags :
DF (Dont Fragment)=1: ne pas fragmenter ce datagramme
MF (More Fragment)=1: le datagramme contient d’autres fragments
Fragment Offset : Distance en unités de 64 bits depuis le premier bit du datagramme
Checksum : Code détecteur d’erreur (ne s’applique qu’à l’entête)
Time to live : contient la durée de vie restante (nombre de routeurs à traverser)
Initialisée à N (souvent 32 ou 64) par la station émettrice
Décrémenté de 1 par chaque routeur qui le reçoit
Si un routeur reçoit un datagramme avec une durée de vie nulle, il le détruit et envoie à
l’expéditeur un message ICMP
impossible qu’un datagramme tourne indéfiniment dans un Internet.
Protocol : Identification du protocole client (17: UDP, 6: TCP, 1 : ICM): Permet de diriger
(démultiplixage) les données vers le protocole adéquat
Options : sécurité, l’enregistrement de la route, l’estampille, horaire, routage strict, etc.
Padding : Permet à l’entête de toujours occuper un nombre entier de mots de 32 bits
Faiblesse de l’adressage IP
Mobilité: Si une machine change de réseau, alors elle doit changer d’adresse.
Changement de classe: Un changement de classe (de C vers B par exemple) nécessite le
changement de tous les numéros.
Choix de route: Le chemin suivi par un datagramme vers un host qui a plusieurs adresses dépend
de l’adresse utilisée.
e) Protocoles de contrôle d’Internet
Comme Internet est un réseau décentralisé, où on ne trouve pas de superviseur global du réseau et
chaque routeur fonctionne de manière autonome, le contrôle et la gestion du réseau sont assurés par
l’utilisation de certains protocoles comme : ICMP, ARP, RARP, etc.
ICMP (Internet Control Message Protocol)
Il permet de diagnostiquer le réseau Internet
Il permet aux routeurs de se rendre compte des erreurs et/ou des circonstances
exceptionnelles
Les messages ICMP sont encapsulés dans un paquet IP
Message ICMP En-tête ICMP Données ICMP
En-tête IP En-tête ICMP Données ICMP
Format du message ICMP
1 octet 1 octet 2 octets
Type Code Données ICMP
Paramètres
Données (optionnelles)
66
La couche réseau
o Type : spécifie le type de message
TYPE Message ICMP
0 Echo Reply
3 Destination Unreachable
4 Source Quench
5 Redirect(change a route)
8 Echo Request
11 Time Exceeded(TTL)
12 ParameterProblemwitha Datagram
13 TimestampRequest
14 TimestampReply
17 AddressMaskRequest
18 AddressMaskReply
o Code: donne des informations supplémentaires sur le type de message
Lorsqu’un routeur émet un message ICMP de type «destination inaccessible», le champ
code précise :
0 Network Unreachable
1 Host Unreachable
2 ProtocolUnreachable
3 Port Unreachable
4 Fragmentation NeededandDF set
5 Source Route Failed
6 Destination Network Unknown
7 Destination Host Unknown
8 Source Host Isolated
9 Destination network administrativelyprohibited
10 Destination host administrativelyprohibited
11 Network Unreachablefor type of Service
12 Host Unreachablefor type of Service
o Somme de contrôle d’erreur : calculé sur tout le message ICMP
o Paramètres : utilisé souvent pour indiquer l’identificateur et le numéro de séquence du
message (utile lorsqu’on attend une réponse)
o Données: utilisé pour envoyer des informations additionnelles
Exemple de message ICMP
o Tracert
o Ping
ARP (Adress Resolution Protocol) & Proxy ARP
Pour qu’une machine 1 puisse communiquer avec une machine 2, la première doit absolument
connaître l’adresse IP et l’adresse MAC (couche liaison) de la machine 2, mais, la variété des
formats d’adresses MAC exclut la possibilité de définir mathématiquement une fonction de
conversion permettant de trouver une adresse MAC à partir d’une adresse IP.
Si une machine 1 connaît l’adresse IP de la machine 2 et ne connaît pas son adresse MAC, elle
peut utiliser l’une des deux solutions suivantes:
Si les deux machines se trouvent sur le même réseau local:
o Solution statique: chaque machine sauvegarde toutes les @ IP et les @ MAC
correspondantes. Problème: Si la taille de réseau est grande les informations à sauvegarder
deviennent énormes et la recherche devient lente
o Solution dynamique: le protocole ARP
67
La couche réseau
Si les deux machines se trouvent sur deux réseaux différents
o Solution statique: mauvaise solution
o Solution dynamique: Le protocole Proxy ARP
Principe de ARP:
o La machine 1 diffuse une requête sur le réseau local: « @IP=y, @MAC=?»
o Seule la machine qui a comme @IP=y répond à la requête en donnant la valeur de son
@MAC
Principe de Proxy ARP
o La machine 1 utilise le protocole ARP et diffuse une requête sur le réseau local: « @IP=y,
@MAC=?»
o Le routeur qui achemine les paquets vers le réseau distant contenant la machine dont
@IP=y retourne sa propre @ MAC
o Tout se passe comme si le routeur était la machine de destination
Remarque: L’utilisation d’une mémoire cache pourrait augmenter les performances de ces
protocoles (sous Windows, on peut utiliser arp –a)
RARP (Reverse Adress Resolution Protocol)
Une sans disque dur pour ne peut pas sauvegarder son adresse IP. Par conséquence, elle ne peut
pas connaître la valeur de cette adresse au démarrage. La procédure à suivre pour résoudre ce
problème est la suivante:
La machine diffuse une requête RARP: « mon @MAC=y, qui connaît mon @IP»
Un serveur RARP qui maintient une table (@MAC, @IP) pour ses machines sans disque
répond à la requête
f) Protocoles de routage d’Internet
Conceptuellement, le routage IP est simple. Si la machine destination est directement connectée à la
machine émettrice (liaison point à point) ou sur un même réseau partagé (Ethernet ou Token ring),
alors le datagramme IP est directement envoyé à cette destination. Sinon, la machine envoie le
datagramme à un routeur et le laisse délivrer le datagramme à la destination. Ce schéma de
fonctionnement permet de supporter la plupart des configurations de réseaux.
Afin de propager les datagrammes vers les bons routeurs, la couche IP d’un routeur maintient une
table de routage (cf. Tableau suivant) en mémoire qu’elle consulte à chaque fois qu’elle a un
datagramme à envoyer. Lorsqu’un datagramme est reçu, IP vérifie :
Si l’adresse destination du datagramme n’est pas l’une de ses propres adresses,
Sinon, le routeur consulte sa table de routage à la recherche de la route la plus spécifique et réémet le
paquet sur la ligne spécifiée.
Destination réseau Masque réseau Adresse routeur Adresse interface Métrique
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1
192.136.53.0 255.255.255.0 192.168.53.3 192.168.53.3 1
255.255.255.255 255.255.255.255 255.255.255.255 2 1
Constitution de la table de routage
Le routage statique: création manuelle de la table. Mise en œuvre sur les hôtes et, dans des
configurations simples de réseaux, sur les routeurs.
Ajout/Retrait d'une route avec la commande route sous Unix:
route add -net 192.136.53.0 netmask 255.255.255.0 eth0
route delete -net 192.136.54.0 netmask 255.255.255.0 ppp0
Ajout/Retrait d'une route avec la commande route sous Windows:
route add 192.136.53.0 mask 255.255.255.0 metric 1 IF 192.168.53.3
route change 192.136.53.0 mask 255.255.255.0 metric 1 IF 3
route delete 192.136.53.0
Le routage dynamique: création et mise à jour automatique de la table par un protocole de
routage. Protocoles classés suivant leur domaine d'application ou leur algorithme de routage
: protocoles "internes" ou "externes", protocoles de type " vecteurs de distance" ou à "états
de lien" . Mise en œuvre essentiellement sur les routeurs.
Quelques protocoles de routage : RIP, OSPF, BGP1, BGP2, BGP3, BGP4, IGRP, EIGRP, IDPR ....
68
La couche réseau
Le paramètre qualifiant l'accessibilité d'une destination s'appelle la métrique.
Suivant le degré de perfection technique des algorithmes de routage mis en œuvre par les routeurs -
donc leur prix - cette accessibilité peut être mesurée par :
Le nombre de "sauts" (en anglais hops), c'est à dire le nombre de routeurs du réseau à franchir
pour atteindre le réseau de destination.
Un temps évalué, pour chaque saut, en fonction des délais de mise en connexion avec le prochain
routeur.
Un coût financier compte tenu de la qualité de la liaison, en anglais "cost".
Une péréquation où peuvent entrer en ligne de compte les considérations précédentes plus une
qualité de service demandée en termes de bande passante et de disponibilité des liaisons.
Idée: Distinguer entre routage à l’intérieur d’un système autonome et routage entre
systèmes autonome
Routage intra-système (Interior Gateway Routing)
L’objectif est de router des paquets d’une source à une destination d’une
manière optimale (plus court chemin)
Exemple: OSPF (Open Shortest Path First )
Routage inter-system (Exterior Gateway Routing EGP)
utilisé pour échanger les informations de routage relatives aux systèmes autonomes.
Il doit faire le routage tout en respectant certaines politiques de sécurité:
Certains paquets ne doivent pas passer par certains systèmes autonomes; Exemple: Les
paquets envoyés par Microsoft ne doivent pas traverser les réseaux (systèmes autonomes) de
IBM et vice-versa.
support d’un mécanisme d’acquisition permettant à une passerelle de requérir, auprès d’une
autre passerelle, qu’elles échangent leurs informations de routage,
test continu de l’accessibilité des passerelles EGP voisines,
échange de messages d’information de routage avec les passerelles EGP voisines.
RIP : Routing Information Protocol
Protocole intérieur (Cf AS), RFC 1058.
Berkeley made (BSD/routed)
Conçu à l’origine pour les réseaux locaux, étendu aux réseaux distants
Peu performant, mais le plus employé au monde
De type Vector/Distance
Deux Version 1.0 et 2.0
Fonctionne au dessus d’UDP/IP ; port 520 (Cf <1024)
Si une route n’est pas rafraichie dans les 3 Mns la distance=infini
Mode Actif : Routeurs, Mode passif : machines (Historique : Espionnage d’hôtes passifs dans
les réseaux locaux).
Les informations de routage sont émises toutes les 30 secondes et indiquent pour un routeur
donné, la liste des réseaux accessibles avec leur distance (next hop).
Les routes diffusées sont les routes propres + les routes acquises
OSPF : Open Shortest Path First
Protocole destiné à remplacer les protocoles intérieurs propriétaires et RIP.
OSPF utilise la fonctionnalité “type de service” offerte par IP
o permet d’installer plusieurs routes pour une même destination,
o selon des critères différents (ex : délai court, débit important).
o si plusieurs routes vers une même destination sont de coût équivalent, OSPF répartit la
charge équitablement parmi ces routes.
OSPF supporte l’adressage en sous-réseaux (subnets);
Découpe d’un système autonome en areas
o isolement des informations de routage à l’intérieur de ces areas
o ==> limitation des informations de routage dans le système autonome.
69
La couche réseau
Des liens virtuels peuvent être établis dans la topologie de l’AS afin de cacher les connexions
physiques d’une partie du réseau.
Les liens extérieurs avec d’autres systèmes autonomes (via EGP par exemple) sont pris en
compte.
Echanges entre routeurs authentifiés ==> l’intégrité des messages.
70