Routage
Routage
Jean-Patrick Gelas
Université de Lyon
LO (*crash*)
Leonard Kleinrock inventeur du principe de la commutation de paquets devant
le premier IMP (Interface Message Processor), 1969.
2
A quoi ressemble un routeur ?
Un routeur est une machine
possédant plusieurs interfaces. Elle
est connectée à plusieurs réseaux en
même temps et peut faire passer un
paquet d'un réseau à un autre.
3
3
Table de routage
Exemple
4
Table de routage
Comment la tables de routage d'un routeur est-elle
remplie ?
● Manuellement
5
Principe du routage
● Pour transférer des paquets, la couche réseau doit
déterminer le parcours (ou la route) à emprunter, que ce
soit
– un service à datagramme (parcours différents) ou
– un service à circuit virtuel (même parcours).
● Cette fonction incombe au protocole de routage de la
couche réseau.
6
Principe du routage
7
Introduction au routage
● Le routage est accompli par un protocole de routage qui établit
des tables de routage pour chaque routeur.
● Une table de routage contient principalement trois colonnes :
– # 1 : les adresses des destinations (préfixes),
– # 2 : les masques associés,
– # 3 : les adresses des nœuds (ou l'identifiant de l'interface de
sortie) vers lesquels il faut envoyer les messages pour accéder
aux destinations .
● Un protocole de routage repose sur un algorithme de routage.
– Sa mission : trouver le « bon » parcours entre le routeur source
et le routeur de destination.
– Le bon parcours est le parcours le « moins onéreux ».
8
Introduction au routage (suite)
● La décision du routeur est locale -> pourtant elle
dépend de la topologie globale du réseau !
● Chaque protocole de routage doit donc
communiquer une information de topologie à
chaque routeur pour prendre des décisions
optimales.
● Cette information est difficile à collecter.
– volumineuse
– variable dans le temps
9
Spécification des protocoles de routages
11
Spécification des protocoles de routages :
Minimiser les messages de contrôle
12
Spécification des protocoles de routages :
Robustesse : Trous noirs, boucles et oscillations
●
Trous noirs : la pire chose que peut faire un
routeur est d'envoyer des paquets dans une
mauvaise direction, de sorte qu'ils n'atteignent
jamais leur destination.
●
Boucles : Si les tables de routages sont
inconsistantes, des boucles peuvent se former.
●
Oscillations : Des oscillations peuvent apparaître
si les protocoles de routage choisissent un chemin
en tenant compte d'un paramètre qui évolue au
cours du temps (ex: la quantité de trafic dans le
réseau).
13
Spécification des protocoles de routages :
Robustesse : Trous noirs, boucles et oscillation
●
Trous noirs, boucles et oscillations sont rares dans des
conditions normales sauf si :
– des tables de routages sont corrompues,
– si l'admin spécifie des informations incorrectes,
– si des liaisons disparaissent ou réapparaissent
régulièrement,
– si des paquets de contrôle sont corrompus, ...
●
Le protocole de routage doit se protéger par des tests
périodiques, l'usage de checksums, la numérotation de
séquences, ...
14
Spécification des protocoles de routages :
Utilisation de chemins optimaux
●
Tout paquet devrait suivre le chemin optimal vers
sa destination.
●
Le chemin optimal :
– le plus court ? (/!\ Pas nécessairement !)
– le plus petit délai, le plus grand débit,
– les liaisons les plus sécurisées
– le coût financier le plus faible, ...
●
La détection de chemin optimaux nécessite une
collaboration entre tous les routeurs.
15
Différents mécanismes de routage
16
Différent mécanismes de routage
Routage centralisé
● Dans le routage centralisé, un processeur central :
– collecte l'information sur l'état de chaque liaison,
– établit une table de routage pour chaque noeud et l'envoie à ceux-ci.
● Le routage centralisé n'est pas envisageable sur des réseaux de grande
taille :
– Et si les liaisons au voisinage du processeur central tombe en panne ou que celui-
ci tombe en panne ?
– Quels seraient les temps de calcul ?
– Les routeurs situés près du processeur central reçoivent les tables de routage bien
avant ceux qui sont plus éloignés (inconsistance dans le réseau pendant un certain
temps).
– Les liaisons aboutissant au processeurs central peuvent être surchargées si trop de
routeurs envoient des informations.
17
Différents mécanismes de routage
Routage distribué
● Dans le routage distribué, les routeurs s'envoient
périodiquement des informations pour créer des
tables de routage dynamique.
● Le routage sur Internet est résolument distribué.
18
Différent mécanismes de routage
Routage « à partir de la source »
● L'en-tête d'un paquet contient les adresses de tous les noeuds
par lesquels il va devoir passer pour arriver à destination.
● La source doit connaître la topologie de tous le réseau.
● Inconvénients :
– Si une liaison ou un routeur sur le chemin disparaît, le
paquet n'atteindra pas la destination.
– Si le chemin est long, l'en-tête du paquet peut-être très
grande.
19
Différent mécanismes de routage
Routage « noeud après noeud »
● L'en-tête d'un paquet contient juste l'adresse de
destination.
● C'est aux routeurs de déterminer le noeud suivant.
● Sur Internet on utilise le routage « noeud après
noeud ».
20
Différent mécanismes de routage
Routage « à chemin unique » ou
routage « multi-chemins »
● Un routeur à chemin unique maintient un seul chemin pour
chaque destination.
● Un routeur multi-chemin maintient un chemin primaire pour
chaque destination, et des chemins alternatifs au cas où le
chemin primaire serait indisponible (Remarque: dans le routage
stochastique, un routeur peut envoyer des paquets sur un chemin alternatif alors que le
chemin primaire est disponible).
● Sur Internet on utilise le routage à chemin unique.
22
Différent mécanismes de routage
Routage adaptatif ou routage statique
● Routage adaptatif :
– Le choix du chemin peut dépendre de l'état du réseau
(trafic, files d'attente, ...).
– Meilleur choix des chemins, mais peut mener à des
oscillations.
– Requiert une charge supplémentaire sur le réseau pour
l'établissement de l'état des liaisons.
● Routage statique : on ignore l'état du réseau.
● Internet utilise les deux type de routage.
23
Différent mécanismes de routage
Routage aléatoire
● Acheminement par inondation (Flooding)
– Grande robustesse, simple à implanter.
– Atteint toujours le destinataire par le chemin le
plus court (délai minimum) même si la
topologie change.
– Pas de table de routage.
– Mauvaise utilisation des ressources.
– Risque de congestions élevé.
● Le Selective Flooding est une alternative.
24
Algorithmes de routage fondamentaux
● L'algorithme du vecteur de distance (DV ou Distance-Vector
routing) : un noeud transmet à ses voisins le coût pour atteindre
chaque noeud du réseau.
● L'algorithme à état des liens (state-link routing) : un noeud
transmet à chaque noeud du réseau le coût pour atteindre ses
voisins.
Ces deux algorithme supposent que chaque routeur connaît
l'adresse de ses voisins et le coût pour atteindre ceux-ci.
Ce sont des algorithmes distribués qui conviennent
particulièrement bien à Internet.
25
Algorithmes de routage fondamentaux
Vecteur de distance
● Chaque routeur maintient un vecteur de distance
(DV), liste de couples (destination, coût), qu'il
recalcule à chaque fois qu'il reçoit une copie du
vecteur de distance (DV) d'un de ses voisins.
● L'information se propage noeud après noeud à
chaque échange de vecteurs, jusqu'à parcourir
tout le réseau.
26
Routage par information d'état des liens
Link State Routing
30
Routage par information d'état des liens
1) Découvrir ses voisins
31
Routage par information d'état des liens
2) Mesurer le temps d'acheminement
● Cet algorithme exige que chaque routeur connaisse le
temps d'acheminement avec chacun de ses voisins.
● Utilisation d'un paquet spécial : ECHO.
● Prendre en compte ou non la charge de la liaison
(i.e déclencher la mesure de temps dès la mise en file
d'attente ou dès que le paquet atteint la tête de la file et
qu'il est transmis).
– Pour : utile lorsqu'un routeur dispose de deux lignes
identiques pour atteindre une destination donnée.
– Contre : Engendre des oscillations incessante rythmant
les mises à jour des tables.
32
Routage par information d'état des liens
3) Construire un paquet d'informations d'état de lien
33
Routage par information d'état des liens
4) Envoyer les paquets d'informations d'état de
lien
● La faiblesse de cet algorithme est la diffusion fiable
des paquets. Il n'y a pas de concertation entre les
routeurs ce qui peut conduire à :
– différente topologie du réseau ;
– donner lieu à des boucles ;
– rendre certaine machines inaccessibles.
● Distribution des paquets par inondation (contrôlé par
l'id. et le numéro de séquence).
● Trois problèmes avec le seq# ...
34
Routage par information d'état des liens
5) Calculer les nouvelles routes
● Dés que le routeur a accumulé un jeu de paquets
d'informations d'état, il peut construire le graphe complet du
sous-réseau.
● Une ligne peut avoir deux représentations (une dans chaque
direction). Le routeur peut prendre la valeur moyenne des
deux valeurs ou les utiliser séparément.
● L'algorithme de Dijkstra peut-être utilisé localement sur
chaque routeur. Les résultats sont inscrits dans les tables
de routage et le fonctionnement du sous-réseau peut
reprendre.
35
Algorithmes de routage fondamentaux
État des liens : Bilan
● La philosophie du routage par état des liens est de distribuer la
topologie du réseau et le coût de chaque liaison à travers tout le
réseau.
● Ensuite chaque routeur calcule indépendamment les chemins
optimaux vers chaque destination.
● Les routeurs communiquent entre eux par des LSP (link-state
packets) qui décrivent leurs liens.
– Un LSP contient l'adresse du routeur, l'adresse de ses voisins et le
coût de chaque liaison avec ses voisins.
– Un LSP reçu est stocké dans une « LSP database », et renvoyé
sur chaque interface sauf celle par laquelle il est arrivé
36
Algorithme de routage fondamentaux
État des liens : Algorithme de Dijkstra
● L'algorithme de Dijkstra calcule le chemin le plus court entre
deux noeuds d'un réseau.
● L'idée de base est de maintenir pour chaque ensemble de
noeuds P le chemin le plus court ayant été trouvé.
● Chaque noeud extérieur à P doit être atteint à partir d'un noeud
déjà dans P.
38
Algorithme de routage fondamentaux
Vecteur de distance vs. État des liens
● Les algorithmes à état des liens sont :
– Plus stables car chaque routeur connaît la topologie de l'entièreté du réseau.
– Ils supportent des métriques multiples (i.e. plusieurs fonctions de coût des
liaisons).
– Ils convergent généralement plus rapidement que les algorithme à vecteur
de distance.
– Les LSP database requièrent généralement moins d'espace mémoire et
semblent mieux adaptés aux réseaux gérés par plusieurs entités
administratives différentes.
● Les algorithmes à vecteurs de distance :
– Moins stable. On y ajoute des optimisations (poison reverse, path vector,
trigger updates, ...).
39
Choix du coût des liaisons
● Le coût d'une liaison peut dépendre de plusieurs
paramètres :
– bande passante ; coût financier ; valeur fixé par
l'administrateur ; délai ; nombre de sauts ; MTU ;
fiabilité ; ...
● Dans le cas du routage dynamique, le coût d'une
liaison peut-être fonction de son encombrement
(charge).
● On parle de métrique dynamique par opposition à
une métrique statique.
40
Choix du coût des liaisons
42
Routage hiérarchique
● Il faut ensuite interconnecter les protocoles intérieurs
(IGP) et extérieurs (EGP) qui n'utilisent pas les mêmes
techniques de routage.
43
Implémentations
des protocoles de routage usuels
44
44
Protocoles de routage usuels
Protocoles intérieurs
● RIP (Routing Information Protocol) : protocole à
vecteur de distance utilisant une métrique statique.
– les routeurs s'échangent leurs vecteurs de distance
toutes les 30 secondes (déclaré HS au bout de 180
s)
– Utilise le split horizon pour éviter le problème du
comptage jusqu'à l'infini.
– Utilisé pour les petits réseaux où sa simplicité
compense ses lacunes (en cas de rupture d'une
liaison).
45
Protocoles de routage usuels
Protocoles intérieurs
● OSPF (Open Shortest Path Protocol) :
protocole à état des liens. Il utilise le routage
hiérarchique via la notion de zone (area) pour
diriger un paquet dans un AS.
● Peut être plus complexe à mettre en oeuvre que
RIP.
47
OSPF : Protocole de routage intra-système
48
OSPF : Caractéristiques
49
OSPF : Connexions et réseaux
50
OSPF : Division d'un AS en zone
● Un système autonome (AS) est souvent vaste et complexe.
● Le protocole OSPF permet de les diviser en zones
numérotées
● Une zone est un ensemble qui comprend un ou plusieurs
réseaux contigus et des routeurs.
● Les zones ne se chevauchent pas (extension du concept de
sous-réseau).
● Tous les AS ont une zone épine dorsale (backbone area)
appelée « Zone 0 » (noté [Link]).
● Toutes les zones d'un AS sont connectées à la zone épine
dorsale (éventuellement par des tunnels) => de n'importe quel
zone on peut accéder à une autre zone via l'épine dorsale.
51
OSPF : Zones
● A l'intérieur d'une zone, chaque routeur
possède une base de données topologiques
(état des liens) et exécute le même algorithme
du plus court chemin (entre tous les routeurs
de la zone + le routeur connecté à la zone
épine dorsale).
● Un routeur connecté à deux zones a besoin
des bases de données de ces deux zones et
doit exécuter l'algorithme du plus court chemin
pour chacune des zones séparément.
52
OSPF : Type de service
● Le protocole OSPF peut gèrer le routage par
type de service au moyen de trois graphes
(métriques différentes) :
– le délai d'acheminement ;
– le débit ;
– la fiabilité.
Bien que cela triple les calculs nécessaires,
OSPF dispose de différentes routes possibles
pour optimiser le délai, le débit et la fiabilité.
53
OSPF : Types de chemin
● En fonctionnement normal, trois types de chemins peuvent-
être demandés :
– intra-zone : les plus simple, puisque le routeur source
connaît déjà le chemin le plus court vers le routeur
destinataire.
– inter-zone : Le routage inter-zone s'effectue en trois
étapes.
1) Aller de la source vers l'épine dorsale,
2) transiter au travers de l'épine dorsale jusqu'à la zone de destination,
3) aller jusqu'au destinataire.
(Configuration en étoile, la zone épine dorsale étant le foyer, les zones étant les rayons)
Les datagrammes sont routés de la source vers la destination tels quels (ni encapsulés, ni
transmis par un tunnel sauf s'ils vont vers une zone dont la seule connexion avec la zone
épine dorsale est un tunnel.
– inter-système autonome
54
OSPF : Classes de routeur
● Le protocole distingue quatre classes de routeurs :
– les routeurs intra-zones (internes) entièrement à l'intérieur
d'une zone,
– les routeurs inter-zones (border routers) connectés à deux
zones (ou plus),
– les routeurs fédérateurs (backbone routers) connectés à
l'épine dorsale,
– les routeurs inter-systèmes autonomes (boundary routers)
connectés aux routeurs d'autres systèmes autonomes.
● Ces classes de routeurs peuvent se recouvrir (ex: tous les
routeurs inter-zones font partis du backbone).
55
(cf. Fig. p.450 Réseaux, Tanenbaum)
OSPF : Démarrage
● Quand un routeur démarre, il envoie un message
HELLO sur toutes ses lignes de sorties.
– sur LAN les autres routeurs sont accessibles en
diffusion multi-destinataire,
– sur WAN le routeur a besoin d'informations
complémentaires (de configuration) pour savoir
comment les contacter.
● Les réponses qu'il reçoit lui permettent de savoir
qui sont ses voisins.
56
OSPF : Fonctionnement
● Fonctionnement par échange de messages d'information entre
routeurs adjacents.
● En fonctionnement normal, chaque routeur transmet
périodiquement un message de Mise à jour d'état de lien à
chacun de ses routeurs adjacents.
– Ce message indique l'état des liens et leurs poids à la base
de données topologique.
– Demande un accusé de réception pour améliorer la fiabilité.
– Chaque message a un numéro de séquence.
● Le même type de message est émis lorsqu'une liaison se crée,
se coupe ou change de poids.
57
OSPF : Messages
Les cinq types de messages OSPF sont envoyés sous forme
de datagrammes IP :
– Hello : Permet de découvrir qui sont les routeurs
voisins.
– Mise à jour d'état de lien : Information d'état fournie
à la base de données topologique.
– Accusé de réception de mise à jour : Acquittement
d'une mise à jour d'état de lien.
– Demande d'état de lien : Demande d'information à la
base de données topologique sur un partenaire.
– Description de lien : La base de données topologique
donne les informations d'état de lien à qui en a besoin.
58
Routeur désigné
et routeur de secours
● DR (Designated Router) et BDR (Backup
Designated Router).
● Le DR sert de référent pour la base de données
topologique. Objectifs :
– réduire le trafic lié à l'échange d'informations sur
l'état des liens ;
– améliorer l'intégrité de la base de données
topologique ;
– accélérer la convergence.
59
Élection du DR
60
OSPF : Bilan
● Par inondation, chaque routeur informe tous les autres routeurs de
sa zone à propos de ses voisins et de ses poids.
● Ces informations permettent à chaque routeur de construire le
graphe pour sa (ses) zone(s) et de calculer le plus court chemin.
● De même pour la zone épine dorsale.
● Les routeurs fédérateurs acceptent des informations venant des
routeurs inter-zones afin de calculer le meilleur chemin, de chaque
routeur fédérateur vers chaque autre routeur.
● Cette information est ensuite propagé à tous les routeurs inter-
zones, qui les communiquent à l'intérieur de leur zones.
● Un routeur est alors capable d'envoyer un datagramme inter-zone
par la meilleur route de sortie vers la zone épine dorsale.
61
Intermediate system to intermediate
system (IS-IS)
● Autre protocole à état des liens
● Similaire à OSPF, mais moins connu
● Moins verbeux qu'OSPF sur le réseau
=> souvent préféré par les ISP, car permet de
gérer un plus grand nombre de routeurs avec les
mêmes ressources
62
Autonomous System (AS)
63
Autonomous System
●
L'ASN est assigné par l'IANA (Internet Assigned Numbers
Authority)
● Puis par le RIR (Regional Internet Registry)
– Ex: RIPE (Europe), parmi 5 (APNIC, AfriNIC, ARIN).
● Un ASN est codé sur 16 bits (32 bits depuis 2007)
– 2-64511 : publique
– 64512-65535 : privé
64
BGP : Border Gateway Protocol
65
BGP
● La stratégie de routage est paramétrée manuellement dans
chaque routeur BGP – Elle ne fait pas partie du protocole lui
même.
● Du point de vue d'un routeur BGP : Le « monde » est
constitué de routeurs BGP interconnectés.
– Deux routeurs BGP sont « connectés » s'ils partagent un
réseau commun.
66
BGP pour le trafic de transit
67
BGP : Communications
● Deux routeurs BGP communiquent via des
connexions TCP.
● BGP : Protocole à DV (un peu différent de RIP) -
> Path Vector
– poids des liaisons vers chaque destination
– garde la trace du chemin exact utilisé
– envoie à ses voisins le chemin exact qu'il utilise
68
BGP : Principe de fonctionnement
69
Routage inter-AS
Réseau d'une organisation (Université, grande entreprise, ISP
(Internet Service Provider))
Exemples :
AS2200 : Renater
AS1945 : LyRes Lyon Recherche et Enseignement Supérieur
AS2060 : ROCAD : Réseau Optique Campus de la Doua
AS12322 : Proxad
AS3 : MIT
AS6 : Bull
voir [Link]
70
Exemple : AS2060 – ROCAD
71
Routage inter-AS
Problématique
● Nécessité de prendre en compte des contraintes
économiques / politiques :
– Accords commerciaux entre opérateurs :
transit possible seulement via certains AS.
– Choix entre plusieurs routes avec des coûts
(financiers) différents.
73
NSFNet : Internet en 1990
NSFNET backbone
Stanford
ISU
BARRNET
MidNet
regional
Westnet ■■■ regional
regional
Berkeley
PARC UNL KU
UNM
NCAR
UA
74
Computer Networks, 4ed
Internet aujourd'hui
75
Computer Networks, 4ed
Peering
● Quand on est opérateur, 2 solutions pour pouvoir
atteindre d'autres réseaux :
– Payer un fournisseur de transit IP
– Passer des accords réciproques avec d'autres opérateurs
(peering), souvent dans un Internet eXchange Point (IXP, GIX).
En France: SFINX (Renater), FreeIX (Proxad), PARIX (FT), ...
Lyonix.
Possible source de conflits
(2003: Free vs France Telecom ; 2008: Sprint vs Cogent)
76
Internet “Tiers”
● Tier 1 network :
– Un réseau qui peut atteindre tous les autres réseaux sur
Internet sans acheter du transit IP à un fournisseur ou
payer un autre opérateur.
– AT&T, Global Crossing, Level 3, NTT (Verio), Qwest, Sprint, Verizon (ex-
UUNET), SAVVIS, AOL, AboveNet, Cogent, TeliaSonera, Teleglobe, XO
Communications, ...
● Tier 2 network : réseau qui a passé des accords de peering
avec d'autres opérateurs, mais qui achète aussi du transit
IP.
● Tier 3 network : réseau qui assure sa connectivité
uniquement en achetant du transit.
77
ISP de niveau 1 (tier 1)
● Les routeurs doivent être capable de réacheminer des paquets à des
débits extrêmement élevés.
● Autres caractéristiques des ISP de niveau 1:
– connexion directe à tous les autres ISP de niveau 1 (peering);
– connexion à un grand nombre d'ISP de niveau 2 et à d'autres réseaux
d'abonnés (transit);
– couverture internationale.
● Également appelés réseaux fédérateur d'internet.
● Ex: France Telecom, UUNet (filiale de Worldcom), Sprint, AT&T, Genuity,
MCI, AOL, NTT, Qwest,...
78
ISP de niveau 2
● Couverture de portée régionale ou nationale
● Il n'assure une connexion qu'à un nombre limité d'ISP de niveau 1 (transit).
● Pour accéder à tout l'internet, un ISP de niveau 2 doit acheminer du trafic via l'un
des ISP de niveau 1 auquel il est relié. L'ISP de niveau 2 est alors client de l'ISP
de niveau 1, ce dernier étant considéré comme fournisseur.
● Une grande entreprise (ou institution) relie son réseau directement à des ISP de
niveau 1 ou 2 devenant ainsi leur client.
● Les tarifs établis par un ISP fournisseur à ses ISP clients dépend généralement du
débit de la liaison.
● Un réseau de niveau 2 peut également se connecter à d'autres réseau de même
niveau (échange de flux horizontaux (i.e sans passer par un ISP 1)).
79
ISP de niveau inférieur
● Sous les ISP de niveau 2 se trouvent des ISP de niveau inférieur, qui
proposent une connexion à l'internet via un ou plusieurs ISP de niveau 2.
● Tout en bas de la hiérarchie se trouvent les fournisseurs d'accès.
● Enfin, pour compliquer, certains ISP de niveau 1 sont également ISP de
niveau 2 (intégration verticale).
80
Interconnexion entre les différents type d'ISP
81
3 catégories d'AS
● Stub AS : AS qui n'a qu'une seule connexion
vers un autre AS.
● Multihomed AS : AS qui a des connexions vers
plusieurs autres AS, mais qui ne transporte pas
de trafic de transit.
● Transit AS : AS qui a des connexions vers
plusieurs autres AS, et qui transporte du traffic
de transit.
82
Préfixes BGP
● Les routeurs s'échangent des préfixes
= promesses de routage
= “je peux atteindre [Link]/16 via AS7,
AS100 et AS200”
● Ces préfixes sont filtrés (éventuellement) sur les
routeurs.
Exemple : [Link]
83
BGP : Confiance transitive
● Un fournisseur exporte aux autres fournisseurs les préfixes
exportés par ses clients.
● En théorie, un fournisseur filtre les préfixes fournis par ses
clients.
● Sinon, un client peut exporter un préfixe qui ne lui appartient
pas.
84
BGP hijacking
● Annonce par un routeur d'un préfixe qui ne lui appartient pas.
● Février 2008 : Pakistan Telecom annonce une route pour
[Link]/24 à son provider PCCW. Celui-ci ne la filtre pas,
et annonce à son tour ce préfixe.
Résultat : En moins de 3 minutes (délai de propagation de la
nouvelle route pour le préfixe), le trafic destiné à Youtube est
envoyé au Pakistan pour 2/3 d'Internet, pendant plus de 2
heures.
● Solutions :
– Systèmes d'alerte : PHAS, RIPE MyASN, Renesys...
– Internet Routing Registry, pour détecter des incohérences
85
BGP : Bilan
● Les algorithme à DV font souvent un mauvais choix
car ils sont incapables de déterminer lesquels de leur
voisins ont des routes indépendantes.
● BGP (Border Gateway Protocol) utilise un protocole
à vecteur de chemin (path vector).
– Pas de boucles mais des tables de routage
beaucoup plus grande.
– Les routeurs utilisent TCP (contrairement à tous
les autres protocoles).
– BGPv4 est complexe et difficile à maintenir.
86
Fin
87