Six points clés pour sélectionner les commutateurs

En tant qu'ingénieur réseau, la conception d'un réseau impliquera la sélection de commutateurs. À quoi devons-nous faire attention lors de la sélection des commutateurs ?

Points clés pour la sélection du commutateur : 

(1) Standard (commutateur à configuration fixe/commutateur modulaire)

(2) Fonction (commutateur de couche 2/commutateur de couche 3)

(3) Nombre de ports

(4) Bande passante des ports

(5) Capacité d'échange

(6) Taux de transfert de paquets

Norme de commutateur :

Les commutateurs sont principalement classés en commutateurs à configuration fixe et modulaires.

Exemple de schéma d'un commutateur à configuration fixe

Exemple de schéma d'un commutateur à configuration fixe

Exemple de schéma d'un interrupteur modulaire

Exemple de schéma d'un interrupteur modulaire

  • Commutateur à configuration fixe

(1) Le commutateur à configuration fixe peut être compris comme une boîte en fer. Généralement, le commutateur à configuration fixe a un nombre fixe de ports, de modules d'alimentation fixes, de ventilateurs, etc. ; Par conséquent, le commutateur à configuration fixe n'est généralement pas extensible.

(2) Le commutateur à configuration fixe prend en charge la technologie d'empilage pour améliorer l'évolutivité, de sorte que nous pouvons former plusieurs commutateurs à configuration fixe en un seul commutateur.

Connexion de chaîne et connexion d'anneau

Connexion de chaîne et connexion d'anneau

3) Dans des circonstances normales, un commutateur à configuration fixe est utilisé dans une couche d'accès au réseau ou une couche d'agrégation.

  • Commutateur modulaire

Un commutateur modulaire est basé sur un châssis, et les cartes d'interface, les cartes de commutation et les modules d'alimentation peuvent être configurés indépendamment selon les besoins. L'évolutivité d'un commutateur de trame est généralement basée sur le nombre de slots. Les commutateurs modulaires sont généralement utilisés dans la position centrale du réseau.

Schéma de mise en réseau

Schéma de mise en réseau

Comme indiqué dans le schéma de réseau ci-dessus : dans le réseau du centre de données, CE5800, CE6800 et CE8800 sont des périphériques de type boîtier, qui sont généralement utilisés comme couche d'accès ; Le CE128 est un dispositif de type cadre et est généralement utilisé comme couche centrale.

Par conséquent, lors de la sélection d'un appareil, vous pouvez déterminer s'il faut choisir un commutateur à configuration fixe ou un commutateur modulaire en fonction du niveau d'utilisation réel du commutateur.

Fonction

Les commutateurs sont classés selon la couche de protocole de travail : ils peuvent être divisés en commutateurs de couche 2 et en commutateurs de couche 3.

Différences entre les commutateurs de couche 2 et les commutateurs de couche 3 :

Commutateur de couche 2 :

Les principales fonctions des commutateurs qui fonctionnent sur la deuxième couche de la couche liaison de données du modèle de référence OSI comprennent l'adressage physique, la vérification des erreurs, la séquence de trames et le contrôle de flux. (Comme indiqué dans la figure ci-dessous, le commutateur de couche 2 fonctionne au niveau de la couche de liaison de données et peut traiter des trames de données)

Commutateur de couche 2

Commutateur de couche 2

Commutateur de couche 3 :

Un appareil avec une fonction de commutation à trois couches est un commutateur de deuxième couche avec une fonction de routage de troisième couche, qui est une combinaison organique des deux, ne superposant pas simplement le matériel et le logiciel du routeur sur le commutateur LAN. (Comme indiqué dans la figure ci-dessous, le commutateur à trois couches fonctionne au niveau de la couche réseau et peut traiter des paquets de données)

Commutateur de couche 3

Commutateur de couche 3

Nombre de ports

Commutateur à configuration fixe

Le nombre de ports qu'un commutateur peut fournir est essentiellement fixe pour chaque type de commutateur à configuration fixe, généralement 24 ou 48 ports d'accès et 2 à 4 ports de liaison montante. Prenez Huawei CE5850-48T4S2Q-EI comme exemple (comme indiqué ci-dessous). Il y a 48 ports d'accès 1000M, 4 ports de liaison montante 10G et 2 ports de liaison montante 40G;

Exemple de schéma d'un commutateur à configuration fixe

Exemple de schéma d'un commutateur à configuration fixe

Commutateur modulaire

Le nombre de ports des commutateurs modulaires est lié au nombre de cartes configurées, qui est généralement le nombre maximum de ports que chaque châssis peut prendre en charge lorsque la carte d'interface avec la densité la plus élevée est configurée. Prenons l'exemple du CE12804 de Huawei, qui prend en charge 4 LPU de carte de service, et les ports sont liés au modèle de carte spécifique. Pour une carte 36G à 100 ports, il y a un total de 144 ports 100G lorsque la carte est complètement insérée.

Exemple de schéma d'un interrupteur modulaire

Exemple de schéma d'un interrupteur modulaire

Comment choisir un switch en fonction du nombre de ports :

Lors de la sélection d'un commutateur, il doit être basé sur la situation commerciale actuelle et l'évolutivité future. Le nombre de ports de commutateur représente le nombre de terminaux auxquels vous devez accéder.

Pour un commutateur avec 48 ports d'accès, si un terminal occupe un port, alors un commutateur peut se connecter à 48 terminaux. Cinq commutateurs de ce type sont nécessaires dans une entreprise de 200 employés.

Vitesse du port

Les vitesses de port prises en charge par le commutateur :

Les vitesses de port fournies par le commutateur actuel incluent 100 Mbps/1000 10 Mbps/25 Gbps/XNUMX Gbps, etc.

 Unité de vitesse de port du commutateur :

L'unité de vitesse de port du commutateur est bps (bit par seconde).

Port de commutateur

Port de commutateur

Capacité d'échange

Capacité de commutation de interrupteur

La capacité de commutation du commutateur est également appelée bande passante de fond de panier ou bande passante de commutation.

La capacité de commutation est la quantité maximale de données pouvant être gérées entre le processeur d'interface du commutateur (ou la carte d'interface) et le bus de données.

La bande passante du fond de panier marque la capacité totale d'échange de données du commutateur, et l'unité est Gbit/s. Plus la capacité de commutation d'un commutateur est élevée, plus la capacité de traitement des données est forte, mais en même temps, plus le coût de conception est élevé. Deux fois la capacité de tous les ports multipliée, le nombre de ports doit être inférieur à la capacité de commutation, de manière à réaliser une commutation non bloquante en duplex intégral.

 La capacité de commutation est liée à la norme du interrupteur.

Pour les commutateurs de bus, la capacité de commutation fait référence à la bande passante du bus de fond de panier.

commutateur de bus

Commutateur d'autobus

Pour un commutateur avec matrice de commutation, la capacité de commutation fait référence à la bande passante totale de l'interface de la matrice de commutation.

un commutateur avec matrice de commutation

Un commutateur avec matrice de commutation

Cette capacité de commutation est une valeur de calcul théorique, mais elle représente la capacité de commutation maximale possible du commutateur. La conception actuelle du commutateur garantit que ce paramètre ne deviendra pas le goulot d'étranglement de l'ensemble du commutateur.

Taux de transfert de paquets

Taux de transfert de paquets du commutateur :

Le taux de transfert de paquets, également appelé débit d'interface, fait référence à la capacité de transfert de paquets de données sur une interface d'un appareil de communication, et l'unité est généralement pps (paquet par seconde). Le taux de transfert de paquets du commutateur est généralement le résultat d'une mesure réelle, qui représente les performances de transfert réelles du commutateur.

 Méthode de calcul du taux de transfert de paquets :

La norme de mesure du taux de transfert de paquets est basée sur le nombre de paquets de données de 64 octets (paquets minimum) envoyés par unité de temps.

Lors du calcul du taux de transfert de paquets, le temps système fixe du préambule et de l'espacement des trames doit être pris en compte.

Par défaut, l'espace intertrame est de 12 octets maximum et il est conseillé aux utilisateurs d'utiliser la configuration par défaut. Si l'utilisateur modifie l'intervalle de trame de l'interface à une valeur plus petite, l'extrémité réceptrice peut ne pas avoir assez de temps pour recevoir la trame suivante après avoir reçu une trame de données, ce qui entraîne l'incapacité de traiter les paquets transmis dans le temps et la perte de paquets.

L'écart interframe par défaut

L'écart interframe par défaut

Nous savons que la longueur de la trame Ethernet est variable, mais la puissance de traitement utilisée par le commutateur pour traiter chaque trame Ethernet n'a rien à voir avec la longueur de la trame Ethernet. Par conséquent, lorsque la bande passante de l'interface du commutateur est constante, plus la longueur de trame Ethernet est courte, plus le commutateur doit traiter de trames et plus il doit consommer de puissance de traitement.

Points supplémentaires

Quand utiliser plusieurs protocoles de routage ?

Plusieurs protocoles de routage sont utilisés lorsque deux protocoles de routage différents doivent échanger des informations de routage. Bien sûr, la redistribution de route peut également échanger des informations de routage. Les situations suivantes n'ont pas besoin d'utiliser des protocoles multi-routage :

  1. Mise à niveau de l'ancienne version du protocole de passerelle intérieure (IGP) vers la nouvelle version de l'IGP.
  2. Vous souhaitez utiliser un autre protocole de routage mais devez conserver celui d'origine.
  3. Vous souhaitez terminer les routes internes, afin qu'elles ne soient pas interférées par d'autres routeurs qui n'ont pas de politique de filtrage stricte.
  4. Vous êtes dans un environnement composé de routeurs de plusieurs constructeurs.

Qu'est-ce qu'un protocole de routage à vecteur de distance ?

Les protocoles de routage à vecteur de distance sont conçus pour les petits environnements de réseau. Dans un environnement de réseau à grande échelle, de tels protocoles généreront un trafic important et occuperont trop de bande passante lors de l'apprentissage et de la maintenance des routes.

S'il ne reçoit pas de mise à jour de la table de routage du site adjacent dans les 90 secondes, il considère le site adjacent comme inaccessible. Le protocole de routage à vecteur de distance enverra toute la table de routage au site adjacent toutes les 30 secondes, afin que la table de routage du site adjacent puisse être mise à jour.

De cette façon, il peut collecter une liste de réseaux d'autres sites (directement connectés ou non) à des fins de routage. Les protocoles de routage à vecteur de distance utilisent le nombre de sauts comme métrique pour calculer le nombre de routeurs nécessaires pour atteindre une destination.

Par exemple, RIP utilise l'algorithme Bellman-Ford pour déterminer le chemin le plus court, c'est-à-dire la route qui prend le moins de sauts pour atteindre la destination. Le nombre maximum de sauts autorisés est généralement fixé à 15. Les terminaux qui doivent passer par plus de 15 routeurs sont considérés comme inaccessibles.

Il existe plusieurs protocoles de routage à vecteur de distance : IP RIP, IPX RIP, Apple Talk RTMP et IGRP.

Qu'est-ce qu'un protocole de routage à état de liens ?

Les protocoles de routage à état de liaison conviennent mieux aux grands réseaux, mais en raison de leur complexité, les routeurs nécessitent davantage de ressources CPU. Il peut découvrir des liens rompus ou des routeurs nouvellement connectés en un temps plus court, ce qui rend le temps de convergence du protocole plus court que celui des protocoles de routage à vecteur de distance.

Habituellement, s'il ne reçoit pas de message HELLO d'une station adjacente dans les 10 secondes, il considère que la station est inaccessible. Un routeur à état de liens envoie des messages de mise à jour à ses voisins, l'informant de tous les liens dont il a connaissance.

Il détermine que la valeur métrique du chemin optimal est un coût numérique, dont la valeur est généralement déterminée par la bande passante du lien. Le lien au moindre coût est considéré comme optimal. Dans l'algorithme du chemin le plus court en premier, la valeur du coût maximum possible peut être presque infinie.

S'il n'y a pas de changement dans le réseau, le routeur n'a qu'à rafraîchir périodiquement la table de routage qui n'est pas mise à jour (la durée de la période peut aller de 30 minutes à 2 heures).

Il existe plusieurs protocoles de routage à état des liens : IP OSPF, IPX NLSP et IS-IS.

Un routeur peut-il utiliser à la fois un protocole de routage à vecteur de distance et un protocole de routage à état des liens ?

Oui. Chaque interface peut être configurée pour utiliser un protocole de routage différent ; Mais ils doivent pouvoir échanger des informations de routage en redistribuant les routes.

Qu'est-ce qu'une table d'accès ?

La table d'accès est une série de règles ajoutées par l'administrateur pour contrôler l'entrée et la sortie des paquets de données dans le routeur. Il n'est pas généré par le routeur lui-même. Les tables d'accès peuvent autoriser ou interdire aux paquets d'entrer ou de sortir vers une destination.

Les entrées de la table d'accès sont exécutées séquentiellement, c'est-à-dire que lorsque le paquet de données arrive, les entrées vérifient d'abord s'il est lié par la première entrée, sinon, puis l'exécutent séquentiellement ; Si le paquet correspond à la première entrée, qu'elle soit autorisée ou interdite, il n'est pas nécessaire d'effectuer la vérification des entrées suivantes.

Il ne peut y avoir qu'une seule liste d'accès pour chaque protocole de chaque interface.

Quels types de tables d'accès sont pris en charge ?

Une liste d'accès peut être identifiée par son numéro. Les protocoles spécifiques et leurs numéros de table d'accès correspondants sont les suivants :

  • Numéro de liste d'accès standard IP : 1 ~ 99
  • Numéro de liste d'accès étendu IP : 100~199
  • Numéro de liste d'accès standard IP X : 800~899
  • Numéro de liste d'accès étendu IP X : 1000~1099
  • Numéro de liste d'accès AppleTalk : 600~699

Comment créer une table d'accès standard IP ?

Une liste d'accès standard IP peut être créée par la commande suivante : Access-list access list number {permit | refuser} source [masque-source]

Dans cette commande :

  • numéro de liste d'accès : Déterminez à quelle liste d'accès cette entrée appartient. Les nombres vont de 1 à 99.
  • permis | refuser : indique si cette entrée autorise ou bloque le trafic provenant d'une adresse spécifique.
  • source : déterminez l'adresse IP source.
  • source – masque : détermine quels bits de l'adresse sont utilisés pour la correspondance. Si un bit est "1", cela signifie que le bit de l'adresse peut être ignoré, et s'il est "0", cela signifie que le bit de l'adresse sera utilisé pour la correspondance. Des caractères génériques peuvent être utilisés.

Voici un exemple de table d'accès dans un fichier de configuration de routeur :

Routeur # afficher les listes d'accès

Liste d'accès IP standard 1

refuser 204.59.144.0, bits génériques 0.0.0.255

autoriser tout

Quand utiliser la redistribution de route ?

La redistribution des routes est généralement configurée sur des routeurs chargés d'apprendre les routes d'un système autonome et de les diffuser vers un autre système autonome. Si vous utilisez IGRP ou EIGRP, la redistribution des routes est généralement effectuée automatiquement.

Qu'est-ce que la distance administrative ?

La distance administrative fait référence à la fiabilité du routage d'un protocole de routage. Chaque protocole de routage se voit attribuer un niveau de confiance par ordre décroissant de fiabilité, et ce niveau de confiance est appelé distance administrative. Pour acheminer les informations de deux protocoles de routage différents vers une destination, le routeur décide d'abord à quel protocole faire confiance en fonction de la distance administrative.

Comment configurer la redistribution ?

Avant que le routage puisse être redistribué, vous devez d'abord :

1) Décidez où ajouter de nouveaux protocoles.

2) Identifier le routeur de frontière de système autonome (ASBR).

3) Décidez quel protocole est au cœur et lequel est à la périphérie.

4) Décidez de la direction de la redistribution du routage.

Les mises à jour de routage peuvent être redistribuées à l'aide de la commande suivante (cet exemple concerne OSPF) :

router(config-router) #redistribute protocol [id-processus] [métrique métrique – valeur] [type de type métrique – valeur] [sous-réseaux]

Dans cette commande :

  • protocole : indique le protocole de routage source pour que le routeur redistribue les routes.

Les principales valeurs sont : bgp, eqp, igrp, isis, ospf, static [ip], connected et rip.

  • process-id : spécifie l'ID de processus OSPF.
  • metric : un paramètre facultatif utilisé pour indiquer la valeur métrique de la route redistribuée. La valeur de mesure par défaut est 0.

Pourquoi est-il important d'identifier les routeurs adjacents ?

Il n'est pas difficile de déterminer les routeurs adjacents dans un petit réseau, car lorsqu'un routeur tombe en panne, d'autres routeurs peuvent converger dans un délai acceptable.

Mais dans un grand réseau, la latence pour découvrir un routeur défaillant peut être importante. Connaître les routeurs voisins peut accélérer la convergence car les routeurs peuvent être informés plus tôt des routeurs défaillants et l'intervalle entre les messages Hello est plus court que l'intervalle entre les routeurs échangeant des informations.

Le routeur utilisant le protocole de routage à vecteur de distance ne peut trouver que le routeur adjacent est inaccessible lorsque le routeur adjacent n'envoie pas d'informations de mise à jour de routage, et ce temps est généralement de 10 à 90 secondes, tandis qu'un routeur utilisant un protocole de routage à état de lien peut trouver que le routeur adjacent est inaccessible sans recevoir le message hello, et l'intervalle est généralement de 10 secondes.

Comment les protocoles de routage à vecteur de distance et les protocoles de routage à état de lien découvrent-ils les routeurs adjacents ?

Un routeur utilisant un protocole de routage à vecteur de distance créera une table de routage (incluant les réseaux qui lui sont directement connectés), et il enverra cette table de routage aux routeurs qui lui sont directement connectés.

Le routeur adjacent fusionne la table de routage reçue dans sa propre table de routage et envoie également sa propre table de routage à son routeur adjacent. Les routeurs utilisant des protocoles de routage à état de liens doivent créer une table d'état de liens, qui comprend une liste de destinations sur l'ensemble du réseau.

Dans un message de mise à jour, chaque routeur envoie sa liste complète. Lorsque le routeur adjacent reçoit le message de mise à jour, il copie le contenu et envoie les informations à ses voisins. Il n'est pas nécessaire de recalculer lors de la transmission du contenu de la table de routage.

Notez que les routeurs utilisant IGRP et EIGRP diffusent des messages hello pour découvrir les voisins et échanger des mises à jour de routage comme OSPF.

EIGRP maintient une table de voisinage pour chaque protocole de couche réseau, qui comprend l'adresse du voisin, le nombre de messages en attente d'envoi dans la file d'attente, le temps moyen nécessaire pour recevoir ou envoyer un message du voisin, et le temps qu'aucun message est reçu d'un voisin avant que la liaison ne soit déterminée comme étant inactive.

Qu'est-ce qu'un système autonome?

Un système autonome est un ensemble de routeurs et de réseaux sous le contrôle d'une autorité administrative. Il peut s'agir d'un routeur directement connecté à un LAN et également connecté à Internet ; Il peut s'agir de plusieurs réseaux locaux interconnectés par une dorsale d'entreprise.

Tous les routeurs d'un système autonome doivent être interconnectés, exécuter le même protocole de routage et se voir attribuer le même numéro de système autonome. Les liaisons entre systèmes autonomes utilisent des protocoles de routage externes tels que BGP.

Qu'est-ce que BGP ?

BGP (Border Gateway Protocol) est un protocole de routage qui échange dynamiquement des informations de routage entre systèmes autonomes. La définition classique d'un système autonome est un groupe de routeurs sous le contrôle d'une organisation administrative qui transmet des messages à d'autres systèmes autonomes en utilisant IGP et des métriques communes.

L'utilisation du terme système autonome dans BGP vise à souligner le fait que la gestion d'un système autonome consiste à fournir un plan de routage interne unifié pour d'autres systèmes autonomes, qui fournit un plan de routage cohérent pour les réseaux accessibles via celui-ci.

Quels types de sessions BGP prend-il en charge ?

Les sessions entre routeurs voisins BGP sont basées sur le protocole TCP. Le protocole TCP fournit un mécanisme de transport fiable qui prend en charge deux types de sessions :

  • BGP externe (EBGP) : session entre routeurs appartenant à deux systèmes autonomes différents. Ces routeurs sont contigus et partagent le même support et le même sous-réseau.
  • BGP interne (IBGP) : session entre routeurs au sein d'un système autonome. Il est utilisé pour coordonner et synchroniser le processus de recherche d'itinéraires au sein d'un système autonome. Les routeurs BGP peuvent être situés n'importe où dans le système autonome, avec même plusieurs routeurs au milieu.

Notez que le contenu du flux de données initial est la totalité de la table de routage BGP. Mais lorsque la table de routage change plus tard, le routeur ne transmet que la partie modifiée. BGP n'a pas besoin de mettre à jour périodiquement l'intégralité de la table de routage. Par conséquent, un expéditeur BGP doit maintenir l'intégralité de la table de routage BGP partagée par tous les routeurs homologues actuels pendant la durée d'établissement de la connexion.

Les routeurs BGP envoient périodiquement des messages Keep Alive pour confirmer que la connexion est active. Lorsqu'une erreur ou une situation particulière se produit, le routeur envoie un message de notification. Lorsqu'une connexion échoue, un message de notification est généré et la connexion est déconnectée. – À partir de RFC11654, opération BGP.

BGP permet-il la redistribution des routes ?

Permettre. Parce que BGP est principalement utilisé pour le routage entre systèmes autonomes, il doit prendre en charge l'intégration des tables de routage de RIP, OSPF et IGRP afin de transférer leurs tables de routage dans un système autonome.

BGP est un protocole de routage extérieur, il fonctionne donc différemment d'un protocole de routage intérieur. Dans BGP, uniquement lorsqu'une route existe déjà dans la table de routage IP, la commande NETWORK peut être utilisée pour créer une route dans la table de routage BGP.

Comment afficher toutes les routes BGP dans la base de données ?

Pour afficher toutes les routes BGP dans la base de données, il vous suffit de saisir en ligne de commande EXEC :

comment les chemins ip bgp

Le résultat de cette commande peut être :

Refcount de hachage d'adresse MetricPath

0x297A9C020i

Qu'est-ce que l'horizon partagé ?

Split Horizon est une technologie permettant d'éviter les boucles de routage et d'accélérer la convergence des routes. Étant donné que le routeur peut recevoir des informations de routage envoyées par lui-même, ce qui est inutile, la technologie d'horizon partagé n'inverse pas les informations de mise à jour de routage reçues du terminal, mais uniquement celles qui ne seront pas effacées en raison du comptage à l'infini.

Comment les boucles de routage sont-elles générées ?

En raison de l'existence d'un temps d'agrégation d'itinéraire réseau, l'itinéraire nouveau ou modifié dans la table de routage ne peut pas être stabilisé rapidement dans l'ensemble du réseau, ce qui entraîne l'existence d'itinéraires incohérents, ainsi des boucles de routage se produiront.

Qu'est-ce que la valeur métrique ?

La valeur métrique représente les distances. Il est utilisé lors de la recherche d'itinéraires pour déterminer l'itinéraire optimal. Lorsque chaque algorithme de routage génère une table de routage, il génère une valeur numérique (valeur métrique) pour chaque chemin traversant le réseau, et la plus petite valeur indique le chemin optimal.

Le calcul de la valeur métrique ne peut prendre en compte qu'une seule caractéristique du chemin, mais des valeurs métriques plus complexes sont générées en combinant plusieurs caractéristiques du chemin. Certaines mesures couramment utilisées sont :

  • Nombre de sauts : le nombre de ports de sortie du routeur par lesquels le message passera.
  • Ticks : Le délai de la liaison de données (environ 1/18 par seconde).
  • Coût : Il peut s'agir d'une valeur arbitraire, obtenue en fonction de la bande passante, du coût ou d'autres méthodes de calcul définies par l'administrateur réseau.
  • Bande passante : La capacité d'une liaison de données.
  • Latence : Le temps qu'il faut pour qu'un message passe de la source à la destination.
  • Charge : La taille de la portion d'une ressource réseau ou d'un lien qui a été utilisée.
  • Fiabilité : Le taux de bits erronés sur un lien réseau.
  • Unité de transmission maximale (MTU) : longueur de message maximale (en octets) acceptable pour toutes les liaisons d'un chemin.

Quel type de métrique de routage IGRP utilise-t-il ? En quoi consiste cette valeur métrique ?

IGRP utilise plusieurs métriques de routage. Il comprend les pièces suivantes :

  • Bande passante : la valeur minimale de la bande passante entre la source et la destination.
  • Latence : délai d'interface accumulé dans le chemin.
  • Fiabilité : La pire fiabilité possible entre la source et la destination, basée sur l'état maintenu par le lien.
  • Charge : la charge la plus défavorable du lien entre la source et la destination, exprimée en bits par seconde.
  • MTU : valeur MTU minimale dans le chemin.

Les cinq éléments d'information dont le routeur a besoin lorsqu'il recherche un itinéraire ?

Tous les routeurs ont besoin des informations suivantes pour trouver une route pour un message :

  • Adresse de destination : l'hôte de destination du message.
  • Détermination du voisinage : Indique ce qui est directement connecté à l'interface du routeur.
  • Découverte de route : découvrez quels réseaux sont connus des voisins.
  • Routage : fournissez le chemin optimal (lié à la métrique) vers la destination en utilisant les informations apprises des voisins.
  • Conserver les informations de routage : le routeur conserve une table de routage, qui stocke toutes les informations de routage qu'il connaît.

Laisser un commentaire

Remonter en haut