Le contenu de cet article n’est pas du tout exploitable.
Introduction
IS-IS est un protocole de routage à état de liens qui permet la transmission efficace de données dans des réseaux vastes et complexes. Aujourd’hui, de nombreux passionnés de réseaux ont entendu parler du terme protocole de routage, qui désigne un ensemble de règles et d’algorithmes. Les protocoles de routage sont utilisés par les périphériques réseau pour déterminer le meilleur chemin d’envoi des données entre la source et la destination.
IS-IS est un protocole de routage largement utilisé en raison de ses nombreux avantages et fonctionnalités qui le rendent adapté à différents scénarios de réseau. Dans ce blog, nous expliquerons ce qu’est le protocole IS-IS, son historique, son objectif, son fonctionnement, ainsi que ses différents types de routeurs.
Comprenons d’abord ce qu’est le protocole ISIS.
Qu’est-ce que le protocole IS-IS ?
Le protocole IS-IS ou Intermediate System to Intermediate System est un type d’IGP (Interior Gateway Protocol), ce qui signifie simplement qu’il ne peut être utilisé que pour le routage au sein d’un seul domaine administratif ou réseau. On ne peut pas l’utiliser pour le routage entre différents AS. Pour ce rôle, EGP ou Outside Gateway Protocol tel que BGP (Border Gateway Protocol) est utilisé. L’IS-IS fonctionne en transmettant des informations sur l’état des liaisons à travers le réseau tout en garantissant la fiabilité.
Chaque routeur IS-IS construit indépendamment une base de données contenant des informations sur la topologie du réseau en agrégeant les informations du réseau inondées. Semblable à OSPF (Open Shortest Path First) , qui est également un type de protocole de routage à état de liens, IS-IS utilise l’algorithme de Dijkstra pour décider du choix du meilleur chemin à travers le réseau. Une fois le chemin le plus court choisi, les paquets sont ensuite transmis pour atteindre leur destination prévue le long de ce chemin.
Le protocole IS-IS fonctionne au niveau de la couche réseau du modèle OSI et repose directement sur la couche liaison de données, en utilisant son propre format d’en-tête. Il n’utilise pas l’encapsulation IP comme d’autres protocoles de routage tels que OSPF et EIGRP .
Les routeurs IS-IS peuvent jouer différents rôles en fonction de leur emplacement et de leur fonction dans le réseau. Il existe trois types de routeurs : le routeur de niveau -1, le routeur de niveau -2 et le routeur de niveau -1-2.
Nous comprendrons en détail les différents types de routeurs, mais examinons d’abord l’histoire du protocole ISIS.
Histoire du protocole IS-IS
IS-IS est un protocole de routage à état de liens initialement développé par Digital Equipment Corporation (DEC) pour son architecture réseau DECnet Phase V, qui utilisait un protocole de couche réseau différent appelé CLNS (Connectionless Network Service). Le protocole IS-IS est défini dans la norme ISO/IEC 10589:2002 comme norme internationale au sein du modèle de référence OSI (Open Systems Interconnection).
L’Internet Engineering Task Force (IETF) a republié IS-IS dans la RFC 1142, mais cette RFC a ensuite été marquée comme historique par la RFC 7142 car elle a republié un projet plutôt qu’une version finale de la norme ISO. Plus tard, IS-IS a été adapté pour prendre également en charge le routage IP et est devenu connu sous le nom d’IS-IS intégré (RFC 1195).
Maintenant que nous avons une compréhension de base du protocole IS-IS, discutons de son objectif.
Objectif du protocole IS-IS
L’objectif principal du protocole IS-IS est de permettre le routage des paquets de manière efficace et fiable. Il peut prendre en charge à la fois le CLNS (Connectionless Network Service) et le routage IP. En dehors de cela, il peut également transporter différents types d’informations, notamment des étiquettes MPLS , des paramètres d’ingénierie du trafic, etc. Le protocole ISIS peut également prendre en charge plusieurs familles d’adresses ainsi que des instances au sein du même réseau. Cela permet une intégration transparente de différents protocoles de routage.
Parlons maintenant de certains des avantages qui distinguent le protocole IS-IS des autres protocoles. Ceux-ci sont:
Frais généraux et complexité minimes car sa configuration est simple.
Temps de convergence rapide avec calcul d’itinéraire partiel ainsi que mises à jour incrémentielles.
Haute évolutivité
Sécurité robuste avec options d’authentification et de cryptage.
Ci-dessous, nous avons expliqué comment fonctionne le protocole IS-IS, c’est-à-dire son fonctionnement.
Comment fonctionne le protocole IS-IS ?
Ci-dessous, nous avons expliqué le fonctionnement du protocole ISIS.
Le protocole IS-IS fonctionne en établissant des connexions, également appelées relations de voisinage, entre les routeurs via l’utilisation de paquets Hello. Ces paquets sont envoyés périodiquement sur chaque interface pour découvrir et maintenir les contiguïtés avec les autres routeurs disponibles sur le réseau. En dehors de cela, les paquets hello contiennent également des informations sur le niveau du routeur, l’ID de zone, la priorité et divers paramètres.
Une fois les contiguïtés établies, les routeurs échangent des paquets d’état de lien (LSP) pour annoncer leurs liens et fournir des informations sur l’accessibilité. Les LSP sont inondés de manière fiable dans tout le réseau pour garantir que chaque routeur reçoit l’ensemble des LSP et crée une base de données d’état de lien (LSDB). En plus de cela, les LSP contiennent différents types d’informations sous la forme de TLV (Type Longueur Valeur), notamment des adresses de couche réseau, des métriques, des détails d’authentification, etc.
Lors de la réception des LSP, les routeurs utilisent l’algorithme SPF (Shortest Path First), également connu sous le nom d’algorithme de Dijkstra, afin de calculer le chemin vers chaque destination en fonction des coûts de liaison. Ces coûts de liaison peuvent être attribués manuellement ou dérivés de la bande passante de l’interface. L’algorithme SPF génère une structure arborescente composée des chemins les plus courts, qui est ensuite utilisée pour remplir la table de routage .
La table de routage contient des informations sur l’itinéraire pour chaque destination. Il spécifie le routeur du saut suivant responsable du transfert des paquets. Les routeurs utilisent la table de routage pour transférer les paquets en fonction de leur adresse de destination et du protocole de couche réseau.
Parlons maintenant des différents routeurs IS-IS.
Types de routeurs IS-IS
Routeur de niveau 1
Il s’agit d’un routeur intra-zone, qui connaît uniquement la zone locale et les itinéraires qui s’y trouvent. Il crée une base de données d’état de lien de niveau 1 et une arborescence SPF pour la zone. Il ne peut former des contiguïtés voisines qu’avec d’autres systèmes de niveau 1 ou des systèmes de niveau 1-2 dans la même zone.
Routeur de niveau 2
Il s’agit d’un routeur fédérateur qui connaît toutes les zones et les itinéraires qui les relient. Il crée une base de données à état de liens de niveau 2 et une arborescence SPF pour le backbone. Il ne peut former des contiguïtés voisines qu’avec d’autres systèmes de niveau 2 ou des systèmes de niveau 1-2 dans n’importe quelle zone.
Routeur de niveau 1-2
Il s’agit d’un routeur qui remplit les deux rôles. Il crée une base de données d’état de liens distincte de niveau 1 et 2 et deux arborescences SPF, une pour chaque base de données. Il peut former des contiguïtés voisines avec n’importe quel type de routeur dans n’importe quelle zone.
Fonctionnement des dialogues entre les adjacences.
Les adjacences construisent leurs tables topologiques en partageant des LSP (Link-State Packets), qui sont à peu près l’équivalent des LSA OSPF. Selon le type d’adjacence, un routeur enverra un LSP de niveau 1 ou de niveau 2.
Les routeurs de niveau 1 partagent les LSP de niveau 1 et construiront une table topologique de niveau 1 composée uniquement de sa propre zone (formant ainsi l’équivalent d’une zone OSPF totalement tronquée). Si un routeur de niveau 1 possède un paquet destiné à la zone locale, il achemine simplement le paquet vers l’ID système en utilisant la table de topologie locale (base de données de niveau 1). Si un routeur de niveau 1 a un paquet destiné à une zone distante, il le transmet au routeur de niveau 1-2 le plus proche. Les routeurs de niveau 1-2 définissent un bit d’attache (ATT) dans leurs LSP de niveau 1, informant les autres routeurs de niveau 1 qu’ils sont connectés à une autre zone.
Les routeurs de niveau 2 partagent les LSP de niveau 2 et construiront une table topologique de niveau 2, qui contient une liste des zones accessibles dans le domaine IS-IS. Les routeurs de niveau 1 et 2 partageront les LSP de niveau 1 et de niveau 2 avec les adjacences appropriées. Les routeurs de niveau 1 et 2 maintiennent des tables topologiques distinctes de niveau 1 et de niveau 2. Les itinéraires de niveau 1 (connectés localement) sont toujours préférés aux itinéraires de niveau 2 (provenant d’une autre zone).
Chaque type de routeur IS-IS formera uniquement des adjacences spécifiques :
Les routeurs de niveau 1 forment des adjacences de niveau 1 avec d’autres routeurs de niveau 1 et des routeurs de niveau 1-2.
Les routeurs de niveau 2 forment des adjacences de niveau 2 avec d’autres routeurs de niveau 2 et des routeurs de niveau 1-2.
Les routeurs de niveau 1-2 forment des adjacences de niveau 1 et de niveau 2 avec d’autres routeurs de niveau 1-2.
Les routeurs de niveau 1 ne formeront jamais de adjacences avec les routeurs de niveau 2.
Le réseau backbone IS-IS se compose de plusieurs routeurs contigus de niveau 2, chacun pouvant exister dans une zone distincte.