You are on page 1of 78

Prparation la certification

CISCO

INTRO CCNA

Examen 640 - 821


















Rsum de louvrage officiel Cisco Systems

2
TABLE DES MATIERES

I. NOTIONS FONDAMENTALES SUR LES RESEAUX ................................................................... 4
A. Les modles de rseau TCP/IP et OSI ....................................................................................................................................... 4
1. Architecture de protocoles TCP/IP ............................................................................................................................................... 4
2. Le modle de rfrence OSI .......................................................................................................................................................... 5
B. Principes de base de la couche Liaison de donnes : LAN Ethernet ...................................................................................... 7
1. Fonctions OSI dans les rseaux locaux ......................................................................................................................................... 7
2. Premires normes Ethernet ........................................................................................................................................................... 8
3. Protocoles de liaison de donnes Ethernet .................................................................................................................................. 10
4. Normes Ethernet rcentes ........................................................................................................................................................... 11
C. Principes de base des WAN ...................................................................................................................................................... 12
1. Couche 1 OSI pour les WAN point point ................................................................................................................................. 12
2. Couche 2 OSI pour les WAN point point ................................................................................................................................. 14
3. Services de commutation de paquets .......................................................................................................................................... 16
D. Principes de base dIP ............................................................................................................................................................... 20
1. Fonctions typiques de la couche rseau OSI ............................................................................................................................... 20
2. Principes de base de l'adressage IP ............................................................................................................................................. 21
3. Utilitaires de la couche rseau ..................................................................................................................................................... 22
4. Routage d'IP et protocoles de routage ......................................................................................................................................... 22
E. Principes de base de TCP et UDP ............................................................................................................................................ 23
1. Fonctions typiques de la couche 4 d'OSI .................................................................................................................................... 23
2. Protocole TCP (RFC 793) ........................................................................................................................................................... 23
3. Protocole UDP ............................................................................................................................................................................ 27
II. EMPLOI D'EQUIPEMENTS CISCO .......................................................................................... 28
A. Fonctionnement des routeurs Cisco......................................................................................................................................... 28
1. Interface en ligne de commande du logiciel Cisco IOS .............................................................................................................. 28
2. Configuration de Cisco IOS ........................................................................................................................................................ 29
3. Mise niveau et processus d'amorage de cisco IOS ................................................................................................................. 31
B. Fonctionnement des commutateurs de LAN Cisco ................................................................................................................ 33
1. Aux commandes d'un commutateur 2950 ................................................................................................................................... 33
2. Initialisation d'un commutateur 2950 .......................................................................................................................................... 33
3. Configuration du systme IOS d'un commutateur 2950 ............................................................................................................. 34
3
III. COMMUTATION LAN ............................................................................................................... 35
A. Commutation LAN selon Cisco ................................................................................................................................................ 35
1. Pontage ........................................................................................................................................................................................ 35
2. Pontage transparent ..................................................................................................................................................................... 35
3. Commutation LAN ..................................................................................................................................................................... 35
4. Segmentation de LAN ................................................................................................................................................................. 36
5. Protocole Spanning-Tree ............................................................................................................................................................. 37
B. VLAN et trunking ..................................................................................................................................................................... 40
1. LAN Virtuels (VLAN) ................................................................................................................................................................ 40
2. Trunking avec ISL et 802.1Q ...................................................................................................................................................... 41
3. Acheminement de trafic entre des VLAN ................................................................................................................................... 42
C. Cblage, normes et topologies de LAN .................................................................................................................................... 44
1. Topologie de rseau .................................................................................................................................................................... 44
2. Cblage et connecteurs ................................................................................................................................................................ 44
3. Normes Ethernet ......................................................................................................................................................................... 47
4. Communications sans fil ............................................................................................................................................................. 48
IV. TCP/IP ....................................................................................................................................... 50
A. Adressage et sous-rseaux IP ................................................................................................................................................... 50
1. Tour dhorizon de ladressage IP ................................................................................................................................................ 50
2. Analyse et interprtation des adresses et sous-rseaux IP ........................................................................................................... 51
3. Adaptation de lespace IP pour Internet ...................................................................................................................................... 54
B. Configuration et fonctionnement de base dun routeur ........................................................................................................ 57
1. Configuration dadresses IP ........................................................................................................................................................ 57
2. Fonctionnalits de dpannage pour IP ........................................................................................................................................ 59
C. Introduction aux protocoles de routage dynamique .............................................................................................................. 62
1. Prsentation des protocoles de routage ....................................................................................................................................... 62
2. Comparaison des protocoles de routage pour IP ......................................................................................................................... 62
3. Routage travers Internet avec BGP .......................................................................................................................................... 63
4. Protocoles vecteur de distance : RIP et IGRP .......................................................................................................................... 63
5. Protocoles tat de lien : OSPF et Integrated IS-IS .................................................................................................................... 66
6. Protocole hybride : EIGRP.......................................................................................................................................................... 67
V. RESEAUX LONGUE DISTANCE (WAN) ................................................................................. 68
A. Technologie daccs distant ...................................................................................................................................................... 68
1. Prsentation du RTC ................................................................................................................................................................... 68
2. Modems analogiques................................................................................................................................................................... 69
3. RNIS ........................................................................................................................................................................................... 72
4. DSL ............................................................................................................................................................................................. 74
5. Modems-cble ............................................................................................................................................................................. 76
6. Comparaison des technologies daccs distant ........................................................................................................................... 78

4
I. Notions fondamentales sur les rseaux
A. Les modles de rseau TCP/IP et OSI
1. Architecture de protocoles TCP/IP

Tableau I-1: Modle architectural TCP/IP et exemples de protocoles
Couche de TCP/IP Protocoles
Application HTTP, POP3, SMTP
Transport TCP, UDP
Internet IP
Accs au rseau Ethernet, Frame Relay

a) Couche Application

Les protocoles de la couche Application de TCP/IP offrent des services aux applications excutes sur un ordinateur.
Cette couche ne dfinit pas les applications elles-mmes, mais plutt les services dont celles-ci ont besoin, tels que la
possibilit de transfrer un fichier dans le cas de http.
Elle assure linterface entre les applications qui sexcutent sur un ordinateur et le rseau.

b) Couche Transport

2 protocoles TCP et UDP.

La couche transport de TCP/IP offre des services aux divers protocoles de niveau Application.

Tableau I-2 : Interaction au niveau de la mme couche et entre couches adjacentes
Type dinteraction Description
Interaction entre couches homologues
sur des ordinateurs diffrents
Les deux ordinateurs communiquent lun avec lautre au niveau de la mme
couche par le biais dun protocole lequel utilise un en-tte qui sert changer
les informations dont ils ont besoin
Interaction entre couches adjacentes
sur un mme ordinateur
Sur un ordinateur, chaque couche offre un service la couche immdiatement
suprieure. Le logiciel ou matriel qui implmente la couche suprieure
attend de la couche infrieure quelle assure la fonction requise

c) Couche Internet

Le protocole IP dfinit des adresses logiques, appeles adresses IP, autorisant tout les quipements supportant
TCP/IP communiquer entre eux. Il dfinit galement un processus appel routage qui consiste pour chaque routeur
transmettre les paquets de donnes quils reoivent.

d) Couche Accs rseau

La couche accs rseau dfinit les protocoles, les normes de cblage, ainsi que les en-ttes et les en-queues qui
dfinissent la faon dont les donnes sont transmises sur une grande varit de types de rseaux physiques.

La couche accs rseau inclut de nombreux protocoles, notamment toutes les variantes de protocole Ethernet et dautres
normes de LAN. Elle englobe galement les normes de WAN connues, telles que PPP et Frame Relay.
5
e) Encapsulation de donnes

Le terme encapsulation fait rfrence au processus qui consiste placer des en-ttes et des en-queues autour des
donnes.
Le processus dencapsulation de donnes avec TCP/IP peut tre dcompos en cinq tapes :

Cration des donnes et des en-ttes de niveau Application
Empaquetage des donnes pour le transport (la couche Transport cre un en-tte et ajoute les donnes la
suite)
Ajout des adresses source et de destination de niveau rseau (la couche Rseau cre un en-tte qui inclut
les adresses de niveau rseau, et place les donnes la suite)
Ajout des adresses source et de destination de niveau Liaison de donnes (la couche Liaison de donnes
cre un en-tte, place les donnes la suite, suivies dun en-queue)
Transmission des bits (la couche Physique cre un signal sur le support physique pour transmettre la trame)

Donnes Application
TCP Donnes Transport Segment (PDU de niveau 4)
IP TCP Donnes Internet Paquet (PDU de niveau 3)
ETL IP TCP Donnes EQL Accs au rseau Trame (PDU de niveau 2)
Transmission des bits



2. Le modle de rfrence OSI

OSI : Open System Interconnection
Elabor par l'Organisation Internationale de normalisation (ISO)
Modle de rfrence normalisant l'interconnexion de systmes ouverts pour l'change de donnes.
Ensemble de spcifications de protocoles offrant plusieurs mthodes pour raliser des tches similaires.

a) Concepts et avantages d'un modle en couches

Facilit de comprhension. Une subdivision des fonctions permet de mieux dcrire et apprendre les nombreux
dtails des spcifications de protocoles.
Facilit de dveloppement. Une rduction de la complexit facilite la modification des programmes et acclre
lvolution des produits.
Interoprabilit entre fabricants. Le fait de crer des produits qui se conforment des normes communes
permet aux ordinateurs et quipements de fabricants diffrents dinteragir au sein dun mme rseau.
Ingnierie modulaire. Un fabricant peut crire un logiciel qui implmente les fonctions de couches suprieures
pendant quun autre crit un logiciel qui implmente celles de couches infrieures.

b) Couches du modle OSI

Tableau I-3: Les modles OSI, TCP/IP et NetWare compars
OSI OSI TCP/IP NetWAre
Fonctions orientes
application
Application
Application

SAP, NCP Prsentation
Session
Transport Transport SPX
Fonctions se rapportant
la livraison de bout en
bout des donnes
Rseau Internet IPX
Liaison Accs au
rseau
Protocoles
MAC Physique


6
Tableau I-4 : Les sept couches du modle de rfrence OSI
Niveau Description
Application Dfinit linterface entre le rseau et nimporte quelle application qui a besoin dtablir une communication
au-del de lordinateur sur lequel elle rside.
Prsentation Mise en forme des donnes (ASCII, JPEG, etc.). Traitements spciaux tel que le chiffrement (exemple :
conversion par lmetteur et le rcepteur dun jeu de caractre vers lASCII et inversement).
Session Initialisation, contrle et fin des conversations (sessions). Contrle et gestion des changes
bidirectionnels (exemple : transaction de retrait partir dun distributeur de billets)
Transport Choix d'un protocole assurant ou non la correction d'erreur. Segmentation de paquets. R assemblage
des paquets.
Rseau Dfinit un systme dadressage logique afin didentifier nimporte quel nud dextrmit. . Achemine les
donnes entre l'metteur et le destinataire. Dfinit le fonctionnement du routage, la manire dont les
routes sont dcouvertes et mmorises. Fragmentation des paquets si taille suprieure la MTU
(Maximal Transmission Unit).
Liaison de
donnes
Transmet les donnes sur une liaison (mdia). Groupement des bits en octets et des octets en trames.
Ses protocoles dfinissent la faon dont les donnes doivent transiter sur le mdia. Accs au mdia en
utilisant l'adresse MAC.
Physique Transmission des bits entre les quipements du rseau. Spcification de la tension, vitesse du cble et
brochage. Les Hubs se situent cette couche.


Tableau I-5 : Exemples de protocoles pour le modle OSI
Niveau Exemples
Application Telnet, FTP, HTTP, SNMP, Messagerie (SMTP), navigateurs Web
Prsentation JPEG, ASCII, EBCDIC, TIFF, GIF MPEG, MIDI.
Session SQL, NFS, NetBios Names, RPC, AppleTalk ASP
Transport TCP, UDP, SPX
Rseau IP, IPX, ICMP, AppleTalk, DDP.
Liaison de donnes IEEE 802.3/802.2, HDLC, Frame Relay, PPP, FDDI, ATM, IEEE 802.5/802.2
Physique V.35, V.24, RJ45, Ethernet, 802.3, 802.5, EIA/TIA.

c) Terminologie OSI

Une couche intervient en assurant ses services, ajoute un en-tte aux donnes reues, formant ainsi une unit de
donnes de protocole PDU (Protocol Data Unit) et passe le paquet la couche immdiatement infrieure.

APDU ET-C7 Don.
PPDU ET-C6 ET-C7 Don.
SPDU (donnes) ET-C5 ET-C6 ET-C7 Don.
Segments ET-C4 ET-C5 ET-C6 ET-C7 Don.
Paquets ET-C3 ET-C4 ET-C5 ET-C6 ET-C7 Don.
Trames ET-C2 ET-C3 ET-C4 ET-C5 ET-C6 ET-C7 Don. EQ-C2
Bits Envoi de bits


Une couche encapsule l'unit de donnes de la couche suprieure en la faisant prcder de son en-tte, puis la transmet
la couche infrieure.
Dans le cas du protocole du niveau Liaison de donnes, l'en-tte de niveau 3 et les donnes sont places entre l'en-tte
et l'en queue de niveau 2.
La couche Physique n'encapsule pas la trame reue de la couche Liaison de donnes car elle n'utilise pas d'en-tte ni
d'en queue.


7
B. Principes de base de la couche Liaison de donnes : LAN Ethernet
1. Fonctions OSI dans les rseaux locaux
a) Fonctions typiques de la couche OSI 1 dans les LAN

Cette couche dfinit les standards sous-jacents aux processus denvoi et de rception.

Fonction Description
Cblage Dfinit le nombre de fils et le type disolation utilis (ou non utilis)
Connecteurs Dfinit la forme des connecteurs et le nombre de broches
Broches Dfinit le rle des broches. Par exemple, lune peut servir lmetteur pour informer lautre
quipement quil est autoris ou non mettre
Tension et courant Dfinit les caractristiques lectriques des quipements dextrmit utilisant le cble
Encodage Dfinit la faon dont un quipement signale un 0 ou un 1 binaire sur une ou plusieurs broches de
transmission.

Par exemple, dans un cble droit Ethernet standard de paires torsades non blindes de catgorie 5 (cble UTP), les
broches 1 et 2 servent la transmission des donnes (envoi dun signal lectrique sur les fils), et les broches 3 et 6 sont
utilises pour la rception des donnes. Les broches dune extrmit sont relies aux mmes broches lautre extrmit.

b) Fonctions typiques de la couche OSI 2 dans les LAN
(1) Arbitrage

Les spcifications des protocoles de liaison de donnes prvoient une mthode darbitrage afin de rguler lemploi du
canal de transmission.
Ethernet utilise une mthode darbitrage appele CSMA/CD (Carrier Sense Multiple Access with Collision Detection).

(2) Adressage

Chaque protocole de liaison de donnes dfinit sa propre structure dadressage unique.

Protocole Adressage
Ethernet Adresses MAC (Medium Access Control) longue de six octets exprims sous forme de douze chiffres
hexadcimaux
Frame Relay DLCI (Data-Link Connection Identifier) dune longueur de dix bits

(3) Dtection derreur

La dtection derreur permet de reprer une altration survenue au niveau bit durant la transmission des trames sur le
canal. Elle n'implique pas la correction.
La plupart des protocoles de cette couche emploient un champ de contrle appel FCS (Frame Check Sequence) ou
CRC (Cyclical Redundancy Check) dans len-queue de chaque trame de liaison de donnes.
Ce champ contient une valeur calcule par lmetteur avant lenvoi de chaque trame. Le destinataire applique la mme
formule aux donnes reues et compare le rsultat avec la valeur du champ. Sil diffre, une erreur sest produite et la
trame est ignore.

(4) Identification des donnes encapsules

Cette fonction se charge didentifier le contenu du champ Donnes de la trame grce la sous-couche LLC (norme
802.2) afin de ladresser au bon protocole (IP, IPX ou un autre protocole).
8
2. Premires normes Ethernet
a) Prsentation

Tableau I-6 : Normes MAC et LLC pour les trois types de LAN
Dsignation Norme de la sous-couche MAC Norme de la sous-couche LLC
Ethernet version 2 (DIX) Ethernet
Ethernet IEEE IEEE 802.3 IEEE 802.2
Token Ring IEEE IEEE 802.5 IEEE 802.2
FDDI ANSI ANSI X3T9.5 IEEE 802.2

b) Premires normes Ethernet : 10Base2 et 10Base5

Le cblage dans son ensemble forme un bus lectrique qui est partag par tous les quipements connects.
Deux signaux mis simultanment entrent en collision.

CSMA/CD (Carrier Sense Multiple Access with Collision Detection) est la mthode d'accs utiliss sur les rseaux locaux
de type Ethernet pour contrler l'accs au support physique.
Processus :
Ecoute du canal de transmission pour dtecter si une trame circule;
Si canal occup, attendre puis rcouter;
Si canal disponible, commencer transmettre;
Lmetteur coute le canal pour sassurer quaucune collision ne sest produite ;
En cas de collision, les metteurs en cause envoient un signal de brouillage (jamming) qui garantit que les
autres machines dtecteront lincident ;
Quand le processus de brouillage se termine, chaque metteur dclenche un temporisateur et patiente ;
Ils peuvent procder un autre essai quand leur temporisateur expire.

c) Ethernet 10Base-T

Les rseaux 10Base-T utilisent des quipements dinterconnexion servant de concentrateurs de cblage appels hubs.
Le hub est un rpteur multiport. Il rgnre un signal lectrique entrant et lexpdie en sortie sur tous les autres ports.
Le rseau 10Base-T cre un bus lectrique semblable a celui des rseaux 10Base2 et 10Base5. Les rgles daccs au
mdia CSMA/CD sont galement mises en uvre.

Les hubs perptuant le mode de communication via un seul chemin lectrique partag par tous les quipements
prsents, on parle dEthernet partag.

Topologie physique de 10Base-T : toile
Topologie logique de 10Base-T : bus

(1) Cblage 10Base-T

Le cble utilis pour relier lquipement au hub est appel cble droit (straight-through). Lordinateur met sur les broches
1 et 2. Le hub reoit le signal lectrique mis travers le cble droit sur les mmes broches mais sa logique est inverse
par rapport celle du PC, il met sur les broches 3 et 6 et reoit sur les broches 1 et 2.

Pour interconnecter deux ordinateurs, il faut utiliser un cble crois (Crossover cable) dans lequel les broches 1 et 2
dune extrmit sont relies respectivement aux broches 3 et 6 de lautre extrmit.

9
(2) Hubs 10Base-T

Fonctionnement du rseau 10Base-T semi-duplex avec lemploi dun hub implmentant un bus lectrique partag :

La carte rseau (NIC, Network Interface Card) envoie une trame;
La carte se renvoie en interne la trame sur sa paire rceptrice via son circuit de bouclage ;
Le hub reoit sa trame ;
Le cble interne au hub propage le signal vers tous les autres ports, sauf celui par lequel ce dernier est arriv ;
Le hub rpte le signal sur chaque paire rceptrice des autres quipements.

Il y a collision si deux PC mettent simultanment. Aux deux dernires tapes, le hub transmettrait les deux signaux qui
se chevauchent. L arbitrage CSMA/CD est ncessaire.

d) Questions de performances
(1) Prvention des collisions au moyen de la commutation LAN

Un domaine de collision dsigne lensemble des quipements partageant l'accs un mme mdia et qui sont
susceptibles de produire une collision s'ils mettent en mme temps (Ex. 10Base2, 10Base5 ou 10BaseT avec hub
partag).

Les commutateurs de LAN ne crent pas un seul bus partag mais traitent chaque port physique comme un bus distinct.
Ils interprtent le signal lectrique comme tant une trame Ethernet (couche 2) et prennent les dcisions de transmission
adquates.

Ils emploient des zones de mmoire tampon pour contenir les trames entrantes et viter ainsi les collisions.

Chaque ordinateur tant isol sur un port du commutateur, aucune collision ne se produit. CSMA/CD peut tre
dsactiv ce qui rsout les problmes de performances dEthernet.
Chaque port de commutateur dispose de sa propre bande passante.

(2) Elimination des collisions pour un meilleur duplex

Les commutateurs sont capables de traiter plusieurs trames destination de diffrents ports et puisque chaque
ordinateur est isol sur son propre port, une carte Ethernet peut mettre et recevoir en mme temps. Le mode duplex
permet demployer le dbit total dans les deux sens simultanment. Pour cela la carte rseau doit dsactiver son circuit
de bouclage.




Tableau I-7 : Rsum de certaines caractristiques lmentaires d'Ethernet
Environnement Ethernet Description
10Base2, 10Base5 Un seul bus reliant en srie les quipements au moyen dun cble coaxial.
10Base-T avec un hub Un bus lectrique partag par tous les quipements, crant un seul domaine de
collision. Topologie physique en toile, mais le hub cre un bus logique partag.
10Base-T avec un commutateur Un bus lectrique par port de commutateur et donc, plusieurs domaines de collision.
Topologie physique en toile.
Semi-duplex Logique de transmission permettant une carte denvoyer ou de recevoir une trame,
mais pas en mme temps
Duplex Logique de transmission permettant lenvoi et la rception simultans dune trame.
Possible quand un seul quipement est connect un port de commutateur liminant
ainsi tout risque de collision.

10
3. Protocoles de liaison de donnes Ethernet
a) Adressage Ethernet

Ladressage de LAN Ethernet identifie des quipements individuels ou des groupes dquipements.
Ethernet utilise l'adresse MAC qui s'tend sur 6 octets et est reprsente sous forme de 12 chiffres hexadcimaux.

Tableau I-8 : Terminologie et caractristiques des adresses MAC de LAN Ethernet
Termes en usage Description
MAC (Media Access Control) Sous couche de contrle daccs au canal. 802.3 (Ethernet) et 802.5 (Token Ring)
sont les sous-couches MAC de ces deux spcifications de liaison de donnes pour
LAN.
Adresse Ethernet, adresse matrielle,
adresse physique, adresse de carte
rseau, adresse LAN, adresse Token
Ring
Synonymes MAC @ dsignant l'adresse de 6 octets de la carte d'interface au
rseau LAN.
Adresse grave (BIA, Burned-In
Adress)
Adresse de 6 octets assigne par le fabricant de la carte et grave sur une
mmoire ROM ou EEPROM de la carte. Elle commence par un identifiant unique
de fabricant (OUI, Organizationally Unique Identifier) de 3 octets attribu par l'IEEE.
Adresse unicast Terme dsignant une seule adresse MAC.
Adresse broadcast Adresse se rfrant toutes les interfaces du LAN.
Adresse multicast Adresse se rfrant un sous ensemble spcifique d'quipements prsents sur le
LAN. (Non valide sur un rseau Token Ring).

b) Dlimitation de trame

La dlimitation de trame (Framing) dfinit lorganisation dune srie de nombres binaires en champs logiques pouvant
tre interprts.

Ethernet (DIX)
Prambule MAC @ dest. MAC @ source Type Don. FCS ou CRC
8 6 6 2 4
Le 4
me
champ contient le type de donnes du niveau suprieur : IP, ARP, RARP.


Ethernet IEEE (802.3)
802.3 802.2 802.3
Prambule SD Mac @ dest. Mac @ source Longueur DSAP SSAP CTL Donnes FCS
7 1 6 6 2 1 1 1-2 4


Ethernet IEEE (802.3) avec en-tte SNAP
802.3 802.2 802.3
Prambule SD Mac @ dest. Mac @ source Longueur DSAP SSAP CTL SNAP Donnes FCS
7 1 6 6 2 1 1 1-2 5 4


Lgende :
SD : Dlimiteur de dbut DSAP : point d'accs aux services de destination
FCS : squence de contrle de trame SSAP : point d'accs aux services sources


La spcification IEEE 802.3 limite la portion des donnes de la trame 802.3 un maximum de 1500 octets. Le terme
unit maximale de transmission, ou MTU (Maximum Transmission Unit) dfinit la longueur maximale dun paquet de la
couche 3 pouvant tre envoy sur le mdia.

11
c) Identification des donnes transportes dans une trame Ethernet

La sous-couche 802.2 LLC d'Ethernet et de Token Ring ajoute trois lments d'adressage :
DSAP (Destination Service Access Point) : champ sur 1 octet prcisant le protocole de niveau suprieur qui
sont destines les donnes de la trame (IP, IPX);
SSAP (Source Service Access Point) : champ sur 1 octet dsignant le protocole qui a mis la trame;
SNAP (Sub Network Access Protocol) : cet en-tte de 2 octets est ajout si les champs DSAP et SSAP ont la
valeur hexadcimale "AA". Il dsigne alors le type de protocole.


Tableau I-9 : Champs de type de protocole des en-ttes de trame
Nom de champ Longueur Type de LAN
DSAP et SSAP 802.2 1 octet chacun Ethernet IEEE, Token Ring IEEE, FDDI ANSI
SNAP (Type de protocole) 2 octets Ethernet IEEE, Token Ring IEEE, FDDI ANSI
Type Ethernet 2 octets Ethernet DIX

d) En rsum : couche 2 dEthernet

Les protocoles de la couche physique dfinissent la faon dont doivent tre achemines les donnes travers un canal
de transmission. Les protocoles de la couche liaison de donnes dterminent quand et comment le canal peut tre
exploit.
Les spcifications Ethernet dfinissent les caractristiques de la couche OSI 1 pour le cblage, les connecteurs, les
niveaux de tension et les limitations de longueur de cble, ainsi que de nombreuses fonctions importantes de la couche
OSI 2.

Tableau I-10 : Rcapitulatif des fonctions principales de la couche OSI 2 sur un Ethernet
Fonction Implmentation
Arbitrage Algorithme CSMA/CD
Adressage Adresse MAC de six octets
Dtection derreur Champs FCS dans len-queue Ethernet
Identification du type de paquet
transport dans une trame
Champ Type (2 octets) Ethernet DIX
Champ DSAP (1 octet) IEEE 802.2
Champ type SNAP (2 octets) IEEE 802.2 avec en-tte SNAP

4. Normes Ethernet rcentes
a) Fast Ethernet

La spcification IEEE 802.3u dfinit les caractristiques de Fast Ethernet.

Fast Ethernet se distingue d'Ethernet 10 Mbit/s par 2 fonctionnalits additionnelles :
Plus grande bande passante
Capacit de ngociation automatique : cette fonctionnalit permet de dtecter la vitesse et le mode de
communication support par l'quipement situ l'autre extrmit et de s'y adapter.

b) Gigabit Ethernet

LIEEE dfinit Gigabit Ethernet dans la norme 802.3z pour un cblage optique et 802.3ab pour un cblage lectrique.
Gigabit Ethernet se distingue d'Ethernet 10 Mbit/s par la faon dont il encode les signaux sur le cble et par sa vitesse.
12
C. Principes de base des WAN

Tableau I-11 : Terminologie WAN
Terme Dfinition
Synchrone Mode de transmission et de rception dun flux binaire avec ordonnancement dans le temps. les
2 extrmits de la liaison srie essaient de communiquer la mme vitesse, lune se calant sur
lautre. En examinant les transitions de tension sur la ligne, un quipement peut noter de lgres
variations et ajuster sa vitesse
Asynchrone Mode de transmission et de rception dun flux binaire sans ordonnancement dans le temps. Les
2 extrmits communicantes saccordent sur une mme vitesse de transmission sans
synchronisation priodique. Un seul octet tant envoy la fois, signal par un bit de dpart, une
lgre diffrence dans la vitesse dhorloge de chaque participant nest donc pas un problme
Source de lhorloge Equipement par rapport auquel lautre extrmit ajuste sa vitesse dans le cas de liaisons
synchrones
CSU/DSU (Channel
Service Unit / data
Service Unit)
Equipement utilis sur les liaisons numriques et servant dinterface avec la ligne de loprateur
tlphonique aux Etats-Unis. Linterface srie dun routeur est gnralement raccorde par un
cble court une CSU/DSU connecte la ligne de loprateur. Le routeur lautre bout de la
liaison emploie une configuration similaire
Telco Terme anglais dsignant loprateur tlphonique
Circuit quatre fils Ligne de loprateur tlphonique compose de 4 fils organiss en deux paires torsades.
Chaque paire sert la transmission dans une direction. Un tel circuit permet une communication
duplex.
T1 Ligne de loprateur tlphonique qui permet une transmission 1,544 Mbit/s
E1 Ligne analogue une ligne T1, mais utilise en Europe. Offre un dbit de 2,048 Mbit/s avec 32
canaux de 64 Kbit/s
1. Couche 1 OSI pour les WAN point point
a) Connexions WAN ct client

La connectivit physique gnral reprsente ci-dessous est prsente aux deux extrmits du WAN point point.
Chaque routeur est connect un quipement appel unit de service de donnes/unit de service numrique externe,
ou CSU/DSU (Channel Service Unit/Digital Service Unit) par un cble court ne dpassant pas 15 mtres.
Chaque CSU/DSU rejoint le rseau de loprateur au moyen dun cble quatre fils travers les conduites enterres et
aboutit au central tlphonique (CO, Central Office). La ligne physique se termine au niveau dun quipement appel
commutateur de WAN.

Le client est propritaire du routeur, de la CSU/DSU et du cble servant les relier. Le terme point de dmarcation
dsigne la frontire qui dlimite les responsabilits du client et de loprateur. Les quipements du client, ou CPE
(Customer Premises Equipement) se situent sur le site du client du point de vue de loprateur.

b) Normes de cblage WAN

Tableau I-12 : Normes pour cbles d'interface WAN
Connecteur standard pour
CSU/DSU
Organisme de normalisation Nombre de broches
EIA/TIA-232 TIA (Telecommunications Industry Association 25
EIA/TIA-449 TIA 37
EIA/TIA-530 TIA 25
V.35 UIT (Union Internationale des Tlcommunications) 34
X.21 UIT 15
13
Le cble est choisit en fonction des connecteurs prsents sur le routeur et la CSU/DSU.
Options de cble srie :



Selon les cbles et les types de connecteurs physiques, des limites diffrentes sont imposes en termes de dbit de
transfert des donnes.

Tableau I-13 : Dbits maximaux pour diffrents types de cble WAN
Dbit de donnes
(bits)
Distance en mtres EIA/TIA-232 Distance en mtres EIA/TIA-449, EIA/TIA-530, V.35 et
X.21
2 400 60 1250
4 800 30 625
9 600 15 312
19 200 15 156
38 400 15 78
115 200 3,7 Non applicable
T1 (1,544 Mbit/s) Non applicable 15


Le cble provenant de loprateur utilise gnralement un connecteur RJ-48 pour le raccordement la CSU/DSU. Ce
connecteur possde les mmes tailles et formes que le connecteur RJ-45.

Dans le cas dun routeur CISCO supportant une interface srie avec CSU/DSU intgre, la ligne de loprateur est
directement raccorde au routeur, gnralement une prise RJ-48 sur sa carte dinterface srie.

c) Frquence dhorloge, ETCD et ETTD

Les termes frquence dhorloge et bande passante dsignent tous deux la vitesse du circuit.
Quand un ingnieur rseau commande un circuit auprs dun fournisseur de services avec un dbit prcis, les deux
CSU/DSU sont configurs pour oprer cette vitesse.

Les deux CSU/DSU fournissent aux routeurs un signal dhorloge pour leur permettre denvoyer et de recevoir des
donnes au dbit appropri (Synchronisation de la ligne).

Fournisseurs
de services
Equipement
utilisateur
Connexions sur le routeur
Connexions rseau sur la CSU/DSU
14
Lquipement qui fournit le signal dhorloge est appel ETCD, quipement de terminaison de circuit de donnes (DCE,
Data Communications Equipement), gnralement la CSU/DSU.
Celui qui reoit le signal est appel ETTD, quipement terminal de traitement de donnes (DTE, Data Terminal
Equipement), gnralement le routeur.

Selon le rle jou par chaque quipement, ETCD ou ETTD, il faut prvoir des cbles srie pour ETCD ou ETTD.

d) Dbit des liaisons WAN

La norme utilise pour convertir la voix analogique en signal numrique est la modulation par impulsion et codage, ou
PCM (Pulse Code Modulation) : un signal vocal analogique doit tre chantillonn 8000 fois par seconde chaque
chantillon doit tre cod sur 8 bits (1 seconde de donnes de type voix = 64 000 bits)


Tableau I-14 : Dbits des liaisons WAN
Type de ligne Type de signalisation Dbit
56 DS0 (moins 1 bit tous les 8 bits) 56 Kbit/s
64 DS0 (Digital Signal Level 0) 64 Kbit/s
T1 * DS1 (Digital Signal Level 1) 1,544 Mbit/s (24 DS0, plus 8 Kbit/s pour la surcharge de service)
T3 DS3 (Digital Signal Level 3) 44,736 Mbit/s (28 DS1, plus la surcharge de service)
E1 * ZM 2,048 Mbit/s (32 DS0)
E3 M3 34,064 Mbit/s (16 E1, plus la surcharge de service)
J1 Y1 2,048 Mbit/s (32 DS0 ; norme japonaise)

Certains services combinent plusieurs canaux DS0.
Aux Etats-Unis la norme DS1 dfinit une seule ligne avec 24 canaux DS0, plus 1 canal de 8 Kbit/s pour la surcharge de
service (T1).
En Europe et au Japon, il existe des services qui combinent 32 canaux DS0 dans une seule ligne (E1).


2. Couche 2 OSI pour les WAN point point
a) Protocole HDLC

HDLC (High-Level Data Link Control) accomplit des fonctions de la couche OSI 2 :
Arbitrage. Dtermine le moment appropri pour utiliser le support de transmission physique
Adressage. Sassure que les donnes sont bien reues et traites par le(s) bon(s) destinataire(s)
Dtection derreur. Dtermine si les donnes ont travers avec succs le support de transmission
Identification des donnes encapsules. Dtermine le type den-tte qui suit len-tte de niveau liaison de
donnes

Sur une liaison srie point point, chaque routeur met quand bon lui semble sur le circuit 4 fils (2 paires) : pas besoin
darbitrage.

HDLC dfinit un champ dadresse de 1 octet. Ce champ est un hritage du pass. Aujourdhui les routeurs emploient
HDLC sur des liaisons point point uniquement aux extrmits desquelles chaque routeur sait ne trouver quun seul
destinataire. Etant toujours spcifi par la norme HDLC les routeurs lincluent par consquent dans len-tte de ce
protocole en y plaant la valeur 3.

HDLC gre la dtection derreur de la mme faon quEthernet grce un champ FCS dans len-queue de la trame.
HDLC nassure pas la correction derreur et dtruit les trames errones.

HDLC gre lidentification des donnes encapsules de la mme faon quEthernet. Limplmentation CISCO de HDLC
prvoit un champ de type de protocole de 2 octets qui est en fait une version propritaire de CISCO car la norme HDLC
initiale ne contenait pas de champ de type de protocole.
La version CISCO de HDLC ne fonctionne pas quand un routeur CISCO est reli au routeur dun autre fabricant.

15
Figure I-1: Dlimitation de trame HDLC
1 1 1-2 2 Variable 4
Indicateur Adresse Contrle Type de protocole Donnes FCS

b) Protocole PPP (RFC 1661)

A la base, PPP se comporte comme HDLC, la dlimitation de trame tant la mme. Le champ dadresse nest pas utilis,
les trames errones sont dtruites et il dfinit un champ de type de protocole lequel est toutefois inclus dans les
spcifications PPP.


2 catgories de fonctionnalits :
Celles ncessaires quel que soit le protocole de couche 3 utilis sur la liaison
Celles directement lies chaque protocole de couche 3

LCP (Link Control Protocol) assure des fonctions qui sappliquent indpendamment du protocole de couche 3 excut. Il
intervient surtout au moment de ltablissement de la liaison et pour cette raison a beaucoup plus faire dans le cas de
liaisons par numrotation quavec des lignes loues.

Les spcifications de PPP prvoient galement plusieurs protocoles de contrle, ou CP (Control Protocol) charg
daccomplir des fonctions spciales pour un protoloce de couche 3.
Par exemple IPCP (IP Control Protocol) gre lassignation dadresses IP sur une liaison PPP (exemple : IPCP assigne
ladresse IP dans le cas dune connexion par numrotation vers un FAI laide dun modem).


Chaque liaison qui emploie PPP excute galement LCP et un protocole de contrle pour chaque protocole de couche
3 actif (exemple : AppleTalk, IP, IPX).


Tableau I-15 : Fonctionnalits de LCP pour PPP
Fonction Fonctionnalit de LCP Description
Dtection derreur LQM (Link Quality Monnitoring) PPP peut mettre fin une liaison en se fondant sur
le % derreurs survenues
Dtection de liaison en boucle Nombre magique Pour tester un circuit, loprateur peut faire en sorte
que les donnes quun routeur lui envoient lui soient
renvoyes. PPP utilise une fonctionnalit appele
nombres magiques pour dtecter une liaison en
boucle et y mettre fin
Support de liaisons multiples Multilink PPP Plusieurs liaisons srie parallles peuvent tre
tablies entre 2 routeurs pour y rpartir le trafic
Authentification PAP et CHAP Surtout utile sur les liaisons par numrotation. PPP
initie un processus dauthentification pour vrifier
lidentit de lquipement lautre extrmit.

c) Autres protocoles de couche 2

2 proprits concernant les protocoles de liaison de donnes :
Trafic multi protocole laide dun champ de type de protocole
Correction derreur (retransmission demande si une trame na pas survcue au contrle FCS)

Les protocoles dvelopps rcemment ont tendance inclure un champ de type de protocole et ne pas corriger les
erreurs comptant pour cela sur un protocole de niveau suprieur.




16
Tableau I-16 : Protocoles de liaison de donnes WAN
Protocole Correction
derreur
Champ
de
type
Autres attributs
SDLC (Synchronous
Data Link Protocol)
Oui Non Supporte les liaisons multipoints. Prvoit la prsence dun en-
tte SNA la suite de son en-tte
LAPB (Link Access
Procedure Balanced)
Oui Non* Principalement utilis avec X.25
LAPD (Link Access
Procedure/channel D)
Non Non Sert la signalisation sur les liaisons RNIS pour tablir et librer
des circuits
LAPF (Link Access
Procedure for Frame
mode bearer services)
Non Oui Utilis sur les liaisons Frame Relay
HDLC (High-level Data
Link Control)
Non Non* Employ par dfaut par CISCO sur les liaisons srie
PPP (Point-to-Point
Protocol)
Supporte, mais
dsactive par
dfaut
Oui Prvu initialement pour assurer une interoprabilit entre
protocoles, contrairement aux autres protocoles de couche 2
* Limplmentation CISCO de LAPB et HDLC inclut un champ propritaire de type de protocole.

d) Synchronisation

HDLC et PPP oprent tous deux en mode synchrone (lmetteur et le rcepteur se calent sur une mme horloge afin de
saccorder sur une mme vitesse de transmission).


3. Services de commutation de paquets
a) Frame Relay

Le service WAN Frame Relay prsente de nombreux avantages lorsquon doit connecter de nombreux sites via un WAN.

(1) Principes de base du Frame Relay






Une ligne loue est installe entre
chaque routeur et un commutateur
Frame Relay situ proximit
crant des liens daccs.






Les termes ETTD et ETCD prennent un autre sens dans le contexte Frame Relay.
Le terme ETCD se rfre lquipement qui fournit le service.
Le terme ETTD se rfre celui qui en a besoin.

En mme temps, du point de vue de la couche 1, la CSU/DSU joue le rle dun ETCD en assurant la synchronisation
avec le routeur, et celui-ci le rle dun ETTD.

ETTD ETTD
ETCD ETCD
Commutateur
Frame Relay
Commutateur
Frame Relay
R2 R1
Nuage Frame
relay
Lien
daccs
Lien
daccs
17
Les trames de donnes expdies par le routeur sont examines par le commutateur de WAN. Chaque en-tte de trame
contient un champ avec une adresse spciale appele DLCI (Data-Link Connection Identifier). le commutateur de WAN
sappuie sur cette adresse pour transmettre la trame travers le rseau de loprateur.

Puisque les quipements de loprateur puissent transmettre une trame un site distant et une autre trame un autre
site distant, Frame Relay est considr comme un service de commutation de paquets. Mais les protocoles de Frame
Relay ressemblant plus ceux de la couche 2, il est aussi qualifi de service de commutation de trames.

Le chemin logique entre deux routeurs est qualifi de circuit virtuel Frame relay. Gnralement le fournisseur de
services configure au pralable tous les dtail requis par un circuit virtuel, auquel cas on parle de circuit virtuel
permanent, ou PVC (Permanent Virtuel Circuit).



Quand R1 transmet un paquet R2, il lencapsule dans un en-tte et un en-queue Frame Relay, puis envoie la trame
rsultante. Il emploie une DLCI pour identifier la connexion de liaison de donnes. Les commutateurs intervenant dans le
nuage Frame Relay peuvent acheminer la trame sans soccuper des dtails du paquet de niveau 3. Ils examinent
simplement len-tte et len-queue de la trame.

Le circuit virtuel est un concept qui dcrit le chemin logique entre 2 ETTD Frame Relay (routeurs).
Les circuits virtuels partagent les liens daccs et le rseau Frame Relay. Sur des rseaux comptant de nombreux sites,
un seul lien daccs physique est ncessaire depuis le routeur central vers le rseau Frame relay.

Frame Relay a t conu avec un concept de dbit dinformation garanti, ou CIR (Commited Information rate). Chaque
circuit virtuel possde un CIR par lequel le fournisseur sengage lui attribuer une certaine bande passante.

(2) Point point et Frame Relay

Soit une organisation compose de 100 sites avec une connectivit complte entre tous les sites (any-to-any).

Point point Frame relay
Nombre de lignes loues : 4950
100 routeurs, 99 interfaces srie par routeur.
(100 * 99 / 2 = 4950)
100 routeurs (100 liens daccs vers le nuage Frame Relay), une seule
interface srie par routeur.
Nombre de lignes loues : 100
Nombre de circuits virtuels : 4950

b) SONET et ATM

Les technologies SONET et ATM combines permettent un oprateur doffrir sur un mme rseau des services de
transmission de la voix et de donnes haut dbit. La premire fournit des services de couche 1 et la seconde des
services de couche 2.
(1) SONET

SONET (Synchronous Optical network) dfinit les dtails physiques pour acheminer des donnes sur des liaisons
optiques haut dbit. Cette technologie a t dveloppe pour permettre aux compagnies tlphoniques du monde
entier de relier leurs centraux.

Un cble optique possde un cur en fibre de verre travers par un signal lumineux.

En dehors des Etats-Unis la norme SDH (Synchronous Digital Hierarchy) remplace SONET, bien quelles soient
identiques. Le prfixe OC (Optical carrier) est employ pour nommer les liaisons SONET qui offrent diffrents dbits.






Circuit virtuel

R1
R2
DLCI X DLCI Y
18
Tableau I-17 : Dbits des liaisons SONET
OC Dbit
OC-1 52 Mbit/s
OC-3 155 Mbit/s
OC-12 622 Mbit/s
OC-48 2,4 Gbit/s
OC-192 9,6 Gbit/s
OC-768 40 Gbit/s

(2) ATM

ATM (Asynchronous Transfer Mode) offre des services de couche 2 sur des liaisons SONET physiques.

Les principes de base de Frame Relay et dATM sont identiques :
Les routeurs se connectent un service ATM via un lien daccs conduisant un commutateur ATM situ sur le
rseau du fournisseur.
Dans une configuration multisite, chaque routeur requiert un seul lien daccs au rseau ATM, avec des circuits
virtuels entre les sites.
ATM peut utiliser des circuits virtuels permanents (PVC).

ATM transmet des cellules. Une cellule reprsente une squences de bits envoys sur un rseau. Les cellules ont
toujours une taille fixe de 53 octets.

Une cellule ATM contient 48 octets de charge utile et un en-tte de 5 octets. Cet en-tte comporte 2 champs, VPI
(Virtual Path Identifier) et VCI (Virtual Channel Identifier) qui ensemble, identifient chaque VC ( linstar dune DLCI
Frame Relay).
Les commutateurs ATM du rseau de loprateur transmettent les cellules sur la base de leur paire VPI/VCI.


Dans un rseau les utilisateurs se connectent gnralement par lintermdiaire dun lien Ethernet. Les quipement
Ethernet ne crent pas de cellules.
Quand un routeur reoit un paquet et dcide de le transmettre travers le rseau ATM, il le subdivise en cellules.
Ce processus implique de dcomposer chaque trame de liaison de donnes en segments de 48 octets. Chaque segment
est ensuite plac dans une cellule, accompagn dun en-tte de 5 octets.

Figure I-2 : Segmentation et rassemblage ATM



Les en-ttes de cellule incluent un VPI/VCI corrects pour le circuit virtuel vers R1

R1 effectue le processus inverse, cest--dire quil les rassemble.

SAR (Segmentation And Reassembly) dsigne le principe consistant segmenter une trame en cellules et
rassembler ensuite celles-ci.

Les routeurs CISCO utilisent des interfaces spciales pour grer ATM. Ces cartes ATM incluent un composant matriel
permettant aux routeur dexcuter la fonction SAR rapidement. Elles comportent souvent aussi un autre composant
matriel prvu pour supporter SONET.

ATM est aussi considr comme un service de commutation de paquets, toutefois il plus souvent qualifi de service de
commutation de cellules.

Rseau ATM
R1 R2
19
Tableau I-18: Termes dcrivant les types de connexion WAN
Terme Dfinition
Circuit ddi Autre terme employ pour dsigner une ligne loue point point
Commutation de paquets Service dans lequel chaque quipement ETTD est reli loprateur par le biais dun seul
lien physique, avec la possibilit de transmettre du trafic tous les autres sites. Le
commutateur de loprateur prend une dcision de routage en se fondant sur une adresse
contenue dans len-tte du paquet.
Commutation de trames Identique sur le plan conceptuel la commutation de paquets. Toutefois, comme les
protocoles utiliss correspondent plus la couche 2, on parle de commutation de trames.
Frame Relay est une technologie de commutation de trames.
Commutation de cellules Identique sur le plan conceptuel la commutation de paquets. Toutefois, comme les ETTD
ATM dcomposent les trames en cellules de longueur fixe, on parle de commutation de
cellules. ATM est une technologie de commutation de cellules.
Commutation de circuits Un circuit est un lien point point tabli uniquement entre deux sites, linstar dune ligne
loue. Indpendamment de cela, la commutation de circuits se rfre au processus de
numrotation, dtablissement dun circuit, puis de libration de celui-ci. Les connexions
tablies par numrotation laide de modems et de RNIS sont des exemples dapplication
de la commutation de circuits.


20
D. Principes de base dIP
1. Fonctions typiques de la couche rseau OSI

Un protocole qui dfinit le routage et ladressage est un protocole de la couche rseau (couche 3) OSI.
a) Routage (slection ditinraire)

Le routage est une logique de bout en bout mise en uvre pour acheminer des donnes jusqu leur destinataire.






Ethernet Paquet IP



HDLC Paquet IP





Frame Relay Paquet IP






Token Ring Paquet IP



PC1 place le paquet dans une trame de
liaison de donnes. Ladresse du routeur est
plac dans len-tte de la trame.
Le processus de routage transmet
seulement le paquet de bout en bout
travers le rseau.
La trame arrive sur un routeur sous forme
dun signal reprsentant une srie de bits
reus par la couche physique.
Elle est passe la couche liaison de
donnes. Les en-ttes et les en-queues de
niveau Liaison de donnes reus sont
limins chaque fois par les quipements
intermdiaires.
La structure obtenue est passe la couche
rseau qui examine alors ladresse de
destination de couche 3 pour dterminer le
port utiliser en sortie.
La couche rseau remet nouveau son
paquet la couche liaison de donnes qui y
ajoute un en-tte et un en-queue appropris
puis passe la trame la couche physique
pour envoi sur le canal de transmission.




Les processus de la couche Rseau sont chargs de lacheminement du paquet de bout en bout.
Ceux de la couche Liaison de donnes assurent la transmission dun paquet dun quipement un autre.

Le processus de routage achemine des paquets, ou PDU (Protocol data Unit, units de donnes de protocole) de couche
3, en se basant sur ladresse de destination (IP) contenue dans len-tte du protocole cette couche. Pour cela, il utilise les
services de la couche 2 qui encapsulent les paquets dans les trames de liaison de donnes et leur permet de traverser la
liaison jusqu lquipement suivant.
b) Adressage logique

Les adresses de la couche rseau sont cres de faon tre regroupes logiquement. Ces regroupements ont pour
objectif de rduire la taille des tables de routage pour acclrer le processus de routage.
Les quipements situs de part et dautre dun routeur doivent se trouver dans des groupes diffrents.

La plupart des stratgies dadressage de niveau 3 ont t cres avec les objectifs suivants :
Lespace dadressage devrait tre assez grand pour pouvoir accepter le rseau le plus grand pour lequel les
concepteurs ont imagin lemploi du protocole.
Les adresses devraient autoriser lunicit didentification.
La structure dune adresse devrait permettre un groupement et de dire de quel groupe dadresses elle fait partie.
La possibilit pour les postes clients dobtenir dynamiquement une adresse.

100.11.0.0
168.1.0.0
Frame Relay
Token Ring
PC1 : 10.1.1.1
100.10.0.0
10.0.0.0
PC2 : 168.1.1.1
R1
R3
R2
21
Tableau I-19 : Structure d'adressage de niveau 3 de diffrents protocoles
Protocole Taille dadresse Nom et taille du champ de groupe Nom et taille du champ dadresse locale
IP 32 bits Rseau ou sous-rseau (variable entre 8
et 30 bits)
Hte (variable, entre 2 et 24 bits)
IPX 80 bits Rseau (32 bits) Nud (48 bits)
AppeTalk 24 Rseau * (16 bits) Nud (8 bits)
OSI Variable Nombreux formats et diffrentes tailles DSP (Domain Specific Part) gnralement
56 bits, champ NSAP inclus
* Des numros conscutifs dans ce champ peuvent tre combins en un groupe appel plage rseau, ou cable range.

c) Protocoles de routage

Les routeurs emploient des protocoles de routage pour dcouvrir des "groupes" dans un rseau. Ces protocoles
s'changent des messages pour annoncer les itinraires qu'ils connaissent.

Un protocole de routage dcouvre des routes et les place dans une table de routage. Un protocole rout est le type de
paquet qui est achemin, ou rout, travers un ou plusieurs rseau.

2. Principes de base de l'adressage IP
a) Dfinition de l'adressage et groupement des adresses IP

Une adresse IP est un nombre de 32 bits, soit 4 octets de 8 bits chacun.
Chaque interface de rseau doit possder une adresse IP unique.

Les principes gnraux du systme de groupement d'adresses sont ainsi rsumes :
Toutes les adresses IP d'un mme groupe ne doivent pas tre spares par un routeur
Les adresses IP spares par un routeur doivent se trouver dans des groupes diffrents

b) Classes de rseaux

Tableau I-20 : Taille des parties rseau et htes sans subdivision en sous-rseaux
Classe Taille de la partie rseau Taille de la partie hte Nombre d'adresses par rseau *
A 1 octet (8 bits) 3 octets (24 bits) 2
24
2
B 2 octets (16 bits) 2 octets (16 bits) 2
16
2
C 3 octets (24 bits) 1 octet (8 bits) 2
8
2
* il y a 2 adresses d'htes rserves par rseau


Si une socit est connecte Internet, elle doit employer des numros de rseau enregistrs et uniques. Le NIC
(Network Information Center) est charg de la distribution des numros de rseaux pour que toutes les adresses soient
uniques.

Tableau I-21 : Liste des numros de rseaux valides *
Classe Valeurs du 1
er
octet Numros de rseaux
valides
Nbre total de rseaux Nbre d'htes par rseau
A 1 126 1.0.0.0 126.0.0.0 2
7
2 2
24
2
B 128 191 128.1.0.0 191.254.0.0 2
14
2 2
16
2
C 192 223 192.0.1.0 223.255.254.0 2
21
2 2
8
2
* plusieurs numros sont rservs : 0.0.0.0; 127.0.0.0; 128.0.0.0; 191.255.0.0; 192.0.0.0; 223.255.255.0
22
3. Utilitaires de la couche rseau
a) ARP et DNS



Une requte adresse un serveur DNS (Domain Name System) permettra d'obtenir l'adresse IP de PC2.
PC1 met une requte ARP (Address Resolution Protocol) sous forme d'un envoi broadcast contenant l'adresse IP. PC2
peut rpondre en indiquant son adresse MAC.
b) RARP, BOOTP et DHCP

Les requtes RARP (Reverse ARP) et BOOTP (Boot Protocol) envoyes sur le LAN avec l'adresse broadcast
demandent l'assignation d'une adresse IP.

RARP ne permet de communiquer que l'adresse IP.
BOOTP permet de communiquer l'adresse IP, le masque de sous-rseau, la passerelle, les adresses IP des autres
serveurs et le nom d'un fichier tlcharger.

Ces deux protocoles ont t crs dans le but de permettre un ordinateur sans disque de dmarrer et fonctionner. Ils
sont peu utiliss aujourd'hui en raison d'une administration fastidieuse (le serveur qu'ils ncessitaient devait connatre les
adresses MAC de chaque ordinateur, ainsi que les paramtres de configuration que chacun devait obtenir).


A l'instar de BOOTP, DHCP (Dynamic Host Configuration Protocol) se fonde sur le concept d'un client mettant une
requte et d'un serveur allouant une adresse IP ainsi que d'autres informations (adresse IP serveur DNS, passerelle,
masque, etc).
Un serveur DHCP peut configurer des informations par sous-rseau et non plus par hte.

4. Routage d'IP et protocoles de routage

Les fonctions suivantes sont communes tous les protocoles de routage d'IP, indpendamment de leur logique :
Dcouvrir dynamiquement les routes vers tous les sous-rseaux du rseau et les inscrire dans la table de
routage;
Si plus d'une route est disponible vers un certain sous-rseau, placer le meilleur itinraire dans la table;
Remarquer lorsque les routes dans la table ne sont plus valides et les supprimer;
Si une route est supprime et qu'une autre route est disponible par l'intermdiaire d'un routeur voisin, ajouter la
route dans la table;
Ajouter de nouvelles routes, ou remplacer celles qui sont perdues, avec la meilleure route actuellement
disponible, le plus vite possible. Le temps coul entre la perte de la route et la dcouverte d'une route de
remplacement est appel temps de convergence;
Empcher les boucles de routage.

Dans la logique de base des protocoles de routage, ils prennent une entre dans la table de routage et envoient un
message aux autres voisins en leur indiquant les routes.
Aucun protocole de routage n'est ncessaire pour qu'un routeur prenne connaissance des sous-rseaux directement
relis.

PC1 PC2
Eth IP UDP Autre donnes Eth

* Adresse MAC de destination = ????.????.????
Adresse MAC source = 0200.1111.1111
* Adresse IP de destination = ?.?.?.?
Adresse IP source = 10.1.1.1
* Informations que PC1 doit
dcouvrir
23
E. Principes de base de TCP et UDP
1. Fonctions typiques de la couche 4 d'OSI

Tableau I-22 : Fonctions de la couche Transport d'OSI
Fonction Description
Mode connect ou non connect Spcifie si le protocole doit tablir une relation entre deux nuds d'extrmit
avant que les donnes utilisateurs ne puissent tre transfres (mode
connect), ou s'il n'a pas besoin d'tablir de connexion (mode non connect).
Correction d'erreur Processus consistant dtecter les segments perdus ou comportant des
erreurs, et les retransmettre
Fiabilit Autre terme pour la correction d'erreur
Contrle de flux Processus consistant contrler le dbit de transfert des donnes entre
deux nuds d'extrmit
Segmentation des donnes d'application Les protocoles de la couche Application peuvent avoir besoin d'envoyer de
longs segments de donnes dpassant la taille d'un paquet IP. La couche
Transport est charge de segmenter ces units de sorte qu'elles puissent
tre contenues dans un paquet.
2. Protocole TCP (RFC 793)

Figure I-3 : Champs d'en-tte TCP
Port source (16) Port de destination (16)
Numro de squence (32)
Numro d'accus de rception ou d'acquittement (32)
Longueur
ou HLEN
(4)
Reserv (6)
U A P R S F
Fentre (16) R C S S Y I
G K H T N N
Somme de contrle ou checksum(16) Pointeur d'urgence (16)
Options Remplissage
Donnes


a) Multiplexage par numros de ports

Le multiplexage dsigne le processus par lequel un hte dcide quelle application communiquer les donnes reues.
Il s'appuie sur le concept de socket (ou de port). Un socket est compos de 3 lments :
Une adresse IP;
Un protocole de transport;
Un numro de port.
Le numro de port reprsente une composante essentielle du concept de socket. Une application qui fournit un
service (FTP, TELNET, WEB, etc.) ouvre un socket au niveau d'un port connu et coute les demandes de connexion.
Une demande de connexion inclut les numros de port source et destination.

Le numro de port destination doit tre connu et figure dans les numros rservs (les serveurs).
Le numro de port source, d'o la requte mane, est attribu dynamiquement par la machine source (les htes).
24
Tableau I-23: Regroupement des nde ports en fonct ion de leur destination
Ndes ports destination
1 254 rservs aux applications publiques
255 1023 attribus aux entreprises pour les applications commercialisables
1023 et + ne sont pas attribus (initialisent la communication)


Tableau I-24 : Applications connues et leurs numros de ports
Numro de port Protocole Application
20 TCP Donnes FTP
21 TCP Contrle FTP
23 TCP Telnet
25 TCP SMTP
53 UDP, TCP DNS
67, 68 UDP DHCP
69 UDP TFTP
80 TCP HTTP (WWW)
110 TCP POP3
161 UDP SNMP

b) Correction d'erreur (fiabilit)

TCP garantit une transmission fiable des donnes, une fonction que l'on dsigne par les termes fiabilit ou correction
d'erreur.

Pour cela il numrote les octets de donnes au moyen de champs de squence et d'acquittement contenus dans l'en-tte
TCP. Cette fiabilit est assure dans les deux sens, en combinant le champ de numro de squence provenant d'une
extrmit et le champ d'acquittement provenant de l'autre.

Le champ d'acquittement, ou ACK (acknowledgement) dans l'en-tte TCP envoy contient une valeur indiquant le
prochain octet attendu. C'est ce que l'on appelle acquittement avec anticipation (forward acknowledgement).
Le numro de squence correspond au numro du premier octet dans un segment.
Si dans un envoi de segments numrots 1000, 2000, 3000, le segment 2000 est perdu ou comprend une erreur, le
champ ACK dans la rponse contient la valeur 2000. Pour corriger le problme, le segment erron sera r adress. Le
champ ACK alors attendu par le serveur contiendra la valeur 4000.






Bien que cela n'apparaisse pas dans cet exemple,
l'metteur active galement un temporisateur de
retransmission dans l'attente d'un acquittement,
simplement au cas o cet acquittement, ou tous les
segments transmis, seraient perdus.

A l'expiration du temporisateur, il envoie de nouveau
tous les segments.




Serveur Web Navigateur Web
1000 octets de donnes, squence = 1000
1000 octets de donnes, squence = 2000
1000 octets de donnes, squence = 3000
Pas de donnes, acknowledgement = 2000
1000 octets de donnes, squence = 2000
Pas de donnes, acknowledgement = 4000
25
c) Contrle de flux par fentrage

TCP implmente le contrle de flux en tirant parti des champs de squence et d'acquittement de l'en-tte TCP ainsi que
d'un champ de fentre (Windows). Ce champ indique le nombre maximal d'octets que l'on peut mettre avant d'attendre
l'acquittement.
La taille de la fentre est variable et sa valeur est prcise par le destinataire lors d'un acquittement pour indiquer
l'metteur la quantit de donnes qu'il peut envoyer.
Elle augmente et diminue en fonction des performances du rseau, do le nom de fentre coulissante (sliding
windows).

Exemple : taille de la fentre fentre 7
A gauche de la fentre, les octets transmis, au milieu les octets
en cours, droite ceux qui restent. La fentre glisse ds
l'arrive de l'acquittement d'octets actuellement en cours de
transmission.



d) Etablissement et libration de connexions

La phase d'tablissement de connexion est un processus qui consiste initialiser les champs de squence et
d'acquittement et dterminer les numros de ports utiliser.

Ce flux dtablissement en 3 temps doit tre termin pour que le transfert de donnes puisse dbuter.

Il n'existe pas de champ "socket" proprement parler dans l'en-tte TCP. L'adresse IP est tire des champs d'adresse IP
source ou de destination et le protocole est dduit du fait de l'utilisation d'un en-tte TCP, comme spcifi par le champ
de type de protocole dans l'en-tte IP. Seul le numro de port doit tre cod.

TCP signale l'tablissement d'une connexion l'aide de 2 bits indicateurs dans l'en-tte TCP : SYN et ACK
SYN indique de synchroniser les numros de squence;
ACK atteste de la validit du champ d'acquittement dans l'en-tte.






TCP signale la fin d'une connexion l'aide d'un bit additionnel dans l'en-tte TCP : FIN





1 2 3 4 5 6 7 8 9 10 11

1 2 3 4 5 6 7 8 9 10 11
Serveur
Web
Navigateur
Web
SEQ=200
SYN, DPORT=80, SPORT=1027
SEQ=1450, ACK=201
SYN, ACK, DPORT=1027, SPORT=80
SEQ=201, ACK=1451
ACK, DPORT=80, SPORT=1027
PC PC
ACK, FIN, SEQ=1000
ACK, ACK=1001
ACK, ACK=1471
ACK, FIN, ACK=1001, SEQ=1470
26
Protocoles sans connexion et avec connexion

Protocole orient connexion : requiert soit un change de messages pralables au transfert des donnes ou
une relation prtablie entre deux points d'extrmit.
Protocole sans connexion : ne ncessite aucun change de messages ni aucune relation prtablie entre deux
points d'extrmit.

CISCO prconise lemploi des termes avec connexion et sans connexion plutt que les termes mode connect et
mode non connect.

Tableau I-25 : caractristiques de connexion et de fiabilit de protocoles connus
Connexion Fiabilit Exemples
Avec connexion Fiable TCP,Novell SPX, LLC Type 2 (802.2)
Avec connexion Non fiable Circuits virtuels Frame Relay, circuits virtuels ATM, PPP
Sans connexion Fiable TFTP, NetWare NCP
Sans connexion Non fiable UDP, IP, IPX, la plupart des protocoles de couche 3

e) Segmentation et transfert squentiel de donnes

Chaque type de protocole de niveau Liaison de donnes possde une MTU (Maximum Transmission Unit) dsignant la
quantit maximale de donnes quil peut transmettre. Une MTU dfinit donc la taille maximale du paquet de couche 3 qui
est plac dans le champ de donnes dune trame.
Pour de nombreux protocoles de liaison de donnes, y compris Ethernet, la MTU est de 1500 octets.

Les en-ttes IP et TCP occupent chacun 20 octets. TCP est capable de segmenter les donnes reues dune application
en lments plus petits appels segments. Puisquun paquet IP ne peut excder 1500 octets, TCP segmente
gnralement les donnes en segments de 1460 octets ou moins.

Le rcepteur TCP est charg de rassembler les donnes initiales la rception des segments.
Il doit donc rcuprer les segments perdus
Il doit rordonner les segments qui ne sont pas arrivs en squence



Tableau I-26 : Synthse des fonctions de TCP
Fonction Description
Multiplexage Permet lhte rcepteur de dterminer lapplication laquelle les donnes sont
destines en se basant, entre autres, sur le numro de port
Correction derreur (fiabilit) Repose sur la numrotation et lacquittement des donnes au moyen de champs de
squence et dacquittement dans len-tte TCP
Contrle de flux par fentrage Des fentres sont utilises pour viter de submerger lespace de tampon et les
quipements de routage
Etablissement et libration de
connexions
Consiste initialiser les numros de ports ainsi que les champs de squence et
dacquittement
Segmentation et transfert
squentiel des donnes
Segmentation dun flux continu de bits provenant des processus de niveau
suprieur des fins de transmission et livraison aux processus homologues sur
lextrmit rceptrice avec les octets dans le mme ordre






27
3. Protocole UDP

Mode non connect
Aucune correction d'erreur
Aucun fentrage
Pas de r ordonnancement des donnes reues
Transfert de donnes
Segmentation des donnes
Multiplexage par nde ports

UDP n'effectuant aucun r ordonnancement des donnes ni de correction d'erreur, les applications qui l'emploient
tolrent donc d'ventuelles pertes de donnes ou intgrent des mcanismes permettant de rcuprer les donnes
perdues.



Tableau I-27 : Comparaison des fonctions de TCP et UDP
Fonction TCP UDP
Transfert squentiel de donnes Flux continu de donnes ordonnes Pas de r ordonnancement
des donnes reues
Multiplexage par numros de ports L'hte rcepteur dtermine l'application laquelle les
donnes sont destines en fonction du numro de
port
Idem
Transmission fiable Les donnes sont acquittes au moyen des champs
de squence et d'acquittement de l'en-tte TCP
Non applicable
Contrle de flux L'espace de tampon et les quipements de routage
sont protgs contre un ventuel dbordement
Non applicable
Connexions Des numros de ports et certains champs de l'en-
tte TCP sont initialiss
Mode non connect



En-tte TCP
2 octets 2 octets 4 octets 4 octets 4 bits 6 bits 6 bits 2 octets 2 octets 2 octets 3 octets 1 octet
Port
Source
Port
Destination
N
squence
N
acquittement
Offset Rserv Bits de
contrle
Fentre Checksum Urgent Options Remplissage


En-tte UDP
2 octets 2 octets 2 octets 2 octets
Port Source Port Destination Longueur Checksum






















28
II. Emploi d'quipements Cisco
A. Fonctionnement des routeurs Cisco
1. Interface en ligne de commande du logiciel Cisco IOS
a) Accs l'interface CLI (Command-Line Interface)

Trois mthodes d'accs au routeur :
Via la console (cble RJ45 huit fils appel cble rollover, dans lequel la broche 1 est relie la broche 8
l'autre extrmit, la broche 2 la broche 7 et ainsi de suite).
Via un dispositif d'accs par numrotation et un modem reli au port auxiliaire (cble droit)
Via Telnet

Le mode initial utilis est le mode exec utilisateur. Il autorise l'mission de commandes non modificatrices qui
permettent l'utilisateur d'obtenir certaines informations.

Tableau II-1 : Configuration des mots de passe CLI
La commande login indique au routeur d'afficher une
invite de mot de passe.

La commande password spcifie le mot de passe que
l'utilisateur doit taper pour obtenir un accs.

Plusieurs connexions Telnet concurrentes sont
autorises sur un routeur. La commande line vty 0 4
signifie que la configuration s'applique aux terminaux
virtuels (vty) 0 4.
Depuis la version 12.2 de CLI, 16 vty sont autoriss par
dfaut sur tous les modles de routeurs.


L'autre mode de l'interface utilisateur est appel privilgi ou enable ou exec priviligi. Il supporte un super-ensemble
de commandes dont certaines pourraient altrer le fonctionnement du routeur. Cependant il ne permet pas de modifier la
configuration du routeur.

b) Aide de l'interface CLI

Tableau II-2 : Aide sur les commandes IOS
Instruction Description
? Aide sur toutes les commandes disponibles dans le mode courant
Help Texte dcrivant comment obtenir de l'aide. Aucune aide relle sur les commandes n'est donne.
Commande ? Aide textuelle dcrivant toutes les premires options de paramtres pour la commande
Com? Liste de commandes commenant par "com"
Commande param? Liste de tous les paramtres commenant par les lettres "param". Noter l'absence d'espace entre
"param" et le point d'interrogation
Commande param Si l'utilisateur appuie sur la touche de tabulation au milieu d'un mot, l'interface CLI donne la fin du
mot cl sur la ligne de commande ou ne ragit pas. Dans ce casn cela signifie que la chane de
caractres fournie rprsente plus d'un paramtre possible et l'interface CLI ne sait lequel peler
Commande param ? Lorsque le point d'interrogation est prcd d'un espace, l'interface CLI liste tous les paramtres
qui suivent et en donne une brve explication


Accs depuis Type de mot de passe Configuration
Console Mot de passe de console Line console 0
Login
Password xxxx
Auxiliaire Mot de passe auxiliaire Line aux 0
Login
Password xxxx
Telnet Mot de passe vty Line vty 0 4
Login
Password xxxx
29
Le systme IOS stocke les dix dernires commandes saisies dans un tampon d'historique. La commande terminal
history size x permet de modifier la taille de ce tampon (x = de 0 256).


Les combinaisons de touches ci-dessous font partie du mode de modification avance (enhanced editing mode). la
commande no terminal editing le dsactive. La commande terminal editing le ractive.

Tableau II-3 : squences de touches pour le rappel et la modification de commandes
Combinaison de touches Effet
Flche vers le haut ou Ctrl-P Dernire commande utilise. P=Previous
Flche vers le bas ou Ctrl-N
Permet d'annuler l'effet de la commande Ctrl-P. N=Next
Flche vers la gauche ou Ctrl-B Dplace le curseur en arrire dans la commande affiche. B=Backward
Flche vers la droite ou Ctrl-F Dplace le curseur en avant dans la commande affiche. F=Forward
Retour arrire Efface les caractres
Ctrl-A Place le curseur directement sur le 1
er
caractre de la commande affiche
Ctrl-E Place le curseur directement sur le dernier caractre de la commande affiche
Echap-B Dplace le curseur d'un mot en arrire dans la commande affiche
Echap-F Dplace le curseur d'un mot en avant dans la commande affiche
Ctrl-R Raffiche l'invite systme et la ligne de commande courante. Utile quand les
messages du systme encombrent l'cran.

c) Commandes debug et show

La commande show liste essentiellement des informations d'ordre oprationnel relatives au routeur.

La commande debug indique au routeur de consacrer des cycles processeurs certaines tches additionnelles par
rapport celles qu'il accomplit normalement. Elle permet d'observer l'activit du routeur en temps rel. En cas de
connexion au routeur via Telnet, la commande terminal monitor est ncessaire pour visualiser ces messages.

La commande debug peut produire tellement de messages que le routeur peut planter : vrifier au pralable l'utilisation
du processeur par la commande show process. La commande no debug all dsactive toutes les commandes debug
mises prcdemment.

2. Configuration de Cisco IOS

Les commandes saisies dans le mode de configuration mettent jour le fichier de configuration active ds que la
touche entre est appuye.

Les commandes de dfinition de contexte indiquent au routeur quel domaine sera concern par les prochaines
commandes saisies et lui permettent de savoir quelles commandes listes lorsque l'aide est invoque.
La commande de dfinition de contexte la plus utilise est sans doute la commande interface.

Les paramtres qui sont configurs une seule fois sur un routeur le sont au moyen de commandes de configuration
globale (interface ethernet 0, hostname, etc).

Si plusieurs instances d'un paramtre peuvent tre dfinies sur un routeur, les commandes qui servent les configurer
sont vraisemblablement des sous-commandes de configuration (ip address, etc).

La commande exit permet de remonter d'un niveau vers le mode de configuration globale. La combinaison Ctrl-Z ou end
permet de revenir au mode privilgi.

enable password xxxx : configuration dun mot de passe pour accder au mode privilgi
enable secret xxxx : configuration dun mot de passe crypt pour accder au mode privilgi

30
a) Mmoires et interfaces de routeur

RAM. Parfois appel DRAM (Dynamic Random-Access Memory), cette mmoire est exploite par le routeur comme par
nimporte quel autre ordinateur, cest--dire comme un espace de travail. Le fichier de configuration active ou courante
est plac ici.

ROM. Cette mmoire (en lecture seule) contient une image amorable du systme IOS qui sert initialiser le routeur
jusqu ce quil sache o obtenir une image IOS complte, ou qui sert dimage de secours.

Mmoire Flash. Cette mmoire, prsente sous la forme dune mmoire EEPROM ou dune carte PCMCIA, stocke des
images IOS totalement fonctionnelles et reprsente lemplacement par dfaut partir duquel le routeur rcupre son
image IOS au moment de lamorage. Elle peut aussi servir stocker dautres fichiers, tels ceux de configuration.

NVRAM. RAM non volatile qui stocke le fichier de configuration initiale ou de dmarrage.

Tableau II-4 : Types de mmoires sur les routeurs Cisco
RAM
(Mmoire de travail et
configuration active)
Flash
(Logiciel Cisco IOS
complet)
ROM
(Logiciel Cisco IOS de
base)
NVRAM
(Configuration de
dmarrage)


Les connexions physiques du routeur avec le rseau sont toujours dsignes sous le terme interface. Elles sont
dsignes soit sous un numro unique (sur des petits routeur), soit sous un numro compos du numro du connecteur
et du numro du port (exemple : connecteur 2, port 3 = 2/3). Dans tous les cas la numrotation commence toujours 0
(connecteurs ou ports).

b) Gestion des fichiers de configuration

Le systme IOS utilise un fichier de configuration de dmarrage conserv dans la NVRAM quand il dmarre et un fichier
de configuration active conserv dans la RAM quand il fonctionne. Lorsquil sinitialise, il charge dans la RAM une copie
du fichier stock dans la NVRAM.

La commande show running-config affiche la configuration active en cours dutilisation.
La commande show startup-config affiche la configuration stocke, celle de dmarrage.

La commande copy running-config startup-config remplace le contenu du fichier de dmarrage par les donnes du
fichier de configuration active.

La commande copy peut tre utilise pour copier des fichiers entre la RAM et la NVRAM, mais galement entre un
routeur et un serveur TFTP :




Toute opration de copie vers la NVRAM ou vers un serveur TFTP crase le fichier existant. Une action de copie vers la
RAM fusionne les deux fichiers.


La commande reload rinitialise le routeur avec le fichier de configuration de dmarrage.
Trois commandes servent effacer la NVRAM : write erase, erase startup-config et erase nvram:, ce dernier constitue
la dernire version recommande.
TFTP
RAM NVRAM
Copy tftp running-config
Copy running-config tftp
Copy running-config startup-config
Copy startup-config running-config
Copy startup-config tftp
Copy tftp startup-config
31
3. Mise niveau et processus d'amorage de cisco IOS

Un routeur dispose gnralement dune image IOS en mmoire Flash, qui constitue le systme IOS ncessaire son
fonctionnement. Le processus de mise niveau implique de copier une image IOS plus rcente dans la mmoire Flash,
dindiquer au routeur quelle image utiliser et de supprimer lancienne.

a) Mise niveau d'une image IOS en mmoire Flash




Au cours du processus de copie, le routeur doit obtenir plusieurs informations importantes :
Ladresse IP ou le nom dhte du serveur TFTP
Le nom du fichier
Si de lespace est disponible en mmoire Flash pour ce fichier
Si le serveur dispose bien dun fichier de ce nom
Sil doit craser les anciens fichiers

La commande show flash permet de vrifier le contenu de la mmoire Flash. Le routeur doit tre redmarr pour que le
nouvel IOS soit utilis.


La mmoire Flash peut tre place en lecture seule quand le routeur charge une partie de lIOS en RAM pour prserver
de lespace de travail, les autres parties de lIOS tant maintenues en mmoire Flash.
Dans le cas dune mise jour dune image IOS, la mmoire Flash devrait tre efface pour librer de la place pour la
nouvelle image et le systme IOS ne pourrait sexcuter.
Pour que le routeur reste oprationnel, il faut lamorcer en utilisant limage IOS situe en mmoire ROM. La mmoire
Flash serait alors en lecture/criture.
Quand le routeur utilise la version limite de lIOS situe en mmoire ROM, il se trouve dans un mode appel RXBOOT,
dans lequel il ne peut continuer router des paquets, mais peut en recevoir et en envoyer comme nimporte quel hte IP.
Pour quil puisse communiquer avec le serveur TFTP, lune de ses interfaces doit donc se trouver dans le mme sous-
rseau ou alors il doit disposer dune route par dfaut pointant vers un autre routeur qui se trouve dans le mme sous-
rseau que le serveur TFTP.
La commande copy TFTP flash disponible avec les dernires versions du logiciel IOS effectue la totalit de la
procdure.

b) Squences d'amorage du systme IOS

Le routeur procde un auto-test de dmarrage (POST, Power-On Self-Test) pour dcouvrir et vrifier le
matriel
Il charge et excute le code damorage partir de la ROM
Il localise lIOS ou un autre logiciel et le charge
Il localise le fichier de configuration et le charge en RAM

Le code et les fonctions du test POST ne sont pas modifiables. Lemplacement du code damorage, de lIOS charger
et du fichier de configuration est modifiable par ladministrateur du routeur.


Internet
www.cisco.com
image IOS
Serveur
TFTP
Toute mthode
adquate
Copy tftp flash
32
Tableau II-5 : Catgories de systmes d'exploitation pour les routeurs Cisco
Systme dexploitation Emplacement Rle
IOS complet Flash Version IOS complte utilise en production
IOS limit ROM Version avec connectivit IP de base utilise lorsque aucune version IOS
valide nest disponible en mmoire Flash pour y copier une nouvelle image.
Appel mode RXBOOT
ROM Monitor ROM Dboguage de bas niveau. Gnralement ralis par le centre dassistance
technique Cisco, ou TAC (Technical Assistanced Center), et rcupration
de mots de passe. Appel ROMMON



Deux outils permettent dindiquer au routeur le systme dexploitation charger :
Le registre de configuration spcifie quel systme charger. Il sagit dun registre logiciel de 16 bits sur le routeur
dfini au moyen de la commande globale config-register.

Figure II-1 : Version binaire de la valeur du registre de configuration (valeur hexadcimale 2102)
Position des bits (en notation dcimale) 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1 0
Valeur binaire par dfaut 0 0 1 0 0 0 0 1 0 0 0 0 0 0 1 0


Les 4 bits de poids le plus faible (bits 0 3) de ce registre constituent le champ damorage.

Valeur du champ damorage Description
0x---0 Chargement du systme ROM Monitor
0x---1 Chargement de lIOS limit de la mmoire ROM
0x---2 0x---F Chargement de lIOS complet



La commande de configuration boot system permet de spcifier lemplacement partir duquel le routeur tente
dobtenir son systme. Si le registre de configuration indique de charger un IOS complet (valeur du champ
damorage entre 2 et F), le routeur lit le fichier de configuration la recherche de commandes boot system.

Tableau II-6: Effet des commandes boot system sur le choix du systme charger
Commande boot system Rsultat
Aucune Le premier fichier de la mmoire Flash est charg. En cas dchec le routeur
recherche par broadcast un serveur TFTP et un nom de fichier par dfaut. En
cas dchec lIOS en ROM est charg. En cas dchec, le systme ROM
Monitor est charg
Boot system ROM LIOS en ROM est charg
Boot system flash Le premier fichier IOS de la mmoire Flash est charg
Boot system flash nom-fichier Le fichier IOS dont le nom correspond est charg partir de la mmoire Flash
Boot system tftp nom-fichier adresse-ip Le fichier IOS spcifi est charg partir du serveur TFTP indiqu
Plusieurs commandes boot system LIOS spcifi par la premire commande boot system est charg. En cas
dchec, la deuxime commande est charge et ainsi de suite


33
B. Fonctionnement des commutateurs de LAN Cisco
1. Aux commandes d'un commutateur 2950
a) Caractristiques et fonctionnalits de la gamme 2950

Sur un modle 2950 les connecteurs physiques Ethernet RJ45 sont appeles interface au niveau des commandes.
Chaque interface porte un numro respectant le format x/y, o x a toujours la valeur 0 et y indique la position de
linterface (0/1, 0/2, etc).

Les systmes dexploitation de commutateurs Cisco sont classs en deux catgories :
IOS (Internetworking Operating System)
Cat OS (Catalyst Operating System)

Les commutateurs base dIOS emploient la mme CLI (Command-Line Interface) que les routeurs. Malgr cela, les IOS
diffrent. Cisco appelle le systme dexploitation du 2950 le logiciel de commutateur (switch software).

b) Accs la CLI d'un commutateur 2950

Il existe deux mthodes daccs la CLI dun 2950 :
Via la console (cble RJ45 huit fils appel cble rollover, dans lequel la broche 1 est relie la broche 8
l'autre extrmit, la broche 2 la broche 7 et ainsi de suite).
Via Telnet

La CLI dun 2950 partage des points communs avec un routeur :
Les modes exec utilisateur et exec privilgi (enable)
Les commandes enable et disable pour bascules entre ces deux modes
Des mots de passe pour la console et Telnet (vty) configurs de la mme manire
Un mot de passe chiffr (enable secret) ou en clair (enable password), le premier tant prioritaire si les deux
sont utiliss
Des combinaisons de touches ddition semblables pour rappeler les commandes prcdentes et les modifier

2. Initialisation d'un commutateur 2950
a) Etat des voyants lors de la procdure POST

Voyant Etat du voyant et signification
Systme Eteint : hors tension
Vert : sous tension et oprationnel
Ambre : problme suite au POST
RPS Signale lexistence dun systme dalimentation redondant, son tat actuel et celui de lalimentation
principale
De port Chaque port possde son propre voyant, dont la signification dpend du mode de port choisi parmi les
quatre proposs et aussi signal par un voyant
Bouton Mode Chaque pression sur ce bouton change le mode de port. Les quatre modes disponibles sont : stat, util,
duplex et speed. Le voyant du mode choisi affiche une lumire verte constante
Stat Allum : chaque voyant de port renseigne sur ltat du port
Util Ce mode fait un emploi collectif des voyants de port pour signaler lutilisation globale du commutateur.
Plus il y a de voyants de ports allums, plus elle est intense
Duplex Allum : fonctionnement duplex. Eteint : fonctionnement semi-duplex
Speed Pour les ports 10/100, allum = dbit 100 Mbit/s teint = dbit 10 Mbit/s

34
b) Mode de configuration initiale

Mmes principes de configuration de routeur : quand le commutateur sinitialise et ne trouve pas de fichiers de
configuration en NVRAM, il demande lutilisateur de la console sil faut invoquer la procdure interactive de
configuration initiale.

3. Configuration du systme IOS d'un commutateur 2950

La procdure et les fichiers de configuration utiliss sur un 2950 sont semblables ceux dun routeur.

La commande configure terminal du mode enable sert entrer dans le mode de configuration
Les commandes de configuration modifient la configuration ds que la touche entre est enfonce
Laide dpend du contexte dans lequel elle est invoque
La commande copy running-config startup-config enregistre la configuration dans le fichier de configuration
permanent en NVRAM
Le fichier startup-config est stock en mmoire NVRAM et lOS du commutateur est stock en mmoire Flash
Toutes les variantes de la commande copy fonctionnent comme sur un routeur
35
III. Commutation LAN
A. Commutation LAN selon Cisco
1. Pontage

Plus le nombre dhtes est lev, plus les collisions sont nombreuses. Le rseau finit par tre congestionn. Une
rduction des collisions permet damliorer grandement les performances dun rseau.
Avantages de la segmentation laide dun pont :
Un pont cre deux domaines de collision spars (les trames respectives ne peuvent pas entrer en collision)
Chacun des domaines de collision possde sa propre bande passante partage

2. Pontage transparent

Le qualificatif transparent signifie que les ordinateurs se comportent de la mme faon que des ponts soient prsents ou
non.

Le pont transparent fonctionne ainsi :
Une trame est reue. Ils ajoutent l'adresse MAC de l'hte source dans leur table d'adresses MAC;

Il dcouvre les adresses MAC des nuds du rseau pour constituer sa table de pontage.
Ladresse de destination est broadcast ou multicast : la trame est transmise sur tous les ports;
Ladresse de destination est unicast, mais elle ne se trouve pas dans la table dadresses : la trame est transmise
sur tous les ports (les ponts sont conus pour propager les trames unicast inconnues) ;
Ladresse de destination est unicast, elle est prsente dans la table dadresses et linterface associe est
diffrente de celle o la trame a t reue : la trame est transmise ;

Il choisit de transmettre ou non une trame en fonction de son adresse MAC de destination.
Ils crent un environnement exempt de boucles avec les autres ponts en utilisant le protocole Spanning Tree.
Les ponts nenvoient jamais le trafic sur la mme interface que celle de rception : les trames broadcast et multicast ainsi
que les trames unicast inconnues sont transmises sur toutes les interfaces dun pont lexception de linterface entrante.

3. Commutation LAN

Les commutateurs se comportent comme des ponts en ce qui concerne la transmission des trames et la dcouverte des
adresses, mais possdent un plus grand nombre de ports et une capacit de traitement interne plus rapide.

Les commutateurs sont semblables aux ponts en ce qui concerne la logique de transmission.
a) Mode de transmission duplex

Quand un seul nud est reli un port du commutateur, il ny a pas de risques de collision. Dans ce cas le nud
dsactive la logique de bouclage sur sa cart rseau de faon pouvoir mettre et recevoir des trames en mme temps.

Quand un hub avec plusieurs nuds est raccord un port de commutateur, des collisions peuvent se produire et le
mode de transmission semi-duplex doit alors tre employ.
b) Traitement interne des commutateurs CISCO

La plupart des commutateurs rcents emploient la commutation dite Store-and-forward ou diffre.

36
Tableau III-1 : Traitement interne effectu par un commutateur
Mthode de commutation Description
Store-and-forward ou
diffre
Le commutateur reoit la totalit d'une trame avant de la transmettre. Il a ainsi le temps
de contrler la valeur FCS qui se trouve dans l'en queue Ethernet.
Cut-through ou directe Ds que le commutateur reoit le champ d'adresse de destination contenu dans l'en-tte
d'une trame, il effectue une recherche dans sa table d'adresse. Il peut ainsi commencer
transmettre les premiers bits de la trame sur le port de sortie avant d'avoir reu les
derniers. Le FCS se trouvant dans l'en queue de la trame, si une trame est errone, le
commutateur ne s'en apercevra pas avant d'en avoir envoyer la plus grande partie.
FragmentFree ou sans
fragment
Identique Cut-through sauf que le commutateur attend d'avoir reu les 64 premiers
octets avant de transmettre (selon les spcifications Ethernet, les collisions subies par
une trame doivent pouvoir tre dtectes au niveau des 64 premiers octets).
c) Dbit et auto-ngociation

Pour quun commutateur et une carte Ethernet puissent se mettre daccord sur la meilleure combinaison de paramtres,
ils doivent tre capables de grer plusieurs dbits, ainsi que les modes de transmission semi-duplex et duplex.

Cisco recommande de configurer manuellement les ports des commutateurs relis des serveurs, dautres
commutateurs et des routeurs ;
d) En rsum : ponts et commutateurs

Fonctionnalit Pont transparent Commutateur
Transmission du trafic unicast Se fonde sur la table de pontage et ladresse MAC de
destination
Idem
Transmission du trafic broadcast Propage tout le trafic broadcast Idem
Dcouverte des adresses MAC Remplit la table de pontage progressivement par un examen
de ladresse MAC source de toutes les trames reues
Idem
Evitement de boucles Fait appel au protocole Spanning-Tree Idem
Niveau de pntration du march Quasi nul Elev
Dizaines/centaines de ports physiques Non Oui
Mode de transmission duplex Non Oui
Matriel spcialis (composants ASIC)
pour un traitement plus rapide
Non Oui
Mrhodes de commutation Cut-
Through et Store-and-forward
Non Oui

4. Segmentation de LAN

Le terme segment est un hritage des rseaux 10Base2 et 10Base5 qui employaient une topologie en bus. Avec
lapparition de 10BaseT, le terme segment est rest mais dsignant cette fois un hub auquel sont relis plusieurs
machines.

Un seul hub ou plusieurs hubs, mais sans pont ni commutateur ou routeur = 1 seul segment
Un rseau avec un pont, un commutateur ou un routeur = plusieurs segments

Pour les examens CCNA, le terme segment Ethernet dsigne un domaine de collision (ensemble dinterfaces dont les
trames peuvent entrer en collision).

Le concept de domaine de broadcast se rapporte aux parties dans lesquelles une trame broadcast peut tre achemine.
Un domaine de broadcast dsigne lensemble des cartes rseau qui peuvent recevoir une copie dune trame broadcast
envoye par lune dentre elles. Seuls les routeurs arrtent un flux de trames broadcast.

37
Tableau III-2 : Avantages de l'emploi de ponts, de commutateurs et de routeurs
Avantage Pontage Commutation Routage
Plus grandes distances de cblage autorises Oui Oui Oui
Rduction des collisions Oui Oui Oui
Rduction des effets ngatifs des envois broadcast Non Non Oui
Rduction des effets ngatifs des envois multicast Non Non Oui
Augmentation de la bande passante Oui Oui Oui
Filtrage au niveau des en-ttes de niveau 2 autorise Oui Oui Non
Filtrage au niveau des en-ttes de niveau 3 autorise Non Non Oui

5. Protocole Spanning-Tree

STP (norme 802.1d) est un protocole de gestion de couche 2. Son algorithme STA vite qu'une trame ne boucle
indfiniment sur un rseau comptant des liens redondants. Il place les ports soit dans un tat de blocage (blocking), soit
dans un tat de transmission (transmitting) de sorte qu'un seul chemin actif existe entre n'importe quelle paire de
segments LAN. Cet tat signifie que le port ne peut ni envoyer, ni recevoir de trames de donnes. Seules les BPDU
(Bridge Protocol Data Unit) peuvent tre envoyes ou reues dans cet tat.



Dans lexemple ci-contre, PC1 met une trame
unicast destination de ladresse MAC de PC2.
Ce dernier tant hors tension, aucun des
commutateurs na encore dcouvert son adresse
MAC et chacun dentre eux retransmettra sur tous
ses ports toutes les trames adresses PC2.
Elles boucleront indfiniment ou jusqu
expiration dune temporisation.





Figure III-1 : BPDU Hello
ID de
protocole
Version Type de
message
Indicateurs ID de la
racine
Cot
jusqu'
la racine
ID de
pont
ID du
port
Age du
message
Age
maximum
Heure
HELLO
Dlai de
transmission
2 octets 1 octet 1 octet 1 octet 8 Octets 4 octets 8 Octets 2 octets 2 octets 2 octets 2 octets 2 octets


ID de la racine : indique le pont racine actuel sur le rseau. Il comprend la priorit du pont (2 octets) et l'adresse MAC
du pont (6 octets).
Cot jusqu' la racine : cot de la route depuis le pont qui met la BPDU jusqu'au pont racine indiqu dans le champ
"ID de la racine". Le cot est bas sur la bande passante
ID de pont : c'est le pont qui met la BPDU. Il comprend la priorit du pont (2 octets) et l'adresse MAC du pont (6
octets).
ID du port : il s'agit du port situ sur le pont qui met la BPDU, y compris la valeur Priorit du pont
Age du message : ge de l'unit BPDU
Age maximum : indique quand l'unit BPDU doit tre limine
Heure HELLO : indique la frquence d'envoi des units BPDU
Dlai de transmission : indique combien de temps le pont doit rester en tat Ecoute et Apprentissage




PC 2
PC 1
PC 3
Hors tension
38
Durant le processus Spanning Tree initial, tous les ports se trouvent en mode blocage.
a) Dsignation d'un Pont Racine (Root Bridge)

Tous les ponts revendiquent ce rle au moyen d'une BPDU Hello :
ID de la racine : chacun prtend tre le pont racine : ID du pont qui met la BPDU
Priorit : chacun prtend tre le pont racine : priorit du pont qui met la BPDU
Cot jusqu' la racine : chacun prtend tre le pont racine : valeur 0 (cot pour s'atteindre soi-mme)
ID de pont : c'est le pont qui met la BPDU
Dans le cas o les Priorits sont gales, celui qui possde l'ID de pont (MAC adress) le plus faible est lu.
Tous les ports de ce Pont Racine sont placs dans un tat de transmission (Transmitting).

b) Dsignation des Ports Racines (plus prs de la racine)

Le Pont Racine met des BPDU Hello. Chaque pont non racine peut recevoir ces messages sur ces interfaces. Le port
recevant la BPDU de plus faible cot de la part du pont racine est dsign Port Racine (Root Port) et plac dans un tat
de transmission.
Le cot du port est utilis pour identifier le chemin "le moins cher". Sur les commutateurs CISCO catalyst, cette valeur est
obtenue en divisant 1000 par la vitesse du media (Mbit/s). Le Port Racine est celui dont le total des cots de port est le
plus faible.
Attention : les ports directement connects au Pont Racine sont obligatoirement dsigns Ports Racines, mme si leur
cot n'est pas le moins lev.

Note : en cas d'galit, le port possdant le plus petit numro est dsign comme Port Racine.

c) Dsignation des Ports Dsigns

Plusieurs ponts peuvent tre rattachs un mme segment. Afin de dsigner celui dont le port sera plac dans un tat
de transmission, chaque pont annonce au moyen de messages BPDU sont cot administratif pour atteindre le pont
racine. Celui qui possde le cot administratif le plus faible est appel pont dsign (Designated Bridge). L'interface du
pont dsign est appele port dsign (Designated Port).








Lgende :

Segment A
Segment B
Segment C
0/26
Cot = 100
0/27
Cot = 100
0/26
Cot = 150
0/27
Cot = 0
BLOCAGE
Port Dsign
Switch 1 : Pont Racine.
MAC 0820.1111.1111
Switch 2
MAC 0820.2222.2222
Switch 3 : Pont Dsign.
MAC 0820.3333.3333
0/26
Cot = 0
0/27
Cot = 150
39
Tableau III-3: Interfaces transmettantes et bloquantes choisies par STP
Port Explication
Tous les ports du pont racine Le pont racine est toujours le pont dsign pour lensemble des segments
connects
Port racine sur chaque pont non racine Le port racine est celui qui reoit la BPDU de plus faible cot de la part du pont
racine
Port dsign sur chaque LAN Le pont qui envoie la BPDU de plus faible cot est le pont de ce segment
Tous les autres ports Les autres ports ne rpondant pas aux critres de choix prcdents sont
placs dans un tat bloquant



STP emploie dautres tats de port en plus des tats de blocage et de transmission :

Tableau III-4 : Autres tats utiliss par STP
Etat Explication
Ecoute Le port coute les BPDU Hello entrantes pour sassurer quil ny a pas de boucles, mais il ne transmet pas
de trafic et ne sert pas la dcouverte des adresses MAC. Cest un tat intermdiaire entre les tats de
blocage et de transmission
Dcouverte Le port coute les BPDU et sert aussi la dcouverte des adresses MAC des trames entrantes. Il ne
transmet pas de trafic. Cest un tat intermdiaire entre les tats de blocage et de transmission
Dsactiv Le port nest pas utilis pour des raisons administratives

Dans des conditions normales de fonctionnement, quand un port doit passer dun tat de blocage un tat de
transmission, il passe dabord par les tats intermdiaires dcoute et de dcouverte. Ce processus, qui fait appel des
temporisateurs par dfaut, prend environ 50 secondes.




40

VLAN2

VLAN1

B. VLAN et trunking
1. LAN Virtuels (VLAN)

Un LAN regroupe tous les quipements dun mme domaine de broadcast. Un commutateur traite toutes ses interfaces
comme faisant partie dun mme domaine de broadcast.

Quand des VLAN sont configurs sur un commutateur, celui-ci peut placer certaines de ses interfaces dans un domaine
de broadcast et dautres interfaces dans un autre domaine. Le commutateur cre plusieurs domaines de broadcast
appels VLAN.

a) Principes de base des VLAN

Un LAN virtuel, ou VLAN (Virtual LAN) est un domaine de broadcast mis en uvre au moyen dun ou de plusieurs
commutateurs. Il est cr par voie de configuration au niveau du commutateur.



Segmentation traditionnelle dun LAN avant lintroduction du concept de VLAN.

Une conception spcifiant 2 domaines de broadcast aurait ncessit lemploi de 2
commutateurs. Les 2 commutateurs aurait t relis un routeur charg de grer
lchange de paquets entre les 2 domaines.

Chaque commutateur transmet le trafic broadcast sur tous ses ports.




Segmentation dun rseau avec 2 domaines de broadcast et 2 VLAN.

Le commutateur est configur pour placer chacun de ses ports dans
un des 2 VLAN.

Ici, le commutateur transmet le trafic broadcast uniquement sur le
VLAN concern.

Il cre une table dadresse spare pour chaque VLAN.




Avantages des VLAN :
Regroupement des utilisateurs par dpartement, ou par groupe de travail, plutt que par emplacement pysique
Rduction de la surcharge de service en limitant la taille de chaque domaine de broadcast
Plus grande scurit en maintenant les quipements sensibles sur des VLAN spars
Sparation du trafic spcialis du trafic principal (ex. tlphones IP placs sur un VLAN spar des utilisateurs)

b) Cration de VLAN

Gnralement les VLAN sont crs en spcifiant quels ports de commutateurs appartiennent quel VLAN, par exemple
linterface 0/1 dans le VLAN 1 et linterface 0/2 dans le VLAN 33. Les adresses MAC ne sont pas ncessaires, mais pour
cbler correctement les htes appropris aux bonnes interfaces, une bonne documentation est requise.

Il est galement possible de crer des VLAN sur les adresses MAC des htes. Dans ce cas, il faut au pralable dcouvrir
les adresses MAC des quipements et les associer un VLAN au niveau du commutateur. Si un quipement change de
place port, il ne change pas de VLAN.

Sous rseau 10.1.1.0
Sous rseau 10.1.2.0
41
2. Trunking avec ISL et 802.1Q

La technique VLAN trunking permet un commutateur dutiliser un mme port pour transmettre le trafic de plusieurs
VLAN un autre commutateur.
Les commutateurs marquent (tag) chaque trame envoye pour permettre au destinataire de reconnatre le VLAN auquel
elle appartient.





Les commutateurs CISCO prennent en charge deux types de protocoles de trunking : ISL (Inter-Switch Link) et IEEE
802.1Q.

a) Protocole ISL

ISL est un protocole propritaire CISCO, il ne peut tre excut quentre des commutateurs CISCO.
ISL encapsule chaque trame Ethernet originale dans un en-tte et un en-queue, sans y apporter de modifications.


Figure III-2 : Dlimitation de trame ISL
En-tte ISL 26 octets Trame Ethernet encapsule CRC
DA Type User SA LEN AAAA03 HSA VLAN BPDU INDEX RES

Lgende
DA : Destination Adress
User : Utilisateur
SA : Source Adress
LEN : Longueur
HSA : High bits of Source Adress (premiers bits de ladresse source)

Le champ VLAN sert encoder le numro, ou identifiant, de VLAN.
Les champs SA et DA contiennent respectivement les adresses MAC de lmetteur et du destinataire, et non celles des
nuds dextrmit.

b) Protocole 802.1Q

Le protocole 802.1Q introduit un en-tte additionnel de 4 octets au milieu de len-tte Ethernet dorigine.
Cet en-tte comprend un champ didentification du VLAN. La valeur FCS de dpart dans len-queue Ethernet doit tre
recalcule car len-tte Ethernet sen trouve rallong (la valeur FCS se fonde sur le contenu de la trame entire).

c) Comparaison de ISL et 802.1Q

Tous deux sont des protocoles de trunking. Len-tte utilis par chacun varie et seul ISL encapsule la trame dorigine.
Ils supportent galement un arbre STP spar pour chaque VLAN : PVST (Per VLAN Spanning Tree).
802.1Q supporte cette fonctionnalit depuis peu, contrairement ISL qui la supporte depuis longtemps.


VLAN2

VLAN1
0/1
0/2
0/5

VLAN2

VLAN1
0/1
0/2
0/5
Switch1 Switch2
0/23 0/13 Tronon
ID VLAN Trame Ethernet

42
3. Acheminement de trafic entre des VLAN
a) Commutation de couche 2

Le terme commutation de couche 2 (L2 switching) se rfre la logique de traitement typique des commutateurs.

Dans le cas o plusieurs VLAN existent, un commutateur de couche 2 applique la mme logique, mais pour chaque
VLAN individuellement. Ce qui signifie quil possde une table dadresses MAC par VLAN. Ces tables tant spares, le
trafic unicast ou broadcast mis au sein dun VLAN ne peut pas tre envoy sur les ports appartenant dautres VLAN.

Les commutateurs de couche 2 ne peuvent donc pas acheminer le trafic entre des VLAN.

b) Transmission de niveau 3 avec un routeur

Pour que htes de diffrents VLAN puissent communiquer entre eux, un routeur est ncessaire.



Le commutateur transmet le trafic broadcast
uniquement sur le VLAN concern.
Il nimplique le routeur que pour les trames
mises en broadcast ou destines une
des adresses MAC de celui-ci (passerelle
par dfaut).
Ici, le routeur possde trois interfaces, une
pour chaque sous-rseau.






Ici, le routeur dispose dune interface
Fast Ethernet supportant le trunking.
Le marquage de trames nest pas pris en
charge par les interfaces Ethernet 10
Mbit/s.






c) Transmission de niveau 3 avec un commutateur

Le terme commutateur de couche 3 (L3 switching) dsigne un commutateur capable dassurer une fonction de routage
en plus de ses fonctions habituelles.

A linstar dun routeur externe, un commutateur de couche 3 excute des protocoles de routage et construit une table de
routage IP. Il se fonde galement sur ladresse IP de destination pour prendre des dcisions de routage. Il limine len-
tte de niveau de liaison Ethernet et en ajoute un nouveau.

La seule diffrence entre un routeur externe et un commutateur de couche 3 tient au traitement interne.
Il sappuie sur un matriel spcialis pour effectuer une transmission ultrarapide des paquets. Ses composants ASIC
(Application-Specific Integrated Circuits) permettent au chemin normal de commutation de niveau 2 de servir galement
la transmission de niveau 3.

Par rapport un commutateur de couche 2, le commutateur de couche 3 inclut en plus des composants logiciels
ncessaires pour pouvoir excuter dautres processus, tels que des protocoles de routage.


VLAN 1
Sous rseau 10.1.1.0/24
VLAN 2
Sous rseau 10.1.2.0/24
VLAN 3
Sous rseau 10.1.3.0/24
E0
E1
E2
VLAN 1
Sous rseau 10.1.1.0/24
VLAN 2
Sous rseau 10.1.2.0/24
VLAN 3
Sous rseau 10.1.3.0/24
FA0
VLAN1 Trame

VLAN2 Trame

43
d) Commutation de couche 4

Le terme commutateur de couche 4 (L4 switch) qualifie un commutateur qui prend en compte les en-ttes de niveau 4
lorsquil achemine des paquets.

Les numros de port TCP et UDP identifient un processus applicatif sur lmetteur et le rcepteur dun paquet. Un
commutateur de couche 4 peut prendre une dcision dacheminement en sappuyant sur les numros de port inclus dans
len-tte TCP ou UDP.

Ainsi, dans le cas dune requte dirige vers une ferme de serveurs au moyen dune seule adresse IP reprsentant tous
les serveurs, le port de destination du paquet permet didentifier le serveur auquel il est destin.

Pour accomplir une commutation de couche 4, le commutateur doit effectuer un suivi de tous les flux individuels ce
niveau. En comparaison, dans le cas dune commutation de couche 3, une seule route serait ncessaire dans la table de
routage pour envoyer les paquets vers le sous-rseau de la ferme de serveurs. Par consquent, un commutateur de
couche 4 requiert davantage de ressources.

e) Commutation de couche 5 7

La couche Application du modle TCP/IP est proche des couches 5 7 du modle OSI.
Les termes commutation de couche 5 7, commutation de couche 7 et commutation de couche Application
signifient tous la mme chose.

Un commutateur de couche 5 7 peut examiner directement len-tte de couche Application pour prendre des dcisions
de transmission. CISCO nomme cette catgorie de fonctionnalits et de produits CDN (Content Delivery Networks,
rseaux de livraisons de contenu).

f) Commutation multicouches

Les commutateurs peuvent souvent accomplir une commutation plusieurs niveaux, auquel cas ils sont qualifis de
commutateurs multicouches. Aujourdhui la plupart des commutateurs de couche 3 sont multicouches dans la mesure
ou ils accomplissent aussi une commutation au niveau 2. Par exemple, pour acheminer du trafic entre les ports dun
mme VLAN une commutation de niveau 2 est ncessaire et entre deux VLAN, une commutation de niveau 3 est
requise.





Tableau III-5 : Comparaison des niveaux de commutation
Niveau de commutation Description
Commutateur de couche 2 (*) Transmet les trames en se fondant sur ladresse MAC
Routeur externe connect un
commutateur de couche 2
Le routeur transmet les paquets comme laccoutume en se fondant sur
ladresse IP de destination
Commutateur de couche 3 Le circuit de transmission du commutateur achemine le trafic en se fondant sur
ladresse IP de destination, sil est destin un autre VLAN
Commutateur de couche 4 Peut transmettre le trafic en se fondant sur les informations de niveau 4,
gnralement le numro de port. Peut sinon effectuer uniquement un suivi de
trafic sur la base de ces informations
Commutateur de couche 5 7 Transmet le trafic en se fondant sur les informations de la couche Application,
une fonctionnalit gnralement appele CDN
Commutateur multicouche Transmet le trafic en se fondant sur les informations de plusieurs couches.
(*) La commutation de couche 2 est la seule option qui ne permet pas dacheminer le trafic inter-VLAN




44
C. Cblage, normes et topologies de LAN
1. Topologie de rseau

Topologie : dcrit la manire dont les quipements rseaux sont connects entre eux.
Topologies physiques : dcrivent la manire dont les quipements sont relis par des mdias.
Topologies logiques : dcrivent la manire dont les quipements communiquent.


T
o
p
o
l
o
g
i
e

En bus En anneau En toile En toile tendue Hirarchique Maillage total

P
e
r
s
p
e
c
t
i
v
e

P
h
y
s
i
q
u
e

Tous les htes sont
connects
directement une
liaison
Les lments sont
chans dans un
anneau ferm
Cette topologie
comporte un nud
central do partent
toutes les liaisons
avec les autres
nuds
Cette topologie est
identique la
topologie en toile si
ce nest que chaque
nud connect au
nud central est
galement le centre
dune autre toile
Cette topologie
ressemble une
topologie en toile
sauf quelle nutilise
pas de nud
central. Elle utilise
un nud de jonction
partir duquel elle
se branche vers
dautres nuds
Chaque nud est
connect avec tous
les autres
P
e
r
s
p
e
c
t
i
v
e

l
o
g
i
q
u
e

Tous les htes
voient tous les
signaux provenant
de tous les autres
quipements

Chaque hte
communique avec
ses voisins pour
vhiculer
linformation
Toutes les
informations passent
par un seul
quipement, par
exemple un
concentrateur
Le flux
dinformations est
hirarchique
Dpend des
quipements utiliss


La topologie en anneau prsente ci-dessus est galement dsign par le terme anneau simple. Le terme anneau
double dsigne une topologie dans laquelle tous les quipements sont relis deux anneaux et peuvent boucler sur
celui de secours en cas de dfaillance de lanneau principal.

De mme, il existe une autre topologie de maillage appele maillage partiel dans laquelle chaque quipement nest pas
directement reli tous les autres.

2. Cblage et connecteurs
a) Gnralits sur les cbles

Il existe deux types principaux de cbles de rseaux :
Ceux qui utilisent des conducteurs en cuivre travers lesquels circule un signal lectrique
Ceux qui utilisent de la fibre de verre pour la transmission de signaux lumineux (cblage en fibre optique)

Lmission dun signal lectrique travers un cble produit un champ magntique qui peut entraner des interfrences
lectromagntiques (crosstalk) avec dautres signaux ou ondes radio (exemple : le phnomne de diaphonie).
La circulation des lectrons dans le mdia est aussi une source de bruit parasite.

Ces divers bruits ajouts dautres sources de problmes tels que lattnuation et la distorsion peuvent altrer le signal
et provoquer des erreurs de transmission au niveau binaire.

La mthode la plus utilise pour rduire ces effets consiste enrouler lun sur lautre, de faon hlicodale, deux fils
lectriques, ceci ayant pour effet lannulation mutuelle de leurs radiations lectromagntiques.

Une autre mthode de rduction des missions parasites consiste placer autour du fil de cuivre un lment protecteur
capable de bloquer la plupart des radiations lectromagntiques.

Mais lajout de matriaux permettant la protection du cble en augmente le cot et la flexibilit.
45
b) Cbles paires torsades blindes ou non blindes et connecteurs

Le TIA (Telecommunications Industry Association) dfinit les normes de cblage LAN.
Il existe deux catgories principales de cble de cuivre :
Cble paires torsades non blindes UTP (Unshielded Twisted-Pair)
Isolant en plastique autour de chaque fil
Cble paires torsades blindes STP (Shielded Twisted-Pair)
Blindage par paire + blindage densemble.

(1) Normes de cblage UTP

Tableau III-6 : Catgories de cbles UTP et leurs caractristiques
Catgorie UTP Dbit maximal Description
1 - Utilise pour les tlphones, non pour les donnes
2 4 Mbit/s A lorigine, destine supporter Token Ring sur UTP
3 10 Mbit/s Peut servir pour le tlphone. Par le pass, choix populaire pour Ethernet si ce type
de cble tait dj install pour le tlphone
4 16 Mbit/s Version rapide de Token Ring
5 1 Gbit/s Raccordements de PC de bureaux
5e 1 Gbit/s Emissions faibles, plus onreuse que la cat.5, mais meilleur choix pour le Gigabit
Ethernet
6 1 Gbit/s Prvue pour remplacer la cat.5e, avec la possibilit de supporter des dbits de
plusieurs Gigabits


(2) Connecteurs UTP










T568A
Cble UTP 4 paires :
Brochage avec un connecteur RJ-45


T568B
Cble UTP 4 paires :
Brochage avec un connecteur RJ-45



c) Cble coaxial

Ce cble est blind. Il se compose dun seul fil de cuivre protg par un isolant et une tresse en cuivre autour de lisolant.

10Base5 : un seul segment de cble peut atteindre la longueur maximale de 500 mtres. Un cble appel cordon
transceiver ou cordon AUI (Attachment Unit Interface) sert relier la carte rseau au cble coaxial par lentremise
dune prise vampire.

Paire 3
Paire 2 Paire 1 Paire 4
Paire 2
Paire 3 Paire 1 Paire 4
46
10Base2 : seul segment de cble peut atteindre la longueur maximale de 185 mtres. Un connecteur BNC (British Naval
Connector) sert raccorder lquipement au cble.

Le Transceiver (Transmitter / Receiver) est un dispositif externe qui contient le circuit ncessaire lenvoi et la rception
dun signal.

d) Cbles fibre optique et connecteurs

Principales diffrences par rapport au cble lectrique :
Distances suprieures
Cot suprieur
Interfrences lectromagntiques moindres (meilleure scurit)
Seul type de cble supporter le 10 Gigabit Ethernet

Un droit de passage est ncessaire pour passer les cbles reliant 2 sites distants. Sans droit de passage, il est possible
de louer une fibre noire qui est une fibre optique propose la location par un fournisseur de services (lequel dispose de
plusieurs types de fibres et loue au client le nombre dont celui-ci a besoin).

Du fait des radiations dun cble lectrique, il est possible avec les outils adquats, de capter les signaux circulant sur le
cble. Le cble fibre optique peut reprsenter une protection contre ce genre dattaque car il ne produit pas de
rayonnements lectromagntiques.
Aucun signal lectrique ne traverse le cble. Un signal lumineux, gnr par les quipements se trouvant chaque
extrmit du cble, tels les commutateurs Ethernet, circule au centre du cble le long de la fibre optique.

Le cble fibre optique peut-tre rparti en deux catgories :
Monomode, ou SM (Single-Mode)
diamtre extrmement fin, fabrication de haute prcision. Le matriel (laser ne produisant quune seule longueur
donde spcifique) qui gnre le signal lumineux doit tre puissant. Son cot de mise en uvre (cartes et
cblage) est lev. Couvre de plus grandes distances et offre un dbit suprieur la fibre Multimode.

Multimode, ou MM (Multi-Mode)
Diamtre plus pais. Couvre de plus grandes distances que le cble de cuivre. Ce sont souvent des diodes
lectroluminescentes, ou LED (Light-Emitting Diode) qui sont employes pour gnrer le signal lumineux, do le
terme Multimode car la LED gnre plusieurs longueurs dondes.

Le cur de la fibre optique est en fibre de verre, entour dune gaine de verre, puis dune protection en plastique et enfin
dun revtement en kevlar, destin le protger encore plus, et de la gaine externe.

Le rayon lumineux ne peut pas quitter le cur de verre grce la gaine de verre dont lindice de rfraction est infrieur.


Connecteurs optiques pour Ethernet

Une paire de fibres est ncessaire, une pour la transmission, lautre pour la rception. Il nest pas ncessaire d enrouler
les fibres lune sur lautre car il ny a pas de radiations.

Le connecteur ST termine chaque fibre avec un connecteur barrel, la manire dun connecteur BNC. Le
connecteur se relie un connecteur cylindrique mle sur linterface Ethernet en faisant pivoter le barillet pour le
fixer.
Connecteur SC : Chaque fibre se termine par un lment en plastique, le tout tant uni par un autre lment en
plastique plus large qui permet de brancher la totalit du connecteur en un seul geste.
Connecteur MT-RJ : les deux fibres sont relis un mme connecteur. Il utilise le mme principe quun
connecteur RJ-45


Une installation en fibre optique revient plus cher quune installation base de cbles en cuivre et les cartes Ethernet
acceptant la fibre sont plus onreuses.
Mais la fibre permet des longueurs de segments de plus de 10 km et elle bnficie de dbits atteignant 10 Gbit/s.
De plus, elle offre une meilleure scurit que le cuivre grce labsence de radiations.



47
e) En rsum : cblage Ethernet

Tableau III-7 : Types de cbles pour rseaux Ethernet
Longueur
maximale un seul
segment
Dbit
maximal
Cot
relatif
Avantages Inconvnients
UTP 100 m 1 Gbit/s Faible Simple installer, rpandu et
frquemment utilis
Sujet aux interfrences et
distance limite
STP 100 m 100
Mbit/s
Moyen Faibles radiations, moins sensible
aux interfrences
Difficile manipuler, distance
limite
Coaxial 500 m (Thicknet)
185 m (Thinnet)
100
Mbit/s
Moyen De tous les supports en cuivre, le
moins sensible aux interfrences
Difficile manipuler (pais),
un seul problme de cble
bloque la totalit du rseau
Fibre > 10 km 100
Gbit/s
Elev Plus sr, longues distances, non
sujet aux interfrences, dbits
levs
Connecteurs de terminaison
difficiles installer


3. Normes Ethernet
a) Dlimitation de trame Ethernet

Tous les types de rseaux Ethernet emploient soit la dlimitation dfinie par lIEEE, soit lancienne dlimitation de la
version 2 dEthernet. La norme Ethernet 802.3 dfinit deux variantes dun mme format, lune avec un en-tte SNAP et
lautre sans.


Ethernet (DIX)
Prambule MAC @ dest. MAC @ source Type Don. FCS ou CRC
8 6 6 2 4
Le 4
me
champ contient le type de donnes du niveau suprieur : IP, ARP, RARP.


Ethernet IEEE (802.3)
802.3 802.2 802.3
Prambule SD Mac @ dest. Mac @ source Longueur DSAP SSAP CTL Donnes FCS
7 1 6 6 2 1 1 1-2 4


Ethernet IEEE (802.3) avec en-tte SNAP
802.3 802.2 802.3
Prambule SD Mac @ dest. Mac @ source Longueur DSAP SSAP CTL SNAP Donnes FCS
7 1 6 6 2 1 1 1-2 5 4


Lgende :
SD (Start Delimiter) : Dlimiteur de dbut
FCS (Frame Check Sequence) : squence de contrle de trame
DSAP (Destination Service Access Point) : point d'accs aux services de destination
SSAP (Source Service Access Point) : point d'accs aux services sources

Les normes successives utilisent toutes les mmes en-ttes et en-queues MAC et LLC.

b) Normes de cblage Ethernet

Chaque norme Ethernet dfinit les dtails ncessaires pour supporter un dbit particulier sur un certain type de cble.
48
Tableau III-8 : Normes de cblage Ethernet 802.3
Norme Cblage Longueur maximale
10Base5 Coaxial pais 500 m
10Base2 Coaxial fin 185 m
10Base-T UTP catgorie 3, 5, 5e ou 6 100 m



Tableau III-9 : Normes de cblage Fast Ethernet 802.3u
Norme Cblage Longueur maximale
100Base-FX Deux fibres, multimode 400 m
100Base-T UTP catgorie 3, 5, 5e ou 6, deux paires 100 m
100Base-T4 UTP catgorie 3, 5, 5e ou 6, quatre paires 100 m
100Base-TX UTP catgorie 3, 5, 5e ou 6, ou STP, deux paires 100 m



Tableau III-10 : Normes de cblage Gigabit Ethernet 802.3z (optique) et 802.3ab (lectrique)
Norme Cblage Longueur maximale
1000Base-LX Laser longues ondes, fibre monomode ou multimode 10 km (monomode) ; 3 km (multimode)
1000Base-SX Laser ondes courtes, fibre multimode 220 m avec fibres de 62,5 microns ; 550 m
avec fibres de 50 microns
1000Base-ZX Longueur donde tendue, fibre monomode 100 km
1000Base-CS STP, deux paires 25 m
1000Base-T UTP catgorie 5, 5e ou 6, quatre paires 100 m

c) Gigabit Ethernet 10

La norme Gigabit Ethernet 10 (10 GbE) se nomme IEEE 802.3ae. Elle utilise les mmes spcifications MAC 802.3 et LLC
802.2 que les autres types dEthernet. Quelques diffrences existent :
Nautorise que des topologies point point car elle sapplique la connectivit entre quipements de
commutation
Autorise uniquement des communications duplex
Spcifie un cblage en fibre optique uniquement (mais le support dun cblage en cuivre pourrait tre ajout
ultrieurement)

Cette norme reprsente une option intressante pour les fournisseurs de services en tant que mcanisme de tronon
entre les sites de commutation.

4. Communications sans fil

Les communications sans fil sappuient sur une forme dnergie lectromagntique qui traverse lair et se propage sur
diffrentes longueurs dondes.
Lnergie lectromagntique peut traverser les obstacles mais une partie est souvent galement rflchie.

Les inconvnients sont le dbit, gnralement infrieur celui dun LAN cbl, les risques pour la scurit (coute
clandestine des communications) et linfrastructure ncessaire pour garantir une couverture suffisante de la zone sans fil.


49
LAN sans fil (802.11)

Le type de LAN sans fil le plus connu se fonde sur la norme IEEE 802.11, appele WI-FI (Wireless Fidelity).

Le support de transmission sur un LAN sans fil est partag car une seule station peut mettre la fois, tout du moins
dans une zone gographique restreinte (la porte des signaux 802.11 ne dpasse pas 100 m).

Un LAN sans fil inclut un ou plusieurs htes quips dune carte LAN 802.11 ainsi quun ou plusieurs points daccs, ou
AP (Access Point), sans fil. Ces derniers pontent ou routent le trafic entre le LAN sans fil et le LAN cbl.





ici le point daccs comprend deux antennes, pour la rception et la transmission des signaux radio. Les deux PC
disposent aussi dune antenne connecte lextrmit de leur carte 802.11 et qui dpasse vers lextrieur.

La norme 802.11 sappuie sur la spcification LLC IEEE 802.2 et utilise le mme format dadresse que la norme 802.3.
Elle emploie toutefois un en-tte MAC diffrent de cette dernire.
Par consquent, pour ponter le trafic, le point daccs remplace len-tte 802.3 par un en-tte 802.11 ou inversement, en
conservant les mmes adresses MAC.

Il existe plusieurs variantes de la norme 802.11 :
802.11b offre un dbit de 11 Mbit/s (mais ne dpasse gnralement pas les 7 Mbit/s). Support partag. Bande de
frquences 2,4 Ghz
802.11a peut atteindre un dbit de 54 Mbit/s. Bande de frquences 5 Ghz
802.11g peut atteindre un dbit de 54 Mbit/s. Bande de frquences 2,4 Ghz



PC avec carte
Wi-Fi 802.11
Point daccs
sans fil
802.11 802.2 Donnes 802.3

802.3 802.2 Donnes 802.3

50
IV. TCP/IP
A. Adressage et sous-rseaux IP
1. Tour dhorizon de ladressage IP

Tableau IV-1 : Liste des numros de rseaux valides
Classe A Classe B Classe C
Prfixe 0000 0000 1000 0000 1100 0000
Plage de valeurs du 1
er
octet 1 126 128 191 192 233
Numros de rseaux valides 1.0.0.0 126.0.0.0 128.1.0.0 191.254.0.0 192.0.1.0 223.255.254.0
Nombre total de rseaux 2
7
2 2
14
2 2
21
2
Nombre dhtes par rseau 2
24
2 2
16
2 2
8
2
Nombre doctets dans la partie rseau 1 2 3
Nombre doctets dans la partie hte 3 2 1



Tableau IV-2 : Parties rseau et hte des numros des classes A, B, et C et leur masque par dfaut
Classe Taille de la partie rseau Taille de la partie hte Masque par dfaut
A 1 octet (8 bits) 3 octets (24 bits) 255.0.0.0
B 2 octets (16 bits) 2 octets (16 bits) 255.255.0.0
C 3 octets (24 bits) 1 octet (8 bits) 255.255.255.0


a) Sous-rseaux IP

Il est possible de subdiviser un rseau dune certaine classe en sous-rseaux pour obtenir un plus grand nombre de
groupes dadresses IP distincts.





La conception du rseau ci-contre ncessite
limplmentation de six groupes dadresses, chacun
de classe B.

Les quatre LAN connects aux routeurs utilisent
chacun un numro de rseau distinct de cette classe.

Les deux interfaces srie formant la liaison point
point entrent les routeurs C et D utilisent le mme
rseau car elles ne sont pas spares par un routeur.

Les trois interfaces des routeurs A, B et C relies au
rseau Frame Relay ne sont pas spars par un
routeur et composent le sixime rseau.




Frame relay
150.5.0.0
150.4.0.0
150.3.0.0
150.6.0.0
150.2.0.0 150.1.0.0
A B
C
D
51

Comme prcdemment, la conception du rseau ci-
contre ncessite six groupes.
Mais ici, chaque groupe reprsente un sous-rseau
dun seul rseau de classe B.

Le numro de rseau 150.150.0.0 a t divis en
sous-rseaux.

Le masque 255.255.255.0 a t utilis (au lieu de
deux normalement pour une classe B).

La partie rseau est identifie par les deux premiers
octets. Le 3
me
octet a t rserv pour identifier les
sous-rseaux.
Le 4
me
octet reprsente la partie identifiant hte.






2. Analyse et interprtation des adresses et sous-rseaux IP
a) Calculs utiliss dans ladressage des sous-rseaux
(1) Opration boolenne AND

Lopration AND sapplique deux nombres binaires dun seul chiffre, soit deux bits. Le rsultat est un autre nombre
binaire dun chiffre. Voici les quatre entres possibles de lopration :
0 AND 0 donne 0
0 AND 1 donne 0
1 AND 0 donne 0
1 AND 1 donne 1

Dans le cadre des calculs de sous-rseaux IP, loprateur AND sapplique des nombres de 32 bits mais la procdure
reste la mme.

Tableau IV-3 : Exemple d'opration AND
Notation dcimale Valeur binaire
Adresse 150.150.2.1 1001 0110 1001 0110 0000 0010 0000 0001
Masque 255.255.255.0 1111 1111 1111 1111 1111 1111 0000 0000
Rsultat 150.150.2.0 1001 0110 1001 0110 0000 0010 0000 0000

(2) Notation prfixe

Les masques de sous-rseaux se composent dune srie de bits 1 suivie dune srie de bits 0.
La notation prfixe permet dindiquer le nombre de bits 1 en le faisant prcder dune barre oblique, par exemple
lquivalent du masque 255.255.255.0 selon ce format est /24 car il y a 24 bits conscutifs 1 dans le masque.

b) Calcul du nombre dhtes et de sous-rseaux

La taille de la partie rseau est toujours dfinie par les conventions de classification des numros de rseaux (8,
16 ou 24 bits)
La taille de la partie hte est toujours dfinie par les bits 0 du masque
La taille de la partie sous-rseau est gale au nombre de bits restants sur les 32 bits de ladresse
Frame relay
150.150.5.0
150.150.4.0
150.150.3.0
150.150.6.0
150.150.2.0 150.150.1.0
A B
C
D
52
Tableau IV-4 : Valeurs dcimales et binaires valides dans un seul octet de masque de sous-rseau IP
0 0000 0000 224 1110 0000 252 1111 1100
128 1000 0000 240 1111 0000 254 1111 1110
192 1100 0000 248 1111 1000 255 1111 1111



Tableau IV-5 : Savoir identifier la structure d'une adresse
Etapes Rgles Exemple
A : Nombre de bits de rseau Dfinis par les conventions des classes
A, B et C.
199.1.1.100 / 27
Classe C : 24
B : Nombre de bits d'hte Nombre de bits 0 dans le masque Masque : 255 255 255 224
1111 1111 1111 1111 1111 1111 1110 0000
5 bits 0
Nombre de bits de sous-rseau 32 (A+ B) 32 (24 + 5) = 3

Deux formules simples fondes sur les informations prcdemment obtenues sont retenir
Nombre d'htes / sous-rseau 2
nombre bits d'hte
- 2 2
5
2 = 30
Nombre de sous-rseaux 2
nombre bits de sous-rseau
- 2 2
3
2 = 6
Les formules calculent le nombre dentits adressables en dduisant 2 pour les cas spciaux :
Numros de sous-rseaux rservs : lun ne possde que des bits 0 et est appel sous-rseau zro, lautre ne
possde que des bits 1 et est appel le sous-rseau broadcast
Adresses IP rserves : Lune possde uniquement des bits 0 dans la partie hte, lautre uniquement des bits
1 dans cette partie

c) Dtermination des sous-rseaux et adresses IP valides
(1) Dtermination du numro de sous-rseau

La procdure respecter est la suivante :
Identification de ladresse IP et du masque concern
Conversion des deux nombres en valeur binaire
Application de loprateur AND pour chaque paire de bits de chaque position
Conversion de la valeur binaire obtenue en dcimal

Tableau IV-6 : Calcul du sous-rseau pour l'adresse 130.4.102.1 et le masque 255.255.252.0
Adresse 130.4.102.1 1000 0010 0000 0100 0110 0110 0000 0001
Masque 255.255.252.0 1111 1111 1111 1111 1111 1100 0000 0000
Rsultat du AND 130.4.100.0 1000 0010 0000 0100 0110 0100 0000 0000

(2) Dtermination de ladresse broadcast dun sous-rseau

Il existe deux mthodes pour calculer ladresse broadcast dun sous-rseau :
La plus simple consiste partir de la valeur binaire du numro de sous-rseau et donner la valeur 1 tous les
bits de la partie hte
Au moyen de larithmtique boolenne, partir des valeurs binaires du numro de sous-rseau et du masque,
inverser le masque (mettre 0 les bits 1, et 1 les bits 0) et appliquer une opration OR entre les deux
nombres (0 quand deux bits sont 0 et 1 dans les autres cas).
53
Tableau IV-7 : calcul de l'adresse broadcast pour l'adresse 130.4.102.1 et le masque 255.255.252.0
Adresse 130.4.102.1 1000 0010 0000 0100 0110 0110 0000 0001
Masque 255.255.252.0 1111 1111 1111 1111 1111 1100 0000 0000
Numro de sous-rseau 130.4.100.0 1000 0010 0000 0100 0110 0100 0000 0000
Adresse broadcast 130.4.103.255 1000 0010 0000 0100 0110 0111 1111 1111


Tableau IV-8 : Calcul de ladresse broadcast au moyen de larithmtique boolenne
Masque 255.255.252.0 1111 1111 1111 1111 1111 1100 0000 0000
Masque invers 255.255.252.0 0000 0000 0000 0000 0000 0011 1111 1111
Numro de sous-rseau 130.4.100.0 1000 0010 0000 0100 0110 0100 0000 0000
Adresse broadcast 130.4.103.255 1000 0010 0000 0100 0110 0111 1111 1111

(3) Dtermination de la plage dadresses IP valides sur un sous-rseau

1
re
adresse IP valide : additionner 1 au quatrime octet du numro de sous-rseau
Dernire adresse IP valide : soustraire 1 du quatrime octet de ladresse broadcast
La plage des adresses IP valides stend de la premire adresse la dernire adresse trouve aux tapes
prcdentes

(4) Dtermination des rponses sans arithmtique binaire


Calculer tout dabord la valeur de lincrment : 256 - valeur de loctet de sous-rseau du masque de rseau
Rechercher ensuite le multiple de cet incrment le plus proche (infrieur ou gal) de la valeur de loctet de sous-
rseau de ladresse
Le rsultat obtenu est le numro du sous-rseau

Tableau IV-9 : Exemple de calcul du numro de sous-rseau pour l'adresse 130.4.102.1avec le masque 255.255.252.0
Adresse 130.4.102.1
Masque 255.255.252.0
Numro de sous-rseau 130.4.100.0 256 252 = 4 ; 4 x 25 = 100 (multiple le plus proche)



Calculer tout dabord la valeur de lincrment : 256 - valeur de loctet de sous-rseau du masque de rseau
Ajouter lincrment obtenu loctet de sous-rseau de ladresse puis soustraire 1 de la valeur trouve
Indiquer la valeur 255 dans tous les octets droite de loctet de sous-rseau
Le rsultat obtenu est le numro du sous-rseau


Tableau IV-10 : : Exemple de calcul de ladresse broadcast pour l'adresse 130.4.102.1avec le masque 255.255.252.0
Adresse 130.4.102.1
Masque 255.255.252.0
Numro de sous-rseau 130.4.100.0 256 252 = 4 ; 4 x 25 = 100 (multiple le plus proche)
Adresse broadcast 130.4.103.255 (100 + 4) 1 = 103

54
d) Masques de sous-rseau conforme aux impratifs de conception

Soit un nombre de rseau souhait.
C Le coder en x chiffres binaires
C Dans la partie identifiant de sous-rseau du masque, mettre les x premiers bits correspondants la partie rseau 1.

Soit un nombre d'htes souhaits par sous-rseau.
C Le coder en x chiffres binaires
C Dans la partie identifiant d'htes du masque, mettre les x derniers bits correspondants la partie hte 0.

Exemple : rseau 130.1.0.0 de classe B - 200 sous-rseaux de 110 htes chacun
Calcul du nombre de rseau : 200 en binaire = 1100 1000. Masque de sous-rseaux = 255.255.255.0 (1111 1111)
Vrification : 2
8
2 = 254 sous rseaux disponibles

Calcul du nombre dhtes : 110 en binaire = 0110 1110. Masque de sous-rseaux = 255.255.255.128 (1000 0000).
Vrification : 2
7
2 = 126 htes

e) Dtermination des autres numros de sous-rseaux dun rseau

La mthode dcrite ci-dessous implique que la partie sous-rseau de ladresse comprend au plus 8 bits.

Procdure dnumration de sous-rseaux en 3 tapes :
Inscrire le numro de rseau et le masque
Inscrire le sous-rseau zro (identique au numro de rseau), lun des deux sous-rseaux rservs
Calculer la valeur de lincrment : 256 - valeur de loctet de sous-rseau du masque de rseau
Ajouter cette incrment loctet de sous-rseau et rpter cette opration jusqu la valeur 256 quil ne faudra
pas noter car non valide.
Le dernier numro de sous-rseau est le sous-rseau broadcast qui est le second numro rserv. Le numro
qui le prcde est le numro le plus lev, ou le dernier numro valide.

Tableau IV-11 : Exemple : liste des sous-rseaux pour 130.4.0.0 / 255.255.252.0
Octet 1 2 3 4
Numro de rseau 130 4 0 0
Masque 255 255 252 0
Sous-rseau zro 130 4 0 0
Premier sous-rseau 130 4 4 0
Prochain sous-rseau 130 4 8 0
Quelques numros plus loin 130 4 n 0
Dernier sous-rseau 130 4 248 0
Sous-rseau broadcast 130 4 252 0


3. Adaptation de lespace IP pour Internet

Toute organisation connecte Internet sans utiliser NAT doit exploiter un rseau IP enregistr auprs de
l'InterNIC;
Les protocoles IP mettent en application le concept de groupement : tous les htes d'un mme groupe ne doivent
pas tre spars par un routeur IP. Par consquent : les htes spars par un routeur doivent faire partie d'un
groupe diffrent;
Sans division en sous-rseaux, le plus petit groupe est le numro de rseau entier d'une des classes A, B et C;
Sans division en sous-rseaux, l'InterNIC serait court de rseaux assigner;
Avec l'emploi des sous-rseaux, une organisation peut recevoir de la part de l'InterNIC un numro ou quelques
numros et les diviser en sous-rseaux plus petits , d'une taille plus facilement administrable.
55
a) Routage CIDR

CIDR (Classless Interdomain Routing) est une convention dfinie dans le RFC 1817 qui autorise lagrgation de plusieurs
numros de rseau en une seule entre dans une table de routage. En procdant par agrgation, on diminue de faon
significative la quantit dentres figurant dans une table de routage.

En utilisant un protocole qui annonce le masque avec le numro de rseau/sous-rseau, on obtient une vue sans
classe du numro. Les routeurs traitent le groupement dadresses comme un problme mathmatique en ignorant les
rgles de classification des rseaux.
Par exemple, lindication 198.0.0.0/8 dfinit un ensemble dadresses dont les 8 premiers bits sont gaux. Le FAI 1
lannonce ses homologues qui ne placent ainsi quune seule route dans leur table de routage. Les routeurs internes au
FAI 1 connaissent les itinraires vers les diffrents rseaux.

Pour que CIDR puisse fonctionner, les FAI doivent contrler des numros de rseau conscutifs.

Le routage CIDR permet aussi de rduire la probabilit que les adresses viennent un jour expiration. Il permet un FAI
dallouer un sous-ensemble dun rseau de classe A, B ou C un client.


Dans cet exemple, FAI 1 possde
les rseaux de classe C 198.0.0.0
198.255.255.0.
Sans CIDR, les tables de routage
des autres FAI devraient contenir
une route vers chacun des 2
16

rseaux commenants par 198.
Avec CIDR, elles ne contiennent
quune seule route vers
198.0.0.0/8, cest--dire, une seule
route vers tous les htes dont
ladresse IP commence par 198.




b) Adressage priv

Les plages suivantes sont rserves pour les rseaux ne devant pas tre connects directement internet

Classe Plage dadresses IP Nombre de rseaux
A 10. 0. 0. 0 10. 255. 255. 255 1
B 172. 16. 0. 0 172. 31. 255. 255 16
C 192. 168. 0. 0 192. 168. 255. 255 256


c) Traduction NAT

NAT (Network Address Translation), dfini dans le RFC 1631, permet un hte qui ne possde pas dadresse IP
enregistre valide de communiquer nanmoins avec dautres htes sur Internet. Le non recours des adresses
enregistres permet dconomiser les adresses et retarder le moment o elles viendront expiration.

Pour conserver des adresses NAT emploie une fonction supplmentaire appele traduction dadresse de port, ou PAT
(Port Address Translation).

Pour prendre en charge de nombreuses adresses prives avec seulement quelques adresses enregistres, NAT/PAT
traduit ladresse prive en une adresse publique valide au moment o le paquet sort du rseau priv. Il traduit galement
que le numro de port.


FAI N1
198.0.0.0
198.255.255.
FAI N2
FAI N3
FAI N4
Client n1
198.8.3.16/28
Client n2
198.8.3.32/27
Client n3
198.4.2.0/24
Pour chacun des FAI :
Route unique 198.0.0.0
Masque 255.0.0.0
56
Le routeur maintient une entre de table NAT pour chaque combinaison unique dadresse IP prive et de port, avec sa
traduction en une adresse publique et un numro de port unique associ cette dernire.

Etant donn que le champ de numro de port possde 16 bits, NAT/PAT peut supporter plus de 64 000 connexions avec
une seule adresse publique.


















Table NAT avec traduction dynamique
Inside Local Inside Global
10.1.1.1 : 1024 200.1.1.2 : 1024
10.1.1.2 : 1024 200.1.1.2 : 1025
10.1.1.3 : 1033 200.1.1.2 : 1026


d) Adressage dIP version 6

NAT et ladressage priv font partie de la solution court terme au problme dpuisement de lespace dadressage dIP
version 4.
CIDR constitue une solution court terme au problme daccroissement de la taille des tables de routage pour IP.

La solution long terme selon certains, est demployer la version 6 dIP.

Cisco supporte les deux versions, IPv4 et IPv6.

IPv6 emploie une adresse IP de 128 bits crite dans une notation hexadcimale, avec un double point comme signe
sparateur, tous les 4 symboles.

Tableau IV-12 : IPv4 versus IPv6
Caractristique IPv4 IPv6
Taille dadresse 32 bits (4 octets) 128 bits (16 octets)
Exemple dadresse 10.1.1.1 0000:0000:0000:0000:FFFF:FFFF:0A01:0101
Nombre dadresses possible, valeurs
rserves exclues
2
32
(plus de 4 milliards) 2
128
, ou environ 3,4 x 10
38


10.1.1.1
10.1.1.2
10.1.1.3
10.1.1.1, port 1024
10.1.1.2, port 1024
10.1.1.2, port 1033
200.1.1.2, port 1024
170.1.1.1, port 80
200.1.1.2, port 1025
170.1.1.1, port 80
200.1.1.2, port 1026
170.1.1.1, port 80
NAT
Serveur
170.1.1.1
57
B. Configuration et fonctionnement de base dun routeur
1. Configuration dadresses IP
Tableau IV-13 : Commandes de configuration pour IP
Commande Mode de configuration
ip address adresse-ip masque [secondary] Interface
ip host nom [numro-port-tcp] adresse1 [adresse2adresse8] Global
ip route numro-rseau masque-rseau {adresse-ip | interface} [distance] Global
ip name-server adresse1-serveur [[adresse2-serveur]adresse6-serveur] Global
ip domain-lookup Global
ip routing Global
hostname nom Global
login Ligne
password mot-de-passe Ligne
enable password [level niveau] {mot-de-passe | [type-chiffrement] mot-de-passe-chiffr} Global
enable secret [level niveau] {mot-de-passe | [type-chiffrement] mot-de-passe-chiffr} Global
keepalive [secondes] Sous-mode dinterface
exec-timeout minutes [secondes] Sous-mode de ligne
logging synchronous Sous-mode de ligne
ip netmask-format {bitcount | decimal | hexadecimal } Interface
ip default-network reseau Global
ip classless Global

Tableau IV-14 : Commandes exec pour IP
Commande Description
show hosts Affiche tous les noms dhte et les adresses IP
correspondantes
show interfaces [type numero] Affiche des statistiques dinterface, incluant
ladresse IP
show ip interface [type numero] Donne une vue dtaille de la valeur des
paramtres IP par interface
show ip interface brief Donne un aperu de toutes les interfaces et de
leurs adresses IP
show ip route [adresse-ip [masque] [longer-prefixes]] | [protocole
[id-processus]]
Affiche la table de routage tout entire ou un sous-
ensemble si dautres paramtres sont spcifis
show ip arp [adresse-ip] [nom-hte] [adresse-mac] [type numro] Affiche le contenu du cache ARP pour IP
debug ip packet Produit des messages de journalisation pour
chaque paquet IP
terminal ip netmask-format {bitcount | decimal | hexadecimal} Dfinit le type daffichage pour les masques de
sous-rseau dans les commandes show
ping [protocole | tag] {nom-hte | adresse-systme} Envoie et reoit des messages ICMP dcho pour
vrifier la connectivit
trace [protocole] [destination] Envoie une srie de paquets UDP avec des
valeurs TTL croissantes pour vrifier la route
courante vers un hte
58
Des barres verticales ( | ) sparent des lments qui sexcluent mutuellement
Des crochets ( [ ] ) indiquent les lments facultatifs
Des accolades ( { } ) indiquent les lments obligatoires
Le style italique indique les arguments pour lesquels lutilisateur doit fournir une valeur

a) Configuration de base

Pour que le routeur demande un mot de passe lors dun accs via la console, (line console 0) la sous-commande login
est ncessaire.
La sous-commande de console enable password indique au routeur le mot de passe attendu.
La commande enable secret crypte le mot de passe indiqu.

Il peut tre utile que le routeur dconnecte lutilisateur de la console lissue dune priode dinactivit. La commande
exec-timeout minutes secondes permet de configurer un temporisateur dinactivit.

b) Commande ip address

La sous-commande dinterface ip address sert spcifier une adresse IP pour chaque interface. Chaque occurrence de
cette commande est prcde de la commande de configuration interface pour indiquer au systme IOS linterface
laquelle ladresse IP sapplique.

c) Notation prfixe

Le rsultat de la commande show ip route utilise la notation prfixe. La commande exec terminal ip netmask-format
decimal permet de faire apparatre le masque de sous-rseau plutt quun prfixe.

d) Remplissage de la table avec des routes IP connectes

Le systme IOS route les paquets par dfaut, aucune commande nest donc ncessaire pour activer le routage dIP. Mais
le routeur ne peut acheminer des paquets entre les interfaces que si celles-ci ont reues des adresses IP.
Initialement, les routeurs ajoutent des routes dans leur table de routage pour les sous-rseaux associs leurs interfaces
physiques.

Show ip route liste les routes vers les sous-rseaux connects au routeur.
Show ip interface brief produit une ligne de rsultat par interface.
Show interface serial 0 permet dobtenir davantage de dtails sur une seule interface, en loccurrence serial 0.
Show ip interface serial 1 donne des dtails sur le protocole IP excut sur une seule interface, en loccurrence serial 1.

Dans le rsultat des trois commandes show dinterface, deux dsignations up apparaissent.
La premire se rfre gnralement ltat de la couche OSI 1 (interface physique).
Par exemple, si le cble est dconnect, la dsignation serait down.
La seconde se rfre normalement ltat de la couche OSI 2 (liaison de donnes).
Par exemple, si un routeur emploie par dfaut HDLC sur son interface srie 0 et quun second routeur est
configur pour utiliser PPP comme protocole de liaison de donnes sur son interface srie 1, linterface
respective de chaque routeur serait dans un tat up et le protocole de liaison de donnes dans un tat down. On
dit alors de ces interfaces quelles se trouvent dans un tat up et down.

Un routeur peut galement placer une interface dans un tat up et down quand il ne reoit pas rgulirement de
messages keepalive. Les routeurs Cisco mettent et sattendent recevoir des messages keepalive sur chacune de
leurs interfaces. Ces messages permettent de dterminer si une interface est utilisable ou non.
La sous-commande dinterface No keepalive dsactive lchange de messages keepalive
La sous-commande dinterface keepalive intervalle change le temporisateur
Tant quune interface est up et up, le routeur considre quelle est utilisable et il ajoute la route IP associe dans sa table
de routage.

La sous-commande dinterface shutdown place linterface dans un tat down pour des raisons administratives. Ce qui a
pour consquence dliminer la route connecte de la table de routage.
La sous-commande no shutdown replace linterface dans un tat up.
59
2. Fonctionnalits de dpannage pour IP

a) Protocole ICMP (RFC 792)

La suite TCP/IP inclut un protocole destin la gestion et au contrle du fonctionnement du rseau : ICMP (Internet
Control Message Protocol). Il est considr comme faisant partie de la couche Rseau de TCP/IP. Ses messages sont
vhiculs dans des paquets IP qui ne contiennent pas den-tte de la couche Transport. Il ne reprsente donc quune
simple extension de la couche Rseau.

Tableau IV-15 : Types de messages ICMP
Message Rle
Destination Unreachable
(destination inaccessible)
Un message n'a pas pu tre remis dans son intgralit l'application se trouvant sur l'hte
de destination
Time Exceeded
(temps dpass)
Le paquet envoy a t supprim car sa dure de vie (TTL) a t dpasse
Redirect
(redirection)
Si un hte est pr configur avec une adresse IP de routeur par dfaut, il transmet ce
dernier les paquets destins un autre sous-rseau. Si le routeur dtecte que l'hte utilise
une route non optimale, un message ICMP de redirection contenant l'adresse IP du routeur
rajouter dans la table de routage de l'hte lui sera expdi
Echo Utilis par la commande ping pour tester la connectivit d'une machine. Une requte d'cho
ICMP est mise destination d'un hte, lequel devrait rpondre par une rponse d'cho
ICMP

(1) Requte et rponse dcho ICMP

Les messages ICMP de requte et de rponse dcho (Echo request et Echo Reply) sont envoys et reus par la
commande ping.

La commande ping envoie un paquet ladresse de destination indique. Le code TCP/IP sur le destinataire rpond
avec un paquet similaire. Aprs mission de la requte, la commande attend. Si une rponse arrive, elle affiche un point
dexclamation ( ! ). Si le dlai dattente expire avant, elle affiche un point ( . ). La commande ping de lIOS envoie par
dfaut 5 paquets de requte.

(2) Message ICMP de destination inaccessible

Code Condition dutilisation Gnralement envoy par
Rseau inaccessible
(network unreachable)
Aucune correspondance dans la table de routage
pour la destination du paquet
Routeur
Hte inaccessible
(host unreachable)
Le paquet peut-tre transmis vers un routeur
connect au sous-rseau de destination, mais
l'hte de destination ne rpond pas
Routeur
Fragmentation impossible
(can't fragment)
Le bit de non fragmentation du paquet a t activ,
mais le routeur doit fragmenter le paquet pour le
transmettre
Routeur
Protocole inaccessible
(protocol unreachable)
Le paquet est remis l'hte de destination, mais le
protocole de la couche Transport n'est pas
disponible sur cet hte
Hte de destination
Port inaccessible
(port unreachable)
Le paquet est remis l'hte de destination, mais le
port de destination n'a t ouvert par aucune
application (port 80 par exemple)
Hte de destination




60
Il est essentiel de connatre la signification des divers codes qui peuvent apparatre lors de lemploi de la commande ping
de Cisco IOS.
Tableau IV-16 : Codes de rponse employs par la commande ping lors d'une requte d'cho
Code Description
! Rponse dcho reue
. Rien na t reu avant lexpiration du dlai de rponse
U Message dinaccessibilit (destination) reu
N Message dinaccessibilit (rseau) reu
P Message dinaccessibilit (port) reu
Q Message Source Quench de demande de ralentissement de la source
M Message dimpossibilit de fragmentation reu
? Paquet inconnu reu

b) Rsolution dun nom dans une commande

Dans linterface CLI de lIOS, il est possible dutiliser des noms au lieu dadresses IP.

Commande Fonction
Commande de configuration globale
ip domain-lookup
Indique lIOS dutiliser un DNS
Commande de configuration globale
no ip domain-lookup
Dsactive la fonction de client DNS
Commande de configuration globale
ip name-server serv1 serv2
Configure les adresses IP des serveurs de noms
Lors dune requte, ils sont interrogs dans lordre de leur apparition dans la
commande
ip host nom adresse Configure des noms dhtes statiques
Show ip host Affiche les entres statiques en plus de toutes les entres dcouvertes par
lentremise dun serveur DNS
show hosts Affiche les informations actuelles de nommage dhte

c) Suspension de connexions Telnet

La commande exec telnet de Cisco IOS permet de se connecter dun quipement Cisco un autre (gnralement un
quipement Cisco) via Telnet.
Lune des fonctions les plus importantes de cette commande est la fonction de suspension.

Fonction Commande
Se connecter un autre
quipement
Commande exec telnet
Suspendre une session Activer la combinaison Ctrl-Maj-6 suivie dune pression sur la touche x
Dcouvrir la session
dernirement suspendue
Commande where
commande show sessions
Reprendre une session
suspendue
Commande resume, sans paramtre, pour reprendre la dernire connexion suspendue
Commande resume n, o n reprsente le numro de la session suspendue, tel quil
apparat dans le rsultat de la commande show sessions
Appuyer sur Entre dans le mode exec pour reprendre la dernire session suspendue
Mettre fin une connexion
suspendue
Reprendre la connexion et fermer la session en utilisant la commande quit
Utiliser la commande disconnect sur le routeur partir duquel la connexion avant t
initie
61
d) Protocole CDP

Le protocole CDP (Cisco Discovery Protocol) sert dcouvrir des informations lmentaires sur les routeurs et
commutateurs voisins sans quil soit ncessaire de connatre les mots de passe pour ces quipements.
Le fonctionnement de CDP est indpendant de tout protocole de niveau 3. Ce qui permet un routeur ou un
commutateur de prendre connaissance des dtails dadressage des couches 2 et 3 des quipements dinterconnexion
voisins sans mme avoir t configur avec le protocole de niveau 3 concern.

Les quipements qui implmentent ce protocole se communiquent et dcouvrent des informations par lentremise
dannonces.
Sur les rseaux supportant les envois multicast au niveau liaison de donnes, CDP emploie la diffusion multicast.
Sur les autres, il envoie une copie de chaque mise jour CDP toute adresse de niveau Liaison de donnes connue.
Ainsi, deux quipements implmentant CDP et partageant un lien commun peuvent schanger des renseignements.

Tableau IV-17 : Informations dcouvertes par CDP
Informations Description
Identifiant dquipement Gnralement le nom dhte
Liste dadresses Adresses des niveaux Rseau et Liaison de donnes
Identifiant de port Chane didentification dun port, terme synonyme, ou presque dinterface
Liste de capacits Informations sur le type dquipement routeur ou commutateur, par exemple
Plate-forme Le systme dexploitation (modle et version) excut sur lquipement



Dans une configuration, CDP est activ par dfaut.
Tableau IV-18 : Liste des commandes permettant l'activation et la ractivation de CDP
Commandes Description
no cdp run Commande globale qui dsactive CDP pour lensemble de lquipement
cdp run Commande globale qui ractive CDP pour lensemble de lquipement
no cdp enable Sous-commande dinterface qui dsactive CDP pour linterface concerne
cdp enable Sous-commande dinterface qui ractive CDP pour linterface concerne



Tableau IV-19 : Liste d'options de la commande SHOW CDP
Commandes Description
show cdp Afficher le paramtrage global de CDP
show cdp interface Afficher les paramtres de chaque interface pour laquelle CDP est actif
show cdp traffic Affiche des statistiques dutilisation de CDP
show cdp neighbor Afficher les informations des quipements adjacents
show cdp neighbor detail Afficher plus d'informations sur les quipements adjacents
show cdp entry quipement Afficher les informations d'un quipement spcifique
show cdp entry * Afficher les informations de tous les quipements





62
C. Introduction aux protocoles de routage dynamique
1. Prsentation des protocoles de routage

Un protocole de routage sert lchange et au stockage dinformations de routage. Ces informations sont
enregistres dans des tables de routage
Un protocole rout est un protocole qui possde une spcification quivalente celle de la couche OSI 3 et qui dfinit
un adressage logique permettant le routage. Les paquets crs par un tel protocole peuvent tre routs
Le terme type de routage dsigne le type de protocole de routage, par exemple, tat de liens ou vecteur de
distance


Tous les protocoles de routage ont les fonctions suivantes :
Dcouvrir dynamiquement les routes vers les sous rseaux dun rseau et les inscrire dans la table de routage ;
Sil existe plus dune route, inscrire la meilleure dans la table de routage ;
Dtecter les routes qui ne sont plus valides et les supprimer de la table ;
Si une route est supprime de la table et quun autre chemin passant par un autre routeur est disponible, ajouter ce
chemin la table ;
Ajouter le plus rapidement possible de nouvelles routes ou remplacer le plus rapidement possible les routes perdues
par la meilleure route actuellement disponible. Le temps qui scoule entre la perte dune route et la dcouverte dune
solution de remplacement est appel temps de convergence ;
Empcher les boucles de routage.

2. Comparaison des protocoles de routage pour IP

Protocoles de routage externe : servent distribuer des informations de routage entre les FAI du monde entier, et
entre les FAI et leurs clients
Protocoles de routage interne : servent changer des informations au sein dune seule organisation


Tableau IV-20 : Principaux points de comparaison pour les protocoles de routage interne
Point de comparaison Description
Type de protocole de
routage
Chaque protocole de routage interne peut-tre caractris par rapport la logique sous-
jacente. Cette logique dfinit le type du protocole. Les trois types existants sont vecteur de
distance, tat de lien et hybride
Mises jour compltes
ou partielles
Certains protocoles de routage interne envoient rgulirement la totalit de leur table de
routage. On parle de mises jour de routage compltes. Dautres ne transmettent quune
partie de leur table, gnralement juste les informations concernant les routes changes. On
parle de mises jour de routage partielles
Convergence Dsigne le temps requis par les routeurs pour ragir aux changements qui surviennent sur le
rseau, en supprimant les entres qui ne sont plus valides et en ajoutant de nouveaux
itinraires, plus intressants, afin que toutes les meilleures routes soient dans les tables de
routage
Mtrique Dsigne la valeur numrique qui permet de dfinir la qualit dune route. Plus la valeur est
faible, meilleure elle est. Certaines mtriques fournissent un point de vue plus raliste
permettant de rellement juger la pertinence dune route
Support de VLSM La fonction VLSM (Variable-length Subnet Mask) de masque de sous-rseau de longueur
variable permet un seul rseau de classe A, B ou C de pouvoir utiliser plusieurs masques
de sous-rseau. Elle autorise lemploi de sous-rseaux de taille diffrente mieux adapts aux
besoins
Sans classe ou avec
classe
Les protocoles de routage sans classe transmettent le masque de sous-rseau avec
chaque route, dans leurs mises jour de routage. Les protocoles de routage avec classe
ne transmettent pas les informations de masque. Ainsi, seuls les protocoles de routage
sans classe supportent VLSM.
63
3. Routage travers Internet avec BGP

Les FAI emploient aujourdhui BGP pour schanger des informations de routage ainsi que pour les communiquer leurs
clients.
BGP annonce les routes uniquement des htes bien dfinis via TCP. Avec TCP un routeur sait que toute mise jour
serait renvoye si elle venait sgarer.

BGP utilise le concept de systme autonome, ou AS (Autonomous System), dans la description de chaque route.
Un systme autonome est un groupe dquipements se trouvant sous le contrle dune seule organisation qui gre de
faon autonome son infrastructure vis--vis dautres portions ou organisations dInternet.
Un numro de systme autonome, lASN (AS Number), est assign chaque AS, lidentifiant ainsi de faon unique sur
Internet.
BGP mentionne ces numros dans les mises jour de routage pour empcher les boucles.







Les mises jour BGP successivement envoyes chaque AS mentionnent lASN dans la route indique.
Quand le routeur du FAI1 reoit la mise jour BGP de la part du routeur du FAI4, il remarque que son propre ASN figure
sur litinraire ; par consquent, il ignore cette route.

BGP nemploie pas une mtrique comme les protocoles de routage interne. Etant prvu pour interagir entre les FAI ou
entre les FAI et leurs clients, il possde un ensemble doptions qui permettent de dcider de la route emprunter. Ces
options sappellent des stratgies. Une stratgie de routage peut sappuyer sur le fait quil est possible pour un FAI
dentretenir de meilleures relations de travail avec un autre FAI.

4. Protocoles vecteur de distance : RIP et IGRP

Les protocoles vecteur de distance annoncent des informations de routage en envoyant des messages appels mises
jour de routage sur les interfaces dun routeur.
Ces mises jour de routage contiennent une srie dentres, chacune indiquant un sous-rseau et une mtrique.

Tous les routeurs qui reoivent une copie dune mise jour de routage prennent connaissance de ces informations et
modifient ventuellement leur table de routage si :
La route mne un sous-rseau qui lui tait inconnu
La route propose un itinraire vers un sous-rseau avec une meilleure mtrique




FAI2 ASN 2 FAI1 ASN 1
FAI3 ASN 3
FAI4 ASN 4
Entreprise A
ASN 21
9.0.0.0
Entreprise B
ASN 22
Rseau 9.0.0.0
Itinr. AS21, 1, 2, 3
Rseau 9.0.0.0
Itinr. AS21, 1, 2
Rseau 9.0.0.0
Itinr. AS21, 1, 2, 3,
4
64



Rgles de comportement dun routeur implmentant un protocole de routage par vecteur de distance :

Ajoute dans sa table les sous rseaux directement connects mme sans un protocole de routage ;
Envoie des mises jour broadcast ou multicast pour communiquer des informations de routage aux routeurs
adjacents. Ces routes incluent les routes directement connectes ainsi que celles dcouvertes par lintermdiaire
dautres routeurs ;
Est lcoute des mises jours entrantes en provenance des routeurs voisins ;
Evalue lefficacit dune route par rapport une autre laide dune mtrique ;
Place des informations topologiques de base dans ses mises jours de routage, avec au minimum le numro de sous
rseau et la mtrique de la route y menant ;
Envoie des mises jours priodiques comme il sattend en recevoir de la part des routeurs voisins. En cas
dabsence de nouvelles dun routeur adjacent aprs un certain laps de temps, il supprime de sa table toutes les routes
que celui-ci aura dj annonces ;
Suppose quun routeur annonant un chemin vers un sous rseau est aussi le routeur de prochain saut (hop) vers ce
rseau.

a) RIP version 1

RIP (Routing Information Protocol) emploie le compte de sauts comme mtrique.

Tableau IV-21 : RIP s'appuie sur une mtrique qui prend en compte le nombre de sauts
Mtrique simple mtrique
Sous rseau directement connect un routeur 0
Sous rseau connect via un routeur intermdiaire + 1
Sous rseau connect via x routeurs intermdiaires + x


Caractristiques principales de RIP version 1 :

Protocole de routage par vecteur de distance
Utilise le compte de sauts comme mtrique
Envoie des mises jour de routage compltes toutes les 30 secondes
Converge lentement, ncessitant souvent entre 3 et 5 minutes
Ne supporte pas la fonctionnalit VLSM, ce qui en fait un protocole de routage avec classe



B A
S0
10.1.1.0
255.255.255.0
10.1.3.0
255.255.255.0
10.1.2.1
Mise jour de routage
Sous-rseau Mtrique
10.1.1.0 1

Table de routage sur B aprs la mise jour
Sous-rseau IP Masque Prochain routeur Interface de sortie
10.1.1.0 255.255.255.0 10.1.2.1 Serial 0

65
b) RIP version 2 (RFC 2453)

RIP version 2 prsente des similitudes avec RIP version 1 :

Protocole de routage par vecteur de distance
Utilise le compte de sauts comme mtrique
Envoie des mises jour de routage compltes toutes les 30 secondes
Converge lentement


Tableau IV-22 : Amliorations apportes la version 2 de RIP
Fonctionnalit Description
Transmission dun masque
de sous-rseau avec les
routes
Permet de supporter VLSM en indiquant un masque pour chaque route de faon que les
sous-rseaux soient dfinis prcisement
Authentification Lauthentification de la source dune mise jour de routage peut se fonder sur un texte
clair (prvu dans le RFC) ou sur un texte crypt avec lalgorithme MD5 (fonctionnalit
ajoute par Cisco)
Inclusion dune adresse IP
de routeur de prochain
saut dans les mises jour
Un routeur peut annoncer une route mais rediriger les routeurs qui coutent vers un autre
routeur sur le mme sous-rseau
Indicateurs de routes
externes (route tag)
Les informations concernant des routes dcouvertes par le biais dune source externe
peuvent tre redistribues dans RIP
Mises jour de routage
multicast
Au lieu denvoyer les mises jour vers ladresse 255.255.255.255 comme RIP-1, RIP-2 les
transmet ladresse IP de destination 224.0.0.9, rduisant ainsi la charge de traitement
requise sur les htes qui ne prennent pas en charge RIP au sein dun mme rseau.
Ladresse 224.0.0.9 est rserve pour une utilisation par RIP-2

c) IGRP

IGRP (Interior Gateway Routing Protocol) est un protocole de routage pour IP propritaire dvelopp par Cisco il y a plus
de 10 ans pour fournir un protocole vecteur de distance plus efficace que RIP-1.

La principale diffrence entre RIP-1 et IGRP se rapporte la mtrique. IGRP annonce jusqu cinq paramtres qui
dcrivent la mtrique pour chaque route. Deux seulement sont en ralit utiliss :
Le paramtre de bande passante indique la limite de dbit pour une route (sur une route comprenant plusieurs liens,
ce paramtre indiquera le dbit du lien ayant le plus faible dbit)
Le paramtre de dlai est cumulatif (une route empruntant 10 liens Fast Ethernet indiquera un paramtre 10 fois
suprieur une route nempruntant quun seul lien 100 Mbit/s)

IGRP calcule la mtrique en prenant en compte la bande passante et le dlai pour produire une valeur entire entre 1 et
4 294 967 295.

Avec RIP-1, il nest pas ncessaire de modifier la valeur par dfaut de la commande bandwidth sur chaque lien, RIP-1
ne prenant pas en compte la bande passante.
Avec IGRP, il est ncessaire de spcifier une valeur de bande passante correspondant exactement celle des liens.
La sous-commande bandwidth ne modifie pas la vitesse physique de linterface, mais indique lIOS la vitesse que
linterface est suppose utiliser.

IGRP et RIP-1 taient les principales options de protocole disponibles au dbut des annes 90. RIP-2 est apparu plus
tard.



66
Tableau IV-23 : Comparaison des protocoles vecteur de distance
Fonctionnalit RIP-1 RIP-2 IGRP
Temporisateur pour les
mises jour de routage
compltes
30 secondes 30 secondes 90 secondes
Mtrique Compte de sauts Compte de sauts Combinaison de la bande passante et du dlai.
Peut aussi prendre en compte la fiabilit, la
charge et lunit maximale de transmission
(MTU)
Support de VLSM Non Oui Non
Valeur de mtrique infinie 16 16 4 294 967 295
Convergence Lente Lente Lente

5. Protocoles tat de lien : OSPF et Integrated IS-IS

a) OSPF

OSPF (Open Shortest Path First) est actuellement le plus connu des protocoles de routage tat de lien pour IP.
Un routeur nenvoie pas dinformations avec OSPF tant quil na pas dcouvert dautres routeurs excutant OSPF sur un
sous-rseau commun.
Les tapes suivantes dcrivent ce processus :
Un routeur dcouvre ses voisins sur chaque interface. La liste des routeurs voisins est place dans une table prvue
cet effet
Il emploie en protocole fiable pour changer des informations topologiques avec ses voisins
Le routeur place ces renseignements dans sa base de donnes topologiques
Il applique lalgorithme sa base de donnes topologiques pour calculer les meilleures routes vers chaque sous-rseau
qui y est consign
Il place la meilleure route vers chaque sous-rseau dans sa table de routage


Les routeurs qui excutent des protocoles tat de lien consomment davantage de mmoire et de cycles de traitement
quavec des protocoles vecteur de distance. Les mises jour topologiques ncessitent de nombreux octets. Mais
OSPF nenvoie pas de mises jour compltes intervalles rapprochs (contrairement RIP), donc le nombre doctets
utiliss pour les informations de routage est moindre.
OSPF converge beaucoup plus rapidement quun protocole vecteur de distance.

OSPF emploie le concept de cot comme mtrique. Chaque lien est considr comme ayant un cot (Cisco prend en
compte la bande passante pour dterminer le cot dun lien). Le cot dune route est la somme des cots de tous les
liens quelle emprunte. Ainsi pour Cisco, la mtrique dune route est donc gale la bande passante cumule de
tous ses liens.


Caractristiques essentielles dOSPF :
Converge trs rapidement, souvent en moins de 10 secondes compter du moment o il dtecte une dfaillance.
Supporte VLSM
Emet des messages Hello intervalles rguliers et rapprochs (intervalle Hello). Labsence de messages de la part
dun voisin signifie que celui-ci nest plus accessible.
Envoie des mises jour partielles quand des liens changent dtat et il inonde le rseau de mises jour compltes
toutes les 30 minutes. Cependant, ces dernires ne sont pas transmises toutes en mme temps, donc la surcharge est
minimale.
Utilise le cot comme mtrique



67
b) Integrated IS-IS

OSI dfinit un protocole de couche Rseau nomm CLNP (Connectionless Network protocol), ainsi quun protocole de
routage destin annoncer les routes CLNP nomm IS-IS (Intermediate System-to-Intermediate System).
Ces annonces sont changes par des systmes intermdiaires, cest--dire par des routeurs, selon la terminologie OSI.

IS-IS a ensuite t optimis pour annoncer des routes IP en plus des routes CLNP. Pour le distinguer de lancienne
version, il a t nomm Integrated IS-IS. Le terme intgr se rfre au fait que ce protocole de routage peut changer
des informations pour plusieurs protocoles routs de couche 3.

Par rapport OSPF, Integrated IS-IS prsente lavantage de supporter la fois les annonces de routes CLBP et IP, mais
la plupart des installations lemploient de toute faon pour router IP.

Tableau IV-24 : Comparaison des protocoles tat de lien
Fonctionnalit OSPF Integrated IS-IS
Intervalle de transmission des mises jours compltes 30 minutes 15 minutes
Mtrique Cot Mtrique
Support de VLSM Oui Oui
Convergence Rapide Rapide

6. Protocole hybride : EIGRP

EIGRP (Enhanced IGRP) appartient une catgorie de protocoles de routage appels parfois par Cisco hybrides
quilibrs (balanced hybrid).

EIGRP repose sur un algorithme appel DUAL (Diffusing Update Algorithm). Ce dernier change un plus grand nombre
dinformations topologiques quun algorithme vecteur de distance, mais nimplique pas la transmission de
renseignements exhaustifs, contrairement un algorithme tat de lien. Ces oprations de calcul ncessitent moins de
ressources de traitement que lalgorithme SPF de Dijkstra.

Outre le calcul du meilleur chemin vers chaque sous-rseau, DUAL permet aussi de trouver des chemins alternatifs. Le
chemin de secours, dfini comme tant un successeur possible (feasible successor), est exempt de boucle.
Ainsi en cas de dfaillance de la route courante, le routeur peut emprunter le successeur possible de faon converger
rapidement.

Tableau IV-25 : Liste des similitudes entre EIGRP et les autres protocoles
Similitudes entre EIGRP et
OSPF et Integrated IS-IS Converge rapidement, souvent en moins de 3 secondes
OSPF Dcouvre ses voisins avant de leur envoyer des informations de routage
RIP et IGRP Sa conception demande peu defforts
IGRP Protocole Cisco propritaire
IGRP Emploie une mtrique fonde sur la bande passante et le dlai, sauf quelle est
multiplie par un facteur de 256
Protocoles tat de lien Nenvoie pas souvent des mises jour de routage compltes, et envoie des mises
jour partielles quand des liens ou des routeurs deviennent indisponibles ou
redeviennent accessibles
Protocoles tat de lien Elabore des tables topologiques en plus des tables de routage pour IP



68
V. Rseaux longue distance (WAN)
A. Technologie daccs distant
1. Prsentation du RTC

Le RTC convertit les ondes sonores en signal lectrique analogique, puis, larrive, le reconvertit en ondes sonores.



Frquence, amplitude et phase dun signal lectrique analogique

Ce graphique illustre les 3 caractristiques essentielles du signal :
Frquence : dfinit le nombre doccurrences du signal, de crte
crte, pendant une seconde. Plus la frquence est leve, plus
le son reprsent est aigu
Amplitude : dfinit lintensit du signal. Plus une crte est
grande, plus le son est fort
Phase : dfinit lemplacement du signal un moment donn (au
sommet, descendant, en bas, ascendant)






Signal numrique cod au moyen dune technique simple

Un signal numrique reprsente des nombres binaires. Il est
form dun ensemble dfini de tensions, positives et
ngatives, qui reprsentent soit un 0 soit un 1 binaire.

Dans cet exemple, lmetteur fait varier le signal numrique
en accord avec la technique de codage employe. Le
rcepteur interprte le signal entrant daprs le mme
modle, recrant les bits, ici 100101011.

Pour obtenir un dbit spcifique, lmetteur produit le niveau de tension appropri intervalles rguliers, et le rcepteur
chantillonne le signal entrant au mme rythme. Par exemple, un dbit de 28 Kbit/s demande lmetteur de changer la
tension du signal (si ncessaire) tous les 1/28 000
e
de seconde et au rcepteur de lchantillonner cette vitesse
galement.

a) Conversion de la voix analogique en numrique

Pour acheminer la voix sur une infrastructure numrique, le RTC ralise une conversion des signaux lectriques
analogiques en signaux numriques, et vice-versa.



W


W

Conversion PCM
Analogique + ++ + Numrique
Conversion PCM
Analogique + ++ + Numrique
Commutateur voix de
loprateur
Commutateur voix de
loprateur
Central 1
Tlphone 1
Boucle locale
(analogique)
Central 2
Tlphone 2
Boucle locale
(analogique)
Ligne T1
numrique (24
canaux DS0 64
Kbit/s spars)
Temps
Longueur donde
3 longueurs donde par seconde = frquence de 3 Hz
Tension
Amplitude
Temps
Tension
*
*
* *
* * *
* * + 5 V
- 5 V
69
La norme PCM (Pulse Code Modulation), ou modulation par impulsion et codage dfinit la conversion de la voix
analogique en un signal numrique.
Un signal analogique entrant doit tre chantillonn 8000 fois par seconde par le convertisseur
analogique/numrique ou A/N (A/D, Analog/Digital)
Les convertisseurs employs sont appels codecs (coder/decoder)
Pour chaque chantillon, le codec mesure la frquence, lamplitude et la phase du signal analogique
PCM prvoit une table des valeurs possibles pour ces caractristiques prises ensemble
Le codec recherche dans cette table lentre qui correspond le mieux aux valeurs mesures
Chaque entre est accompagne dun code de bits qui indique au codec quels bits employer pour reprsenter
lchantillon en tant que signal numrique

Le codec PCM procde de faon inverse pour convertir du format numrique en analogique.

Un seul appel vocal requiert 64 Kbit/s de bande passante sur la portion numrique du RTC (8000 chantillons/seconde et
8 bits pour reprsenter chacun deux). La conception du RTC numrique a t fonde sur un dbit de base de 64 Kbit/s.
On a donn le nom de DS0 (Digital Channel 0) aux canaux oprant cette vitesse.

Aux Etats-Unis, AT&T a dcid de crer des composants matriels capables de multiplexer 24 canaux DS0 dans une
seule ligne appele DS1. Aujourdhui, les lignes DS1 sont plus connues sous le nom T1.
En Europe et au Japon, il existe des services qui combinent 32 canaux DS0 dans une seule ligne appele E1.

2. Modems analogiques

Les modems analogiques permettent deux ordinateurs dchanger des flux de bits srie, sans quaucun changement
nintervienne au niveau de la boucle locale analogique entre le client et le central de loprateur tlphonique.

Les modems codent les 0 et les 1 binaires en un signal analogique en faisant varier la frquence, lamplitude ou la phase.
Cette variation est dsigne par le terme modulation. Pour atteindre un dbit spcifique, le modem metteur module le
signal cette vitesse.
Par exemple, pour envoyer 9 600 bit/s, il changerait le signal (si ncessaire) tous les 1/9 600
e
de seconde. Le modem
rcepteur chantillonnerait le signal analogique entrant 9 600 fois par seconde, interprtant chaque chantillon comme
un 1 ou un 0. Le processus de reconstitution du signal analogique est appel dmodulation.




Un circuit (appel) est tabli. Un modem signale le numro composer en envoyant les tonalits associes aux touches
du pav numrique. Le commutateur du central interprte ces tonalits, appeles codes DTMF (Dual-Tone
Multifrequency), de la mme manire quun appel vocal.
Les deux modems saccordent sur les rgles de modulation/dmodulation employer :
Les bits sont mis sous forme numrique par un ordinateur
Ils sont convertis en un signal numrique par le modem
Le signal analogique est converti dans un format numrique diffrent par un commutateur du RTC au moyen dun
codec PCM
Le commutateur du central proche de la destination reconvertit le signal au format analogique au moyen dun codec
PCM
Le modem rcepteur convertit le signal analogique entrant en une srie quivalente de bits

W


W

Conversion PCM
Analogique Numrique
Conversion PCM
Numrique Analogique
Commutateur voix de
loprateur
Commutateur voix de
loprateur
Central 1
PC 1
Central 2
Ligne T1
numrique (1
canal DS0
utilis)
Boucle locale
(analogique)
PC 2 Boucle locale
(analogique)
Conversion modem
Numrique Analogique
Conversion modem
Analogique Numrique
70
a) Modulation et dmodulation



Une faible amplitude signifie un 0 binaire et une forte amplitude un
1. Le modem module l'amplitude du signal selon la valeur binaire
qu'il veut exprimer.

Un modem fonctionnant 28 Kbit/s ferait varier lamplitude tous
les 1/28 000
e
de seconde.






Les frquences les plus hautes reprsentes par les courbes
rapproches signifient 1, et les plus basses 0.










Le signal change de direction, et donc de phase, au lieu de suivre
comme les autres techniques une courbe alternant les positions
hautes et basses.









Dans cet exemple, les techniques de modulation damplitude
et de frquence sont combines. Chaque signal reprsente 2
bits.







Tableau V-1 : Codes binaires pour les modulations d'amplitude et de frquence combines
Amplitude Frquence Code binaire
Faible Faible 00
Faible Eleve 01
Eleve Faible 10
Eleve Eleve 11


Pour obtenir des taux de bits plus levs, les modems ont tendance utiliser des techniques de modulation qui codent
plus de 1 bit dans le signal. Un baud dsigne un signal cod pouvant reprsenter un ou plusieurs bits. Par exemple,
un modem qui fonctionne 28 Kbit/s et utilise une technique qui envoie/reoit 2 bits par baud, opre 14 000 bauds par
seconde.
Temps
Volume
Faible Faible
Elev Elev
0 1 1 0
Modulation
d'amplitude
Temps
Volume
Faible Faible Elev
0 1 0
Modulation
de frquence
Temps
Volume
0 1 1 0
Modulation
de phase
Temps
Volume
00 01 11 10
Modulation
d'amplitude et de
frquence
71
b) Protocole PPP sur des modems

La plupart des ordinateurs qui disposent dun modem emploient PPP comme protocole de liaison de donnes. Les
modems assurent essentiellement un service de niveau 1 OSI, supportant la transmission et la rception dun flux de
bits srie.
PPP gre les communications synchrones (exemple : liaison point point loues), et les communications asynchrones
(exemple : circuits entre modems).

PPP inclut certaines fonctionnalits importantes pour que les modems puissent accder par numrotation un FAI :
Lors dune connexion un FAI, celui-ci alloue dynamiquement une adresse IP lordinateur
PPP supporte le protocole CHAP (Challenge Handshake Authentification Protocol) qui permet un utilisateur distant de
fournir un nom et un mot de passe pour accder au rseau du FAI


c) Cblage de modems

Port COM Port USB Modem interne
Soit un connecteur RS-232 femelle
(connecteur en D 25 broches), soit un
connecteur DB-9 (9 broches)
Connecteur femelle de forme rectangulaire Concept logique de port COM
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Cble tlphonique classique avec un connecteur RJ11- - - - - - - - - - - - - - - - - - - - - - - - - - - -


d) Normes de modems

Tableau V-2 : Normes de modems
Norme Vitesse Remarque
V.22 1 200 bit/s (600 bauds) Principalement utilise en dehors des Etats-Unis
V.22bis 2 400 bit/s (600 bauds) Premire norme largement rpandue dans le monde
V.32 4 800/9 600 bit/s (2400 bauds) Adapte la vitesse en fonction de la qualit de la ligne
V.32bis 14,4 Kbit/s (2400 bauds) Compatible avec V.32
V.34 28,8 Kbit/s Compatible avec V.32bis et V.32
V.42 28,8 kbit/s Mme vitesse que V.34, mais supporte en plus des fonctionnalits
de correction derreur
V.90 56 kbit/s (descendant)
33 Kbit/s (montant)
Dveloppe partir de deux anciennes normes concurrentes, X2 et
K56Flex
V.92 56 kbit/s (descendant) / 33 Kbit/s
(montant) ou 48 Kbit/s (dans les deux
sens)
Se connecte et dtermine la vitesse approprie plus rapidement que
V.90 ; supporte la fonctionnalit de mise en attente du modem, ou
MOH (Modem On Hold)

Pour certaines normes, le dbit varie en fonction du sens de la transmission. La plupart des applications envoient
beaucoup plus de donnes vers le cot client dune connexion quelles nen reoivent. Les normes qui autorisent des
dbits asymtriques permettent de bnficier dune plus grande passante dans le sens le plus frquent.

La norme V.92 peut tre configure pour transfrer des donnes la vitesse de 48 Kbit/s dans les deux sens (dbits
symtriques) ou des vitesses diffrentes (dbit asymtriques) quivalentes celles de la norme V.90.
Elle permet aussi aux modems de reconnatre un signal dappel de la part de loprateur, laissant lutilisateur recevoir ou
passer un appel tout en maintenant active la connexion par modem pendant un court moment (les donnes ne sont pas
envoyes en mme temps que le trafic vocal et sont mises en attente).




72
3. RNIS

RNIS (Rseau Numrique Intgration de Services), en anglais ISDN (Integrated Services Digital Network) offre des
services WAN commuts (par numrotation) par incrment de 64 Kbit/s.
RNIS impose aux deux ordinateurs d'extrmit de disposer d'un modem qui est l'quivalent RNIS d'un modem
analogique.




Le PC et le routeur utilisent tous deux un quipement RNIS. Dans le cas du PC, ce dernier dispose d'un quipement
nomm adaptateur de terminal, ou TA (Terminal Adapter), autrement appel modem RNIS (nomm ainsi l'attention du
grand public).
RNIS achemine des signaux numriques sur la boucle locale et ne fait intervenir aucun processus de modulation ou de
dmodulation. L'oprateur doit terminer la ligne d'un abonn au niveau d'un commutateur recevant des signaux
conformes aux spcifications RNIS.

a) Canaux RNIS

RNIS spcifie deux types de lignes :
BRI (Basic rate Interface) pour l'accs de base
PRI (Primary Rate Interface) pour l'accs primaire
Les deux offrent plusieurs canaux porteurs (bearers) numriques ou canaux B. Une seule ligne BRI ou PRI permet de
disposer de circuits numriques concurrents vers diffrents sites, ou de plusieurs circuits vers un mme site distant afin
d'en augmenter la bande passante.

Les canaux B servent au transport des donnes, gnralement des vitesses de 64 Kbit/s ou moins (certaines normes
en dehors des E.U. imposent un dbit de 56 Kbit/s.

RNIS utilise un autre canal au sein de chaque ligne physique appel le canal D. Ce canal sert demander l'oprateur
d'tablir ou de librer des circuits. Pour tablir une communication sur un canal B avec un quipement qui exploite une
ligne BRI ou PRI, un message indiquant le numro de tlphone de l'quipement est envoy sur le canal D. A rception,
le commutateur de l'oprateur tablit le circuit.

Tableau V-3 : Lignes RNIS et leurs canaux
Lignes Canal B Canal D Dsignation
BRI 2 1 (16 Kbit/s) 2B+D
PRI (T1) 23 1 (64 Kbit/s) 23B+D
PRI (E1) 30 1 (64 Kbit/s) 30B+D

Les lignes E1 possdent normalement 32 canaux DS0, parmi lesquels un est rserv la dlimitation et un autre sert de
canal D quand il s'agit d'une ligne PRI, ce qui laisse en ralit 30 canaux DS0 B.
Les lignes T1 possdent normalement 24 canaux DS0 dont un sert de canal D dans le cas d'une ligne PRI, ce qui laisse
23 canaux DS0 B.

TA
Cble
RS-232
Boucle locale
(BRI numrique)
PCM inutile sur la boucle
locale numrique vers le
PC
Commutateur
RNIS de
l'oprateur
PCM inutile en l'absence
de signal analogique
Ligne T1
numrique
(1 canal
DS0 utilis)
Commutateur
RNIS de
l'oprateur
Boucle locale
(PRI numrique)
Carte RNIS
interne
73
b) Etablissement de circuits RNIS et protocoles de liaison de donnes

Les quipements RNIS changent des messages des signalisation avec le commutateur local auquel ils sont connects.
Le terme signalisation dsigne n'importe quel type de requte d'tablissement de circuit.
RNIS dfinit un ensemble de messages qui sont envoys sur le canal D vers le central local. Suite cela le RTC tablit
une connexion vers l'quipement RNIS dont le numro se trouve dans le message de signalisation.

Le fournisseur de services peut procder comme il l'entend pour crer la connexion sur son rseau. Des messages ITU
Q.931 sont utilise pour la signalisation entre l'quipement RNIS et le central tlphonique. Entre les deux commutateurs
de central il s'agit gnralement de la signalisation SS7 (Signaling System 7), comme sur les rseaux des oprateurs
tlphoniques.

Quand l'appel est tabli, un circuit 64 Kbit/s existe sur un canal B entre les deux routeurs.
Les protocoles de liaison de donnes utiliss d'un bout l'autre du canal B sont HDLC ou PPP, ce dernier tant celui
habituellement excut.
Comme pour les lignes loues et les circuits commuts qui passent par un modem, les commutateurs de l'oprateur
n'interprtent pas les bits transmis sur la connexion; ils participent simplement la cration d'un flux de bits srie dans
chaque direction.

Le canal D demeure actif en permanence pour permettre l'change de nouveaux messages de signalisation. Etant donn
que ces messages circulent en dehors du canal ddi aux donnes, on parle de signalisation hors bande (out-of-band
signaling)

c) Applications typiques de RNIS

Routage la demande, ou DDR (Dial-On-Demand Routing). La logique est configure sur les routeurs pour qu'ils
dclenchent la numrotation quand un utilisateur envoie du trafic qui doit tre expdi vers un autre site
Environnement typique de tltravail
Topologie physique de secours par accs commut. Quand la ligne loue tombe en panne, une connexion RNIS est
tablie entre les deux mmes routeurs
Situation dans laquelle une ligne RNIS BRI peut tre utilise pour appeler directement un autre routeur, en
remplacement d'un lien d'accs ou d'un circuit virtuel dfaillant Frame Relay



Les lignes PRI permettent de supporter des installations RNIS de plus grande envergure que des lignes BRI.
Tableau V-4 : Exemple d'un FAI proposant un service RNIS et grant 230 clients concurrents
Lignes BRI PRI T1 (Etats-Unis) PRI E1
Nombre de lignes ncessaires pour 230 clients concurrents 230 10 8
Nombre de lignes ncessaires pour 230 clients concurrents disposant chacun
de deux canaux B
460 20 16
Dans cet exemple, l'emploi de lignes BRI serait trop coteux et impliquerait de trop nombreux quipements et cbles.




Les circuits RNIS peuvent transporter la voix aussi bien que les donnes, mais ils n'acceptent que la voix numrise
(pour rappel un seul appel vocal cod avec PCM requiert 64 Kbit/s et un seul canal B offre ce dbit). Les quipements
RNIS, et notamment les adaptateurs de terminal, peuvent donc appliquer les fonctions de codage et de dcodage PCM
au trafic vocal et l'expdier sur un canal B. En fait, la plupart des modems RNIS sont dots de deux ports RJ-11 pouvant
servir connecter un tlphone analogique normal.
Dans la figure de la page suivante, les tlphones analogiques gnrent des codes DTMF. Le TA RNIS interprte les
tonalits et produit un message de signalisation sur le canal D.
L'oprateur tablit un circuit sur un des canaux B et le TA commence utiliser son codec PCM pour convertir la voix
analogique provenant du tlphone A en valeurs numriques qu'il expdie sur le canal B.
Le tlphone B est directement reli au RTC. Donc le commutateur voix auquel aboutit sa ligne tlphonique convertit le
signal numrique entrant en voix analogique au moyen d'un codec PCM.
74



d) Cblage de RNIS

L'option la plus rpandue fait appel un modem RNIS externe, ou TA. Le PC est reli au TA par le bais d'un port COM
ou USB. Le TA termine le cble RNIS de l'oprateur.
Le cble de l'oprateur possde un connecteur RJ-45 dont les broches 3 et 6 servent pour la transmission et les broches
4 et 5 pour la rception.

4. DSL

DSL (Digital Subscriber Line) n'a pas besoin d'tre compatible avec l'infrastructure du RTC, c'est--dire qu'il ne prvoit
pas le transit des donnes par les canaux DS0 du RTC, mais leur acheminement sur un rseau IP.

Quelques caractristiques de DSL :
Supporte la transmission de signaux vocaux analogiques et de signaux de donnes numriques sur le mme cblage
de boucle local
A l'instar de RNIS, la boucle locale doit se terminer sur un quipement plus sophistiqu qu'un commutateur voix
traditionnel dans le central de l'oprateur. Il s'agit dans le cas de DSL d'un multiplexeur d'accs DSL, ou DSLAM (DSL
Access Multiplexer)
Peut supporter simultanment des appels vocaux et des connexions de donnes
Contrairement aux modems et RNIS, une ligne DLS est toujours active, donc aucune signalisation n'est requise pour
tablir le circuit de donnes
Chez le particulier, un modem DSL ou un routeur supportant DSL est raccord la ligne tlphonique (boucle locale) au
moyen d'un cble tlphonique normal. Ce cble utilise des connecteurs RJ-11 avec 3 broches pour la transmission et 4
broches pour la rception.
Le modem DSL gre les spcifications DSL relatives au codage de niveau 1. Un routeur DSL peut inclure la fonction de
modem DSL, tout en assurant d'autres fonctions telles que le routage d'IP, permettant ainsi un utilisateur domicile de
connecter plusieurs PC Internet.
DSL permet des appels vocaux simultanment que la connexion Internet permanente. Le tlphone gnre un signal
analogique dans une plage de frquence de 0 4000 Hz. Le modem DSL exploite des frquences plus hautes pour
viter d'interfrer (il convient gnralement de placer un filtre entre chaque tlphone et la prise murale pour empcher
les interfrences).



TA
Cble
RS-232
Boucle locale
(BRI numrique)
PCM inutile sur la boucle
locale numrique vers le
PC
Commutateur
RNIS de
l'oprateur
PCM inutile en l'absence
de signal analogique
Ligne T1
numrique
(1 canal
DS0 utilis)
Commutateur
RNIS de
l'oprateur
Boucle locale
(PRI numrique)
Carte RNIS
interne
PCM ncessaire
sur le TA
Codes DTMF, signal
analogique
Tlphone
analogique
A
Tlphone
analogique
B
PCM ncessaire sur la
boucle locale analogique
du tlphone
Boucle locale
(analogique)
75
L'quipement de multiplexage appel DSLAM de l'oprateur spare le signal vocal et le signal de donnes provenant de
la boucle locale :
Il transmet le signal vocal un commutateur voix qui analyse les code DTMF, cre un circuit et applique le codage
PCM pour convertir le signal
Il expdie le signal de donnes soit un routeur appartenant au FAI qui fournit le service DSL, soit sur un rseau IP,
destination d'un routeur situ dans un rseau d'entreprise

De nombreux utilisateurs sont abonns un FAI autre que l'oprateur local. Pour pouvoir offrir des services DSL, le Fai
conclut un accord avec l'oprateur qui l'autorise installer certains de ses quipements dans son central (une formule qui
porte le nom de co-hbergement ou co-location). Le FAI facture le client et reverse un pourcentage l'oprateur local.

a) Normes DSL

Plusieurs types de DSL existent pour rpondre diffrents besoins.

Tableau V-5 : Normes DSL
Type de DSL Normes Technique de
modulation/codage
Dbits
descendants
Dbits
descendants
Limitation de
distance
ADSL2/G.DMT ANSI T1.413
version 2
DMT (Discrete
Multitone) ou CAP
(Carrierless
Amplitude Phase)
384 Kbit/s
8 Mbit/s
Jusqu'
1,024 Mbit/s
5,4 Km
G.Lite ITU-TG.992.1
ITU-TG.992.2
DMT 1,544
6 Mbit/s
Jusqu'
640 Kbit/s
5,4 Km
VDSL
(Very-high-data-rate DSL)
ETSI et ANSi
en cours
DMT/SCM (Single-
Carrier Modulation)
12,96 52,8 Mbit/s
1,5 Km
IDSL
(ISDN DSL)
ANSI ETR 080 2B1Q (Two Binary
One Quaternary)
144 Kbit/s
5,4 Km
SDSL
(Symetric DSL)
Aucune 2B1Q
768 Kbit/s
6,7 Km
HDSL
(high-data-rate DSL)
ITU-G.991.1
ANSI TR 28
2B1Q
1,544 ou 2,048 Mbit/s
3,6 Km
G.SHDSL ITU-G.992. TCPAM (Trellis-
Coded Pulse
Amplitude
Modulation)
192 Kbit/s 2,360 Mbit/s
8,5 Km

Les principaux organismes de normalisation et consortiums de fabricants ayant particip au dveloppement de ces
normes sont les suivants :
ANSI (American National Standards Institute)
IEEE (Institute of Electrical and Electronics Engineers)
ITU (International Telecommunication Union
ETSI (European Telecommunications Standards Institute)
DSL Forum

b) Protocoles pour DSL

DSL fournit un chemin de transmission de niveau 1 entre deux nuds d'extrmit.
Il utilise cependant des protocoles supplmentaires pour pouvoir transporter des donnes, par exemple :
ATM, protocole de couche 2, est employ entre le routeur ou modem DSL du particulier et le routeur du FAI
PPPoA (PPP over ATM). PPP supporte l'assignation dynamique d'une adresse IP par le FAI au modem DSL ainsi
qu'une authentification de base avec le protocole CHAP (Challenge Handshake Authentification Protocol)
76
En outre, selon les quipements installs sur un site, DSL peut ncessiter le protocole PPPoE (PPP over Ethernet) pour
acheminer le trafic entre le PC et le modem/routeur DSL du particulier.

DSL inclut des fonctionnalits de codage de couche 1 pour assurer une transmission haute vitesse sur la boucle locale.
Il emploie ATM comme protocole de liaison de donnes sur la ligne DSL.
DSL dfinit la manire d'utiliser des cellules ATM sur des lignes DSL entre le particulier et le DSLAM.

Le DSLAM dans le central de l'oprateur doit transmettre le trafic de donnes au routeur du FAI. Il expdie les cellules
ATM sur la liaison vers ce dernier (vraisemblablement une liaison optique avec SONET au niveau 1). Le routeur du FAI
peut ensuite rassembler les cellules et extraire le paquet IP.


5. Modems-cble

Termes importants :
Le site tte de rseau (head end) est un site principal qui reoit les programmes. Ceux-ci sont gnralement reus au
moyen d'une parabole satellitaire. La tte de rseau convertit le signal pour l'adapter au systme de codage et aux
frquences appropris exploits sur le rseau cble et transmet le signal. Il peut aussi crypter les canaux qui requirent
un paiement supplmentaire de la part des abonns (lesquels doivent disposer d'un dcodeur remis par la socit de
tlvision).
Le signal CATV (cable TV) est diffus en broadcast travers le reste de l'implantation et amplifi en cours de route. Un
cordon de raccordement (drop cable) reli au cble de distribution se termine au domicile de l'abonn une prise
murale. Il suffit de faire courir un cble coaxial court du tlviseur cette prise pour terminer le cblage.

Si il y a plusieurs poste TV, on a recours un dispositif appel splitter qui permet au signal entrant de la rue d'tre
aiguill dans plusieurs cbles du domicile.

Dans une installation modem-cble, l'oprateur CATV devient le FAI. Tout ce qui intervient entre le domicile de
l'abonn et la tte de rseau n'est qu'un lien physique et une liaison de donnes.
Le PC de l'abonn emploie comme passerelle par dfaut un routeur appartenant la socit de service hberg sur le
site tte de rseau.
Le PC utilise gnralement DHCP pour dcouvrir son adresse IP et celle de la passerelle.
Le serveur DHCP se trouve gnralement sur le rseau interne de la socit qui commercialise le service cbl, sur le
site tte de rseau.


a) Couches 1 et 2 entre l'abonn et la tte de rseau

La conception d'origine des systmes de tlvision ne prvoyait pas de communications bidirectionnelles. Celles-ci ayant
t ajoutes a posteriori, les normes de transmission de donnes traitent diffremment les donnes en direction de
l'usager et celles qui en proviennent :
les donnes en direction de l'usager sont dsignes comme donnes descendantes (downstream data)
celles qui en proviennent sont dsignes comme donnes montantes (upstream data)


Les concepts utiliss dans le cadre des donnes descendantes sont semblables ceux du domaine de broadcast
Ethernet. Dans le cas de la transmission par cble, toutes les donnes, et pas seulement les trames broadcast, sont
diffuses tous les rcepteurs.
Toutes les habitations situes dans une portion du rseau cble reoivent le mme canal de donnes. Il faut donc
recourir un type d'adressage pour que seul l'quipement adquat tente de traiter les donnes entrantes :
Pour les normes CATV, on emploie un protocole de liaison de donnes appel MCNS MAC (Multimedia Cable
Network System, Media Access Control)
MCNS ressemble MAC Ethernet, comme dfini dans la norme IEEE 802.3, y compris l'usage des adresses MAC.
Ainsi, bien que les donnes descendantes soient envoyes vers tous les points de raccordement au rseau cble, seuls
ceux disposant d'un modem-cble savent que les donnes ont t reues, et seul le PC ayant l'adresse MAC correcte
peut traiter les donnes.




77
MCNS dfinit galement les caractristiques de codage physique. Il prvoit l'utilisation d'une mthode de modulation
d'amplitude en quadrature, appele QAM (Quadrature Amplitude Modulation). Deux normes peuvent tre appliques sur
le canal descendant :
QAM-64 qui communique 6 bits par baud
QAM-256 qui communique 8 bits par baud

Tableau V-6 : Canal descendant sur le rseau cbl
Caractristiques
Couche OSI 1 Codage QAM-64 et QAM-256
Couche OSI 2 MCNS MAC et LLC IEEE 802.2
Technique de multiplexage FDM (Frequency Division Multiplexing)
Dbit De 30 40 Mbit/s


b) Donnes montantes

Le canal pour les donnes montantes emploie une plage de frquences distincte de celle du canal descendant. Aucune
collision ne peut se produire entre les deux canaux.
Mais, les donnes provenant de plusieurs usagers empruntent la mme plage de frquences et des collisions peuvent
survenir.

MCNS spcifie l'emploie d'une mthode de multiplexage temporel appel TDMA (Time Division Multiple Access) qui
accorde chaque abonn un intervalle ou slot de temps intervenant rgulirement, plusieurs fois par seconde. TDMa
permet d'viter la plupart des collisions.

Le canal montant emploie les mmes protocoles de liaison de donnes que le canal descendant.
Les techniques de modulation sont diffrentes. Deux normes peuvent tre appliques sur le canal montant :
la modulation de phase en quadrature, QPSK (Quaternary Phase-Shift Keying)
QAM-16 qui repose sur une modulation d'amplitude

Tableau V-7 : Canal montant sur le rseau cbl
Caractristiques
Couche OSI 1 Codage QPSK et QAM-16
Couche OSI 2 MCNS MAC et LLC IEEE 802.2
Technique de multiplexage TDMA
Dbit De 30 40 Mbit/s


c) En rsum

Le modem-cble met l'accs distant haut dbit la porte du particulier.
Le service de donnes est toujours actif.
Le modem-cble n'emploie pas la ligne tlphonique.

Mais, les flux de donnes descendant et montant des divers utilisateurs se disputent l'exploitation du canal. Plus il y a
d'abonns, plus le dbit de la connexion peut ralentir.
De plus, comme le rseau diffuse un trafic broadcast, il est possible de se servir d'un analyseur de rseau et d'obtenir
une copie de ce que le voisin reoit.




78
6. Comparaison des technologies daccs distant

Les technologies d'accs distant assurent des services dans la couche 1 du modle de rfrence OSI et ventuellement
aussi dans la couche 2.
TCP/IP et tous les protocoles de niveau suprieur associs (TCP, UDP, http, FTP, Telnet, DNS, DHCP, etc) peuvent
transiter sur n'importe laquelle d'entre elles.

Tableau V-8 : Modle de rfrence OSI et technologies d'accs distant
Applications Applications Applications Applications
TCP ou UDP TCP ou UDP TCP ou UDP TCP ou UDP
IP IP IP IP
PPP PPP PPP IEEE 802.2
ATM Ethernet MCNS MAC
Normes de modem
(V.x)
Normes RNIS (I-430) Normes xDSL Canal montant : QPSK,
QAM-16
Canal descendant :
QAM-64, QAM-256




Tableau V-9 : Comparaison des technologies d'accs distant
Modems
analogiques
RNIS DSL Modems-cble
Transport RT RT RT Rseau CATV
Dbits symtriques ? Oui Oui Oui
Dbits asymtriques ? Oui Non Oui Oui
Plages de dbits 56 Kbit/s et
moins
64 Kbit/s par
canal B
56 Kbit/s 2 Mbit/s 320 Kbit/s 40 Mbit/s
Dgradation en cas de charge ? Non Non Non Oui
Supporte IP et protocoles suprieurs
?
Oui Oui Oui Oui
Transmission concurrente voix et
donnes ?
Non Oui Oui Oui
Toujours actif ? Non Non Oui Oui
Problmes de distance sur boucle
locale ?
Non Non Oui; distance variable Non

You might also like