You are on page 1of 350

Réseaux et Protocoles 2

Miloud LAHMAIM

ENSA de Marrakech

1
Organisation du module R&P2
 Cours
 TD
 TP
 Exposés

2
PLAN
 Introduction
 Modèle OSI
 Modèle TCP/IP
 Interconnexion Réseaux
 Support de Transmission
 Réseaux Locaux
– Ethernet
– WLAN
 Equipements d’interconnexion
– Repeteur
– Hub
– Pont
– Commutateur
– Routeur
 Adressage IP
 Routage
 Introduction aux Routeurs Cisco
 TPs de Routage
 VLAN
 ACL
 HSRP
3
Introduction
 Réseau : il désigne un ensemble interconnecté autorisant la circulation en
mode continu ou discontinu de flux (eau, air, huile…) ou d'éléments finis
(marchandises, informations, personnes…).
 Exemples de réseaux : Réseau routier, réseau nerveux, réseau téléphonique,
réseau mobile, réseau informatique…..

 Protocole : Un protocole de communication est un ensemble de règles et de


procédures permettant de définir un type de communication particulier. Les
protocoles sont hiérarchisés en couches, pour décomposer et ordonner les
différentes tâches. Il existe plusieurs familles de protocoles ou modèles,
chaque modèle étant une suite de protocoles entre diverses couches. Parmis
ces modèles on trouve le OSI et le TCP/IP, ASN d‟IBM, AppleTalk.

4
Le Modèle OSI

5
Type de données par couche

6
Couche Application

 Offre aux processus applicatifs le moyen d’accéder à


l’environnement OSI

 Apporte à l'utilisateur les services de base offerts par le


réseau

 Gère les interfaces entre la machine et les utilisateurs

 Exemple: Telnet, WWW, SMTP, SNMP, FTP,


Couche Présentation

 L’information transportée pratiquement entre deux entités c'est :


– du texte,
– des nombres
– parfois des structures de données complexes :
 de l‟image
 de la vidéo
 de la voix

 Les couches 1 à 5 transportent des octets bruts sans se


préoccuper de leur signification.
 Le rôle de la couche présentation est donc de convertir entre
données applicatives manipulées par les programmes en
chaînes d'octets effectivement transportées par le réseau.
 Utilise un langage de description de données permettant
de décrire les données indépendamment de leur encodage
 Exemple: TIFF, GIF, JPEG, ASCII, MPEG, HTML, XML
Couche Session

 Fournit les moyens nécessaires pour organiser et


synchroniser les dialogues et les échanges de
données
 Responsable des procédure d'établissement, de
contrôle et de libération des communications

 Exemple: netBios, RPC, AppleTalk ASP,


Couche Transport
● Assure un transfert fiable et de bout en bout de données entre
entités de session
● Chargée de régler définitivement tous les problèmes relevant du
transmission d’information et qui n’auraient pas été réglés par
les couches inférieures
● Accepte les données de la couche session et les découpe
éventuellement en segments et s’assure de l’ordonnancement
● La couche transport est la garante de la QoS : débit, taux
d’erreurs, délai de transfert, délai de connexion et de
déconnexion,…

● Exemple: TCP, UDP


Couche Réseau

 Elle assure essentiellement les fonctions :


– d‟adressage,
– de routage,
– de détection et correction d‟erreurs (non réglées par la
couche 2)
– et de contrôle de flux
 La couche réseau doit permettre l’interconnexion de réseaux
hétérogènes

 Exemple: X25, IPv4, IPv6, IPX,


Couche Liaison
 Fournit les moyens fonctionnels et procéduraux nécessaires à
l’établissement, le maintien et la libération des connexions de liaison
de données entre deux entités du réseau
– Détecte et corrige si possible les erreurs dues au support de transmission
– Signale à la couche réseau les erreurs irrécupérables
– Supervise le fonctionnement de la transmission et définit :
 la structure syntaxique des messages
 La manière d‟enchaîner les échanges selon un protocole normalisé ou
non (méthode d‟accès au media)

 Exemple: Frame Relay, HDLC, PPP, IEEE 802.3/802.2/802.11


Couche Physique
 chargée de véhiculer les éléments binaires d’un bout à
l’autre du support physique.
 adapte le signal binaire aux supports
 elle commence par coder (affecter un signal électrique
numérique à une suite d‟informations binaires)

 si nécessaire, procède à la modulation pour adapter la


le signal au support de transmission.

 Exemple: NRZ, RZ, PSK,…


Le Modèle OSI

•Application: Gère les interfaces entre la machine et les utilisateurs


•Présentation: assure la cohérence et l’indépendance des données
7. Application transmises;
•Session: - Etablir ou libérer les connexions
6. Présentation - Elle gère la synchronisation des tâches utilisateurs
5. Session •Transport: -Elle segmente les messages longs en segments
-Elle remise les segments sans erreur et en séquence,
-Elle contrôle le flux
4. Transport •Réseau: - Elle est chargée de l’adressage et le routage des paquets
- Elle fractionne les segments en paquets
3. Réseau - Elle gère le trafic sur le réseau
•Liaison:- Elle fractionne les paquets en trames
2. Liaison - Elle gère la qualité de la transmission de données
(détection et correction d’erreurs)
1. Physique •Physique: - Elle chargée de véhiculer les éléments binaires d’un bout
à l’autre du support physique.
14 - Elle adapte le signal binaire aux supports
ModèleTCP/IP
Le modèle Internet a été créé afin de répondre à un problème pratique, alors que
le modèle OSI correspond à une approche plus théorique, et a été développé plus
tôt dans l'histoire des réseaux. Le modèle OSI est donc plus facile à comprendre,
mais le modèle TCP/IP est le plus utilisé en pratique. Il est préférable d'avoir une
connaissance du modèle OSI avant d'aborder TCP/IP, car les mêmes principes
s'appliquent, mais sont plus simples à comprendre avec le modèle OSI.

15
Encapsulation des données

ou datagramme

16
Couche Application
 Joue le rôle d‟une interface d’accès des applications au
réseau
 Cette couche contient tous les protocoles de haut niveau
 Cette couche transmet des messages à la couche
inférieure
 Les premiers à être développés ont été
– TELNET (protocole de terminal virtuel) : permet à un utilisateur de
se connecter à distance sur une machine pour y travailler
– FTP (protocoles de transfert de fichier) : fournit moyen efficace de
faire passer des données d‟une machine à une autre
– SMTP (courrier électronique) : permet l‟envoie de messagerie
électronique entre deux utilisateurs
– DNS (domain name system) : permet l‟attribution et la gestion des
noms de domaines
– HTTP : sert à charger les pages de la toile www
Couche Transport
 La couche transport est chargée de mettre en place
une connexion point à point avec l'ordinateur distant.

 Deux protocoles de bout en bout ont été définis pour


cette couche :
– TCP : Transmission Control Protocol

– UDP : User Datagram Protocol

 Elle doit s'assurer au minimum que les données


transmises à son interlocuteur sont bien dirigées vers
la bonne application.
Identification des protocoles

 Sur toute machine, il tourne toujours plusieurs


programmes, appelés processus.

 Un processus qui tourne sur une machine et qui attend des


données en provenance du réseau s'appelle :
– un démon pour Unix (traduction anglaise du mot daemon)
– ou service pour Windows.

 Le processus « écoute » le réseau en attendant que


quelqu'un s'adresse à lui.

 La couche transport doit donc indiquer à quel processus


elle doit envoyer les données.
Identification des protocoles

 La localisation du processus dans le système


s'appelle un port et il est identifié par un
numéro ( 16bits=> 65 535 ports possibles).

 A chaque processus présent dans un système


donné correspond un numéro de port, qu'il
faut impérativement mentionner pour avoir une
chance de joindre ce processus .
 C ’ est la couche transport qui attribue le
numéro de port à une connexion
Identification des protocoles
 En général, les numéros de port bien connu compris entre 1 et 1023.
 La liste des numéros de port est répertoriée sous Unix dans le fichier
/etc/services.
 Certains numéros de port sont fixes et toujours attribués à la même
application. Ce sont des ports « bien connus » (well known ports).
Les well known ports sont gérés par l'IANA.
 Exemples : FTP : 21 ; Telnet : 23 ; SMTP (mail) : 25 ; HTTP : 80 ;
POP : 110

HTTP FTP Telnet DNS SNMP TFTP

OSPF TCP UDP

IP ICMP

SLIP PPP X.25 FR ATM LAN


Socket
 De manière symétrique, pour se connecter à un serveur donné, il faut
utiliser un client.
 Le client va ouvrir une connexion sur l'ordinateur client en utilisant
également un numéro de port.

 Pour pouvoir établir une connexion client/serveur, il faut donc au


moins 4 paramètres :
– L'adresse IP du client
– Le numéro de port du client
– L'adresse IP du serveur
– Le numéro de port du serveur

 L‟association : {protocole, @IP destination, port source, @IP


source} est appelée une socket.
 Une socket décrit une connexion entre deux machines.
Protocole TCP
 Protocole de transport en mode connecté qui résout
tous les problèmes résiduels du déplacement de
l’information
 Il garantit donc :
1. Le séquencement des paquets.
2. Le contrôle de pertes : la destination devra recevoir tous les
paquets envoyés.
3. Le contrôle des doublons (c'est à dire que le destinataire ne doit
pas recevoir deux fois le même paquet).
4. Le contrôle de flux afin d'éviter la saturation et la congestion du
destinataire.
5. La gestion d'un circuit virtuel qui en fait un protocole orienté
connexion.
Gestion d'une connexion
 TCP est orienté connexion
– il est nécessaire d'établir une connexion avant de
transmettre des données, exactement comme dans le
cas de la commutation de circuits.
– Lorsque la connexion est établie, l'émetteur et le
récepteur communiquent en utilisant cette même
connexion de manière exclusive.
– Il ne s'agit pas d'une réelle commutation de circuits
– en particulier, l'établissement d'une connexion ne
garantit pas que les ressources du réseau seront
constantes (débit garanti...) comme dans le cas de la
commutation de circuits.
TCP : Segmentation et séquencement
 Segmentation
– Les données transmises à TCP constituent un flot d'octets de
longueur variable.
– TCP divise ce flot de données en segments en utilisant un
mécanisme de fenêtrage.
– Un segment est émis dans un datagramme IP.

 Séquencement
– Chaque paquet est numéroté avant d'être envoyé.
– La réception des paquets doit se faire dans l'ordre pour être
considérée comme valide.
– Cette contrainte impose à l'émetteur et au récepteur de
synchroniser leurs numéros de séquence.
TCP : Accusé réception
 TCP garantit l'arrivée des messages, c'est à dire qu'en cas de perte,
les deux extrémités sont prévenues.
– Ce concept repose sur les techniques d‟acquittement de message :
 lorsqu'une source S émet un message Mi vers une destination D,
 S attend un acquittement Ai de D avant d'émettre le message suivant
Mi+1.
 Si l‟acquittement Ai ne parvient pas à S, alors S considère au bout
d'un certain temps que le message est perdu et réémet Mi
 Le récepteur doit donc obligatoirement accuser la réception des
paquets reçus
– Lorsque la destination reçoit correctement un paquet, elle envoie un
acquittement à la source

 Cet acquittement porte le numéro du paquet que la destination s'attend


à recevoir.
Protocole TCP: récapitule
 TCP est
– Un protocole en mode connecté de bout en bout
– Avec contrôle de flux et de congestion
– Assure l‟intégrité des données (checksum)
– Assure la transmission (détection des pertes et
retransmission)
– Une connexion TCP est identifiée de manière unique par:
adresse IP source, adresse IP destination, port TCP source,
port TCP destination

 TCP est utilisé pour sa robustesse:


– Émulation de terminal, transfert de fichier, web, e-mail…
– Client - serveur
Protocole UDP
 Protocole UDP :
– Protocole de transport en mode non connecté qui
vise la rapidité et non pas la résolution des problèmes
résiduels du déplacement de l‟information
 Les protocoles de niveau supérieurs doivent se charger de la
résolution des problèmes

– UDP n'offre aucune garantie du point de vue de la


fiabilité.
Protocole UDP
 Protocole de transport non fiable en mode non connecté

 PAS de CONNEXION :
– Envoi de messages de bout en bout avec minimum de
fonctionnalités.

 PAS de CONTRÔLE de FLUX :


– Pas de garantie d‟arrivée
– Pas de contrôle de séquencement

 SÉCURISATION :
– Somme de contrôle
TCP versus UDP
UDP TCP
Service sans connexion ; aucune Service orienté connexion ; une
connexion n'est établie entre les hôtes. connexion est établie entre les hôtes.

UDP ne garantit ou n'accuse pas TCP garantit la livraison à l'aide des


réception des données de livraison ou de accusés de réception et la livraison de
séquence. données en séquence

Les programmes qui utilisent le protocole Les programmes qui utilisent TCP sont
UDP doivent fournir une stabilité assurés de la fiabilité du transport des
nécessaire pour le transport des données données.

UDP est rapide, présente des exigences


TCP est plus lent, présente des
de faible délai et peut facilement prendre
exigences de délai plus élevé et ne
en charge des communications point à
peut prendre en charge facilement que
point et point à multipoint.
les communications point à point.
La couche Internet
 C’est la couche clé de toute l’architecture, équivalente à
la couche réseau du modèle OSI.

 Contient le protocole IP, chargé de communiquer avec


d'autres machines en commutation de paquets
– Si un paquet se perd, il appartiendra aux couches supérieures de
faire le nécessaire pour récupérer le paquet perdu : La couche
Internet est donc non-fiable : best effort

 Le protocole IP sera également amené à éventuellement


découper les datagrammes pour les adapter au type de
réseau traversé.
La couche Internet
 La couche Internet doit permettre :
– L‟adressage des paquets : le protocole IP

– La résolution d‟adresses : les protocoles ARP/RARP

– Injection de paquets dans n‟importe quel réseau :


fragmentation (MTU)

– La prise en charge des messages de contrôle : le protocole


ICMP

– et leur acheminement indépendamment les uns des


autres jusqu'à leur destination : les Protocoles de routage
RIP,OSPF,..
Le protocole ICMP
 Internet Control Message Protocol
 Offre un ensemble de services pour les besoins internes des réseaux
IP
 Mesures des temps de transit (PING - Packet Internet Gopher)
 Indication d ’erreurs, dont :
– Destination impossible (Unreachable destination)
– Durée de vie écoulée (Time exceeded)
– Anomalie paramètre (Parameter problem)

 Les messages ICMP sont transportés via paquets IP


La résolution d’adresses ARP
 La résolution d’adresses correspond au processus de mappage
d’une adresse IP d’un hôte en son adresse matérielle.
 Le protocole ARP obtient l’@ matérielle des hôtes situés sur le même
réseau physique
 Pour cela :
1. Diffusion, vers tous les hôtes, d‟une requête ARP demandant l‟@
matérielle correspondante à cette @IPx
2. Chaque hôte reçoit cette demande et compare son adresse IP avec L‟@
IPx
3. Si @IP=@IPx, le hôte envoie son @ matérielle vers le demandeur et le
demandeur met à jour une table dite table ARP
4. Sinon il ignore la requête
 Chaque machine contient un cache ARP contenant les requêtes
récentes (nombre limité de résultats de requêtes).
– Pour visualiser sous windows : ARP -g
Fonctionnement ARP

Voila mon @
matérielle
00-E0-FC-00-00-12

IP:10.0.0.1/24 ARP Réponse


MAC:00-E0-FC-00-00-11 IP:10.0.0.2/24
MAC:00-E0-FC-00-00-12
J’ai besoin
de l’@
matérielle
de 10.0.0.2
ARP Requete ?
RARP (Reverse Adress Resolution Protocol)
 RARP permet l’opération inverse à ARP
 Déterminer l’@ IP à partir de l’adresse matérielle
 EX. Un ordinateur sans disque dur lors de sa mise en route doit
contacter un serveur pour connaître son adresse IP avant de pouvoir
utiliser TCP/IP. Il procède de la façon suivante :
 Il diffuse une demande RARP en se désignant lui-même
comme destinataire.
 La demande parvient à un serveur qui maintient une base de
données entre les adresses physiques et les adresses IP

 Ce serveur répond directement à la machine demandeuse en


lui spécifiant son adresse IP.
Fonctionnement RARP

Ton @ IP est
10.0.0.1

Diskless RARP Réponse


workstation RARP Server

Quelle est
mon @ IP ?

RARP Requete?
La couche Liaison

 Rôle : Assurer une transmission des trames sur


une liaison point à point => pas de routage à ce
niveau.
– Sécuriser les échanges
– Gérer l‟accès au support de transmission
– transformer un flot brut de bits en trames, sur lesquelles
on pourra travailler efficacement (en particulier, faire
une détection d‟erreurs ou de pertes, synchroniser le
dialogue etc. ) :
La couche Liaison
 Pour les LAN, la couche liaison de donnée des
réseaux locaux est divisée en deux sous-couches:
• La sous couche LLC (Logical Link control)
• La sous couche MAC (Medium Access Control)
Logical Link Control
 But :
– masquer à la couche réseau les différents types de LAN et donc les
hétérogénéités de technologies susceptibles d‟exister dans les
couches MAC et physiques
– gérer les communications avec les couches supérieures.

 Elle prend en charge :


– Découpage du flot de bits en trames
– Contrôle d‟erreurs (par CRC le plus souvent) et de pertes
– Eventuellement le séquencement.
 Ses spécifications sont données dans le standard IEEE 802.2
Medium Access Control

 la sous couche MAC a pour rôle de transporter les


données entre deux points d’un segment Ethernet.
– elle encapsule les données dans une trame MAC,
– identifie émetteurs et destinataires par des adresses MAC.
– assure que les données sont transmises sans erreur, grâce à un
code de contrôle d‟erreur.
 La sous couche MAC est également responsable de gérer
l’accès au segment Ethernet quand il est partagé par
plusieurs noeuds.

41
Ethernet (IEEE 802.3)
• La sous-couche MAC à fait l’objet de trois
normes:
• 802.3 : Réseau en bus CSMA/CD
• 802.4 : Token Bus
• 802.5 : Token Ring

 La norme 802.3 décrit le protocole de la sous couche MAC


(Medium Access Control) de la couche liaison des réseaux
Ethernet.

42
Accès au Suport

 Il existe deux techniques pour accéder au support


– L ‟attribution aléatoire en utilisant la technique CSMA/CD (Carrier
Sense Multiple Access / Collision Detection) normalisée par IEEE
802.3 pour réseau Ethernet et représente 90% des techniques
utilisées aujourd‟hui
 Lorsque deux stations émettent simultanément, la somme des deux
signaux dépasse un seuil qui est interprété comme étant une collision.
 Dans un tel cas, chaque station arrête d‟émettre et attend un temps
aléatoire avant d‟essayer de réémettre leur trame.

– L ‟ attribution déterministe ou à réservation des ressources par


échange de jeton (Token) circulant de machine en machine
Forme de l’adresse Ethernet
 Forme :
– six nombres codés en hexadécimal séparés par “ : ”

 Exemple : 00 : D3 : FF : 17 :1E : 03
 Caractéristiques :
– 48 bits ou 6 octets
– Unicité globale

 3 premiers octets indiquent le constructeur


Adresses Ethernet spécifiques
 Comme pour les adresses IP, les adresses Ethernet peuvent
être:

– Unicast : adresse de station, Adresse individuelle

– Broadcast : adresse de diffusion généralisée vers toutes les


machines.

 L'adresse de diffusion dans les réseaux Ethernet, comme


pour l'adressage IP, est constituée entièrement de 1 :

– FF : FF : FF : FF : FF : FF

– Multicast : adresse d'un groupe

– Les plages : 01-00-5E-00-00-00 à 01-00-5E-7F-FF-FF


Trame IEEE 802.3

Contrôle (4octets)
Padding (0-46 octets)
Données (0-1500 octets)

Longueur données (2 octets)


Adresse source : 6 octets
Adresse destination : 6 octets
Délimiteur de début de trame : 1 octet
Préambule : 7 octets
46
Trame IEEE 802.3

Délimiteur de début de trame : 1 octet


Préambule : 7 octets

 Préambule :
• 56 bits = 7 X (1010101010)
• synchronisation bit.

• Délimiteur de début de trame


• (Start Frame Delimiter)
• 8 bits = 10101011;
47
Trame IEEE 802.3

Longueur données (2 octets)


Adresse source : 6 octets
Adresse destination : 6 octets
 Adresses Ethernet ou MAC
 Adresse destination :
• Adresse unicast
• Adresse multicast (224.0.0.0239.255.255.255))
• Adresse broadcast
 Adresse source : Adresse unicast
 Longueur du champ de données
• Entre 1 et 1500 octets
48
Trame IEEE 802.3

Données (0-1500 octets)


Padding (0-46 octets)
Contrôle (4octets)
• Données
• Padding
• Existe si données < 46 octets
• Complète la longueur trame à 64 octets
• Trame valide :
• 46 <= (données + padding) <= 1500
• 64 <= (@MACs+longueur+données+padding+Controle) <= 1518
49 • Contrôle : séquence de contrôle = CRC polynomial de degré 32
Trame Ethernet
Contrôle (4octets)
Padding (0-46 octets)
Données (0-1500 octets)

Type (2 octets) > 1500


Adresse source : 6 octets
Adresse destination : 6 octets
Délimiteur de début de trame : 1 octet
Préambule : 7 octets
IP = 0800
Type : indique le type de protocole de niveau 3
ARP = 0806
50
employé pour transmettre le message.
IPX = 8138
Trame Ethernet
 La trame Ethernet à été créée par un consortium
d'entreprise afin de répondre à certain besoin.
 Elle peut circuler sur le même réseau que la trame
802.3.
 La différence entre une trame Ethernet et une
trame IEEE 802.3 se fait au niveau de la valeur du
3ème champ.
– Si cette valeur est inférieure à 1500 (longueur), il s'agit
d'une trame IEEE 802.3.
– Si cette valeur est supérieure à 1500 (type), il s'agit
alors d'une trame Ethernet

51
Réseaux Locaux
 Un LAN (Local Area Network) est un réseau dont la portée est limitée
de quelques mètres à plusieurs centaines de mètres.
– C‟est le type de réseau que l‟on peut installer chez soi, dans des bureaux
ou dans un immeuble.
 Un LAN, comme tout réseau, repose sur un support de transmission :
un câble (en cuivre ou fibre optique) ou les ondes radio.
 Il existe plusieurs topologies pour un LAN :
– En anneau: Les PC sont chaînés entre eux, le premier étant connecté au
dernier, afin de former l‟anneau.
– En bus: Les PC sont connectés à un câble qui parcourt tous les bureaux
ou toutes les pièces de la maison.
– En étoile: Autour d‟un équipement spécifique appelé concentrateur
 La topologie en étoile est la plus courante, tandis que le bus est le
moyen le plus simple pour construire un réseau Ethernet.
 Les réseaux locaux les plus répandus sont Ethernet (85 %) et Token-
Ring (15 %).
52
Topologies

Bus
Anneau

Etoile

53
Interconnexion Réseaux : Objectifs
 Résoudre les problèmes de distance
– Ré-amplifier les signaux Electriques - optiques
– Augmenter la distance maximale entre 2 stations

 Connecter des réseaux différents


– Supports : Coax, TP, FO, Radio, Hertzien, …
– Protocoles niveau 2 : Ethernet, FDDI, ATM, …
– Topologie : Ethernet, Token-Ring

 Limiter la diffusion (Ethernet)


– Diminuer la charge globale
 Limiter les broadcast-multicast Ethernet
– Limiter les problèmes de sécurité
 Diffusion -> écoute possible : pas de confidentialité

54
Interconnexion Réseaux : Objectifs
 Restreindre le périmètre de la connectivité désirée
– Extérieur -> Intérieur : protection contre attaques (sécurité)
– Intérieur -> Extérieur : droits de connexion limités
– Autoriser ou interdire d’emprunter certains réseaux ou
liaisons à certains trafic
 Segmenter le réseau :
– Un sous-réseau / groupe d’utilisateurs : entreprises, directions,
services, …)
– Séparer l’administration de chaque réseau
– Créer des réseaux virtuels
 S‟affranchir de la contrainte géographique
 Pouvoir choisir des chemins différents dans le
transport des données entre 2 points

55
Support de Transmission:

 De nombreux supports sont utilisés en


transmission de données :
– Des supports avec guide physique :
 les câbles électriques : Câble Coaxial, Paire Torsadée
 les fibres optiques : supports optiques.
– Des supports sans guide physique :
 les ondes radioélectriques : faisceau hertzien, liaison
satellite
 les ondes lumineuses: Laser

57
Support: câble coaxial
 Bande de base : Baseband
– 50 ohm – transmissions numériques – quelques kms
– Ex : Ethernet câble jaune - 10base5 (500 m)
 Large bande : Broadband (LAN, MAN, WAN)
– 75 ohm – transmissions analogiques – 100 kms
– Plusieurs bandes de fréquences
– Ex : câble télévision
 Bons débits (Gbits/s) et distances, bonne immunité
 Problème : cher
– Équipements - encombrement – difficulté de la pose
 N’est plus utilisé pour le LAN informatique

58
Support : câble coaxial
 10base5 : 10 Mbit/s sur câble coaxial
– Thick Ethernet, 5 pour 500 m (long. max d‟une liaison
sans répéteur)
 10base2 : 10 Mbit/s sur câble coaxial fin
– Thin Ethernet, 2 pour 200m
 Connecteur mâle (sur un T)
 Connecteur femelle (sur un prolongateur)
Isolant Gaine
Âme
(Signaux)

Blindage
(Masse)

59
Support : Paire torsadée
 TP : Twisted Pair : Paire torsadée
 Fil de cuivre isolé
 Utilisé depuis très longtemps pour le téléphone
 La qualité d’un câble cuivre dépend bien sûr de la
qualité du matériau, mais aussi des éléments suivants:
– du diamètre des fils, exprimé en AWG (American Wire Gauge) :
22 AWG = 0,63 mm ; 24 AWG = 0,5 mm (le plus courant) ; 26
AWG = 0,4 mm ;
– de l’impédance caractéristique, exprimée en Ohm, qui
représente la résistance du câble, le 100 Ω étant la plus
courante (les 120 et 150 Ω peuvent encore être rencontrés) ;
– de la manière de torsader les fils d’une paire et les paires
entres elles ;
– de sa protection contre les champs électromagnétiques
60
Support : Paire torsadée
 TP catégorie:
– catégorie 3
 Ancien standard de câblage RJ45,
 supportant un débit maximal de 10 Mbit/s, complètement
dépassé
– catégorie 5
 Type de câble, défini par le standard EIA/TIA 568-A.
 quatre paires de cuivre torsadées et sur une longueur
maximale de 100 mètres, avec des prises RJ45 aux deux bouts,
 débit en général de 100 Mbits/s maximum en 100 MHz.
– catégorie 5E
 Type de câble, défini par le standard EIA/TIA 568-B
 Jusqu‟à 1 Gbit/s en 100 MHz
61
Support : Paire torsadée
 TP catégorie:
– catégorie 6
 fréquences allant de 250 à 500 MHz.
 Il supporte des débits allant de 1000 Mbit/s à 6 ou 7 Gigabits
 généralement remplacé par la catégorie 6E
– catégorie 6E
 Même chose que la catégorie 6, mais à des fréquences
supérieures, à partir de 550 MHz.
– catégorie 7
 Jusqu‟à 600 MHz
 Débit jusqu‟à 10 Gbits/s

62
Support : Paire torsadée
Blindage des câbles pour la protection électromagnétique
– sans blindage:
 UTP : Unshielded Twisted Pair
 Simplifie la mise en oeuvre
 Evite les perturbations induites par de mauvaises terres électriques
 Section des câbles réduite
 Moins cher

– Avec blindage:
 Meilleure immunité aux rayonnements électromagnétiques
 FTP : Foiled Twisted Pair : entourée d’un écran d’aluminium
 STP : Shielded Twisted Pair :
– blindées avec tresse métallique dans leur ensemble ou paire par paire
63 – réservés aux locaux à forte perturbation
Support : Paire torsadée
 Avantages :
– Câblage universel : informatique et téléphone
– Débit : plusieurs Mbits/s et Gbits/s sur 100 m (jusqu’à
quelques centaines)
– Câble et installation peu chers
 Désavantages :
– Très sensibles aux perturbations (électromagnétiques, …)
– Courtes distances
– Beaucoup de câbles : installation par les professionnels
 C’est le media le plus utilisé à l’intérieur des
bâtiments
 Connecteurs RJ45 : 4 paires

64
Support : Paire torsadée
 1base5 : 1 Mbit/s sur câble à paires torsadées
 10base-T : 10 Mbit/s sur câble à paires torsadées
cat.3 (2 paires)
 100base-TX : 100 Mbit/s sur câble à paires
torsadées cat.3 (2 paires)
 100base-T2 : idem 100base-TX
 100base-T4 : 100 Mbit/s sur câble à paires
torsadées cat.3 (4 paires)
 1000base-T : 1 Gbit/s sur câble à paires
torsadées cat.5 (4 paires).

65
Support: fibre optique
 Caractéristiques
– Nature du signal : lumière
– Grande distance
– Haut débit
– Grande résistance aux perturbations électromagnétiques
 2 types : multimode - monomode
 Multimode (baseLX): rayons lumineux avec réflexions +
dispersion
– Coeur optique : diamètre 50 ou 62.5 microns (le plus courant aujourd‟hui)
– Gaine optique : 125 microns
– Plusieurs faisceaux simultanés
– Transmission zigzag
– Gradient d‟indice  trajectoires courbes
 Monomode (baseSX): rayons lumineux « en ligne droite »
– Coeur optique avec un diamètre plus petit : 9 microns
– Gaine optique : 125 microns
– 1 faisceau unique
– Grande bande passante
– Peu de pertes
66
Support : fibre optique
 Connecteurs : les plus répandus
– SC
– ST

 Emetteurs :
– Photodiodes (LED) : multimode, débits moyens,
distances courtes-moyennes, peu chers
– Lasers : multi ou monomode, très hauts débits,
longues distances, plus chers
 Unidirectionnel : 2 FO pour une liaison
 Câbles généralement de 2 à 40 fibres
67
Support : fibre optique
 Avantages
– Débits possibles très élevés (potentiellement
immenses)
– Longues distances (dizaines voir centaines de km)
– Insensible aux perturbations électromagnétiques
 Utilisation
– C’est le support maintenant le plus utilisé en
interconnexion de bâtiments, en MAN et WAN
– Quelques fois en câblage de stations
– Il est Cher

68
Support : Laser
 Liaisons laser:
– Depuis de nombreuses années
– Point à point : interconnexion de réseaux
– Distance : 1 ou 2 km sans obstacle
– Débits : plusieurs Mbits/s
– Utilisation :
 Quand coût tranchées trop élevé ou domaine public
 Liaison provisoire

70
Support : Radio (WIFI)
 Liaisons radio LAN (WLAN - WIFI) : 2.4 GHz ou 5.2 GHz
 Architecture étoile
– Carte sur stations (PC, …) avec antenne
– Concentrateur avec antenne : borne
 Connecté au réseau câblé : borne
 Normes IEEE 802.11
– Même rôle que 802.3 pour Ethernet
 Distance max station-borne : entre 50 et 200 m
 Débits max
– 11 Mbits/s partagés (802.11b) : 10 M à 10 m, 1 M à 50 m
– Evolutions : Jusqu'à 540 Mbps (802.11n)

71
Support : Radio (WIFI)
 Utilisation : intérieur de bâtiment
– Liaisons provisoires : portables, conférences, …
– Locaux anciens et protégés (impossible d’effectuer
un câblage)
 Problèmes
– Débit limité
– Sécurité : diffusion
 Contrôle de l‟espace de diffusion
 WEP (Wired Equivalent Privacy)
 Fixe les adresses Ethernet
 Se déploie très fortement actuellement
 MAN aussi : boucle locale radio (BLR 8M) et
WiMax
72
Support : Radio (autres que WIFI)
 Faisceaux hertziens : de 2.4 à 40 GHz
– Pas les mêmes fréquences que WLAN
– Demande une licence à l’ANRT
– Débit Maximum : de l’ordre de
 2 - 34 voir 155 Mbits/s jusqu‟à plusieurs km
– Interconnexion de réseaux (et téléphone)
– Utilisation :
 Plutôt en MAN
 Interconnexion de sites distants sans besoin d‟opérateur
 Utilisé par les opérateurs (Maroc Télécom …)
 Demande une solide étude préalable (obstacles …)
 Satellite : pas en LAN !
– Service d’opérateur
– Quand FO non disponible

73
Câblage: Critères choix
 Coût
– Câble (media)
– Connecteurs (connectique)
– Emetteurs et récepteurs
– Installation : pose (tirer des câbles)
 Résistance aux perturbations
– Foudre, électromagnétiques, …
 Longueur maximum possible entre deux
équipements actifs (minimiser le nb)
– Coût équipement
– Besoin alimentation électrique, …
 Débits possibles (surtout débit max) : bps
74
Infrastructure nécessaire à un système de câblage

 locaux techniques : un espace réservé pour accueillir le


système de câblage
 câbles de distribution: Les câbles qui relient les prises
VDI aux locaux techniques.
– Les câbles de distribution sont généralement horizontaux et
cheminent sous les faux plafonds et/ou sous les faux planchers.
 câbles de rocade: ils relient les locaux techniques.
 chemins de câbles : ils servent de support des câbles
dans les zones de circulation (couloirs, halls d’entrée, etc.),
et offrent une protection électromagnétique
– goulottes : utilisées dans les bureaux
– tubes noyés dans le béton.

75
Locaux techniques
 Deux niveaux de locaux techniques :
– LTE (locaux techniques d‟étages) : concentrent les
prises VDI et accueillent les équipements de
communication de distribution (concentrateurs,
commutateurs, etc.).
– LN (locaux nodaux) : sont reliés à tous les locaux
techniques et accueillent les équipements de
communication fédérateurs (PABX, commutateurs
fédérateurs, routeurs, modem, etc.).

76
Locaux techniques
 Les facteurs qui déterminent le nombre et la position des
locaux techniques :
– La distance maximale qui est de cent mètres.
– La densité des prises : on admet qu‟un local peut centraliser
jusqu‟à 250-350 prises ; au-delà, son exploitation devient complexe
(trop de câbles, trop grande concentration d‟équipements).
– L‟architecture des réseaux informatiques et téléphoniques : de nos
jours, ils reposent sur une topologie en étoile avec des
équipements installés à chaque étage et d‟autres qui ont une
fonction fédératrice.

77
Composants d’un système de câblage
 Prises VDI (voix, données, images), installées dans les bureaux.
 câbles de distribution: ils relient les prises VDI aux locaux techniques
 local technique : il accueille les câbles de distribution
– Il concentre 100 à 350 câbles de distribution, chacun se terminant par une prise
identique à celle installée du côté utilisateur.

 Ces prises de distribution sont regroupées dans des panneaux de


brassage fixés dans des baies.
 Les prises sont reliées aux équipements informatiques et
téléphoniques par l’intermédiaire de cordons de brassage de même
nature que les câbles.

78
Composants d’un système de câblage
3
Une installation se compose de :
1  Une ou plusieurs armoire de brassage
4 – Format armoire (local nodale) 1

– format coffret (local technique) 2

 Connecteurs RJ45 3 au panneau de


brassage 4 et au poste de travail 10 )

7  Des prises 230V au panneau d ’alimentation 5


et au poste de travail 10
5  Composants actifs (hub, switchs..) 6
2
 Cordons de brassage 7
 Câbles cuivre 8 / des rocades optiques 9

9
6 8

10
79
Les réseaux locaux sans fil
WiFi – 802.11

80
Réseaux Sans Fils
Classement des réseaux selon leur portée
WPAN
Bluetooth wireless
technology

WLAN

BLR/WIMax
Personal
Area Network

Local Area Network


Metropolitan Area Networks GSM/GPRS
UMTS

Wide Area Networks


81
Wireless Personal Area Network
 connexions entres appareils proches (quelques
mètres : PDA, téléphone, PC, périphériques
divers...)
 Réseau très petit sur la surface d’une pièce ou
d’un petit bâtiment

 Exemple de solution: Bluetooth

82
Wireless Local Area Network
 Equivalent, en terme de couverture aux réseaux
locaux (échelle de l’entreprise)

 Exemple de solution: WiFi

83
Wireless Metropolitan Area Network
 Réseaux à l’échelle d’une ville

 Exemple de solution: WiMax, BLR

84
Wireless Wide Area Network
 Réseaux à l’échelle d’un pays

 Exemple de solution: association de réseaux


UMTS, GPRS

85
Réseaux Sans Fils
 Avantages
– Mobilité
– Simplicité d’installation
– Coût
– Interconnexion avec les réseaux locaux filières
 Contraintes
– Zone de couverture
– Interférences
– Règlementation
– Sécurité
– Batteries
86
Réseaux Locaux Sans Fils
 Normes: 802.11
 802.11 est issue de l’IEEE
– Organisme Américain qui a établi les principaux standards des réseaux
locaux (802.xx)
– 1997 – Premier standard : IEEE 802.11
 vitesses : 1 Mb/s – 2 Mb/s
 De nombreux amendements ont suivi,
 802.11a,b,g,h,i,n….
 Ils sont connus sous l’appellation WiFi (Wireless Fidelity)
 WiFi est un label d’interopérabilité attribué par la WiFi-Alliance
– Fondée en 1999 cette alliance regroupe les acteurs principaux des
réseaux sans fil (env. 250)
– L‟objectif est de favoriser le développement des réseaux 802.11 en
garantissant l‟interopérabilité des équipements et en proposant des „pré-
standards‟
87
Réseaux Locaux Sans Fils
Fréquences
 Pour éviter une demande de licence systématique, les bandes de
fréquences sans licence sont utilisées
– La bande ISM (Industrial, Scientific and Medical)
– La bande U-NII (Unlicensed-National Information Infrastructure)
 Bande ISM : 2.400 – 2.4835 Ghz
– Plage relativement encombré
 WiFI (802.11)
 Bluetooth
 HomeRF
 Bande U-NII : 5.150 – 5.350 Ghz
– Plage plus importante et moins encombré
 WiFi (802.11a)
 HyperLAN

88
Réseaux Locaux Sans Fils
Normes IEEE 802.11

Débit max.
Norme Fréquence (GHz) Modulation
théorique

802.11a 5 OFDM 54 Mbit/s

802.11b 2.4 DSSS 11 Mbit/s

802.11g 2.4 DSSS, OFDM 54 Mbit/s

802.11n 2.4 et 5 MIMO-OFDM 540 Mbit/s

89
Les architectures WLAN
 L'architecture WLAN peut :
– être soit centralisée (mode infrastructure (IS)), avec des points d'accès radio
sur un réseau filaire existant,
– soit sous forme de réseau ad hoc : créé par une réunion d‟ordinateurs
(dialoguant entre eux) ne disposant pas d ‟infrastructure préexistante.
– La différence entre le mode ad-hoc et le mode infrastructure est que dans le
second, toutes les communications passent par l'AP, alors que dans le
premier mode la communication entre deux machines se fait directement

Architecture WLAN centralisée Architecture WLAN Ad-hoc

Internet

Server

AP AP

90
Mode AdHoc
 Ce mode permet de déployer, rapidement et n'importe où,
un réseau sans fil.
 Le fait de ne pas avoir besoin d'infrastructure, autre que
les stations et leurs interfaces, permet d'avoir des noeuds
mobiles.

93
La couche liaison
 La couche de liaison de données de IEEE 802.11 est
essentiellement composée de deux sous-couches :
– Logical Link Control (LLC) s'occupe de la structure de la trame.
– Medium Access Control (MAC) définit le protocole d'accès au
support.

94
La sous-couche LLC
 La couche LLC définie en 802.11 utilise les
mêmes propriétés que la couche LLC 802.2. Ce
qui autorise la compatibilité d'un réseau 802.11
avec n'importe quel autre réseau IEEE 802
(comme Ethernet).

95
La sous-couche MAC
 La sous-couche MAC ressemble beaucoup à celle de la norme
Ethernet (IEEE 802.3)
 La couche MAC fournit les fonctionnalités suivantes :
– contrôle d'accès au support;
– adressage et formatage des trames;
– contrôle d'erreur permettant de contrôler l'intégrité de la trame à partir d'un
Cyclic Redundancy Check (CRC);
– fragmentation et réassamblage;
– gestion de l'énergie;
– sécurité.

96
La sous-couche MAC

La trame 802.11
Contrôle (4octets)
Données (0-2312 octets)
Adresse 4 : 6 octets

Entête
30 Octets Contrôle de séquence (2 octets)
Adresse 3 : 6 octets
Adresse 2 : 6 octets
Adresse 1: 6 octets
Duration/ID : 1 octet
97 Frame Controle : 2 octets
La sous-couche MAC

La trame 802.11
FC

Protocol
Type Subtype
Version

 Version de protocole (2 bits) : ce champs permettra de prendre en


compte les évolutions de version du standard 802.11. La valeur est
égale à zéro pour la première version
 Type et Sous-type (2 bits+4 bits) : ces champs, respectivement de 2
et 4 bits, définissent le type et le sous-type des trames.
Type Trame
00 gestion
01 contrôle
10 donnée
98 11 donnée
La sous-couche MAC

La trame 802.11
FC

Protocol To From
Type Subtype
Version DS DS

 To DS (1 bit) : ce bit vaut 1 lorsque la trame est destinée au système de


distribution (DS), il vaut zéro dans les autres cas. Toute trame envoyée par
une station à destination d'un point d'accès possède ainsi un champ To DS
positionné à 1.

 From DS (1 bit) : ce bit vaut 1 lorsque la trame provient du système de


distribution (DS), il vaut zéro dans les autres cas. Ainsi, lorsque les deux
champs To et From sont positionnés à zéro il s'agit d'une communication
directe entre deux stations (mode ad hoc).
99
La sous-couche MAC

La trame 802.11
FC

Protocol To From More Pwr


Type Subtype Retry
Version DS DS Frag Mgt

 More Fragments (fragments supplémentaires) (1 bit) : permet d'indiquer


(lorsqu'il vaut 1) qu'il reste des fragments à transmettre
 Retry (1 bit) : ce bit spécifie que le fragment en cours est une retransmission
d'un fragment précédemment envoyé (et sûrement perdu)
 Power Management (gestion d'énergie) (1 bit) : indique, lorsqu'il est à 1,
que la station ayant envoyé ce fragment entre en mode de gestion d'énergie.

100
La sous-couche MAC

La trame 802.11
FC

Protocol To From More Pwr More


Type Subtype Retry WEP Order
Version DS DS Frag Mgt Data

 More Data (gestion d'énergie) (1 bit) : ce bit, utilisé pour le mode de


gestion d'énergie, est utilisé par le point d'accès pour spécifier à une
station que des trames supplémentaires sont stockées en attente.
 WEP (1 bit) : ce bit indique que l'algorithme de chiffrement WEP a été
utilisé pour chiffrer le corps de la trame.
 Order (ordre) (1 bit) : indique que la trame a été envoyée en utilisant
la classe de service strictement ordonnée (Strictly-Ordered service
class)
101
La sous-couche MAC

La trame 802.11
FC Dr Adrs 1 Adrs 2Adrs 3

 Durée / ID : Ce champ indique la durée d'utilisation du canal de


transmission.
 Adresse 1 est toujours l'adresse du récepteur (ie. la station de la
cellule qui est le récepteur du paquet). Si ToDS est à 1, c'est l'adresse
du Point d'Accès, sinon, c'est l'adresse de la station.
 Adresse 2 est toujours l'adresse de l'émetteur (ie. celui qui,
physiquement, transmet le paquet). Si FromDS est à 1, c'est l'adresse
du Point d'Accès, sinon, c'est l'adresse de la station émettrice.
 Adresse 3 est l'adresse de l'émetteur original quand le champ
FromDS est à 1. Sinon, et si ToDS est à 1, Adresse 3 est l'adresse
destination.

102
La sous-couche MAC

La trame 802.11
C
FC Dr Adrs 1 Adrs 2Adrs 3 Adrs 4
S

 Contrôle de séquence : ce champ permet de distinguer les divers


fragments d'une même trame. Il est composé de deux sous-champs
permettant de réordonner les fragments :
– Le numéro de fragment
– Le numéro de séquence
 Adresse 4 est utilisé dans un cas spécial, quand le système de
distribution sans fil (Wireless Distribution System) est utilisé et qu'une
trame est transmise d'un Point d'Accès à un autre. Dans ce cas, ToDS
et FromDS sont tous les deux à 1 et il faut donc renseigner à la fois
l'émetteur original et le destinataire

103
La sous-couche MAC

La trame 802.11
C C
FC Dr Adrs 1 Adrs 2Adrs 3 Adrs 4 Data R
S C

 Données: de longueur variable (0-2312 octets)


 CRC: Séquence de contrôle contient un CRC de
32 bits

104
La sous-couche MAC
 Exercice:
– La station A veut envoyer des données à la station 2 en passant
par le point d‟accès PA1. donner les valeurs des champs Adresse1,
Adresse2 et Adresse3
– La station A veut envoyer des données à la station 3 en passant
par les point d‟accès PA1 et PA2. donner les valeurs des champs
Adresse1, Adresse2 et Adresse3 et Adresse4

PA 1 PA 2

Station 1 Station 2 Station 3

105
La connexion sur un réseau sans fil
 Les stations écoutent les différents canaux pour
localiser un point d’accès
– Ecoute passive : la station attend la réception d‟une
trame balise émise par l‟AP
– Ecoute active : la station émet des trames Probes
Request et attend la répons de des points d‟accès
 La station choisie l’AP le plus approprié,
généralement celui dont le signal est de meilleure
qualité

106
Connexion sur un réseau sans fil
 Une fois le point d’accès sélectionné, la station doit
s’authentifier puis s’associer pour être connectée

107
SSID et association
 SSID (Service Set ID) : identifiant du réseau sans
fil
 Pour s’associer la station doit être configuré avec
le même SSID que le point d’accès
 Cette information est souvent diffusée dans les
trames Balise

108
Interconnexion de deux Postes

 Deux solutions possible:

– 2 cartes réseaux Ethernet : câble croisé

– 2 cartes réseaux sans fils: mode ad-hoc

109
Interconnexion de deux Postes
2 cartes réseaux Ethernet

Câble droit ou direct

110
Interconnexion de deux Postes
2 cartes réseaux Ethernet
Câble croisé

111
Interconnexion de deux Postes
2 cartes réseaux sans fils

 Allez à panneau de configuration 


"connexions réseau"  "Connexion
réseau sans fil"  Propriétés
 Ouvrez l'onglet "Configuration
réseaux sans fil"  vérifiez que
l'option "Utiliser Windows pour
configurer mon réseau sans fil" est
bien cochée.
 Cliquez sur Avancé cochez
Réseau d’égal à égal (ad hoc)
112
Interconnexion de deux Postes
2 cartes réseaux sans fils
 Dans l'onglet "Association« , il va
falloir réaliser les actions suivantes :
– Entrez le nom de réseau (SSID) que
vous voulez
– Dans la liste "Authentification
réseau", passez en mode "Ouvrir"
– Dans la liste "cryptage des
données", passez en mode "WEP"
– Décochez la case "La clé m'est
fournie automatiquement«
– Entrez une clé réseau WEP de 5 ou
13 caractères dans le premier
champ et confirmez la dans le
second.

113
Adressage IP

115
Adressage IP
 Adresse IP= identificateur de la machine
sur le réseau
 Adresse = 32 bits = 4 octets = 4 entiers <
256
 Adresse IP en de deux parties:
– Net ID : Identifiant du réseau
– Host ID : Identifiant de la "machine"
 5 Classes d’adresse

116
Les classes d’adressage
0 8 16 24 31
Classe A 0 Net-id Host-id

Classe B 10 Net-id Host-id

Classe C 1 1 0 Net-id Host-id

Classe D 1 1 1 0 Multicast

Classe E 11110 Réservé

Classe D: s’appliquent aux groupes de multidiffusion d’un réseau local. Les


paquets transmis à ces destinations le sont toujours avec une valeur de durée de
vie égale à 1. De ce fait, un routeur connecté au réseau local ne devrait jamais les
117 acheminer.
Les classes d’adressage
Adressage IP
 Classe A [1.x.x.x ; 127.x.x.x]
27 = 128 réseaux
224 - 2 = 16,7 millions d'hôtes / réseau
 Classe B [128.x.x.x ; 191.x.x.x]
214 = 16 384 réseaux
216 - 2 = 65534 hôtes / réseau
 Classe C [192.x.x. ; 223.x.x.x]
221 = 2 millions de réseaux
28 - 2 = 254 hôtes / réseau

118
Adressage IP : Adresses particulières

0 8 16 24 31
désigne la machine
Tout à zéro courante

machine Host-id
Tout à zéro Host-id sur le réseau courant

diffusion limitée sur


Tout à un le réseau courant

diffusion dirigée sur


Net-id Tout à un le réseau Net-id

127 N’importe quoi (souvent 1) boucle locale

119
Adressage IP : Adresses privés

Sont des adresses non routables sur Internet


• 10.0.0.0 à 10.255.255.255
• 172.16.0.0 à 172.31.255.255
• 192.168.0.0 à 192.168.255.255

120
Sous réseaux: Principe
 C’est un séparateur entre la partie réseau et la partie
machine d’une @ IP
 Une fonction ET Logique pour déterminer l’@ réseau.
 Les masques sont utilisés

Net-id Host-id

Net-id Sous réseau Host-id


111111111111111 00000000000 0
121 Masque de sous réseau
Sous réseaux: Principe

• Mon adresse IP: 192.168.25.132


Traduit en binaire:
11000000.10101000.00011001.10000100
• Le masque de mon réseau: 255.255.255.128
Traduit en binaire:
11111111.11111111.11111111.10000000
• @ réseau:
11000000.10101000.00011001.10000000
Soit: 192.168.25.128
• Conclusion: on peut supposer que les machines de
mon réseau local ont pour adresse: 129 à 254

122
Sous réseaux: choix du mask

Net-id Sous réseau Host-id


x y

•Nombre de sous réseau= 2x


•Nombre de machine/réseau= 2y – 2

Exercice
Soit une adresse classe B avec un mask de
255.255.255.128
2 9 = 512
• Nombre de sous réseau
•Nombre de machine/réseau 27 – 2= 126
123
VLSM
 VLSM : Variable Length Subnet Mask
 Technique du masque de sous-réseau de
longueur variable
 découpe un sous-réseau en sous-réseaux.
 peut être considéré comme un découpage en
sous-sous-réseaux.
 Permet ajuster la taille des sous-réseaux en
spécifiant des masques selon nos besoins.

124
VLSM: Exemple

125
VLSM: Exemple
 La figure illustre le réseau 10.0.0.0/8 qui a été
subdivisé à l’aide du masque de sous-réseau /16, qui
fait 256 sous-réseaux.

126
VLSM: Exemple
 les sous-réseaux 10.1.0.0/16 et 10.2.0.0/16 sont
à nouveau subdivisé à l’aide du masque /24

127
VLSM: Exemple
 De même, les sous-réseaux 10.3.0.0/16 et 10.4.0.0/16
sont respectivement découpés en sous-réseaux à
l’aide des masques /28 et /20.

128
VLSM: Exercice
 L'adresse 192.168.15.0 /24 est attribuée et doit prendre en charge le réseau
indiqué dans le schéma. Créez un système d'adressage conforme aux
exigences du schéma.

129
VLSM: Exercice
 L'adresse 192.168.24.0 /22 est attribuée et doit prendre en
charge le réseau indiqué dans le schéma. Créez un
système d'adressage conforme aux exigences du schéma.

130
VLSM: Exercice
 L'adresse 192.168.24.0 /22 est attribuée et doit
prendre en charge le réseau indiqué dans le
schéma. Créez un système d'adressage
conforme aux exigences du schéma.

131
Equipements d’interconnexion

132
Interconnexion Réseaux
Equipements d’interconnexion

Réseau Routeur
Laison Hub/Pont / Commutateur
Physique Répéteur/Modem

133
Répéteurs

 Travaille au niveau couche physique.


 Totalement transparents pour les nœuds
source et destinataire.
– Ne regarde pas le contenu de la trame
 Ils permettent la réalisation de connexion
physique entre deux médias identiques ou
différents par régénération des signaux.
– Entre supports coaxiaux, TP et FO

 Il n'a pas d'adresse Ethernet (MAC)


134
Répéteurs

 But: augmenter la taille du réseau


– En effet, le signal émis par la carte Ethernet
s’affaiblit en parcourant le câble et, au-delà de 100
mètres, il peut devenir trop faible.
 Cette distance correspond en fait au maximum autorisé par
la norme entre un PC et le répéteur
– EX: les transceivers de 1base5 donnent une
longueur maxi de segments de 500m. On relie les
segments par des répéteurs pour atteindre les
2500m (4 répéteurs maxi en série).

135
Hub
 Hub : muti-répéteur
 Aussi appelé concentrateur
 Obligatoire pour une topologie étoile
 Identique répéteur pour :
– Fonctions, avantages
 Fonction annexes :
– Affectation d’une @ MAC à chaque port
– Surveillance SNMP
– Auto-negotiation (auto-sensing) débit entre hubs
(10-100Mbits/s)

136
Auto-négociation
 But : configuration automatique d’une interface
en fonction des caractéristiques de l’interface à
l’autre extrémité
 Fonctionnalités:
– Détecter la présence d‟un équipement actif à l‟autre
extrémité
– Adapter la vitesse de transmission
– Décider de l‟utilisation du mode half-duplex ou full-
duplex

137
Hub
 Le hub concentre les connexions réseau des
PC pour former un segment Ethernet.
 Au sein d’un segment, toutes les trames émises
par un PC sont transmises par l’intermédiaire
d’un hub à tous les autres ports.
 Si deux PC émettent en même temps une
collision.
 Un segment délimite donc un domaine de
collision.
 Un domaine de collision comprend un ou
plusieurs concentrateurs Ethernet; une trame
émise sur un port est régénérée sur tous les
autres ports des concentrateurs
139
Pont
 Aussi appelé "bridge"
 Niveau de la couche 2
 Traitement : valeur @ MAC destinataire ?
 Filtrage: contrôler l’adresse contenue dans une trame
et déterminer s’il doit ou non faire passer celui-ci
 Permet de découpler deux (ou +) segments de réseau
(aspect d’isolement de trafic).
– isoler le trafic entre les différents sous-réseaux créés.
– diminuer la charge globale de réseau.
 Localisation des @ MAC des stations par écoute (auto-
apprentissage) ou fixée

140
Pont: auto-apprentissage
 Le pont écoute tous les paquets
 Pour chaque trame reçue, le pont :
– Enregistre l'adresse source et le port concerné dans une mémoire
cache
– Recherche dans cette mémoire l'adresse destination de la trame:
 Si l'adresse destination est dans la mémoire cache, le pont achemine la
trame vers l'interface spécifié sauf si l'interface spécifié est celui où il a
été reçu (filtrage).
 Si l'adresse destination ne figure pas dans la mémoire cache, le pont
réexpédie le paquet vers toutes les interfaces sauf celle de réception
initiale du paquet.
 A partir des adresses sources des paquets les ponts construisent
une tables des nœuds qui résident sur chacun des segments
auxquels ils sont connectés.
 Avec cette table, un pont peut ainsi déterminer si les trames
doivent ou ne doivent pas être transmis sur un segment
particulier (filtrage par apprentissage).
141
Pont
 Possibilité d'interconnecter des réseaux ayant
des couches physiques et sous-couches MAC
différentes.
– assure une conversion de protocole de sous-
couche MAC
– Le pont reçoit des trames selon une technique
d'accès (Réseau A) et les retransmet selon une
autre vers le réseau B.
 Ex: Ethernet vers token-ring

 N’effectue aucune modification sur le paquet.

142
Pont sans fils (Point d’Accès)

Terminal mobile

LAN 802.3 (Ethernet)

Point d’accès

Application Application
TCP TCP
IP IP
802.2 LLC 802.2 LLC 802.2 LLC
802.11 MAC 802.11 MAC 802.3 MAC 802.3 MAC
802.11 PHY 802.11 PHY 802.3 PHY 802.3 PHY

143
Pont
 Avantages
– Augmente la distance max entre 2 stations Ethernet
– Limite les collisions
– Diminue la charge des réseaux
– Interconnexion de 2 reseaux diffrents

 Inconvénients:
– Ils ne bloquent pas les broadcasts.
– Ils ne permettent pas les chemins multiples.

 Remplacés en LAN par les commutateurs


144
Commutateur
 Appelé aussi Switch

 Mêmes fonctions et avantages que le pont

 Fonction :
– Commute les trames Ethernet sur un port ou un autre
 Matrice de commutation

145
Commutateur
 Fonctions supplémentaires
– Auto-negociation de débit
– Affectation statique d‟@ MAC et filtrage au niveau 2
– Spanning Tree : évite les boucles
– Réseaux virtuels : VLANs
 Limitations d’un réseau de commutateurs
– Broadcast et multicast diffusés partout
– 1 seul réseau IP possible
 Il crée un segment Ethernet par port.
– Chaque port du commutateur correspond à un segment Ethernet,
c‟est-à-dire à un domaine de collision

146
Commutateur : Commutation
 La commutation s'opère essentiellement selon
3 modes
– Store-and-forward
– Cut-through
– Fragment-free

148
Commutateur : Commutation
Commutation Store and Forward

 Principe
– 1. Arrivée de la trame
– 2. Stockage de la trame
– 3.Commutation vers le port de sortie
 Avantages
– Traitement des erreurs, utilisation du CRC
 Inconvénients
– Temps de latence: fonction de la longueur de la trame
149
Commutateur : Commutation
Commutation Cut-through

 Principe
– 1. Arrivée de la trame
– 2. Lecture des premiers octets (début en-tête Ethernet)
– 3.Commute la trame vers la destination en fonction de l'adresse
destination.
 Avantages
– temps de latence faible
– Indépendant de la longueur de la trame
 Inconvénients
– Retransmission des erreurs
 trames erronées
 collisions

150
Commutateur : Commutation
Commutation Fragment-free

 Principe:
– Lecture des 64 premiers octets avant retransmission
 Pourquoi 64 octets?
– La taille valide (minimale) d‟une trame Ethernet est 64
octets
– IEEE: La raison est que la plupart des collisions
interviennent lors du temps de transmission des 64
premiers octets du trame.
 Donc, le commutateur peut filtrer et éliminer les
trames de collision
151
Commutateur: Commutation
Commutation adaptative

 Principe:
– Démarrage en mode « cut-through »
– Lecture des CRC et mise à jour d'un compteur des
erreurs
– Passage en « store & forward » à partir d'un certain
seuil du taux d'erreurs
– Retour au mode « cut through » en dessous de ce seuil

152
Routeur
 Il opère sur le niveau 3 du modèle OSI
– Transports des informations d‟adressage (IP).
– Assure la fonction de routage, dans le cas d'un réseau
maillé.
 il possède un programme qui lui permet de choisir le meilleur
chemin possible par lequel faire transiter un paquet (ex : RIP,
OSPF…).
– Le chemin emprunté par les données est prédéfini dans
une table de routage et optimisé selon des critères de
longueur de chemin (nombre de sauts pour atteindre la
machine visée) ou de temps (encombrement du
réseau).

153
Routeur
 Les avantages des routeurs
– Les routeurs sont très puissants.
– Ils permettent de mettre en place des réseaux à
chemins multiples
– Il apportent une meilleure gestion du flux de données en
éliminant les broadcasts.
– Ils existent des routeurs logiciel (Zebra) et des routeurs
matériels (CISCO, 3COM ).
 Les routeurs matériels sont en règle générale plus puissants et
plus performants que les routeurs logiciels.

154
Symboles

Hub Pont Commutateur Routeur

155
Routage

156
Routeur

 Pour le transfert des paquets, le


routeur utilise deux fonctions
– la fonction de détermination du chemin =
Routage

– la fonction de commutation

157
Routage
 Le routage est un processus permettant à un
paquet d’être acheminé vers le destinataire
lorsque celui-ci n’est pas sur le même réseau IP
que l’émetteur.
 Le routeur réalise le choix du chemin en
appliquant un algorithme de routage à partir des
tables de routage.
– Les décisions ne tiennent compte que de l‟adresse
réseau
 Le routage permet donc un filtrage du trafic
158
Routage
 L’émetteur n’a pas besoin de connaître le chemin
jusqu’à la destination
– Il doit seulement déterminer le prochain saut (next-hop).
– La table de routage est consultée afin de déterminer le prochain
saut
– Ce processus est répété jusqu‟à arriver à la destination

 Au démarrage chaque routeur connaît les réseaux sur


lesquels il est directement connecté.

159
Processus de routage

Pour router un paquet le routeur doit:


 Connaître l’adresse destination du paquet
 Identifier les routeurs qui peuvent fournir les
information sur la destination
 Déterminer les chemins possibles
 Choisir le meilleur chemin
160
Table de routage
 Chaque routeur maintient en mémoire une table
de routage dont la structure générale est celle
d’un tableau à 5 colonnes :
– @ de réseau de destination avec masque
– Le protocole utilisé (Direct, statique, RIP, …)
– La distance (métrique) en nombre de nœud à laquelle le
réseau en question se trouve
– @ du prochain routeur
– L‟interface de sortie
Destination/ protocole Distance Next hop Interface
masque (métrique)

10.0.0.0/24 Direct 5 10.3.2.2 S1


161
Table de routage
 Principes d’une table de routage :
 Chaque routeur prend sa décision seul, en se
basant sur les informations disponibles dans sa
table de routage.

 Le fait qu‟un routeur ait certaines informations


dans sa table de routage ne veut pas dire que les
autres routeurs disposent des mêmes
informations.

 Les informations de routage liées à un chemin


menant d‟un réseau à un autre ne fournissent pas
d‟informations de routage sur le chemin inverse ou
162 de retour.
Table de routage

 Conséquences des trois principes


– Les paquets sont transmis à travers le
réseau d‟un routeur à un autre, sur la
base du hop by hop.
– Les paquets peuvent prendre un chemin
“X” vers une destination mais revenir via
un chemin “Y” (Asymmetric routing).

163
Routage asymétrique
 Les routeurs ne disposant pas forcément
tous des mêmes informations dans leur
table de routage, les paquets peuvent
traverser le réseau dans une direction, en
empruntant un chemin donné, et utiliser un
chemin différent pour le retour.

164
Route par défaut

E0

S1

• Pour atteindre tout les destinataire, le routeur doit connaître


tous les réseaux
165 • Impossible si le réseau est très grand  route par défaut
Route par défaut

Quand le routeur B ne trouve pas la référence d’un routeur


éloigné dans sa table de routage, il peut envoyer sa trame
vers le routeur A qui lui aura la responsabilité de trouver sa
166 route vers ce réseau.
Route par défaut
 Route par défaut (default route)
– autre nom : passerelle par défaut (default gateway)
– indique où expédier un paquet si la table de routage ne
contient pas une route spécifique
– La route par défaut est notée 0.0.0.0/0

167
Route Spécifique
 une route est composée de
– la destination
– l‟adresse du prochain routeur (next-hop)
– le masque de réseau qui permet de déterminer la taille de l‟espace
d‟adressage concerné (-> préfixe réseau)
 Routage IP est un routage par préfixe (Classless routing)
 Le routage choisit le préfixe le plus long
– pour une destination donnée, il faut prendre la route la plus
spécifique (le préfixe le plus grand)
– exemple: adresse destination 10.3.6.42
 la table de routage contient 10.0.0.0/8, 10.3.6.0/19 et 0.0.0.0/0
 Choix: 10.3.6.0/19

 La route par défaut est toujours la route la moins spécifique.

168
Route Spécifique

Adresse IP de Tout 10/8 sauf


destination : 10.1.1.1 10.1/16
R3

R1 R2

10/8 -> R3
R4 10.1/16
10.1/16 -> R4
20/8 -> R5
30/8 -> R6
…..
Table de routage IP de R2
169
Route Spécifique

Adresse IP de Tout 10/8 sauf


destination : 10.1.1.1 10.1/16
R3

R1 R4
R2
10.1/16

10/8 -> R3 10.1.1.1 & 255.0.0.0


10.1/16 -> R4 est égal à
20/8 -> R5 10.0.0.0 & 255.0.0.0
30/8 -> R6
…..
Table de routage IP de R2
170
Route Spécifique

Adresse IP de Tout 10/8 sauf


destination : 10.1.1.1 10.1/16
R3

R1 R4
R2
10.1/16

10/8 -> R3
10.1/16 -> R4 10.1.1.1 & 255.255.0.0
20/8 -> R5 est égal à
30/8 -> R6 10.1.0.0 & 255.255.0.0
…..
Table de routage IP de R2
171
Route Spécifique

Adresse IP de Tout 10/8 sauf


destination : 10.1.1.1 10.1/16
R3

R1 R4
R2
10.1/16

10/8 -> R3
10.1/16 -> R4 10.1.1.1 & 255.0.0.0
20/8 -> R5 different de
30/8 -> R6 20.0.0.0 & 255.0.0.0
….. Pas de corres-
Table de routage IP de R2 pondance
172
Route Spécifique

Adresse IP de Tout 10/8 sauf


destination : 10.1.1.1 10.1/16
R3

R1 R4
R2
10.1/16

10/8 -> R3
10.1/16 -> R4 Meilleure correspondance,
20/8 -> R5 masque réseau de 16 bits
30/8 -> R6
…..
Table de routage IP de R2
173
Commutation
 La fonction de commutation a pour responsabilité
principale d’encapsuler les paquets dans le type de
trame liaison de données adéquat pour la liaison de
données de sortie.
 Que fait un routeur avec un paquet qu’il a reçu d’un
réseau et qui est destiné à un autre réseau ? Le
routeur effectue les trois étapes principales suivantes :
1. Il décapsule le paquet de couche 3 en supprimant l‟en-tête
et la queue de bande de la trame de couche 2.
2. l examine l‟adresse IP de destination du paquet IP pour
trouver le meilleur chemin dans la table de routage.
3. Il encapsule le paquet de couche 3 dans une nouvelle
trame de couche 2 et transfère la trame à l‟interface de
sortie.
174
Commutation
 Lorsque le paquet IP de couche 3 est transféré
d’un routeur à l’autre, il reste inchangé, sauf en
ce qui concerne le champ de durée de vie.
 Lorsqu’un routeur reçoit un paquet IP, il
décrémente de un la valeur de la durée de vie.
 Si la nouvelle valeur de la durée de vie est zéro, le
routeur ignore le paquet.
 La durée de vie est utilisée pour empêcher les
paquets IP de circuler indéfiniment sur les réseaux
du fait d’une boucle de routage ou d’un
dysfonctionnement sur le réseau.
175
Commutation
 Lorsque le paquet IP est décapsulé d’une trame de couche 2 et
encapsulé dans une nouvelle trame de couche 2, l’adresse de
destination et l’adresse source de la liaison de données
changent lors du transfert d’un paquet d’un routeur à l’autre.
– L’adresse source de la liaison de données de couche 2 représente
l‟adresse de couche 2 de l‟interface de sortie.
– L’adresse de destination de couche 2 représente l‟adresse de
couche 2 du routeur du tronçon suivant. Si le tronçon suivant est le
périphérique de destination finale, il s‟agit de l‟adresse de couche 2 de
ce périphérique.
 Important: N’oubliez pas que lorsqu’un paquet circule du
périphérique source au périphérique de destination finale, les
adresses IP de couche 3 ne changent pas. Cependant, les
adresses de liaison de données de couche 2 changent à chaque
saut, lorsque le paquet est décapsulé, puis encapsulé dans une
nouvelle trame par chacun des routeurs.
176
Commutation: Exemple
 Etape 1. de PC1 vers R1:
– PC1 dispose d‟un paquet destiné au PC2
– Quel chemin doit-il suivre ?
– Il constate que le PC2 se trouve sur un autre réseau.
– Puisque le PC2 se trouve sur un autre réseau, Il va encapsuler le paquet et
l‟envoyer au routeur sur son réseau. Il faut qu‟il choisisse une adresse MAC.

177
Commutation: Exemple
 Etape 2. de R1 vers R2:
– R1 reçoit la trame envoyée à son adresse MAC. Il
décapsule la trame.
– D‟après le type du paquet et son adresse IP de
destination, il sait que ce paquet doit être transféré

178
Commutation: Exemple
 Etape 2. de R1 vers R2:
– D‟après la tables de routage, le R1 dispose d‟une route permettant d‟accéder au PC2 à
partir de l‟interface Fa0/1.
– Il reconstruise les informations dans la trame.
– La table ARP indique que le routeur R2 utilise l‟adresse MAC 0B-31.
– L‟adresse MAC de l‟interface Fa0/1 est 00-20.
– Il envoie la trame sur l‟interface Fa0/1.

179
Commutation: Exemple
 Etape 3. de R2 vers R3:
– R2 reçoit la trame envoyée à son adresse MAC. Il
décapsule la trame.
– D‟après le type du paquet et son adresse IP de
destination, il sait que ce paquet doit être transféré

180
Commutation: Exemple
 Etape 3. de R2 vers R3:
– D‟après la tables de routage, le R2 dispose d‟une route permettant
d‟accéder au PC2 à partir de l‟interface série S0/0/0.
– Il faut qu‟il reconstruise les informations dans la trame.
– Puisque l‟interface de sortie est une interface série point à point,
alors R2 encapsule le paquet IP dans le format de trame PPP ;

181
Trame PPP

1 octet 1 octet 1 octet 2 octets Taille variable 2 ou 4 octets

Drapeau Adresse Contrôle Protocole Données FCS

 Drapeau
 Indicateur de début ou de fin de trame
 Valeur = 01111110

 Adresse
 Adresse de broadcast standard (11111111), car PPP
n’attribue pas d’adresse de couche 2
Trame PPP

 Contrôle
 Protocole
 Identification du protocole de couche 3 encapsulé
 Données
 Soit zéro, soit le paquet (Max 1500 octets)
 FCS
 Séquence de contrôle de trame pour vérification
d’erreurs
Commutation: Exemple
 Etape 3. de R2 vers R3:
– l‟encapsulation de couche 2 est PPP; par conséquent, l‟adresse de
destination de la liaison de données est de type diffusion.
– Remarque: n‟oubliez pas que les interfaces série ne comportent
pas d‟adresse MAC.
– Le paquet IP est maintenant encapsulé dans une nouvelle trame
liaison de données, PPP, et envoyé à l‟interface de sortie Serial
0/0/0.

184
Commutation: Exemple
 Etape 4. de R3 vers PC2:
– R3 décapsule la trame PPP reçu
– Il encapsule le paquet dans une trame Ethernet
– Il envoie la trame dans l‟interface Fa0/0

185
Les techniques de routage

 Routage statique

 Routage dynamique

186
Routage Statique

187
Routage Statique

 Utilise les chemins que l’administrateur réseau


configure manuellement au niveau du routeur
 Généralement le routage est modifié après
découverte du problème
 Difficile de gérer les changements de topologie
non attendus.
– Surtout sur les réseaux de grande taille

 Convient uniquement pour des sites de petite taille

188
Routage Statique

 Un routeur configuré avec des routes statiques


utilise des routes telles qu’elles ont été entrées
par l’administrateur.

 Configuration de trois éléments :


– Adresse du réseau IP de destination
– Masque associé
– Adresse IP du routeur suivant (next-hop)

189
Routage Statique

 Configuration de la route statique


– ip route network-address subnet-mask {ip-address | exit-interface }

 network-address : adresse réseau de destination du


réseau distant à ajouter à la table de routage.
 subnet-mask : masque de sous-réseau du réseau
distant à ajouter à la table de routage.
 ip-address : l‟adresse IP du routeur de tronçon
suivant.
 exit-interface : interface sortante à utiliser pour le
transfert de paquets vers le réseau de destination.
190
Routage Statique
Configuration R0 10.1.3.1
IP route 10.1.3.0 255.255.255.0 20.1.1.1
IP route 10.1.5.0 255.255.255.0 20.1.1.1
R2
20.1.2.2 10.1.4.1

20.1.2.1 10.1.4.2
10.1.1.1 R0 20.1.1.1

R1 R3
20.1.1.2 10.1.5.1
Configuration R1 Configuration R2 Configuration R3
IP route 10.1.5.0 255.255.255.0 10.1.4.2 IP route 10.1.3.0 255.255.255.0 10.1.4.1
IP route 10.1.3.0 255.255.255.0 20.1.2.2
IP route 10.1.1.0 255.255.255.0 20.1.2.1 IP route 10.1.1.0 255.255.255.0 10.1.4.1
IP route 10.1.1.0 255.255.255.0 20.1.1.2
IP route 10.1.5.0 255.255.255.0 20.1.2.2

Table de routage de R0 Table de routage de R1


C 20.1.1.0 255.255.255.0 is directly connected, Ethernet0
C 10.1.1.0 255.255.255.0 is directly connected, Ethernet0 C 20.1.2.0 255.255.255.0 is directly connected, Serial0
C 20.1.1.0 255.255.255.0 is directly connected, Ethernet1 S 10.1.3.0 255.255.255.0 [1/0] via 20.1.2.2
S 10.1.3.0 255.255.255.0 [1/0] via 20.1.1.1 S 10.1.1.0 255.255.255.0 [1/0] via 20.1.1.2
S 10.1.5.0 255.255.255.0 [1/0] via 20.1.1.1 S 10.1.5.0 255.255.255.0 [1/0] via 20.1.2.2

Table de routage de R3 Table de routage de R2


C 10.1.5.0 255.255.255.0 is directly connected, Ethernet0 C 10.1.3.0 255.255.255.0 is directly connected, Ethernet0
C 10.1.4.0 255.255.255.0 is directly connected, Serial0 C 10.1.4.0 255.255.255.0 is directly connected, Serial0
S 10.1.3.0 255.255.255.0 [1/0] via 10.1.4.1 C 20.1.2.0 255.255.255.0 is directly connected, Serial1
191
S 10.1.1.0 255.255.255.0 [1/0] via 10.1.4.1 S 10.1.5.0 255.255.255.0 [1/0] via 10.1.4.2
Recherche de route récursive
 Le routeur effectue deux recherches dans la
table de routage avant de transférer un
paquet. Il consulte la table de routage pour
déterminer :
1. la route à utiliser pour transférer le paquet.
2. l’interface de sortie à utiliser pour transférer le paquet.

 Ce processus est appelé recherche de


route récursive

192
Recherche de route récursive: Exemple
 Le routeur R1 dispose d’une route statique pour le réseau distant
10.1.3.0/24, qui transfère tous les paquets vers l’adresse IP de tronçon
suivant 20.1.2.2
– S 10.1.3.0 255.255.255.0 [1/0] via 20.1.2.2
 R1 doit déterminer comment atteindre l’adresse IP de tronçon suivant
20.1.2.2.
– Il va effectuer une deuxième recherche en quête d‟une correspondance pour
20.1.2.2. Dans ce cas, l‟adresse IP 20.1.2.2 correspond à la route pour le
réseau connecté directement 20.1.2.0/24
 C 20.1.2.0 255.255.255.0 is directly connected, Serial0
 La route 20.1.2.0 est un réseau connecté directement avec l’interface
de sortie Serial0. Cette recherche indique au processus de la table de
routage que ce paquet va être transféré en sortie avec l’interface
Serial0 Table de routage de R1
C 20.1.1.0 255.255.255.0 is directly connected, Ethernet0
C 20.1.2.0 255.255.255.0 is directly connected, Serial0
S 10.1.3.0 255.255.255.0 [1/0] via 20.1.2.2
S 10.1.1.0 255.255.255.0 [1/0] via 20.1.1.2
S 10.1.5.0 255.255.255.0 [1/0] via 20.1.2.2
193
Route statique et interface de sortie série
 Reconfigurons à présent la route statique pour utiliser une
interface de sortie au lieu d’une adresse IP de tronçon
suivant.
– ip route 10.1.3.0 255.255.255.0 Serial0
 Mais la première chose à faire consiste à supprimer la route
statique actuelle à l’aide de la commande no ip route
– no ip route 10.1.3.0 255.255.255.0 20.1.2.2
 La nouvelle route est:
– S 10.1.3.0 255.255.255.0 is directly connected, Serial0
 Maintenant, le routeur est en mesure de résoudre la route
vers une interface de sortie en une seule recherche.
Table de routage de R1
C 20.1.1.0 255.255.255.0 is directly connected, Ethernet0
C 20.1.2.0 255.255.255.0 is directly connected, Serial0
S 10.1.3.0 255.255.255.0 [1/0] is directly connected, Serial0
S 10.1.1.0 255.255.255.0 [1/0] via 20.1.1.2
194 S 10.1.5.0 255.255.255.0 [1/0] via 20.1.2.2
Route statique et interface de sortie Ethernet

 Un réseau série point à point n’a qu’un seul autre


périphérique sur ce réseau : le routeur à l’autre
extrémité de la liaison.
 Par contre, avec les réseaux Ethernet, de nombreux
périphériques différents peuvent partager le même
réseau, y compris des hôtes et même plusieurs
routeurs.
 En désignant seulement l’interface de sortie Ethernet
dans la route statique, le routeur n’a pas assez
d’informations pour déterminer le périphérique de
tronçon suivant.
195
Route statique et interface de sortie Ethernet

 Par exemple si on ajoute dans le routeur R1 la route


statique avec une interface de sortie Ethernet à l’aide de la
commande suivante:
– ip route 30.1.6.0 255.255.255.0 Ethernet0
 R1 sait que le paquet doit être encapsulé dans une trame
Ethernet et envoyé en sortie via l’interface Ethernet0.
 Toutefois, R1 ne connaît pas l’adresse IP de tronçon
suivant et ne peut donc pas déterminer l’adresse MAC de
destination pour la trame Ethernet en utilisant le protocole
ARP.

196  Donc, cette route statique ne peut pas fonctionner


Route statique et interface de sortie Ethernet

 Mais, existe-t-il un moyen de configurer une route


statique sur un réseau Ethernet pour qu’elle n’ait pas
à utiliser la recherche récursive de l’adresse IP de
tronçon suivant ?
– Oui, c’est possible en configurant la route statique pour
inclure à la fois l’interface de sortie et l’adresse IP de tronçon
suivant.
– ip route 30.1.6.0 255.255.255.0 Ethernet0 20.1.1.2

 L’entrée de la table de routage pour cette route serait :


– S 30.1.6.0/24 [1/0] via 20.1.1.2 Ethernet0
197
Routes statiques résumées
 Si une seule route statique peut être utilisée au
lieu de plusieurs routes statiques, la taille de la
table de routage est réduite.
 Par conséquent, le processus de recherche dans
la table de routage est optimisé parce qu’il y a
moins de routes à rechercher.
 Plusieurs routes statiques peuvent être résumées
en une seule route statique si :
– Les réseaux de destination peuvent être résumés dans
une adresse réseau unique.
– Les multiples routes statiques utilisent toutes la même
interface de sortie ou adresse IP de tronçon suivant.
198
Routes statiques résumées
 Dans notre exemple, le routeur R1 possède trois routes
statiques.
– S 10.1.3.0 255.255.255.0 [1/0] via 20.1.2.2
– S 10.1.1.0 255.255.255.0 [1/0] via 20.1.1.2
– S 10.1.5.0 255.255.255.0 [1/0] via 20.1.2.2
 Les trois routes utilisant la même interface de sortie, elles
peuvent être résumées vers le réseau unique 10.1.0.0/21
et nous pouvons créer un seul résumé du routage.
 ip route 10.1.0.0 255.255.248.0 20.1.2.2

10.1.3.0 00001010.00000001.00000011.00000000
10.1.1.0 00001010.00000001.00000100.00000000
10.1.5.0 00001010.00000001.00000101.00000000
Les 21 premiers bit sont identiques

10.1.0.0 00001010.00000001.00000000.00000000
199
Routes statiques résumées
 La table de routage devient:
Table de routage de R1
C 20.1.1.0 255.255.255.0 is directly connected, Ethernet0
C 20.1.2.0 255.255.255.0 is directly connected, Serial0
S 10.1.3.0 255.255.255.0 [1/0] via 20.1.2.2
S 10.1.1.0 255.255.255.0 [1/0] via 20.1.1.2
S 10.1.5.0 255.255.255.0 [1/0] via 20.1.2.2

Table de routage de R1
C 20.1.1.0 255.255.255.0 is directly connected, Ethernet0
C 20.1.2.0 255.255.255.0 is directly connected, Serial0
S 10.1.0.0 255.255.248.0 [1/0] via 20.1.2.2

200
Route statique par défaut
 Une route statique par défaut est une route qui correspond à
tous les paquets. Les routes statiques par défaut sont utilisées :
– Quand aucune autre route de la table de routage ne correspond à
l‟adresse IP de destination du paquet.
– Lorsqu‟un routeur n‟est connecté qu‟à un seul autre routeur.
– Couramment utilisées lors de la connexion d‟un routeur de périphérie
d‟une société au réseau du FAI.
 La syntaxe pour une route statique par défaut est similaire à
toute autre route statique, à l’exception du fait que l’adresse
réseau est 0.0.0.0 et que le masque de sous-réseau est
0.0.0.0 :
– ip route 0.0.0.0 0.0.0.0 [exit-interface | ip-address ]
 Exemple: la route par defaut de R1 est Serial0:
– ip route 0.0.0.0 0.0.0.0 Serial0

– S* 0.0.0.0/0 is directly connected, Serial0


201
Routage Statique
 Le routage statique est principalement utilisé pour
les raisons suivantes :
– Faciliter la maintenance des tables de routage dans les
réseaux de petite taille
– Effectuer le routage depuis et vers des réseaux
d‟extrémité
– Utiliser une seule route par défaut, servant à
représenter un chemin vers tout réseau ne présentant
aucune correspondance plus spécifique avec une autre
route indiquée dans la table de routage

202
Routage Dynamique

203
Routage Dynamique
 indispensable dès que la topologie devient
complexe
 Les routeurs utilisent les chemins que le protocole
de routage crée automatiquement à partir des
informations reçues des autres routeurs
 Les routeurs s’échangent les information de
topologie en utilisant divers protocoles
 Les routeurs calculent ensuite un ou plusieurs
“next-hops” pour chaque destination en essayant
d’emprunter le meilleur chemin
204
Routage Dynamique
 Un protocole de routage permet d’effectuer les
opérations suivantes :
– Découverte des réseaux distants
– Actualisation des informations de routage
– Choix du meilleur chemin vers des réseaux de
destination
– Capacité à trouver un nouveau meilleur chemin si le
chemin actuel n‟est plus disponible

205
Routage Dynamique
 Le fonctionnement d’un protocole de routage
dynamique peut être décrit de la manière
suivante :
– Le routeur envoie et reçoit des messages de routage
sur ses interfaces.
– Le routeur partage les messages et les informations de
routage avec d‟autres routeurs qui utilisent le même
protocole de routage.
– Les routeurs échangent des informations de routage
pour découvrir des réseaux distants.
– Lorsqu‟un routeur détecte une modification topologique,
le protocole de routage peut l‟annoncer aux autres
routeurs.
207
Routage Dynamique vs Routage statique
Routage dynamique Routage statique
Complexité de la Généralement indépendant de la Augmente avec la taille du
configuration taille du réseau réseau
Connaissances Connaissances avancées requises Aucune connaissance
d’administrateur supplémentaire n’est requise
requises
Modifications S’adapte automatiquement aux Intervention de l’administrateur
apportées à la modifications apportées à la requise
topologie topologie
Évolutivité Idéal pour les topologies simples et Idéal pour les topologies simples
complexes
Sécurité Moins sécurisé Plus sécurisé
Utilisation de la Utilise l’UC, la mémoire, la bande Aucune ressource
ressource passante de la liaison supplémentaire n’est requise

Prévisibilité La route dépend de la topologie La route menant à la destination


actuelle est toujours la même

210
Routage Dynamique
 les protocoles de routage sont de natures
différentes selon qu’ils :
– traitent des informations de routage à l‟intérieur d‟un
domaine de routage ,
– relient plusieurs domaines de routage.

 Ces domaine de routage s’appellent des


systèmes autonomes (AS)

211
Système Autonome
 Autonomous System (AS)
 Un système autonome est une série de réseaux sous le
contrôle administratif d’une entité unique présentant une
stratégie de routage commune sur Internet (RFC 1930).
– Exemple : FAI (fournisseurs d‟accès internet)
 Un AS est identifié par un numéro unique attribué par
l‟IANA (Internet Assigned Numbers Authority), l’autorité
qui affecte les espaces d’adressage IP. Avant 2007 l’AS
est un numéro sur 16 bits, maintenant il est à 32 bits
 La grande majorité des sociétés et des institutions
possédant des réseaux IP n’ont pas besoin de numéro AS
car ils sont sous le contrôle d’une entité plus importante,
comme un FAI.
212
Système Autonome
 Un routeur dans un AS est dit «internal gateway»
 Le protocole de routage à l’intérieur d’un AS est
appelé Interior gateway Protocol (IGP). Exemple : RIP ,
IGRP, OSPF.
– Un protocole IGP permet d‟assurer le routage au sein du
système autonome et au sein des réseaux individuels eux-
mêmes.
– Les IGP‟s n‟échangent que les tables de routage internes à
l‟AS, mais certains routeurs doivent d‟autre part, dialoguer
avec les «exterior gateways» pour découvrir les réseaux
externes à l‟AS.
 le protocole de routage entre deux AS est appelé
Exterior Gateway Protocol (EGP). Exemple : BGP.
– Le EGP a pour fonction l‟échange d‟information sur la
connectivité entre AS‟s.
213
Système Autonome

Remarque: BGP est l’unique protocole de routage qui utilise un numéro de


système autonome réel dans sa configuration.

214
Notion de convergence
 Le routeur fait la mise à jour de sa table de routage automatiquement à
partir des informations reçues des autres routeurs puis il la diffuse à
toutes le routeurs
 Les mises à jour prennent un certain temps avant d'atteindre tous les
routeurs
 Le temps de convergence est le temps nécessaire aux routeurs pour
partager des informations, calculer les meilleurs chemins et mettre à
jour leurs tables de routage.
 Il dépend de la vitesse de propagation des informations de routage et le
calcul des chemins optimaux
 On parle de convergence lorsque tous les routeurs disposent
d’informations complètes et précises sur le réseau. Il est déclenché
après changement de statuts d’un routeur ou d’un lien.
 Les protocoles de routage peuvent être classés en fonction de leur
vitesse de convergence
– Convergence plus lente: RIP et IGRP
215 – Convergence plus rapide: EIGRP et OSPF
Mesure
 Chaque protocole de routage utilise une mesure (metrique) pour
sélectionner le meilleur chemin. Une mesure est une valeur utilisée par
les protocoles de routage pour affecter des coûts d’accès aux réseaux
distants et pour sélectionner le meilleur chemin.
 Les mesures suivantes sont utilisées dans les protocole de routage :
– Nombre de sauts: il compte le nombre de routeurs qu‟un paquet doit traverser
– Bande passante: Influence la sélection du chemin en préférant celui dont la bande
passante est la plus élevée
– Charge: Prend en considération l‟utilisation d‟une liaison spécifique en termes de
trafic
– Délai: Prend en considération le temps nécessaire à un paquet pour parcourir un
chemin
– Fiabilité: Évalue la probabilité d‟échec d‟une liaison, calculée à partir du nombre
d‟erreurs de l‟interface ou des échecs précédents de la liaison
– Coût: Valeur déterminée par l‟IOS ou par l‟administrateur réseau pour indiquer une
route préférée. Le coût peut représenter une mesure, une combinaison de mesures
216 ou une stratégie.
Mesure
 Mesure utilisée par chacun des protocoles de
routage :
– RIP : Nombre de sauts - Le meilleur chemin est la route
ayant le nombre de sauts le plus faible.
– IGRP et EIGRP : Bande passante, Délai, Fiabilité et
Charge - Le meilleur chemin est la route ayant la valeur
de mesure composite la plus faible, calculée à partir de
ces paramètres multiples. Par défaut, seuls la bande
passante et le délai sont utilisés.
– IS-IS et OSPF : Coût - Le meilleur chemin est la route
associée au coût le plus faible. . L‟implémentation du
protocole OSPF par Cisco utilise la bande passante.

217
Equilibrage de charge
 Nous avons vu que chaque protocole de routage
utilise une mesure pour déterminer la meilleure route
d’accès à des réseaux distants. Mais:
– Que se passe-t-il lorsque deux routes ou plus vers la même
destination ont des valeurs de mesure identiques ?
– Comment le routeur décidera-t-il quel chemin emprunter pour
transférer des paquets ?
 Dans cette situation, le routeur ne choisit pas une
seule route. Il équilibre la charge entre ces chemins
à coût égal. La transmission des paquets se fait via
des chemins à coût égal.

 L’équilibrage de charge est appliqué si deux routes


ou plus sont associées à la même destination.
218
Distance Administrative
 il est possible de déployer plusieurs protocoles de routage
dynamique sur le même réseau, mais il est moins fréquent
 Dans certaines situations, il peut être nécessaire
d’acheminer la même adresse réseau en utilisant plusieurs
protocoles de routage comme RIP et OSPF.
 Puisque chaque protocole de routage fait appel à des
mesures différentes, le protocole RIP utilisant le nombre de
sauts et le protocole OSPF la bande passante, il n’est pas
possible de comparer les mesures pour déterminer le
meilleur chemin.
 Dans ce cas, comment un routeur détermine-t-il la route à
installer dans la table de routage lorsqu‟il a découvert le
219
même réseau à partir de plusieurs sources de routage ?
Distance Administrative
 La distance administrative (AD) définit la
préférence d’une source de routage.
– Les sources de routage sont les protocoles de routage,
les routes statiques et les réseaux connectés
directement
 Chaque source de routage est classée par ordre
de priorité, du plus préférable au moins préférable,
à l’aide d’une valeur de distance administrative.
 La distance administrative est une valeur entière
comprise entre 0 et 255.

220
Distance Administrative
 Plus la valeur est faible, plus la source de la route est
privilégiée.
 Une distance administrative de 0 est idéale.
– Seul un réseau directement connecté a une distance
administrative égale à 0, laquelle ne peut pas être modifiée.
 Par défaut, une route statique sera toujours plus prioritaire
qu’une route apprise par OSPF.

221
Distance Administrative

Distance administrative
Méthode de routage

0
Interface connectée

Route statique 1
External BGP 20
Internal EIGRP 90
IGRP 100
OSPF 110
IS-IS 115
RIP v1, v2 120
External EIGRP 170
Internal BGP 200
Inconnu 255
222
Distance Administrative
 Privilégier une route apprise par un protocole moins
prioritaire. Utiliser une sous commande de router RIP..
– Distance poids
 Poids : distance administrative comprise entre 10 et 255 (de 0 à 9 sont
réservées pour usages internes). Note : un poids égal à 255 signifie
que l’on a aucune confiance dans la source et que les informations de
routage doivent être ignorées.
– Exemple
 Router rip
 Distance 95

223
Distance Administrative
 La distance administrative le premier numéro entre crochets dans la
table de routage
 Les valeurs de la distance administrative sont vérifiées à l’aide des
commandes
– show ip route
– show ip protocols

224
Protocole de routage IGP

 Les protocoles IGP peuvent être classés dans


différents groupes :
– Selon leurs type:
 les protocoles de routage à vecteur distance (Vector-Distance)
 les protocoles de routage d‟état des liens (Link-State).

– Par classe ou sans classe


 le protocole de routage incluse ou non le masque de sous-
réseau dans la mise à jour de routage

225
Protocole par classe ou sans classe
 Les protocoles de routage par
classe (classfull):
– n‟envoient le masque de sous-
réseau dans les mises à jour de
routage
– ne prennent pas en charge les
masques de sous-réseau de
longueur variable (VLSM).
 Les protocoles de routage
sans classe (classless):
– incluent le masque de sous-
réseau avec l‟adresse réseau
dans les mises à jour de routage.
– prennent en charge les masques
de sous-réseau de longueur
variable (VLSM)
226
Routage Dynamique
 Classification des protocoles de routage
dynamique

227
Protocoles de routage
 Critères utilisés pour comparer les protocoles de
routage :
– Temps de convergence
– Sans classe ou par classe (utilisation d‟un masque
VLSM)
– Usage des ressources (mémoire, CPU, bande
passante)
– Implémentation & maintenance (connaissance de
l'administrateur)

228
Protocole à vecteur de distance

251
Protocole à vecteur de distance

Les protocoles de routage à


vecteur de distance sont:
– RIP,

– IGRP

– EIGRP.
252
Protocole à vecteur de distance
 Signification de la technologie de vecteur de
distance:
– Un routeur utilisant le protocole de routage à vecteur de
distance connaît deux choses :
 La distance vers la destination finale (métrique
comme par exemple le nombre de sauts avec RIP)
 Le vecteur, ou la direction, où le trafic devrait être
envoyé (interface de sortie)

253
Protocole à vecteur de distance
 Le protocole de routage utilise de
l’algorithme de Belman-Ford
 L’algorithme utilisé pour les protocoles de
routage définit les processus suivants :
– Mécanisme d‟envoi et de réception des
informations de routage
– Mécanisme de calcul des meilleurs chemins et
d‟installation de routes dans la table de routage
– Mécanisme de détection des modifications
topologiques et de réaction à celles-ci

254
Protocole à vecteur de distance
Maintenance de la table de routage

 Mises à jour périodiques : RIPv1, RIPv2 &


IGRP
Il y a des intervalles de temps pendant lesquels un
routeur envoie sa table de routage entière (30s pour
RIP).

256
Protocole à vecteur de distance
Maintenance de la table de routage

 Mises à jour déclenchées : EIGRP


 Les mises à jour de routage d’EIGRP sont
– des mises à jour partielles et limitées (certains routeurs
visés)
– déclenchées par des changements de topologie
– non périodiques

 Conditions pour lesquelles les mises à jour sont


envoyées
– Changement d‟état de l‟interface
– Route devient inaccessible
– Nouvelle route placée dans la table de routage
258
Protocole à vecteur de distance
 Pour un routeur utilisant un protocole de routage à
vecteur de distance, une route est composée:
– d‟une adresse destination,
– d‟une adresse de next hop
– et d‟une métrique indiquant le nombre de sauts
nécessaires pour atteindre la destination.
 Un routeur qui reçoit ces informations compare les
routes reçues avec ses propres routes connues et
met à jour sa propre table de routage :
– si une route reçue comprend un plus court chemin
(nombre de prochains sauts +1 inférieur à la métrique
existante dans la table de routage)
260
– si une route reçue est inconnue.
RIP
RIP

 Routing Information Protocol


– Protocole IGP.
– De type Vector-Distance
– 2 versions
 RIP V1, RFC 1058, 1988
 RIP V2, RFC 1723, 1994

263
RIPv1

264
RIP v1
 C’est un protocole de routage par classe
 Distance administrative est 120
 Messages de requêtes et réponses transportés
par UDP port 520
 La métrique = nombre de sauts
 Route avec nombre de sauts > 15 est considérée
inaccessible.
 Mise à jour de la table de routage par broadcast
toutes les 30 sec.
 Limite de vie d ’une entrée non rafraîchie: 90sec.
 Suppression des entrées inutilisables: 180 sec.
265
RIP: Format des messages

266
RIP: Format des messages

267
RIPv1: Configuration

 Activation du protocole RIP (commande globale)


– router rip
 Suppression du protocole RIP (commande globale)
– no router rip
 Déclaration des réseaux que RIP va devoir diffuser
(avertir), on ne déclare ici que les réseaux sur lesquels
le routeur est physiquement relié.
– network num-réseau
 La commande network permet aussi d’annoncer le
réseau spécifié dans les mises à jour de routage RIP
envoyées aux autres routeurs toutes les 30 secondes.
268
RIPv1: Vérification et dépannage
 Pour vérifier et dépanner le routage,
utiliser les commandes:
– show ip route
– show ip protocols: affiche les détails le
protocole de routage actuellement configuré
sur le routeur.
– debug ip rip: permet d‟identifier les
problèmes qui affectent les mises à jour RIP.
Cette commande affiche les mises à jour du
routage RIP lors de leur envoi et de leur
réception.
269
Mises à jour RIPv1:
 Règles de traitement des mises à jour RIPv1:
– si une mise à jour de routage et l‟interface sur laquelle
elle est reçue appartiennent au même réseau principal,
le masque de sous-réseau de l’interface est appliqué
au réseau dans la mise à jour de routage ;
– si une mise à jour de routage et l‟interface sur laquelle
elle est reçue appartiennent à deux réseaux principaux
différents, le masque de sous-réseau par classe est
appliqué à ce réseau dans la mise à jour de routage.

277
Mises à jour RIPv1:

278
Mises à jour RIPv1:
 R2 reçoit une mise à jour de R1 et entre le réseau dans la table de
routage. Mais comment R2 sait-il que ce sous-réseau a un masque de
sous-réseau /24 (255.255.255.0) ? Il le sait parce que :
– R2 a reçu ces informations sur une interface appartenant au même réseau par
classe (172.30.0.0) que celui de la mise à jour entrante 172.30.1.0.
– L‟adresse IP de l‟interface Serial 0/0/0 par laquelle R2 a reçu le message
« 172.30.1.0 in 1 hops » est 172.30.2.2 et le masque de sous-réseau
255.255.255.0 (/24).
– R2 utilise son propre masque de sous-réseau sur cette interface, qu‟il applique à
ce sous-réseau et à tous les autres sous-réseaux 172.30.0.0 qu‟il reçoit sur
cette interface, 172.30.1.0 en l‟occurrence.
– Le sous-réseau 172.30.1.0 /24 a été ajouté à la table de routage.

279
RIPv1: Résumé automatique
 Mises à jour envoyées de RIP

280
RIPv1: Résumé automatique

 Par défaut, RIPv1 résume automatiquement les


réseaux dans leur adresse par classe au niveau
des routeurs de périphérie.
 La commande suivante permet de désactiver le
résumé automatique:
– no auto-summary

281
RIPv1: Résumé automatique
 Avantages du résumé automatique:
– La taille des mises à jour de routage est réduite
– Des routes uniques sont utilisées pour représenter de
multiples routes ce qui accélère la recherche dans la table de
routage.

282
RIPv1: Route par défaut
 R3 est le fournisseur de services ayant accès à Internet, comme l’indique le
nuage.
 R3 et R2 n’échangent pas de mises à jour RIP (RIP n‟est pas configuré dans
R3).
 R2 utilise une route par défaut pour atteindre le réseau local R3 et toutes les
autres destinations qui ne sont pas répertoriées dans sa table de routage.
 R3 utilise un résumé du routage statique pour atteindre les sous-réseaux
172.30.1.0, 172.30.2.0 et 172.30.3.0.

283
RIPv1: Route par défaut

284
RIPv1: Route par défaut
 Propagation de la route par défaut dans RIPv1
 La Commande default-information originate
– Cette commande est utilisée pour spécifier que le routeur est
à l'origine de l'information par défaut, en propageant la route
statique par défaut dans la mise à jour de RIP.

R1 dispose d’une route par


défaut potentielle, comme
l’indique le code R*

285
Redistribution de routes
 La commande redistribution permet d'acheminer
une route statique d'un routeur à un autre via un
protocole de routage.
– Exe : R2(config-router)#redistribute static

286
Redistribution de routes

287
RIPv2

306
-Différences entre RIPv1 & RIPv2
 RIPv1  RIPv2
– Protocole de routage – Protocole de routage
classfull classless.
– Ne supporte pas le VLSM – Adresse de prochain saut
– N‟envoie pas le masque est incluse dans les mises
de sous-réseau à même à jour, ainsi que le
les mises à jour de masque de sous-réseau
routage – Les mises à jour sont
– Les mises à jour de multicast
routage sont en broadcast – L‟utilisation de
(/32) l‟authentification est une
option, mais possible

307
RIP
Comparaison RIP v1 /RIP v2

Propriété RIP v1 RIP v2

Multicast
Diffusion Broadcast
224.0.0.9

Masque de Sous Non Oui


réseau

Next Hop Non Oui

Limitation 15 sauts 15 sauts

Nb d’entrées dans 25 25
un message

310
Message RIPv1 & RIPv2
 Le format du message RIPv2 est similaire à RIPv1 mais a
2 extensions :
– le champ masque de sous-réseau
– l'addition de l'adresse du prochain saut

313
RIPv2: Configuration
Exemple de configuration

Un routeur avec RIP1 pout recevoir des mises à jour RIP2, par contre celui
avec RIP2 ne peut recevoir que ceux de RIP2.
314
RIPv2: Configuration

 Par défaut, RIPv2 résume automatiquement les


réseaux dans leur adresse par classe au niveau
des routeurs de périphérie, comme RIPv1.
 La commande suivante permet de désactiver le
résumé automatique:
– no auto-summary
 Une fois le résumé automatique désactivé, RIPv2
inclut maintenant tous les sous-réseaux et leurs
masques appropriés dans ses mises à jour de
routage.

315
RIPv2: Configuration

316
RIPv2 & VLSM
 RIPv2 prend en charge le VLSM

317
Vérification & dépannage de RIPv2
 Étapes du dépannage de base
– Assurez-vous du bon fonctionnement de toutes les liaisons
(interfaces).
– Vérifier le câblage
– Vérifier la configuration des adresses IP & du masque de sous-
réseau
– Retirez toute commande de configuration inutile, qui n‟est plus
nécessaire ou qui a été remplacée par une autre commande.
 Commandes utilisées pour vérifier le bon fonctionnement
de RIPv2
– Show ip interfaces brief
– Show ip protocols
– Show ip route
– Show running-config
– Debug ip rip
319
Vérification & dépannage de RIPv2
 Quand on dépanne RIPv2, examiner :
 Version
– Vérifier l'utilisation de la version 2 par la commande
show running-config
 Commande network
– La commande network peut être incorrectement tapée
ou manquante
 Résumé automatique (Automatic summarization)
– Si les routes résumées ne sont pas nécessaires alors
désactiver le résumé automatique

320
RIP
 Avantages:
– Simple à mettre en œuvre
– Peu de besoins CPU
– Adapté aux petits réseaux

 Inconvénients:
– Convergence lente
– Trafic pouvant être important
– Diffusion (Broadcast) (RIP v1)
– Pas de gestion des sous-réseaux à longueur variable
(RIP v1)
– Métrique insuffisante
– Limitation à 15 sauts
321
EIGRP

327
IGRP
 Origines d’EIGRP: IGRP
 IGRP: Interior Gateway Routing Protocol
– Développé en 1985 pour surmonter la limite du nombre de sauts
de RIPv1. Par défaut le nombre maximum de sauts (hop count)
du protocole IGRP est 100. il pourrait être configuré pour atteindre
255 sauts.
 Ceci permet d‟utiliser IGRP dans des réseaux plus larges par rapport
au RIP (15 sauts)
– Protocole de routage à vecteur de distance
– Métriques utilisées par IGRP
 Bande passante (utilisée par défaut)
 Delai (utilisépar défaut)
 Fiabilité
 Charge
– Depuis 2005, n‟est plus pris en charge dans IOS 12.2(13)T et
12.2(R1s4)S
328
IGRP
 Dans un réseau IGRP, les routeurs s’échangent leurs
tables de routage périodiquement toutes les 90 secondes.
Cette valeur est configurée par défaut et peut être changée
par l’administrateur.
 Un routeur garde une table de routage mémorisée pendant
280 secondes.
 En absence d’un message de mise à jour relatif à une
route donnée, le routeur attend 270 secondes avant
d’invalider cette route.
 Cette entrée sera complètement effacée de la table de
routage au bout de 630 secondes si aucune nouvelle mise
à jour n’a été reçue.

329
IGRP
 Les caractéristiques de IGRP sont les suivantes :
– Capacité à gérer des réseaux de grande tailles
– Une métrique sophistiquée : IGRP utilise une métrique
composée qui permet de sélectionner la meilleure route
avec plus de flexibilité.
– Ne supporte pas les maques de sous réseaux de
longueur variable

330
EIGRP vs IGRP

 Utilisent l’algorithme de Bellman-  Utilise l’algorithme DUAL


Ford ou Ford-Fulkerson
 N’utilise pas de mise à jour régulière ;
 Classent les entrées de routage par
 Gère une table topologique séparée
ancienneté et utilisent des mises à
de la table de routage, qui comprend
jour périodiques
le meilleur chemin et les chemins de
 N’assurent le suivi que des secours sans boucle ;
meilleurs routes ; le meilleur chemin
 Lorsqu’une route n'est plus
vers un réseau de destination ;
disponible, l'algorithme DUAL utilise
 Lorsqu’une route n'est plus un chemin de secours de la table
disponible, le routeur doit attendre topologique
une nouvelle mise à jour du routage
 Convergence plus rapide grâce à
 Convergence plus lente en raison l’absence de minuteurs de mise hors
des minuteurs de mise hors service. service et à des calculs de routes
coordonnés.
331
Format des messages EIGRP
 La partie données d’un message EIGRP est nommé Type/Longueur/Valeur ou
TLV. les types de TLV concernant ce cours sont les paramètres EIGRP, des
routes internes IP et les routes IP externes.
 L’en-tête de paquet EIGRP et TLV sont ensuite encapsulés dans un paquet IP.
Le champ protocole est défini à 88 pour indiquer EIGRP, et l’adresse de
destination est définie à l’adresse multidiffusion 224.0.0.10.
 L’adresse MAC de destination est elle aussi une adresse multidiffusion : 01-00-
5E-00-00-0A.

332
Entête du paquet EIGRP
 Les champs importants sont Code opération et Numéro de système autonome.
 Le code opération indique le type de paquet EIGRP :
– Mise à jour
– Demande
– Réponse
– Hello
 Le système autonome spécifie le processus de routage EIGRP. Le numéro de
système autonome (AS) est utilisé pour assurer le suivi de plusieurs instances
du protocole EIGRP.

333
TLV : paramètres EIGRP
 Le message de paramètres EIGRP contient
– les pondérations que le protocole EIGRP utilise pour sa
mesure composite.
– Le temps d‟attente correspond au délai pendant lequel le
voisin EIGRP qui reçoit le message doit attendre avant de
considérer que le routeur qui fait l‟annonce est hors service.

334
TLV : IP interne
 Le message interne IP sert à annoncer les routes EIGRP dans un
système autonome. Les champs importants pour notre étude sont :
– Délai: somme des délais en unité de 10µs entre source et destination
– Bande passante: la valeur minimale de bande passante configurée pour les
différentes interfaces le long du chemin.
– Le masque de sous-réseau: le nombre de bits réseau du masque de sous-
réseau.
– Destination contient l‟adresse du réseau de destination. La longueur minimale
de ce champ étant de 24 bits, le reste du champ est complété avec des zéros.
Si une adresse réseau est supérieure à 24 bits alors ce champ est étendu de
32 bits supplémentaires (pour un total de 56 bits) et les bits non utilisés sont
remplis par des zéros.

335
Paquets EIGRP
 Paquets Hello: Utilisé pour découvrir & former les liens adjacents avec
les voisins
 Paquets de mises à jour: Utilisés pour propager l’information de
routage.
– EIGRP n‟envoie pas de mises à jour périodiques mais uniquement en cas de
nécessité.
– Les mises à jour ne contiennent que les informations de routage nécessaires,
et ne sont envoyées qu‟aux routeurs qui en ont besoin.
– Les paquets de mise à jour EIGRP utilisent la livraison fiable.
– Ils sont envoyés en multicast lorsqu‟ils concernent plusieurs routeurs, ou en
unicast si seul un routeur en a besoin.
 Paquets d’acquittement (ACK) : Utilisés pour acquitter la réception
des mises à jour, les paquets de requêtes et réponses
 Les paquets de demande et de réponse sont utilisés par l’algorithme
DUAL lors de la recherche de routes. Les demandes peuvent être
multicast ou unicast, tandis que les réponses sont toujours unicast.

339
Mises à jour limitées
 EIGRP envoie seulement des mises à jour quand il y a un
changement dans le statut de la route. Elles sont partielles
et limitée
 Mise à jour partielle : inclut seulement l’information sur la
route qui a changé la table de routage entière n’est pas
envoyée
 Mise à jour limitée: Quand une route change, seulement
les équipements concernés seront informés du changement
 L’utilisation de mises à jour EIGRP limitées et partielles
minimise l’utilisation de la bande passante

341
DUAL
 Diffusing Update Algorithm

 Intérêt: c’est algorithme utilisé par EIGRP pour


calculer le meilleur chemin sans boucle de routage

 Avantage de l’algorithme DUAL: Fournit un temps


de convergence rapide en conservant une liste de
routes de secours déjà déterminées comme étant
sans boucle.

342
Distance administrative
 la distance administrative est la fiabilité (ou
préférence) de la source de la route.

 Le protocole EIGRP a pour distance administrative


– 90 pour les routes internes,
– 170 pour les routes importées depuis une source
externe, par exemple, les routes par défaut.
– 5 correspondant pour les résumés de routes.

343
Authentification
 EIGRP peut
– Encrypter l‟information de routage
– Authentifier l‟information de routage

344
EIGRP: Configuration
 EIGRP utilise un ID de processus pour représenter une instance
de son protocole de routage sur le routeur.
 Bien qu’EIGRP appelle ce paramètre un numéro de « système
autonome », celui-ci fonctionne en fait comme un ID de
processus et n’a rien avoir avec le numéro de système
autonome étudié précédemment
 Tous les routeurs dans le domaine de routage EIGRP doivent
utiliser le même numéro ID de processus

 La commande globale qui active eigrp est


– router eigrp autonomous-system

345
EIGRP: Configuration
 La commande network :
– Active les interfaces pour transmettre & recevoir les mises à jour
EIGRP
– Inclut le réseau ou le sous-réseau dans les mises à jour EIGRP
 La commande network est utilisée en mode de configuration du
routeur.
– Router(config-router)#network network-address
– La network-address est l‟adresse réseau par classe pour cette
interface.
– Lorsque EIGRP est configuré sur 2 routeurs avec même ID de
processus, DUAL envoie un message de notification qui informe
qu‟une relation de voisinage avec un autre routeur EIGRP a été
établie.

346
EIGRP: Configuration
 Lorsqu’on utilise la commande network et une adresse de
réseau par classe telle que 172.16.0.0, toutes les interfaces du
routeur appartenant à cette adresse de réseau par classe sont
activées pour EIGRP.
 Pour configurer EIGRP afin d’annoncer des sous-réseaux
spécifiques uniquement, utilisez la commande network avec
masque générique
 un masque générique (wildcard-mask) est l’inverse d’un
masque de sous-réseau.

347
EIGRP: Configuration
 Les routeurs en EIGRP doivent établir des liens adjacents avec leurs voisins
avant que des mises à jour ne soient envoyées ou reçues.
 Les routeurs EIGRP établissent des contiguïtés avec des routeurs voisins en
échangeant des paquets Hello EIGRP.
 La commande utilisé pour visualiser une table de voisinage et vérifier
qu’EIGRP a établi des liens adjacents avec un voisin est show ip eigrp
neighbors

 SRTT et RTO sont utilisés par RTP pour la


gestion des paquets EIGRP fiables
 Queue Count (En attente d’envoi) = 0. Si > 0 des
348 paquets EIGRP attendent pour être envoyés
EIGRP: Configuration
 Commandes de vérification
– show ip protocols
– show ip route

 Par défaut, EIGRP résume automatiquement les


routes à la frontière du réseau principal.
 Désactiver le résumé automatique des routes à
l’aide de la commande no auto-summary

349
Mesure EIGRP
 EIGRP utilise une mesure (métrique) composite qui intègre
- Bande passante, délai, fiabilité et charge

350
Mesure EIGRP
 la commande show interface permet de voir les valeurs réelles de
bande passante, de délai, de fiabilité et de charge utilisées dans le
calcul de la mesure de routage.
 Bande passante (BW): EIGRP utilise une bande passante statique
pour calculer la métrique
 Le délai (DLY) est la mesure du temps nécessaire à un paquet pour
parcourir une route. La mesure de délai (DLY) est une valeur statique
déterminée à partir du type de liaison à laquelle l’interface est
connectée et s’exprime en microsecondes.

351
Mesure EIGRP
 Fiabilité (Reliability) est:
– Une mesure de probabilité qu‟un lien soit mis hors service ou de la
fréquence d‟erreur du lien
– Une mesure dynamique dont la valeur peut aller de 0 à 255.
– Plus la valeur est haute meilleur est la fiabilité
– 1 étant un lien à fiabilité minimale, et 255 un lien fiable à 100 %.
 Charge (Loading) est
– Une mesure de volume de trafic qui utilise la liaison.
– Une mesure dynamique dont la valeur peut aller de 0 à 255.
– Plus la valeur est petite moins il y a de charge sur le lien
– 255/255 serait une liaison saturée à 100 %.

352
Mesure EIGRP
 Modification de la Bw d’une interface
– Utilise la commande bandwidth
 Exemple
– Router(config-if)#bandwidth kilobits
 Vérification de la Bw
– Utilise la commande show interface

 Note: la commande bandwidth ne change pas la Bw


physique du lien

353
Calcul Mesure EIGRP

354
Calcul Mesure EIGRP
Exemple:

355
Concepts du DUAL
 Diffusing Update Algorithm – Algorithme de mise à jour de diffusion
 EIGRP utilise l’algorithme DUAL pour déterminer le meilleur chemin
sans boucle et les meilleurs chemins de secours sans boucle.
 L’algorithme DUAL présente les avantages suivants
– des chemins sans boucles
– des chemins de secours sans boucles et qui peuvent être utilisés
immédiatement
– une convergence rapide
– une utilisation minimale de la bande passante avec des mises à jour limitées
 L’algorithme DUAL utilise plusieurs termes qui seront présentés plus
en détail au cours de cette section :
– Successeur (Successor)
– Distance de faisabilité (Feasible Distance, FD)
– Successeur potentiel (Feasible Successor, FS)
– Distance annoncée (Reported Distance, RD ou Advertised Distance, AD)
– Condition de faisabilité (Feasible Condition ou Feasibility Condition, FC)

356
Concepts du DUAL
 Un successeur est un routeur voisin utilisé pour
le transfert de paquets et constitue la route à
moindre coût jusqu’au réseau de destination.
 La distance de faisabilité (FD) est la mesure la
plus basse calculée pour atteindre le réseau de
destination.

357
Concepts du DUAL
 Un successeur potentiel (FS) est un voisin comportant un
chemin de secours sans boucle vers le même réseau que
le successeur en satisfaisant à la condition de faisabilité
 La distance annoncée est simplement la distance de
faisabilité d’un voisin EIGRP vers le même réseau de
destination. La distance annoncée est la mesure qu’un
routeur annonce à un voisin à propos de son propre coût
vers le réseau.

 La condition de faisabilité (FC) est remplie lorsque la


distance annoncée (RD) d’un voisin vers un réseau donné
est inférieure à la distance de faisabilité qui sépare le
358
routeur local et ce même réseau de destination.
Concepts du DUAL
 Pour R2, Si R3 est le successeur, le voisin R1 peut-il être le successeur
potentiel vers ce même réseau 192.168.1.0/24 ?
 R1 annonce à R2 que sa distance de faisabilité vers 192.168.1.0/24 est de
2172416.
 Du point de vue de R2, la distance annoncée est de 2172416. Du point de vue
de R1, la distance de faisabilité est de 2172416.
 La distance annoncée (RD) de R1 de 2172416 étant inférieure à la distance de
faisabilité (FD) de R2 de 3014400, donc R1 satisfait la condition de faisabilité.
R1 est maintenant un successeur potentiel de R2 vers le réseau
192.168.1.0/24.

359
Concepts du DUAL
 Table topologique contient tous les successeurs et
successeur potentiels que l’algorithme DUAL a
calculés vers les réseaux de destination.
 la table topologique peut être affichée à l’aide de la
commande show ip eigrp topology.

360
Concepts du DUAL
Table de topologie EIGRP détaillée:

Passif: DUAL n’est pas en train de calculer un nouveau chemin

nombre de successeurs

réseau de destination distance de faisabilité jusqu’à


réseau de destination
Interface de sortie pour
atteindre le réseau

adresse de tronçon distance annoncée


suivant du successeur par le successeur
distance annoncée par le
successeur potentiel

Adresse de tronçon suivant distance de faisabilité


du successeur potentiel jusqu’au réseau de
destination

361
Concepts du DUAL
 Table de topologie: Aucun successeur potentiel
 Un successeur potentiel peut ne pas être présent car la condition de faisabilité n'est pas
remplie. En d'autres mots, la distance annoncée d'un voisin est plus grande ou égale à la
distance de faisabilité actuelle sur ce routeur.
 La commande show ip eigrp topology all-links montre tous les chemins possibles vers
un réseau

la distance de faisabilité de R2 est de 3014400,


ce qui est supérieur à la distance de faisabilité
362 de R1, qui est de 2172416.
Concepts du DUAL
 DUAL finite-state machine (FSM):
 La machine à états finis
– contient toute la logique permettant de calculer et comparer des routes dans un
réseau EIGRP
– Sélectionne le meilleur chemin libre de boucles vers une destination
– Sélectionne des routes alternatives

363
Concepts du DUAL
 DUAL finite-state machine (FSM):
– Pour examiner la sortie de la FSM, on utilise la commande debug eigrp fsm
 Souvenez-vous que R2 utilise R3 comme successeur vers
192.168.1.0/24 et R1 comme successeur potentiel. Voyons ce qui se
passe lorsqu’on désactive la liaison entre R2 et R3.
– R2 informe tous ces voisins
des liaisons perdues et se
charger de la mise à jour de
sa propre table de routage
et table topologique.
– La FSM recherche et trouve
un successeur potentiel
pour la route dans la table
topologique.
– Le successeur potentiel (R1)
devient successeur et est
installé dans la table de
routage comme le meilleur
chemin vers 192.168.1.0/24.
364
EIGRP: Configuration
 la commande redistribute static permet à EIGRP
d’inclure la route statique par défaut dans les
mises à jour de routage EIGRP vers les autres
routeurs.
 Exemple:
– ip route 0.0.0.0 0.0.0.0 10.10.10.1
– router eigrp 1
– redistribute static

365
EIGRP: Configuration
 La commande ip bandwidth-percent eigrp peut être utilisée
pour configurer le pourcentage de bande passante pouvant être
utilisé par le protocole EIGRP sur une interface.
 La commande ip hello-interval eigrp permet de configurer
l’intervalle Hello
 La commande ip hold-time eigrp permet de configurer le
temps d’attente

366
Comparaison des protocoles à vecteur de distance

367
Protocole d’état de lien

368
Introduction
 Les protocoles de routage à vecteur de distance revenaient à
utiliser des panneaux de signalisation routière pour nous guider
vers la destination
– Les voyageurs font confiance aux panneaux de signalisation pour leur
indiquer la distance exacte jusqu‟à la ville suivante
– Un routeur fait confiance à un autre routeur pour lui indiquer la
distance réelle jusqu‟au réseau de destination.
– Un routeur détermine son chemin préféré en fonction de cette distance
 Les protocoles de routage d’état des liaisons reviennent à
utiliser une carte routière
– Les voyageurs utilisent une carte pour trouver la route vers une autre
ville
– Les routeurs créent une carte topologique du réseau
– Les routeurs utilisent cette carte pour déterminer le chemin le plus
court vers une autre destination.

369
Introduction
 Protocoles de routage à état de liens
– connu comme les algorithmes de plus court
chemin en premier
– également appelés protocoles SPF (Shortest
Path First),
– Ces protocoles sont construits sur la base de
l'algorithme SPF d‟Edsger Dijkstra.

370
Algorithme SPF
 L’algorithme de Dijkstra est en général désigné sous le nom
d’algorithme SPF (shortest path first - chemin le plus court
d’abord).
 Cet algorithme cumule les coûts de chaque chemin, depuis leur
source jusqu’à leur destination.
 Le coût du plus court chemin pour que R2 envoie un paquet au
réseau local rattaché à R3 est de 27.

371
Protocole d’état de lien
 Les routeurs qui exécutent un protocole de routage d’état
des liaisons envoient des informations sur l’état de leurs
liaisons vers d’autres routeurs du domaine de routage.
 L’état de ces liaisons concerne les réseaux qui lui sont
directement connectés et contiennent des informations sur
le type de réseau et tous les routeurs de voisinage, d’où le
nom protocole de routage d’état des liaisons.
 L’objectif ultime est que chaque routeur reçoive les
informations sur l’état des liaisons de tous les autres
routeurs de la zone de routage. Avec ces informations,
chaque routeur peut créer sa propre carte topologique du
réseau et calculer de façon indépendante le chemin vers
chacun des réseaux.
 Il est basé sur la technique Shortest Path First (SPF)
372
Processus de routage
1. Chaque routeur prend connaissance de ses propres réseaux
directement connectés.
2. Chaque routeur est responsable de la détection de ses voisins sur les
réseaux connectés directement en échangeant des paquets Hello
avec d’autres routeurs d’état de liaisons situés sur des réseaux
directement connectés.
3. Chaque routeur crée un LSP (Link-State Packet) contenant l’état de
chaque liaison directement connectée.
4. Chaque routeur diffuse son LSP à l’ensemble de ses voisins, qui
stockent tous les LSP qu’ils reçoivent dans une base de données.
Les voisins diffusent ensuite le LSP à leurs voisins, jusqu’à ce que
tous les routeurs de la zone aient reçu le LSP.
5. Chaque routeur utilise la base de données pour élaborer une carte
complète de la topologie et calcule le meilleur chemin vers chaque
réseau de destination. L’algorithme SPF sert à construire la carte de
la topologie et à déterminer le meilleur chemin vers chaque réseau.
373
1. Réseaux directement connectés
 Lien ou liaison désigne une interface de routeur.
 Les état des liaisons incluent :
– adresse IP et masque de sous-réseau de l‟interface ;
– type de réseau, par exemple Ethernet (diffusion) ou liaison série point-à-point ;
– coût de la liaison ;
– éventuels routeurs voisins sur cette liaison.

374
2. Détection des voisins
 Les routeurs qui utilisent le même protocole de routage à état de
liens échangeront des paquets hello pour détecter les voisins
– Un voisin est un routeur qui prend en charge le même protocole d‟état
des liaisons.
 Une fois que les routeurs ont découvert leurs voisins, ils forment
une adjacence
– Deux voisins adjacents échangeront des paquets hello
– Ces paquets serviront à surveiller l‟état du voisin.

375
3. Création des LSPs
 chaque routeur crée un paquet d’état des liaisons (LSP)
contenant l’état de chacune des liaisons directement
connectées.
 Une fois qu’un routeur a détecté les voisins, il est en mesure de
créer des paquets d’état des liaisons (LSP) relatifs à ses
propres liaisons.

376
4. Diffusion des LSPs
 Une fois que les LSP sont créés, ils sont transmis
aux voisins en utilisant des LSA (Link State
Advertisement)
 Après Les voisins le retransmet aux autres
(inondation)
 Les LSP n’ont pas besoin d’être envoyés de
façon périodique. Un LSP doit être envoyé
uniquement :
– Au démarrage du routeur ou du processus de
routage
– Lorsque il y a un changement topologique,
377
5. Création d’une base de données d’état des liaisons

 Chaque routeur mémorise ces enregistrements dans une


base de données dites `Link State DataBase` (LSDB).
 La LSDB est construite sur la base des LSPs reçues

378
6. Elaboration d’une carte de la topologie et calcule le meilleur
chemin

 Lorsque la base de données d’état des liaisons


est complète, chaque routeur de la zone de
routage peut maintenant :
– mettre à jour la carte de liens
– Puis, il recalcule localement pour chaque lien modifié, le
meilleur chemin vers toute destination
– Le calcul est basé sur l‟algorithme SPF

379
Arborescence SPF
 Le processus débute en examinant l'information
LSP de R2
– R1 ignore le premier paquet LSP
 Raison: R1 connaît déjà son lien directement connecté à R2
– R1 utilise le second paquet LSP
 Raison: R1 peut créer un lien de R2 vers R5.
 Cette information est ajoutée à l'arbre SPF de R1
– R1 utilise le troisième paquet LSP
 Raison: R1 apprend que R2 est connecté au réseau
10.5.0.0/16.
 Ce lien est ajouté à l'arbre SPF de R1.

380
Arborescence SPF
 Traitement de LSP de R3:
– R1 ignore le premier paquet LSP
 Raison: R1 connaît déjà son lien directement connecté à R3
– R1 peut utiliser le deuxième LSP
 Raison: créer une liaison de R2 vers R4,
 Cette information est ajoutée à l‟arborescence SPF.
– R1 utilise la troisième LSP,
 Raison: R1 a appris que R3 possède un réseau 10.6.0.0/16,
avec un coût de 2, sans voisin.
 Ce lien est ajouté à l‟arbre SPF de R1.

381
Arborescence SPF
 Traitement de LSP de R4:
– R1 ignore le premier paquet LSP
 Raison: R1 connaît déjà son lien directement connecté à R4
– R1 ignore le deuxième paquet LSP
 Raison: R1 connaît déjà le réseau 10.6.0.0.0/16 par R3.
– R1 peut utiliser le troisième LSP
 Raison: créer une liaison de R2 vers R5 en passant par R4
 Cette information est ajoutée à l‟arborescence SPF.
– R1 utilise la quatrième LSP,
 Raison: R1 a appris que R4 possède un réseau 10.8.0.0/16, avec
un coût de 2, sans voisin.
 Ce lien est ajouté à l‟arbre SPF de R1.

382
Arborescence SPF
 Traitement de LSP de R5:
– R1 ignore le premier paquet LSP
 Raison: R1 connaît déjà son lien directement connecté à R2
– R1 ignore le deuxième paquet LSP
 Raison: R1 connaît déjà son lien directement connecté à R4
– R1 utilise la troisième LSP,
 Raison: R1 a appris que R5 possède un réseau 10.11.0.0/16,
avec un coût de 2, sans voisin.
 Ce lien est ajouté à l‟arbre SPF de R1.

383
Arborescence SPF
 Le chemin le plus court
– Le chemin le plus court vers une destination est
déterminé en ajoutant les coûts & en trouvant le coût le
plus bas

384
Table de routage
 Une fois que l'algorithme SPF a déterminé les routes
de plus court chemin, ces routes sont placées dans la
table de routage.

385
Protocole à état de liens
 Éléments requis pour un protocole de routage à
état de liens
– Mémoire
 Les protocoles de routage à état de liens utilisent plus de
mémoire pour sauvegarder la base de données
– Processus
 Plus de processus CPU est exigé pour l‟exécution de
l‟algorithme SPF
– Bande passante
 Au démarrage initial des protocoles de routage à état de liens,
plus de bande passante est consommée pour l‟inondation des
paquets LSP

386
Avantages du protocole à état de liens

 Avantages du protocole de routage à état de liens:


– Chaque routeur crée sa propre carte topologique du
réseau pour déterminer le chemin le plus court
– L‟inondation immédiate de paquets LSP permet une
convergence plus rapide
– Les paquets LSP ne sont envoyés qu‟en cas de
modification de la topologie et contiennent uniquement
les informations concernant cette modification
– les paquets LSP ne concernent que les liens directs
entre routeurs et ne sont donc pas proportionnels au
nombre de réseaux dans le domaine (vs V-D).
– Une conception hiérarchique est utilisée lors de
l‟implémentation de plusieurs zones.
387
Protocole à état de liens
 L’utilisation et la configuration de plusieurs zones
permet de réduire la capacité des éléments requis
pour le protocole d routage à état de liens

388
Protocole à état de liens
 Deux protocoles de routage d’état des liaisons
sont utilisés pour le routage du trafic IP :
– le protocole OSPF (Open Shortest Path First )
 conçu par le groupe de travail OSPF de l‟IETF. il en existe
aujourd‟hui deux versions :
 OSPFv2 : OSPF pour les réseaux IPv4 (RFC 1247 et RFC
2328)
 OSPFv3 : OSPF pour les réseaux IPv6 (RFC 2740)
– le protocole de routage IS-IS (Intermediate System-
Intermediate System ).
 à l‟origine conçu par ISO (ISO 10589) pour l‟ensemble de
protocoles OSI et non pour TCP/IP.
 Par la suite Integrated IS-IS ou Dual IS-IS prend en charge les
réseaux IP.
389  Principalement utilisé par les FAI et les opérateurs télécom
OSPF
Open
S hortest
P ath
F irst
Introduction
 Le développement du OSPF a débuté en 1987
 1989 OSPFv1 sortie dans la RFC 1131
– Version expérimentale & jamais déployée
 1991 OSPFv2 sortie dans la RFC 1247
 1998 OSPFv2 mis à jour dans la RFC 2328
 1999 OSPFv3 publiée dans la RFC 2740

391
OSPF
Encapsulation du message OSPF:
 Type de paquets OSPF: 5 types
 Entête du paquet OSPF: Contient ID de routeur, ID de la zone et
“Type code” pour le type du paquet OSPF
 Entête du paquet IP : contient adresse IP source et destination
et champ protocole à 89

392
OSPF
Types de paquets OSPF:
 Il y a cinq différents types de LSP OSPF.

393
Protocole Hello
 Intérêt de paquet Hello OSPF :
– Découvrir les voisins OSPF & établir des adjacences
– Annoncer des paramètres sur lesquels les routeurs doivent être d'accord pour devenir voisins
– Utilisés par les réseaux multi-accès pour élire un designated router et un backup designated
router
 Les champs importants de paquet Hello:
– Type : Hello (1), DD (2), LS Request (3), LS Update (4), LS ACK (5)
– ID du routeur : ID du routeur d‟origine
– ID de la zone : zone d‟origine du paquet
– Masque de réseau : masque de sous-réseau
– Intervalle Hello : nombre de secondes qui s‟écoulent entre deux envois de paquets Hello
– Priorité du routeur : utilisé dans la sélection du routeur désigné ou du routeur désigné de
secours
– Routeur désigné (DR) : ID du
routeur désigné, le cas échéant
– Routeur désigné de secours
(BDR) : ID du routeur désigné de
secours, le cas échéant
– Liste des voisins : indique l’ID
de routeur OSPF du ou des
routeurs voisins

394
Algorithme OSPF
 Les routeurs OSPF construisent et maintiennent une base
de données à état de liens contenant les LSA reçues
d'autres routeurs
 L'information trouvée dans la base de données est utilisée
pour l'exécution de l'algorithme SPF de Dijkstra
 L'algorithme SPF est utilisé pour créer l'arbre SPF
 L'arbre SPF est utilisé pour fournir à la table de routage IP
les meilleurs chemins vers chaque réseau.

398
Distance administrative
 La distance administrative pour OSPF est 110
 Le protocole OSPF est préféré aux protocoles IS-
IS et RIP.

399
Authentification OSPF
 Permet de chiffrer et authentifier leurs informations de
routage.
 Les routeurs accepteront seulement l'information de
routage d'autres routeurs qui ont été configurés avec le
même mot de passe ou information d'authentification

400
Mesure OSPF
 La mesure de l’OSPF est le coût
 Plus le coût est faible, plus la route est meilleure
 Le coût est basé sur la bande passante d'une interface
– Coût = 10^8/bandwidth
– Le résultat est appelé bande passante de référence.
 Elle peut être modifiée en utilisant la commande
auto-cost reference-bandwidth

401
Mesure OSPF
 Le coût d’une route OSPF est la valeur cumulée
depuis un routeur jusqu’au réseau de destination.

402
Mesure OSPF
Modification du coût du lien
 Commandes utilisés pour modifier le coût du lien:
– bandwidth bandwidth-kbps permet de modifier la
bande passante
– ip ospf cost permet de spécifier directement le coût
associé à l'interface

404
OSPF et les réseaux multi accès
 Un réseau à accès multiple est un réseau comportant
plus de deux périphériques sur le même support partagé.
 Sur les réseaux point à point, en revanche, le réseau ne
comporte que deux périphériques, un à chaque extrémité.

405
OSPF et les réseaux multi accès
 Deux difficultés présentés par les réseaux multi
accès pour OSPF
– La création de contiguïtés multiples, une pour chaque
paire de routeurs.
– Une diffusion massive de LSA

406
OSPF et les réseaux multi accès
Diffusion des LSA
 Les routeurs OSPF diffusent les LSA lorsque OSPF est
initialisé ou qu’une modification de topologie intervient.
 Pour tous les LSA envoyées, il doit y avoir un acquittement
renvoyé au routeur qui a émis la mise à jour.
 conséquence: beaucoup de bandwidth utilisée sur le
réseau

407
OSPF et les réseaux multi accès
 Solution à l'inondation LSA est l'utilisation du Designated router
(DR) et Backup designated router (BDR)
 Tous les autres routeurs deviennent des DROthers
 Les routeurs DR & BDR sont des points de collecte et de
distribution des LSA envoyées et reçues
 Envoi & Réception des LSA
– DRothers envoient leurs LSAs via une adresse multicast 224.0.0.6 au
DR & BDR
– DR transmet les LSA via une adresse multicast 224.0.0.5 aux autres
routeurs

408
OSPF et les réseaux multi accès
Processus de sélection du DR/BDR
 La sélection du DR/BDR a lieu seulement sur les
réseaux multi accès
 Critères pour sélectionner un DR/BDR
– DR : est le routeur avec la priorité d‟interface OSPF la
plus élevée.
– BDR : Il s‟agit du routeur dont la priorité d‟interface
OSPF est la seconde valeur la plus élevée.
– Si les priorités d‟interface OSPF sont égales, c‟est le
routeur dont l‟ID est le plus élevé qui est choisi.

409
OSPF et les réseaux multi accès
Processus de sélection du DR/BDR
 ROthers ne constitue des contiguïtés FULL qu’avec le DR et le BDR
 tous les routeurs DROther du réseau à accès multiple continueront de
recevoir des paquets Hello de tous les autres routeurs DROther.

410
OSPF et les réseaux multi accès
Synchronisation de la sélection du DR/BDR
 Le processus de sélection du DR et du BDR a lieu aussitôt que
le premier routeur ayant une interface configurée OSPF est
activé sur un réseau à accès multiple
 il se peut qu’un routeur dont l’ID n’est pas le plus élevé
devienne le DR. Cela peut signifier que son amorçage a pris
moins de temps.
 Si un nouveau routeur entre dans le réseau une fois que le DR
et le BDR ont été sélectionnés, il ne devient pas DR ou BDR,
même si sa priorité d’interface OSPF ou son ID de routeur est
plus élevé que ceux du DR ou du BDR courants.
 Quand un DR est sélectionné , il reste DR jusqu'à ce que
– le DR tombe en panne ;
– le processus OSPF sur le DR échoue ;
– l‟interface à accès multiple du DR ne fonctionne plus.
411
OSPF et les réseaux multi accès
Manipulation du processus de sélection du DR/BDR
 Si on veut influencer la sélection du DR & BDR
sans procéder à une nouvelle configuration, alors
on peut faire les choses suivantes :
– Démarrer le DR en premier, suivi du BDR et booter tous
les autres routeurs ensuite; ou
– Désactiver l'interface sur tous les routeurs, suivi d'un no
shutdown sur le DR, puis sur le BDR, et enfin tous les
autres routeurs

412
OSPF et les réseaux multi accès
Priorité d’interface OSPF
 Au lieu d’utiliser uniquement l’ID du routeur pour décider quels
routeurs deviendront DR et BDR, il est préférable de contrôler le choix
de ces routeurs à l’aide de la commande d’interface ip ospf priority
– Router(config-if)# ip ospf priority {0 - 255}
– 0 indique que le routeur ne veut pas participer au processus d'élection du
DR et BDR
– 1 est la valeur par défaut de la priorité définie sur les interfaces des
routeurs

Désactiver puis activer les interfaces OSPF des routeurs

413
Router ID
 C'est une adresse IP utilisée pour identifier un
routeur.
 3 critères pour déterminer le router ID
– Utiliser l'adresse IP configurée avec la commande
OSPF router-id
 A priorité sur les adresses IP des interfaces loopback et
physiques
– Si la commande router-id n'est pas utilisée alors le
routeur choisit l'adresse IP la plus haute sur les
interfaces loopback
– Si aucune interface loopback est configurée, alors le
routeur choisit l'adresse IP la plus haute configurée sur
n'importe quelle interface utilisée.

414
Interface de bouclage
 Une interface de bouclage (Lo) est une interface
purement logicielle utilisée pour émuler une interface
physique.
 Elle peut se voir attribuer une adresse IP.
 Elle peut recevoir une requête ping et le sous-réseau,
être annoncé dans les mises à jour de routage.
 Les interfaces de bouclage sont utiles à la création de
réseaux supplémentaires sans avoir à ajouter
d’autres interfaces physiques au routeur.
 Elles sont parfaites pour simuler plusieurs réseaux
reliés au même routeur.

415
Interface de bouclage

 interface loopback {n°}


 Configuration d’une interface logique
 Mode de configuration globale

Router(config)# interface loopback 1


Router(config-if)# ip address 10.0.0.1 255.0.0.0
Router ID
 Commandes utilisées pour vérifier le router ID
– Show ip protocols
– Show ip ospf
– Show ip ospf interface
 Comme nous n’avons pas configuré d’ID de routeur ou
d’interface de bouclage, alors l’ID de chacun des routeurs
est déterminé par le critère numéro 3 de la liste

417
Configuration de base
 La commande OSPF router-id Introduit dans la
version IOS 12.0(T). La commande est
– Router(config)#router ospf process-id
– Router(config-router)#router-id ip-address
 Si vous avez modifié l’ID de routeur alors recharger le
routeur ou utiliser la commande suivante :
– Router# clear ip ospf process
 Router ID & Adresses loopback
– L'adresse la plus haute de l'interface loopback sera utilisée
comme router ID si la commande router-id n'est pas utilisée.
– Avantage de l'interface loopback
 l'interface loopback est toujours active (up)  stabilité d'OSPF

418
Configuration de base

 router ospf {id}


 Activation d’OSPF sur le routeur
 Mode de configuration globale
 id : n° de processus (1<=id<=65535)
Configuration de base
 network adresse_réseau masque_générique area area-id
 Indique les réseaux directement connectés au routeur
 Ces réseaux (ou sous-réseaux) seront inclus dans les
mises à jour de routage OSPF.
 Les interfaces de routeur qui correspond aux adresses de
ces rééseaux sont activées pour envoyer et recevoir des
paquets OSPF.
Configuration de base
Vérification d'OSPF
 La commande show ip ospf neighbor peut être utilisée pour vérifier
et réparer les relations de voisinage OSPF. La commande affichera :
– Neighbor ID - ID du routeur voisin.
– Pri - priorité OSPF de l‟interface.
– State - état OSPF de l‟interface. L‟état FULL signifie que le routeur et son
voisin ont des bases de données d‟état des liaisons OSPF identiques.
– Dead Time - Address - Interface
 Pas relations de voisinage OSPF lorsque :
– Le routeur ID d'un routeur voisin n'est pas affiché
– Un état full n'est pas affiché
 Conséquence de la non adjacence:
– Pas d'information à état de lien échangé
– Arbre SPF & tables de routages non cohérentes

421
Configuration de base
Vérification d'OSPF
 Les autres commandes de dépannage OSPF:
– show ip protocols: affiche l‟ID de routeur, l‟ID de processus OSPF,
les réseaux d‟annonce du routeur, et la distance administrative par
défaut,
– show ip ospf: affiche l‟ID de routeur, l‟ID de processus OSPF, SPF
schedule delay (délai d‟attente programmé de SPF). les informations
de zone OSPF, dernière fois où l‟algorithme SPF a été calculé.
– show ip ospf interface affiche les intervalles Hello et Dead

422
Configuration de base
 Examen de la table de routage
– Utiliser la commande show ip route
 Un “O” au début d'une route indique que la source de la route
est OSPF
– Noter qu'OSPF ne résume pas automatiquement les
routes.

423
OSPF: Configuration supplémentaire
Redistribution d'une route par défaut
 Le routeur connecté à Internet (FAI) est nommé un routeur
frontière d'un système autonome (Autonomous System
Boundary Router ASBR)
 Ce routeur sert à diffuser une route par défaut aux autres
routeurs du domaine de routage OSPF.
 La commande utilisé pour
– configurer la route par défaut est ip route 0.0.0.0 0.0.0.0 interface-
sortie
 R1(config)#ip route 0.0.0.0 0.0.0.0 loopback 1
– Diffuser la route statique est default-information originate
 Exemple: R1(config-router)#default-information originate

424
OSPF: Configuration supplémentaire

425
OSPF: Configuration supplémentaire
 Modification de la bande passante de référence
– Cout = 10^8/bande passante
– 10^8 = 100 000 000 représente la bande passante de référence
– Puisque les vitesses des liens deviennent plus rapides (Gigabit Ethernet), il peut
être nécessaire de changer la valeur de la bande passante de référence
– la commande utilisée est auto- cost reference-bandwidth

Table de routage de
R1 avant et après les
modifications
426
OSPF: Configuration supplémentaire
Modification des intervalles OSPF
– Conséquence : Détection plus rapide des défaillances
– Les intervalles Dead et Hello OSPF peuvent être
modifiés manuellement à l‟aide des commandes:
 Router(config-if)# ip ospf hello-interval seconds
 Router(config-if)# ip ospf dead-interval seconds
– Attention: Les intervalles Hello & Dead doivent être
identiques entre les voisins

427
OSPF: Résumé
 Protocole de routage intérieur (IGP)
 Protocole à état de lien
 Protocole de routage classless
 Utilisation d’aires (area) au sein d’un même système
autonome (AS)
 Supporte le VLSM
 Métrique  coût
 Distance administrative  110
 Chaque noeud connaît l’existence de ses voisins
adjacents
 Construction de l’arbre SPF (Shortest Path First tree)
 Utilisation de l’algorithme Dijkstra
428
FIN

429

You might also like