Professional Documents
Culture Documents
Cours R&P II PART1
Cours R&P II PART1
Miloud LAHMAIM
ENSA de Marrakech
1
Organisation du module R&P2
Cours
TD
TP
Exposés
2
PLAN
Introduction
Modèle OSI
Modèle TCP/IP
Interconnexion Réseaux
Support de Transmission
Réseaux Locaux
– Ethernet
– WLAN
Equipements d’interconnexion
– Repeteur
– Hub
– Pont
– Commutateur
– Routeur
Adressage IP
Routage
Introduction aux Routeurs Cisco
TPs de Routage
VLAN
ACL
HSRP
3
Introduction
Réseau : il désigne un ensemble interconnecté autorisant la circulation en
mode continu ou discontinu de flux (eau, air, huile…) ou d'éléments finis
(marchandises, informations, personnes…).
Exemples de réseaux : Réseau routier, réseau nerveux, réseau téléphonique,
réseau mobile, réseau informatique…..
4
Le Modèle OSI
5
Type de données par couche
6
Couche Application
15
Encapsulation des données
ou datagramme
16
Couche Application
Joue le rôle d‟une interface d’accès des applications au
réseau
Cette couche contient tous les protocoles de haut niveau
Cette couche transmet des messages à la couche
inférieure
Les premiers à être développés ont été
– TELNET (protocole de terminal virtuel) : permet à un utilisateur de
se connecter à distance sur une machine pour y travailler
– FTP (protocoles de transfert de fichier) : fournit moyen efficace de
faire passer des données d‟une machine à une autre
– SMTP (courrier électronique) : permet l‟envoie de messagerie
électronique entre deux utilisateurs
– DNS (domain name system) : permet l‟attribution et la gestion des
noms de domaines
– HTTP : sert à charger les pages de la toile www
Couche Transport
La couche transport est chargée de mettre en place
une connexion point à point avec l'ordinateur distant.
IP ICMP
Séquencement
– Chaque paquet est numéroté avant d'être envoyé.
– La réception des paquets doit se faire dans l'ordre pour être
considérée comme valide.
– Cette contrainte impose à l'émetteur et au récepteur de
synchroniser leurs numéros de séquence.
TCP : Accusé réception
TCP garantit l'arrivée des messages, c'est à dire qu'en cas de perte,
les deux extrémités sont prévenues.
– Ce concept repose sur les techniques d‟acquittement de message :
lorsqu'une source S émet un message Mi vers une destination D,
S attend un acquittement Ai de D avant d'émettre le message suivant
Mi+1.
Si l‟acquittement Ai ne parvient pas à S, alors S considère au bout
d'un certain temps que le message est perdu et réémet Mi
Le récepteur doit donc obligatoirement accuser la réception des
paquets reçus
– Lorsque la destination reçoit correctement un paquet, elle envoie un
acquittement à la source
PAS de CONNEXION :
– Envoi de messages de bout en bout avec minimum de
fonctionnalités.
SÉCURISATION :
– Somme de contrôle
TCP versus UDP
UDP TCP
Service sans connexion ; aucune Service orienté connexion ; une
connexion n'est établie entre les hôtes. connexion est établie entre les hôtes.
Les programmes qui utilisent le protocole Les programmes qui utilisent TCP sont
UDP doivent fournir une stabilité assurés de la fiabilité du transport des
nécessaire pour le transport des données données.
Voila mon @
matérielle
00-E0-FC-00-00-12
Ton @ IP est
10.0.0.1
Quelle est
mon @ IP ?
RARP Requete?
La couche Liaison
41
Ethernet (IEEE 802.3)
• La sous-couche MAC à fait l’objet de trois
normes:
• 802.3 : Réseau en bus CSMA/CD
• 802.4 : Token Bus
• 802.5 : Token Ring
42
Accès au Suport
Exemple : 00 : D3 : FF : 17 :1E : 03
Caractéristiques :
– 48 bits ou 6 octets
– Unicité globale
– FF : FF : FF : FF : FF : FF
Contrôle (4octets)
Padding (0-46 octets)
Données (0-1500 octets)
Préambule :
• 56 bits = 7 X (1010101010)
• synchronisation bit.
51
Réseaux Locaux
Un LAN (Local Area Network) est un réseau dont la portée est limitée
de quelques mètres à plusieurs centaines de mètres.
– C‟est le type de réseau que l‟on peut installer chez soi, dans des bureaux
ou dans un immeuble.
Un LAN, comme tout réseau, repose sur un support de transmission :
un câble (en cuivre ou fibre optique) ou les ondes radio.
Il existe plusieurs topologies pour un LAN :
– En anneau: Les PC sont chaînés entre eux, le premier étant connecté au
dernier, afin de former l‟anneau.
– En bus: Les PC sont connectés à un câble qui parcourt tous les bureaux
ou toutes les pièces de la maison.
– En étoile: Autour d‟un équipement spécifique appelé concentrateur
La topologie en étoile est la plus courante, tandis que le bus est le
moyen le plus simple pour construire un réseau Ethernet.
Les réseaux locaux les plus répandus sont Ethernet (85 %) et Token-
Ring (15 %).
52
Topologies
Bus
Anneau
Etoile
53
Interconnexion Réseaux : Objectifs
Résoudre les problèmes de distance
– Ré-amplifier les signaux Electriques - optiques
– Augmenter la distance maximale entre 2 stations
54
Interconnexion Réseaux : Objectifs
Restreindre le périmètre de la connectivité désirée
– Extérieur -> Intérieur : protection contre attaques (sécurité)
– Intérieur -> Extérieur : droits de connexion limités
– Autoriser ou interdire d’emprunter certains réseaux ou
liaisons à certains trafic
Segmenter le réseau :
– Un sous-réseau / groupe d’utilisateurs : entreprises, directions,
services, …)
– Séparer l’administration de chaque réseau
– Créer des réseaux virtuels
S‟affranchir de la contrainte géographique
Pouvoir choisir des chemins différents dans le
transport des données entre 2 points
55
Support de Transmission:
57
Support: câble coaxial
Bande de base : Baseband
– 50 ohm – transmissions numériques – quelques kms
– Ex : Ethernet câble jaune - 10base5 (500 m)
Large bande : Broadband (LAN, MAN, WAN)
– 75 ohm – transmissions analogiques – 100 kms
– Plusieurs bandes de fréquences
– Ex : câble télévision
Bons débits (Gbits/s) et distances, bonne immunité
Problème : cher
– Équipements - encombrement – difficulté de la pose
N’est plus utilisé pour le LAN informatique
58
Support : câble coaxial
10base5 : 10 Mbit/s sur câble coaxial
– Thick Ethernet, 5 pour 500 m (long. max d‟une liaison
sans répéteur)
10base2 : 10 Mbit/s sur câble coaxial fin
– Thin Ethernet, 2 pour 200m
Connecteur mâle (sur un T)
Connecteur femelle (sur un prolongateur)
Isolant Gaine
Âme
(Signaux)
Blindage
(Masse)
59
Support : Paire torsadée
TP : Twisted Pair : Paire torsadée
Fil de cuivre isolé
Utilisé depuis très longtemps pour le téléphone
La qualité d’un câble cuivre dépend bien sûr de la
qualité du matériau, mais aussi des éléments suivants:
– du diamètre des fils, exprimé en AWG (American Wire Gauge) :
22 AWG = 0,63 mm ; 24 AWG = 0,5 mm (le plus courant) ; 26
AWG = 0,4 mm ;
– de l’impédance caractéristique, exprimée en Ohm, qui
représente la résistance du câble, le 100 Ω étant la plus
courante (les 120 et 150 Ω peuvent encore être rencontrés) ;
– de la manière de torsader les fils d’une paire et les paires
entres elles ;
– de sa protection contre les champs électromagnétiques
60
Support : Paire torsadée
TP catégorie:
– catégorie 3
Ancien standard de câblage RJ45,
supportant un débit maximal de 10 Mbit/s, complètement
dépassé
– catégorie 5
Type de câble, défini par le standard EIA/TIA 568-A.
quatre paires de cuivre torsadées et sur une longueur
maximale de 100 mètres, avec des prises RJ45 aux deux bouts,
débit en général de 100 Mbits/s maximum en 100 MHz.
– catégorie 5E
Type de câble, défini par le standard EIA/TIA 568-B
Jusqu‟à 1 Gbit/s en 100 MHz
61
Support : Paire torsadée
TP catégorie:
– catégorie 6
fréquences allant de 250 à 500 MHz.
Il supporte des débits allant de 1000 Mbit/s à 6 ou 7 Gigabits
généralement remplacé par la catégorie 6E
– catégorie 6E
Même chose que la catégorie 6, mais à des fréquences
supérieures, à partir de 550 MHz.
– catégorie 7
Jusqu‟à 600 MHz
Débit jusqu‟à 10 Gbits/s
62
Support : Paire torsadée
Blindage des câbles pour la protection électromagnétique
– sans blindage:
UTP : Unshielded Twisted Pair
Simplifie la mise en oeuvre
Evite les perturbations induites par de mauvaises terres électriques
Section des câbles réduite
Moins cher
– Avec blindage:
Meilleure immunité aux rayonnements électromagnétiques
FTP : Foiled Twisted Pair : entourée d’un écran d’aluminium
STP : Shielded Twisted Pair :
– blindées avec tresse métallique dans leur ensemble ou paire par paire
63 – réservés aux locaux à forte perturbation
Support : Paire torsadée
Avantages :
– Câblage universel : informatique et téléphone
– Débit : plusieurs Mbits/s et Gbits/s sur 100 m (jusqu’à
quelques centaines)
– Câble et installation peu chers
Désavantages :
– Très sensibles aux perturbations (électromagnétiques, …)
– Courtes distances
– Beaucoup de câbles : installation par les professionnels
C’est le media le plus utilisé à l’intérieur des
bâtiments
Connecteurs RJ45 : 4 paires
64
Support : Paire torsadée
1base5 : 1 Mbit/s sur câble à paires torsadées
10base-T : 10 Mbit/s sur câble à paires torsadées
cat.3 (2 paires)
100base-TX : 100 Mbit/s sur câble à paires
torsadées cat.3 (2 paires)
100base-T2 : idem 100base-TX
100base-T4 : 100 Mbit/s sur câble à paires
torsadées cat.3 (4 paires)
1000base-T : 1 Gbit/s sur câble à paires
torsadées cat.5 (4 paires).
65
Support: fibre optique
Caractéristiques
– Nature du signal : lumière
– Grande distance
– Haut débit
– Grande résistance aux perturbations électromagnétiques
2 types : multimode - monomode
Multimode (baseLX): rayons lumineux avec réflexions +
dispersion
– Coeur optique : diamètre 50 ou 62.5 microns (le plus courant aujourd‟hui)
– Gaine optique : 125 microns
– Plusieurs faisceaux simultanés
– Transmission zigzag
– Gradient d‟indice trajectoires courbes
Monomode (baseSX): rayons lumineux « en ligne droite »
– Coeur optique avec un diamètre plus petit : 9 microns
– Gaine optique : 125 microns
– 1 faisceau unique
– Grande bande passante
– Peu de pertes
66
Support : fibre optique
Connecteurs : les plus répandus
– SC
– ST
Emetteurs :
– Photodiodes (LED) : multimode, débits moyens,
distances courtes-moyennes, peu chers
– Lasers : multi ou monomode, très hauts débits,
longues distances, plus chers
Unidirectionnel : 2 FO pour une liaison
Câbles généralement de 2 à 40 fibres
67
Support : fibre optique
Avantages
– Débits possibles très élevés (potentiellement
immenses)
– Longues distances (dizaines voir centaines de km)
– Insensible aux perturbations électromagnétiques
Utilisation
– C’est le support maintenant le plus utilisé en
interconnexion de bâtiments, en MAN et WAN
– Quelques fois en câblage de stations
– Il est Cher
68
Support : Laser
Liaisons laser:
– Depuis de nombreuses années
– Point à point : interconnexion de réseaux
– Distance : 1 ou 2 km sans obstacle
– Débits : plusieurs Mbits/s
– Utilisation :
Quand coût tranchées trop élevé ou domaine public
Liaison provisoire
70
Support : Radio (WIFI)
Liaisons radio LAN (WLAN - WIFI) : 2.4 GHz ou 5.2 GHz
Architecture étoile
– Carte sur stations (PC, …) avec antenne
– Concentrateur avec antenne : borne
Connecté au réseau câblé : borne
Normes IEEE 802.11
– Même rôle que 802.3 pour Ethernet
Distance max station-borne : entre 50 et 200 m
Débits max
– 11 Mbits/s partagés (802.11b) : 10 M à 10 m, 1 M à 50 m
– Evolutions : Jusqu'à 540 Mbps (802.11n)
71
Support : Radio (WIFI)
Utilisation : intérieur de bâtiment
– Liaisons provisoires : portables, conférences, …
– Locaux anciens et protégés (impossible d’effectuer
un câblage)
Problèmes
– Débit limité
– Sécurité : diffusion
Contrôle de l‟espace de diffusion
WEP (Wired Equivalent Privacy)
Fixe les adresses Ethernet
Se déploie très fortement actuellement
MAN aussi : boucle locale radio (BLR 8M) et
WiMax
72
Support : Radio (autres que WIFI)
Faisceaux hertziens : de 2.4 à 40 GHz
– Pas les mêmes fréquences que WLAN
– Demande une licence à l’ANRT
– Débit Maximum : de l’ordre de
2 - 34 voir 155 Mbits/s jusqu‟à plusieurs km
– Interconnexion de réseaux (et téléphone)
– Utilisation :
Plutôt en MAN
Interconnexion de sites distants sans besoin d‟opérateur
Utilisé par les opérateurs (Maroc Télécom …)
Demande une solide étude préalable (obstacles …)
Satellite : pas en LAN !
– Service d’opérateur
– Quand FO non disponible
73
Câblage: Critères choix
Coût
– Câble (media)
– Connecteurs (connectique)
– Emetteurs et récepteurs
– Installation : pose (tirer des câbles)
Résistance aux perturbations
– Foudre, électromagnétiques, …
Longueur maximum possible entre deux
équipements actifs (minimiser le nb)
– Coût équipement
– Besoin alimentation électrique, …
Débits possibles (surtout débit max) : bps
74
Infrastructure nécessaire à un système de câblage
75
Locaux techniques
Deux niveaux de locaux techniques :
– LTE (locaux techniques d‟étages) : concentrent les
prises VDI et accueillent les équipements de
communication de distribution (concentrateurs,
commutateurs, etc.).
– LN (locaux nodaux) : sont reliés à tous les locaux
techniques et accueillent les équipements de
communication fédérateurs (PABX, commutateurs
fédérateurs, routeurs, modem, etc.).
76
Locaux techniques
Les facteurs qui déterminent le nombre et la position des
locaux techniques :
– La distance maximale qui est de cent mètres.
– La densité des prises : on admet qu‟un local peut centraliser
jusqu‟à 250-350 prises ; au-delà, son exploitation devient complexe
(trop de câbles, trop grande concentration d‟équipements).
– L‟architecture des réseaux informatiques et téléphoniques : de nos
jours, ils reposent sur une topologie en étoile avec des
équipements installés à chaque étage et d‟autres qui ont une
fonction fédératrice.
77
Composants d’un système de câblage
Prises VDI (voix, données, images), installées dans les bureaux.
câbles de distribution: ils relient les prises VDI aux locaux techniques
local technique : il accueille les câbles de distribution
– Il concentre 100 à 350 câbles de distribution, chacun se terminant par une prise
identique à celle installée du côté utilisateur.
78
Composants d’un système de câblage
3
Une installation se compose de :
1 Une ou plusieurs armoire de brassage
4 – Format armoire (local nodale) 1
9
6 8
10
79
Les réseaux locaux sans fil
WiFi – 802.11
80
Réseaux Sans Fils
Classement des réseaux selon leur portée
WPAN
Bluetooth wireless
technology
WLAN
BLR/WIMax
Personal
Area Network
82
Wireless Local Area Network
Equivalent, en terme de couverture aux réseaux
locaux (échelle de l’entreprise)
83
Wireless Metropolitan Area Network
Réseaux à l’échelle d’une ville
84
Wireless Wide Area Network
Réseaux à l’échelle d’un pays
85
Réseaux Sans Fils
Avantages
– Mobilité
– Simplicité d’installation
– Coût
– Interconnexion avec les réseaux locaux filières
Contraintes
– Zone de couverture
– Interférences
– Règlementation
– Sécurité
– Batteries
86
Réseaux Locaux Sans Fils
Normes: 802.11
802.11 est issue de l’IEEE
– Organisme Américain qui a établi les principaux standards des réseaux
locaux (802.xx)
– 1997 – Premier standard : IEEE 802.11
vitesses : 1 Mb/s – 2 Mb/s
De nombreux amendements ont suivi,
802.11a,b,g,h,i,n….
Ils sont connus sous l’appellation WiFi (Wireless Fidelity)
WiFi est un label d’interopérabilité attribué par la WiFi-Alliance
– Fondée en 1999 cette alliance regroupe les acteurs principaux des
réseaux sans fil (env. 250)
– L‟objectif est de favoriser le développement des réseaux 802.11 en
garantissant l‟interopérabilité des équipements et en proposant des „pré-
standards‟
87
Réseaux Locaux Sans Fils
Fréquences
Pour éviter une demande de licence systématique, les bandes de
fréquences sans licence sont utilisées
– La bande ISM (Industrial, Scientific and Medical)
– La bande U-NII (Unlicensed-National Information Infrastructure)
Bande ISM : 2.400 – 2.4835 Ghz
– Plage relativement encombré
WiFI (802.11)
Bluetooth
HomeRF
Bande U-NII : 5.150 – 5.350 Ghz
– Plage plus importante et moins encombré
WiFi (802.11a)
HyperLAN
88
Réseaux Locaux Sans Fils
Normes IEEE 802.11
Débit max.
Norme Fréquence (GHz) Modulation
théorique
89
Les architectures WLAN
L'architecture WLAN peut :
– être soit centralisée (mode infrastructure (IS)), avec des points d'accès radio
sur un réseau filaire existant,
– soit sous forme de réseau ad hoc : créé par une réunion d‟ordinateurs
(dialoguant entre eux) ne disposant pas d ‟infrastructure préexistante.
– La différence entre le mode ad-hoc et le mode infrastructure est que dans le
second, toutes les communications passent par l'AP, alors que dans le
premier mode la communication entre deux machines se fait directement
Internet
Server
AP AP
90
Mode AdHoc
Ce mode permet de déployer, rapidement et n'importe où,
un réseau sans fil.
Le fait de ne pas avoir besoin d'infrastructure, autre que
les stations et leurs interfaces, permet d'avoir des noeuds
mobiles.
93
La couche liaison
La couche de liaison de données de IEEE 802.11 est
essentiellement composée de deux sous-couches :
– Logical Link Control (LLC) s'occupe de la structure de la trame.
– Medium Access Control (MAC) définit le protocole d'accès au
support.
94
La sous-couche LLC
La couche LLC définie en 802.11 utilise les
mêmes propriétés que la couche LLC 802.2. Ce
qui autorise la compatibilité d'un réseau 802.11
avec n'importe quel autre réseau IEEE 802
(comme Ethernet).
95
La sous-couche MAC
La sous-couche MAC ressemble beaucoup à celle de la norme
Ethernet (IEEE 802.3)
La couche MAC fournit les fonctionnalités suivantes :
– contrôle d'accès au support;
– adressage et formatage des trames;
– contrôle d'erreur permettant de contrôler l'intégrité de la trame à partir d'un
Cyclic Redundancy Check (CRC);
– fragmentation et réassamblage;
– gestion de l'énergie;
– sécurité.
96
La sous-couche MAC
La trame 802.11
Contrôle (4octets)
Données (0-2312 octets)
Adresse 4 : 6 octets
Entête
30 Octets Contrôle de séquence (2 octets)
Adresse 3 : 6 octets
Adresse 2 : 6 octets
Adresse 1: 6 octets
Duration/ID : 1 octet
97 Frame Controle : 2 octets
La sous-couche MAC
La trame 802.11
FC
Protocol
Type Subtype
Version
La trame 802.11
FC
Protocol To From
Type Subtype
Version DS DS
La trame 802.11
FC
100
La sous-couche MAC
La trame 802.11
FC
La trame 802.11
FC Dr Adrs 1 Adrs 2Adrs 3
102
La sous-couche MAC
La trame 802.11
C
FC Dr Adrs 1 Adrs 2Adrs 3 Adrs 4
S
103
La sous-couche MAC
La trame 802.11
C C
FC Dr Adrs 1 Adrs 2Adrs 3 Adrs 4 Data R
S C
104
La sous-couche MAC
Exercice:
– La station A veut envoyer des données à la station 2 en passant
par le point d‟accès PA1. donner les valeurs des champs Adresse1,
Adresse2 et Adresse3
– La station A veut envoyer des données à la station 3 en passant
par les point d‟accès PA1 et PA2. donner les valeurs des champs
Adresse1, Adresse2 et Adresse3 et Adresse4
PA 1 PA 2
105
La connexion sur un réseau sans fil
Les stations écoutent les différents canaux pour
localiser un point d’accès
– Ecoute passive : la station attend la réception d‟une
trame balise émise par l‟AP
– Ecoute active : la station émet des trames Probes
Request et attend la répons de des points d‟accès
La station choisie l’AP le plus approprié,
généralement celui dont le signal est de meilleure
qualité
106
Connexion sur un réseau sans fil
Une fois le point d’accès sélectionné, la station doit
s’authentifier puis s’associer pour être connectée
107
SSID et association
SSID (Service Set ID) : identifiant du réseau sans
fil
Pour s’associer la station doit être configuré avec
le même SSID que le point d’accès
Cette information est souvent diffusée dans les
trames Balise
108
Interconnexion de deux Postes
109
Interconnexion de deux Postes
2 cartes réseaux Ethernet
110
Interconnexion de deux Postes
2 cartes réseaux Ethernet
Câble croisé
111
Interconnexion de deux Postes
2 cartes réseaux sans fils
113
Adressage IP
115
Adressage IP
Adresse IP= identificateur de la machine
sur le réseau
Adresse = 32 bits = 4 octets = 4 entiers <
256
Adresse IP en de deux parties:
– Net ID : Identifiant du réseau
– Host ID : Identifiant de la "machine"
5 Classes d’adresse
116
Les classes d’adressage
0 8 16 24 31
Classe A 0 Net-id Host-id
Classe D 1 1 1 0 Multicast
118
Adressage IP : Adresses particulières
0 8 16 24 31
désigne la machine
Tout à zéro courante
machine Host-id
Tout à zéro Host-id sur le réseau courant
119
Adressage IP : Adresses privés
120
Sous réseaux: Principe
C’est un séparateur entre la partie réseau et la partie
machine d’une @ IP
Une fonction ET Logique pour déterminer l’@ réseau.
Les masques sont utilisés
Net-id Host-id
122
Sous réseaux: choix du mask
Exercice
Soit une adresse classe B avec un mask de
255.255.255.128
2 9 = 512
• Nombre de sous réseau
•Nombre de machine/réseau 27 – 2= 126
123
VLSM
VLSM : Variable Length Subnet Mask
Technique du masque de sous-réseau de
longueur variable
découpe un sous-réseau en sous-réseaux.
peut être considéré comme un découpage en
sous-sous-réseaux.
Permet ajuster la taille des sous-réseaux en
spécifiant des masques selon nos besoins.
124
VLSM: Exemple
125
VLSM: Exemple
La figure illustre le réseau 10.0.0.0/8 qui a été
subdivisé à l’aide du masque de sous-réseau /16, qui
fait 256 sous-réseaux.
126
VLSM: Exemple
les sous-réseaux 10.1.0.0/16 et 10.2.0.0/16 sont
à nouveau subdivisé à l’aide du masque /24
127
VLSM: Exemple
De même, les sous-réseaux 10.3.0.0/16 et 10.4.0.0/16
sont respectivement découpés en sous-réseaux à
l’aide des masques /28 et /20.
128
VLSM: Exercice
L'adresse 192.168.15.0 /24 est attribuée et doit prendre en charge le réseau
indiqué dans le schéma. Créez un système d'adressage conforme aux
exigences du schéma.
129
VLSM: Exercice
L'adresse 192.168.24.0 /22 est attribuée et doit prendre en
charge le réseau indiqué dans le schéma. Créez un
système d'adressage conforme aux exigences du schéma.
130
VLSM: Exercice
L'adresse 192.168.24.0 /22 est attribuée et doit
prendre en charge le réseau indiqué dans le
schéma. Créez un système d'adressage
conforme aux exigences du schéma.
131
Equipements d’interconnexion
132
Interconnexion Réseaux
Equipements d’interconnexion
Réseau Routeur
Laison Hub/Pont / Commutateur
Physique Répéteur/Modem
133
Répéteurs
135
Hub
Hub : muti-répéteur
Aussi appelé concentrateur
Obligatoire pour une topologie étoile
Identique répéteur pour :
– Fonctions, avantages
Fonction annexes :
– Affectation d’une @ MAC à chaque port
– Surveillance SNMP
– Auto-negotiation (auto-sensing) débit entre hubs
(10-100Mbits/s)
136
Auto-négociation
But : configuration automatique d’une interface
en fonction des caractéristiques de l’interface à
l’autre extrémité
Fonctionnalités:
– Détecter la présence d‟un équipement actif à l‟autre
extrémité
– Adapter la vitesse de transmission
– Décider de l‟utilisation du mode half-duplex ou full-
duplex
137
Hub
Le hub concentre les connexions réseau des
PC pour former un segment Ethernet.
Au sein d’un segment, toutes les trames émises
par un PC sont transmises par l’intermédiaire
d’un hub à tous les autres ports.
Si deux PC émettent en même temps une
collision.
Un segment délimite donc un domaine de
collision.
Un domaine de collision comprend un ou
plusieurs concentrateurs Ethernet; une trame
émise sur un port est régénérée sur tous les
autres ports des concentrateurs
139
Pont
Aussi appelé "bridge"
Niveau de la couche 2
Traitement : valeur @ MAC destinataire ?
Filtrage: contrôler l’adresse contenue dans une trame
et déterminer s’il doit ou non faire passer celui-ci
Permet de découpler deux (ou +) segments de réseau
(aspect d’isolement de trafic).
– isoler le trafic entre les différents sous-réseaux créés.
– diminuer la charge globale de réseau.
Localisation des @ MAC des stations par écoute (auto-
apprentissage) ou fixée
140
Pont: auto-apprentissage
Le pont écoute tous les paquets
Pour chaque trame reçue, le pont :
– Enregistre l'adresse source et le port concerné dans une mémoire
cache
– Recherche dans cette mémoire l'adresse destination de la trame:
Si l'adresse destination est dans la mémoire cache, le pont achemine la
trame vers l'interface spécifié sauf si l'interface spécifié est celui où il a
été reçu (filtrage).
Si l'adresse destination ne figure pas dans la mémoire cache, le pont
réexpédie le paquet vers toutes les interfaces sauf celle de réception
initiale du paquet.
A partir des adresses sources des paquets les ponts construisent
une tables des nœuds qui résident sur chacun des segments
auxquels ils sont connectés.
Avec cette table, un pont peut ainsi déterminer si les trames
doivent ou ne doivent pas être transmis sur un segment
particulier (filtrage par apprentissage).
141
Pont
Possibilité d'interconnecter des réseaux ayant
des couches physiques et sous-couches MAC
différentes.
– assure une conversion de protocole de sous-
couche MAC
– Le pont reçoit des trames selon une technique
d'accès (Réseau A) et les retransmet selon une
autre vers le réseau B.
Ex: Ethernet vers token-ring
142
Pont sans fils (Point d’Accès)
Terminal mobile
Point d’accès
Application Application
TCP TCP
IP IP
802.2 LLC 802.2 LLC 802.2 LLC
802.11 MAC 802.11 MAC 802.3 MAC 802.3 MAC
802.11 PHY 802.11 PHY 802.3 PHY 802.3 PHY
143
Pont
Avantages
– Augmente la distance max entre 2 stations Ethernet
– Limite les collisions
– Diminue la charge des réseaux
– Interconnexion de 2 reseaux diffrents
Inconvénients:
– Ils ne bloquent pas les broadcasts.
– Ils ne permettent pas les chemins multiples.
Fonction :
– Commute les trames Ethernet sur un port ou un autre
Matrice de commutation
145
Commutateur
Fonctions supplémentaires
– Auto-negociation de débit
– Affectation statique d‟@ MAC et filtrage au niveau 2
– Spanning Tree : évite les boucles
– Réseaux virtuels : VLANs
Limitations d’un réseau de commutateurs
– Broadcast et multicast diffusés partout
– 1 seul réseau IP possible
Il crée un segment Ethernet par port.
– Chaque port du commutateur correspond à un segment Ethernet,
c‟est-à-dire à un domaine de collision
146
Commutateur : Commutation
La commutation s'opère essentiellement selon
3 modes
– Store-and-forward
– Cut-through
– Fragment-free
148
Commutateur : Commutation
Commutation Store and Forward
Principe
– 1. Arrivée de la trame
– 2. Stockage de la trame
– 3.Commutation vers le port de sortie
Avantages
– Traitement des erreurs, utilisation du CRC
Inconvénients
– Temps de latence: fonction de la longueur de la trame
149
Commutateur : Commutation
Commutation Cut-through
Principe
– 1. Arrivée de la trame
– 2. Lecture des premiers octets (début en-tête Ethernet)
– 3.Commute la trame vers la destination en fonction de l'adresse
destination.
Avantages
– temps de latence faible
– Indépendant de la longueur de la trame
Inconvénients
– Retransmission des erreurs
trames erronées
collisions
150
Commutateur : Commutation
Commutation Fragment-free
Principe:
– Lecture des 64 premiers octets avant retransmission
Pourquoi 64 octets?
– La taille valide (minimale) d‟une trame Ethernet est 64
octets
– IEEE: La raison est que la plupart des collisions
interviennent lors du temps de transmission des 64
premiers octets du trame.
Donc, le commutateur peut filtrer et éliminer les
trames de collision
151
Commutateur: Commutation
Commutation adaptative
Principe:
– Démarrage en mode « cut-through »
– Lecture des CRC et mise à jour d'un compteur des
erreurs
– Passage en « store & forward » à partir d'un certain
seuil du taux d'erreurs
– Retour au mode « cut through » en dessous de ce seuil
152
Routeur
Il opère sur le niveau 3 du modèle OSI
– Transports des informations d‟adressage (IP).
– Assure la fonction de routage, dans le cas d'un réseau
maillé.
il possède un programme qui lui permet de choisir le meilleur
chemin possible par lequel faire transiter un paquet (ex : RIP,
OSPF…).
– Le chemin emprunté par les données est prédéfini dans
une table de routage et optimisé selon des critères de
longueur de chemin (nombre de sauts pour atteindre la
machine visée) ou de temps (encombrement du
réseau).
153
Routeur
Les avantages des routeurs
– Les routeurs sont très puissants.
– Ils permettent de mettre en place des réseaux à
chemins multiples
– Il apportent une meilleure gestion du flux de données en
éliminant les broadcasts.
– Ils existent des routeurs logiciel (Zebra) et des routeurs
matériels (CISCO, 3COM ).
Les routeurs matériels sont en règle générale plus puissants et
plus performants que les routeurs logiciels.
154
Symboles
155
Routage
156
Routeur
– la fonction de commutation
157
Routage
Le routage est un processus permettant à un
paquet d’être acheminé vers le destinataire
lorsque celui-ci n’est pas sur le même réseau IP
que l’émetteur.
Le routeur réalise le choix du chemin en
appliquant un algorithme de routage à partir des
tables de routage.
– Les décisions ne tiennent compte que de l‟adresse
réseau
Le routage permet donc un filtrage du trafic
158
Routage
L’émetteur n’a pas besoin de connaître le chemin
jusqu’à la destination
– Il doit seulement déterminer le prochain saut (next-hop).
– La table de routage est consultée afin de déterminer le prochain
saut
– Ce processus est répété jusqu‟à arriver à la destination
159
Processus de routage
163
Routage asymétrique
Les routeurs ne disposant pas forcément
tous des mêmes informations dans leur
table de routage, les paquets peuvent
traverser le réseau dans une direction, en
empruntant un chemin donné, et utiliser un
chemin différent pour le retour.
164
Route par défaut
E0
S1
167
Route Spécifique
une route est composée de
– la destination
– l‟adresse du prochain routeur (next-hop)
– le masque de réseau qui permet de déterminer la taille de l‟espace
d‟adressage concerné (-> préfixe réseau)
Routage IP est un routage par préfixe (Classless routing)
Le routage choisit le préfixe le plus long
– pour une destination donnée, il faut prendre la route la plus
spécifique (le préfixe le plus grand)
– exemple: adresse destination 10.3.6.42
la table de routage contient 10.0.0.0/8, 10.3.6.0/19 et 0.0.0.0/0
Choix: 10.3.6.0/19
168
Route Spécifique
R1 R2
10/8 -> R3
R4 10.1/16
10.1/16 -> R4
20/8 -> R5
30/8 -> R6
…..
Table de routage IP de R2
169
Route Spécifique
R1 R4
R2
10.1/16
R1 R4
R2
10.1/16
10/8 -> R3
10.1/16 -> R4 10.1.1.1 & 255.255.0.0
20/8 -> R5 est égal à
30/8 -> R6 10.1.0.0 & 255.255.0.0
…..
Table de routage IP de R2
171
Route Spécifique
R1 R4
R2
10.1/16
10/8 -> R3
10.1/16 -> R4 10.1.1.1 & 255.0.0.0
20/8 -> R5 different de
30/8 -> R6 20.0.0.0 & 255.0.0.0
….. Pas de corres-
Table de routage IP de R2 pondance
172
Route Spécifique
R1 R4
R2
10.1/16
10/8 -> R3
10.1/16 -> R4 Meilleure correspondance,
20/8 -> R5 masque réseau de 16 bits
30/8 -> R6
…..
Table de routage IP de R2
173
Commutation
La fonction de commutation a pour responsabilité
principale d’encapsuler les paquets dans le type de
trame liaison de données adéquat pour la liaison de
données de sortie.
Que fait un routeur avec un paquet qu’il a reçu d’un
réseau et qui est destiné à un autre réseau ? Le
routeur effectue les trois étapes principales suivantes :
1. Il décapsule le paquet de couche 3 en supprimant l‟en-tête
et la queue de bande de la trame de couche 2.
2. l examine l‟adresse IP de destination du paquet IP pour
trouver le meilleur chemin dans la table de routage.
3. Il encapsule le paquet de couche 3 dans une nouvelle
trame de couche 2 et transfère la trame à l‟interface de
sortie.
174
Commutation
Lorsque le paquet IP de couche 3 est transféré
d’un routeur à l’autre, il reste inchangé, sauf en
ce qui concerne le champ de durée de vie.
Lorsqu’un routeur reçoit un paquet IP, il
décrémente de un la valeur de la durée de vie.
Si la nouvelle valeur de la durée de vie est zéro, le
routeur ignore le paquet.
La durée de vie est utilisée pour empêcher les
paquets IP de circuler indéfiniment sur les réseaux
du fait d’une boucle de routage ou d’un
dysfonctionnement sur le réseau.
175
Commutation
Lorsque le paquet IP est décapsulé d’une trame de couche 2 et
encapsulé dans une nouvelle trame de couche 2, l’adresse de
destination et l’adresse source de la liaison de données
changent lors du transfert d’un paquet d’un routeur à l’autre.
– L’adresse source de la liaison de données de couche 2 représente
l‟adresse de couche 2 de l‟interface de sortie.
– L’adresse de destination de couche 2 représente l‟adresse de
couche 2 du routeur du tronçon suivant. Si le tronçon suivant est le
périphérique de destination finale, il s‟agit de l‟adresse de couche 2 de
ce périphérique.
Important: N’oubliez pas que lorsqu’un paquet circule du
périphérique source au périphérique de destination finale, les
adresses IP de couche 3 ne changent pas. Cependant, les
adresses de liaison de données de couche 2 changent à chaque
saut, lorsque le paquet est décapsulé, puis encapsulé dans une
nouvelle trame par chacun des routeurs.
176
Commutation: Exemple
Etape 1. de PC1 vers R1:
– PC1 dispose d‟un paquet destiné au PC2
– Quel chemin doit-il suivre ?
– Il constate que le PC2 se trouve sur un autre réseau.
– Puisque le PC2 se trouve sur un autre réseau, Il va encapsuler le paquet et
l‟envoyer au routeur sur son réseau. Il faut qu‟il choisisse une adresse MAC.
177
Commutation: Exemple
Etape 2. de R1 vers R2:
– R1 reçoit la trame envoyée à son adresse MAC. Il
décapsule la trame.
– D‟après le type du paquet et son adresse IP de
destination, il sait que ce paquet doit être transféré
178
Commutation: Exemple
Etape 2. de R1 vers R2:
– D‟après la tables de routage, le R1 dispose d‟une route permettant d‟accéder au PC2 à
partir de l‟interface Fa0/1.
– Il reconstruise les informations dans la trame.
– La table ARP indique que le routeur R2 utilise l‟adresse MAC 0B-31.
– L‟adresse MAC de l‟interface Fa0/1 est 00-20.
– Il envoie la trame sur l‟interface Fa0/1.
179
Commutation: Exemple
Etape 3. de R2 vers R3:
– R2 reçoit la trame envoyée à son adresse MAC. Il
décapsule la trame.
– D‟après le type du paquet et son adresse IP de
destination, il sait que ce paquet doit être transféré
180
Commutation: Exemple
Etape 3. de R2 vers R3:
– D‟après la tables de routage, le R2 dispose d‟une route permettant
d‟accéder au PC2 à partir de l‟interface série S0/0/0.
– Il faut qu‟il reconstruise les informations dans la trame.
– Puisque l‟interface de sortie est une interface série point à point,
alors R2 encapsule le paquet IP dans le format de trame PPP ;
181
Trame PPP
Drapeau
Indicateur de début ou de fin de trame
Valeur = 01111110
Adresse
Adresse de broadcast standard (11111111), car PPP
n’attribue pas d’adresse de couche 2
Trame PPP
Contrôle
Protocole
Identification du protocole de couche 3 encapsulé
Données
Soit zéro, soit le paquet (Max 1500 octets)
FCS
Séquence de contrôle de trame pour vérification
d’erreurs
Commutation: Exemple
Etape 3. de R2 vers R3:
– l‟encapsulation de couche 2 est PPP; par conséquent, l‟adresse de
destination de la liaison de données est de type diffusion.
– Remarque: n‟oubliez pas que les interfaces série ne comportent
pas d‟adresse MAC.
– Le paquet IP est maintenant encapsulé dans une nouvelle trame
liaison de données, PPP, et envoyé à l‟interface de sortie Serial
0/0/0.
184
Commutation: Exemple
Etape 4. de R3 vers PC2:
– R3 décapsule la trame PPP reçu
– Il encapsule le paquet dans une trame Ethernet
– Il envoie la trame dans l‟interface Fa0/0
185
Les techniques de routage
Routage statique
Routage dynamique
186
Routage Statique
187
Routage Statique
188
Routage Statique
189
Routage Statique
20.1.2.1 10.1.4.2
10.1.1.1 R0 20.1.1.1
R1 R3
20.1.1.2 10.1.5.1
Configuration R1 Configuration R2 Configuration R3
IP route 10.1.5.0 255.255.255.0 10.1.4.2 IP route 10.1.3.0 255.255.255.0 10.1.4.1
IP route 10.1.3.0 255.255.255.0 20.1.2.2
IP route 10.1.1.0 255.255.255.0 20.1.2.1 IP route 10.1.1.0 255.255.255.0 10.1.4.1
IP route 10.1.1.0 255.255.255.0 20.1.1.2
IP route 10.1.5.0 255.255.255.0 20.1.2.2
192
Recherche de route récursive: Exemple
Le routeur R1 dispose d’une route statique pour le réseau distant
10.1.3.0/24, qui transfère tous les paquets vers l’adresse IP de tronçon
suivant 20.1.2.2
– S 10.1.3.0 255.255.255.0 [1/0] via 20.1.2.2
R1 doit déterminer comment atteindre l’adresse IP de tronçon suivant
20.1.2.2.
– Il va effectuer une deuxième recherche en quête d‟une correspondance pour
20.1.2.2. Dans ce cas, l‟adresse IP 20.1.2.2 correspond à la route pour le
réseau connecté directement 20.1.2.0/24
C 20.1.2.0 255.255.255.0 is directly connected, Serial0
La route 20.1.2.0 est un réseau connecté directement avec l’interface
de sortie Serial0. Cette recherche indique au processus de la table de
routage que ce paquet va être transféré en sortie avec l’interface
Serial0 Table de routage de R1
C 20.1.1.0 255.255.255.0 is directly connected, Ethernet0
C 20.1.2.0 255.255.255.0 is directly connected, Serial0
S 10.1.3.0 255.255.255.0 [1/0] via 20.1.2.2
S 10.1.1.0 255.255.255.0 [1/0] via 20.1.1.2
S 10.1.5.0 255.255.255.0 [1/0] via 20.1.2.2
193
Route statique et interface de sortie série
Reconfigurons à présent la route statique pour utiliser une
interface de sortie au lieu d’une adresse IP de tronçon
suivant.
– ip route 10.1.3.0 255.255.255.0 Serial0
Mais la première chose à faire consiste à supprimer la route
statique actuelle à l’aide de la commande no ip route
– no ip route 10.1.3.0 255.255.255.0 20.1.2.2
La nouvelle route est:
– S 10.1.3.0 255.255.255.0 is directly connected, Serial0
Maintenant, le routeur est en mesure de résoudre la route
vers une interface de sortie en une seule recherche.
Table de routage de R1
C 20.1.1.0 255.255.255.0 is directly connected, Ethernet0
C 20.1.2.0 255.255.255.0 is directly connected, Serial0
S 10.1.3.0 255.255.255.0 [1/0] is directly connected, Serial0
S 10.1.1.0 255.255.255.0 [1/0] via 20.1.1.2
194 S 10.1.5.0 255.255.255.0 [1/0] via 20.1.2.2
Route statique et interface de sortie Ethernet
10.1.3.0 00001010.00000001.00000011.00000000
10.1.1.0 00001010.00000001.00000100.00000000
10.1.5.0 00001010.00000001.00000101.00000000
Les 21 premiers bit sont identiques
10.1.0.0 00001010.00000001.00000000.00000000
199
Routes statiques résumées
La table de routage devient:
Table de routage de R1
C 20.1.1.0 255.255.255.0 is directly connected, Ethernet0
C 20.1.2.0 255.255.255.0 is directly connected, Serial0
S 10.1.3.0 255.255.255.0 [1/0] via 20.1.2.2
S 10.1.1.0 255.255.255.0 [1/0] via 20.1.1.2
S 10.1.5.0 255.255.255.0 [1/0] via 20.1.2.2
Table de routage de R1
C 20.1.1.0 255.255.255.0 is directly connected, Ethernet0
C 20.1.2.0 255.255.255.0 is directly connected, Serial0
S 10.1.0.0 255.255.248.0 [1/0] via 20.1.2.2
200
Route statique par défaut
Une route statique par défaut est une route qui correspond à
tous les paquets. Les routes statiques par défaut sont utilisées :
– Quand aucune autre route de la table de routage ne correspond à
l‟adresse IP de destination du paquet.
– Lorsqu‟un routeur n‟est connecté qu‟à un seul autre routeur.
– Couramment utilisées lors de la connexion d‟un routeur de périphérie
d‟une société au réseau du FAI.
La syntaxe pour une route statique par défaut est similaire à
toute autre route statique, à l’exception du fait que l’adresse
réseau est 0.0.0.0 et que le masque de sous-réseau est
0.0.0.0 :
– ip route 0.0.0.0 0.0.0.0 [exit-interface | ip-address ]
Exemple: la route par defaut de R1 est Serial0:
– ip route 0.0.0.0 0.0.0.0 Serial0
202
Routage Dynamique
203
Routage Dynamique
indispensable dès que la topologie devient
complexe
Les routeurs utilisent les chemins que le protocole
de routage crée automatiquement à partir des
informations reçues des autres routeurs
Les routeurs s’échangent les information de
topologie en utilisant divers protocoles
Les routeurs calculent ensuite un ou plusieurs
“next-hops” pour chaque destination en essayant
d’emprunter le meilleur chemin
204
Routage Dynamique
Un protocole de routage permet d’effectuer les
opérations suivantes :
– Découverte des réseaux distants
– Actualisation des informations de routage
– Choix du meilleur chemin vers des réseaux de
destination
– Capacité à trouver un nouveau meilleur chemin si le
chemin actuel n‟est plus disponible
205
Routage Dynamique
Le fonctionnement d’un protocole de routage
dynamique peut être décrit de la manière
suivante :
– Le routeur envoie et reçoit des messages de routage
sur ses interfaces.
– Le routeur partage les messages et les informations de
routage avec d‟autres routeurs qui utilisent le même
protocole de routage.
– Les routeurs échangent des informations de routage
pour découvrir des réseaux distants.
– Lorsqu‟un routeur détecte une modification topologique,
le protocole de routage peut l‟annoncer aux autres
routeurs.
207
Routage Dynamique vs Routage statique
Routage dynamique Routage statique
Complexité de la Généralement indépendant de la Augmente avec la taille du
configuration taille du réseau réseau
Connaissances Connaissances avancées requises Aucune connaissance
d’administrateur supplémentaire n’est requise
requises
Modifications S’adapte automatiquement aux Intervention de l’administrateur
apportées à la modifications apportées à la requise
topologie topologie
Évolutivité Idéal pour les topologies simples et Idéal pour les topologies simples
complexes
Sécurité Moins sécurisé Plus sécurisé
Utilisation de la Utilise l’UC, la mémoire, la bande Aucune ressource
ressource passante de la liaison supplémentaire n’est requise
210
Routage Dynamique
les protocoles de routage sont de natures
différentes selon qu’ils :
– traitent des informations de routage à l‟intérieur d‟un
domaine de routage ,
– relient plusieurs domaines de routage.
211
Système Autonome
Autonomous System (AS)
Un système autonome est une série de réseaux sous le
contrôle administratif d’une entité unique présentant une
stratégie de routage commune sur Internet (RFC 1930).
– Exemple : FAI (fournisseurs d‟accès internet)
Un AS est identifié par un numéro unique attribué par
l‟IANA (Internet Assigned Numbers Authority), l’autorité
qui affecte les espaces d’adressage IP. Avant 2007 l’AS
est un numéro sur 16 bits, maintenant il est à 32 bits
La grande majorité des sociétés et des institutions
possédant des réseaux IP n’ont pas besoin de numéro AS
car ils sont sous le contrôle d’une entité plus importante,
comme un FAI.
212
Système Autonome
Un routeur dans un AS est dit «internal gateway»
Le protocole de routage à l’intérieur d’un AS est
appelé Interior gateway Protocol (IGP). Exemple : RIP ,
IGRP, OSPF.
– Un protocole IGP permet d‟assurer le routage au sein du
système autonome et au sein des réseaux individuels eux-
mêmes.
– Les IGP‟s n‟échangent que les tables de routage internes à
l‟AS, mais certains routeurs doivent d‟autre part, dialoguer
avec les «exterior gateways» pour découvrir les réseaux
externes à l‟AS.
le protocole de routage entre deux AS est appelé
Exterior Gateway Protocol (EGP). Exemple : BGP.
– Le EGP a pour fonction l‟échange d‟information sur la
connectivité entre AS‟s.
213
Système Autonome
214
Notion de convergence
Le routeur fait la mise à jour de sa table de routage automatiquement à
partir des informations reçues des autres routeurs puis il la diffuse à
toutes le routeurs
Les mises à jour prennent un certain temps avant d'atteindre tous les
routeurs
Le temps de convergence est le temps nécessaire aux routeurs pour
partager des informations, calculer les meilleurs chemins et mettre à
jour leurs tables de routage.
Il dépend de la vitesse de propagation des informations de routage et le
calcul des chemins optimaux
On parle de convergence lorsque tous les routeurs disposent
d’informations complètes et précises sur le réseau. Il est déclenché
après changement de statuts d’un routeur ou d’un lien.
Les protocoles de routage peuvent être classés en fonction de leur
vitesse de convergence
– Convergence plus lente: RIP et IGRP
215 – Convergence plus rapide: EIGRP et OSPF
Mesure
Chaque protocole de routage utilise une mesure (metrique) pour
sélectionner le meilleur chemin. Une mesure est une valeur utilisée par
les protocoles de routage pour affecter des coûts d’accès aux réseaux
distants et pour sélectionner le meilleur chemin.
Les mesures suivantes sont utilisées dans les protocole de routage :
– Nombre de sauts: il compte le nombre de routeurs qu‟un paquet doit traverser
– Bande passante: Influence la sélection du chemin en préférant celui dont la bande
passante est la plus élevée
– Charge: Prend en considération l‟utilisation d‟une liaison spécifique en termes de
trafic
– Délai: Prend en considération le temps nécessaire à un paquet pour parcourir un
chemin
– Fiabilité: Évalue la probabilité d‟échec d‟une liaison, calculée à partir du nombre
d‟erreurs de l‟interface ou des échecs précédents de la liaison
– Coût: Valeur déterminée par l‟IOS ou par l‟administrateur réseau pour indiquer une
route préférée. Le coût peut représenter une mesure, une combinaison de mesures
216 ou une stratégie.
Mesure
Mesure utilisée par chacun des protocoles de
routage :
– RIP : Nombre de sauts - Le meilleur chemin est la route
ayant le nombre de sauts le plus faible.
– IGRP et EIGRP : Bande passante, Délai, Fiabilité et
Charge - Le meilleur chemin est la route ayant la valeur
de mesure composite la plus faible, calculée à partir de
ces paramètres multiples. Par défaut, seuls la bande
passante et le délai sont utilisés.
– IS-IS et OSPF : Coût - Le meilleur chemin est la route
associée au coût le plus faible. . L‟implémentation du
protocole OSPF par Cisco utilise la bande passante.
217
Equilibrage de charge
Nous avons vu que chaque protocole de routage
utilise une mesure pour déterminer la meilleure route
d’accès à des réseaux distants. Mais:
– Que se passe-t-il lorsque deux routes ou plus vers la même
destination ont des valeurs de mesure identiques ?
– Comment le routeur décidera-t-il quel chemin emprunter pour
transférer des paquets ?
Dans cette situation, le routeur ne choisit pas une
seule route. Il équilibre la charge entre ces chemins
à coût égal. La transmission des paquets se fait via
des chemins à coût égal.
220
Distance Administrative
Plus la valeur est faible, plus la source de la route est
privilégiée.
Une distance administrative de 0 est idéale.
– Seul un réseau directement connecté a une distance
administrative égale à 0, laquelle ne peut pas être modifiée.
Par défaut, une route statique sera toujours plus prioritaire
qu’une route apprise par OSPF.
221
Distance Administrative
Distance administrative
Méthode de routage
0
Interface connectée
Route statique 1
External BGP 20
Internal EIGRP 90
IGRP 100
OSPF 110
IS-IS 115
RIP v1, v2 120
External EIGRP 170
Internal BGP 200
Inconnu 255
222
Distance Administrative
Privilégier une route apprise par un protocole moins
prioritaire. Utiliser une sous commande de router RIP..
– Distance poids
Poids : distance administrative comprise entre 10 et 255 (de 0 à 9 sont
réservées pour usages internes). Note : un poids égal à 255 signifie
que l’on a aucune confiance dans la source et que les informations de
routage doivent être ignorées.
– Exemple
Router rip
Distance 95
223
Distance Administrative
La distance administrative le premier numéro entre crochets dans la
table de routage
Les valeurs de la distance administrative sont vérifiées à l’aide des
commandes
– show ip route
– show ip protocols
224
Protocole de routage IGP
225
Protocole par classe ou sans classe
Les protocoles de routage par
classe (classfull):
– n‟envoient le masque de sous-
réseau dans les mises à jour de
routage
– ne prennent pas en charge les
masques de sous-réseau de
longueur variable (VLSM).
Les protocoles de routage
sans classe (classless):
– incluent le masque de sous-
réseau avec l‟adresse réseau
dans les mises à jour de routage.
– prennent en charge les masques
de sous-réseau de longueur
variable (VLSM)
226
Routage Dynamique
Classification des protocoles de routage
dynamique
227
Protocoles de routage
Critères utilisés pour comparer les protocoles de
routage :
– Temps de convergence
– Sans classe ou par classe (utilisation d‟un masque
VLSM)
– Usage des ressources (mémoire, CPU, bande
passante)
– Implémentation & maintenance (connaissance de
l'administrateur)
228
Protocole à vecteur de distance
251
Protocole à vecteur de distance
– IGRP
– EIGRP.
252
Protocole à vecteur de distance
Signification de la technologie de vecteur de
distance:
– Un routeur utilisant le protocole de routage à vecteur de
distance connaît deux choses :
La distance vers la destination finale (métrique
comme par exemple le nombre de sauts avec RIP)
Le vecteur, ou la direction, où le trafic devrait être
envoyé (interface de sortie)
253
Protocole à vecteur de distance
Le protocole de routage utilise de
l’algorithme de Belman-Ford
L’algorithme utilisé pour les protocoles de
routage définit les processus suivants :
– Mécanisme d‟envoi et de réception des
informations de routage
– Mécanisme de calcul des meilleurs chemins et
d‟installation de routes dans la table de routage
– Mécanisme de détection des modifications
topologiques et de réaction à celles-ci
254
Protocole à vecteur de distance
Maintenance de la table de routage
256
Protocole à vecteur de distance
Maintenance de la table de routage
263
RIPv1
264
RIP v1
C’est un protocole de routage par classe
Distance administrative est 120
Messages de requêtes et réponses transportés
par UDP port 520
La métrique = nombre de sauts
Route avec nombre de sauts > 15 est considérée
inaccessible.
Mise à jour de la table de routage par broadcast
toutes les 30 sec.
Limite de vie d ’une entrée non rafraîchie: 90sec.
Suppression des entrées inutilisables: 180 sec.
265
RIP: Format des messages
266
RIP: Format des messages
267
RIPv1: Configuration
277
Mises à jour RIPv1:
278
Mises à jour RIPv1:
R2 reçoit une mise à jour de R1 et entre le réseau dans la table de
routage. Mais comment R2 sait-il que ce sous-réseau a un masque de
sous-réseau /24 (255.255.255.0) ? Il le sait parce que :
– R2 a reçu ces informations sur une interface appartenant au même réseau par
classe (172.30.0.0) que celui de la mise à jour entrante 172.30.1.0.
– L‟adresse IP de l‟interface Serial 0/0/0 par laquelle R2 a reçu le message
« 172.30.1.0 in 1 hops » est 172.30.2.2 et le masque de sous-réseau
255.255.255.0 (/24).
– R2 utilise son propre masque de sous-réseau sur cette interface, qu‟il applique à
ce sous-réseau et à tous les autres sous-réseaux 172.30.0.0 qu‟il reçoit sur
cette interface, 172.30.1.0 en l‟occurrence.
– Le sous-réseau 172.30.1.0 /24 a été ajouté à la table de routage.
279
RIPv1: Résumé automatique
Mises à jour envoyées de RIP
280
RIPv1: Résumé automatique
281
RIPv1: Résumé automatique
Avantages du résumé automatique:
– La taille des mises à jour de routage est réduite
– Des routes uniques sont utilisées pour représenter de
multiples routes ce qui accélère la recherche dans la table de
routage.
282
RIPv1: Route par défaut
R3 est le fournisseur de services ayant accès à Internet, comme l’indique le
nuage.
R3 et R2 n’échangent pas de mises à jour RIP (RIP n‟est pas configuré dans
R3).
R2 utilise une route par défaut pour atteindre le réseau local R3 et toutes les
autres destinations qui ne sont pas répertoriées dans sa table de routage.
R3 utilise un résumé du routage statique pour atteindre les sous-réseaux
172.30.1.0, 172.30.2.0 et 172.30.3.0.
283
RIPv1: Route par défaut
284
RIPv1: Route par défaut
Propagation de la route par défaut dans RIPv1
La Commande default-information originate
– Cette commande est utilisée pour spécifier que le routeur est
à l'origine de l'information par défaut, en propageant la route
statique par défaut dans la mise à jour de RIP.
285
Redistribution de routes
La commande redistribution permet d'acheminer
une route statique d'un routeur à un autre via un
protocole de routage.
– Exe : R2(config-router)#redistribute static
286
Redistribution de routes
287
RIPv2
306
-Différences entre RIPv1 & RIPv2
RIPv1 RIPv2
– Protocole de routage – Protocole de routage
classfull classless.
– Ne supporte pas le VLSM – Adresse de prochain saut
– N‟envoie pas le masque est incluse dans les mises
de sous-réseau à même à jour, ainsi que le
les mises à jour de masque de sous-réseau
routage – Les mises à jour sont
– Les mises à jour de multicast
routage sont en broadcast – L‟utilisation de
(/32) l‟authentification est une
option, mais possible
307
RIP
Comparaison RIP v1 /RIP v2
Multicast
Diffusion Broadcast
224.0.0.9
Nb d’entrées dans 25 25
un message
310
Message RIPv1 & RIPv2
Le format du message RIPv2 est similaire à RIPv1 mais a
2 extensions :
– le champ masque de sous-réseau
– l'addition de l'adresse du prochain saut
313
RIPv2: Configuration
Exemple de configuration
Un routeur avec RIP1 pout recevoir des mises à jour RIP2, par contre celui
avec RIP2 ne peut recevoir que ceux de RIP2.
314
RIPv2: Configuration
315
RIPv2: Configuration
316
RIPv2 & VLSM
RIPv2 prend en charge le VLSM
317
Vérification & dépannage de RIPv2
Étapes du dépannage de base
– Assurez-vous du bon fonctionnement de toutes les liaisons
(interfaces).
– Vérifier le câblage
– Vérifier la configuration des adresses IP & du masque de sous-
réseau
– Retirez toute commande de configuration inutile, qui n‟est plus
nécessaire ou qui a été remplacée par une autre commande.
Commandes utilisées pour vérifier le bon fonctionnement
de RIPv2
– Show ip interfaces brief
– Show ip protocols
– Show ip route
– Show running-config
– Debug ip rip
319
Vérification & dépannage de RIPv2
Quand on dépanne RIPv2, examiner :
Version
– Vérifier l'utilisation de la version 2 par la commande
show running-config
Commande network
– La commande network peut être incorrectement tapée
ou manquante
Résumé automatique (Automatic summarization)
– Si les routes résumées ne sont pas nécessaires alors
désactiver le résumé automatique
320
RIP
Avantages:
– Simple à mettre en œuvre
– Peu de besoins CPU
– Adapté aux petits réseaux
Inconvénients:
– Convergence lente
– Trafic pouvant être important
– Diffusion (Broadcast) (RIP v1)
– Pas de gestion des sous-réseaux à longueur variable
(RIP v1)
– Métrique insuffisante
– Limitation à 15 sauts
321
EIGRP
327
IGRP
Origines d’EIGRP: IGRP
IGRP: Interior Gateway Routing Protocol
– Développé en 1985 pour surmonter la limite du nombre de sauts
de RIPv1. Par défaut le nombre maximum de sauts (hop count)
du protocole IGRP est 100. il pourrait être configuré pour atteindre
255 sauts.
Ceci permet d‟utiliser IGRP dans des réseaux plus larges par rapport
au RIP (15 sauts)
– Protocole de routage à vecteur de distance
– Métriques utilisées par IGRP
Bande passante (utilisée par défaut)
Delai (utilisépar défaut)
Fiabilité
Charge
– Depuis 2005, n‟est plus pris en charge dans IOS 12.2(13)T et
12.2(R1s4)S
328
IGRP
Dans un réseau IGRP, les routeurs s’échangent leurs
tables de routage périodiquement toutes les 90 secondes.
Cette valeur est configurée par défaut et peut être changée
par l’administrateur.
Un routeur garde une table de routage mémorisée pendant
280 secondes.
En absence d’un message de mise à jour relatif à une
route donnée, le routeur attend 270 secondes avant
d’invalider cette route.
Cette entrée sera complètement effacée de la table de
routage au bout de 630 secondes si aucune nouvelle mise
à jour n’a été reçue.
329
IGRP
Les caractéristiques de IGRP sont les suivantes :
– Capacité à gérer des réseaux de grande tailles
– Une métrique sophistiquée : IGRP utilise une métrique
composée qui permet de sélectionner la meilleure route
avec plus de flexibilité.
– Ne supporte pas les maques de sous réseaux de
longueur variable
330
EIGRP vs IGRP
332
Entête du paquet EIGRP
Les champs importants sont Code opération et Numéro de système autonome.
Le code opération indique le type de paquet EIGRP :
– Mise à jour
– Demande
– Réponse
– Hello
Le système autonome spécifie le processus de routage EIGRP. Le numéro de
système autonome (AS) est utilisé pour assurer le suivi de plusieurs instances
du protocole EIGRP.
333
TLV : paramètres EIGRP
Le message de paramètres EIGRP contient
– les pondérations que le protocole EIGRP utilise pour sa
mesure composite.
– Le temps d‟attente correspond au délai pendant lequel le
voisin EIGRP qui reçoit le message doit attendre avant de
considérer que le routeur qui fait l‟annonce est hors service.
334
TLV : IP interne
Le message interne IP sert à annoncer les routes EIGRP dans un
système autonome. Les champs importants pour notre étude sont :
– Délai: somme des délais en unité de 10µs entre source et destination
– Bande passante: la valeur minimale de bande passante configurée pour les
différentes interfaces le long du chemin.
– Le masque de sous-réseau: le nombre de bits réseau du masque de sous-
réseau.
– Destination contient l‟adresse du réseau de destination. La longueur minimale
de ce champ étant de 24 bits, le reste du champ est complété avec des zéros.
Si une adresse réseau est supérieure à 24 bits alors ce champ est étendu de
32 bits supplémentaires (pour un total de 56 bits) et les bits non utilisés sont
remplis par des zéros.
335
Paquets EIGRP
Paquets Hello: Utilisé pour découvrir & former les liens adjacents avec
les voisins
Paquets de mises à jour: Utilisés pour propager l’information de
routage.
– EIGRP n‟envoie pas de mises à jour périodiques mais uniquement en cas de
nécessité.
– Les mises à jour ne contiennent que les informations de routage nécessaires,
et ne sont envoyées qu‟aux routeurs qui en ont besoin.
– Les paquets de mise à jour EIGRP utilisent la livraison fiable.
– Ils sont envoyés en multicast lorsqu‟ils concernent plusieurs routeurs, ou en
unicast si seul un routeur en a besoin.
Paquets d’acquittement (ACK) : Utilisés pour acquitter la réception
des mises à jour, les paquets de requêtes et réponses
Les paquets de demande et de réponse sont utilisés par l’algorithme
DUAL lors de la recherche de routes. Les demandes peuvent être
multicast ou unicast, tandis que les réponses sont toujours unicast.
339
Mises à jour limitées
EIGRP envoie seulement des mises à jour quand il y a un
changement dans le statut de la route. Elles sont partielles
et limitée
Mise à jour partielle : inclut seulement l’information sur la
route qui a changé la table de routage entière n’est pas
envoyée
Mise à jour limitée: Quand une route change, seulement
les équipements concernés seront informés du changement
L’utilisation de mises à jour EIGRP limitées et partielles
minimise l’utilisation de la bande passante
341
DUAL
Diffusing Update Algorithm
342
Distance administrative
la distance administrative est la fiabilité (ou
préférence) de la source de la route.
343
Authentification
EIGRP peut
– Encrypter l‟information de routage
– Authentifier l‟information de routage
344
EIGRP: Configuration
EIGRP utilise un ID de processus pour représenter une instance
de son protocole de routage sur le routeur.
Bien qu’EIGRP appelle ce paramètre un numéro de « système
autonome », celui-ci fonctionne en fait comme un ID de
processus et n’a rien avoir avec le numéro de système
autonome étudié précédemment
Tous les routeurs dans le domaine de routage EIGRP doivent
utiliser le même numéro ID de processus
345
EIGRP: Configuration
La commande network :
– Active les interfaces pour transmettre & recevoir les mises à jour
EIGRP
– Inclut le réseau ou le sous-réseau dans les mises à jour EIGRP
La commande network est utilisée en mode de configuration du
routeur.
– Router(config-router)#network network-address
– La network-address est l‟adresse réseau par classe pour cette
interface.
– Lorsque EIGRP est configuré sur 2 routeurs avec même ID de
processus, DUAL envoie un message de notification qui informe
qu‟une relation de voisinage avec un autre routeur EIGRP a été
établie.
346
EIGRP: Configuration
Lorsqu’on utilise la commande network et une adresse de
réseau par classe telle que 172.16.0.0, toutes les interfaces du
routeur appartenant à cette adresse de réseau par classe sont
activées pour EIGRP.
Pour configurer EIGRP afin d’annoncer des sous-réseaux
spécifiques uniquement, utilisez la commande network avec
masque générique
un masque générique (wildcard-mask) est l’inverse d’un
masque de sous-réseau.
347
EIGRP: Configuration
Les routeurs en EIGRP doivent établir des liens adjacents avec leurs voisins
avant que des mises à jour ne soient envoyées ou reçues.
Les routeurs EIGRP établissent des contiguïtés avec des routeurs voisins en
échangeant des paquets Hello EIGRP.
La commande utilisé pour visualiser une table de voisinage et vérifier
qu’EIGRP a établi des liens adjacents avec un voisin est show ip eigrp
neighbors
349
Mesure EIGRP
EIGRP utilise une mesure (métrique) composite qui intègre
- Bande passante, délai, fiabilité et charge
350
Mesure EIGRP
la commande show interface permet de voir les valeurs réelles de
bande passante, de délai, de fiabilité et de charge utilisées dans le
calcul de la mesure de routage.
Bande passante (BW): EIGRP utilise une bande passante statique
pour calculer la métrique
Le délai (DLY) est la mesure du temps nécessaire à un paquet pour
parcourir une route. La mesure de délai (DLY) est une valeur statique
déterminée à partir du type de liaison à laquelle l’interface est
connectée et s’exprime en microsecondes.
351
Mesure EIGRP
Fiabilité (Reliability) est:
– Une mesure de probabilité qu‟un lien soit mis hors service ou de la
fréquence d‟erreur du lien
– Une mesure dynamique dont la valeur peut aller de 0 à 255.
– Plus la valeur est haute meilleur est la fiabilité
– 1 étant un lien à fiabilité minimale, et 255 un lien fiable à 100 %.
Charge (Loading) est
– Une mesure de volume de trafic qui utilise la liaison.
– Une mesure dynamique dont la valeur peut aller de 0 à 255.
– Plus la valeur est petite moins il y a de charge sur le lien
– 255/255 serait une liaison saturée à 100 %.
352
Mesure EIGRP
Modification de la Bw d’une interface
– Utilise la commande bandwidth
Exemple
– Router(config-if)#bandwidth kilobits
Vérification de la Bw
– Utilise la commande show interface
353
Calcul Mesure EIGRP
354
Calcul Mesure EIGRP
Exemple:
355
Concepts du DUAL
Diffusing Update Algorithm – Algorithme de mise à jour de diffusion
EIGRP utilise l’algorithme DUAL pour déterminer le meilleur chemin
sans boucle et les meilleurs chemins de secours sans boucle.
L’algorithme DUAL présente les avantages suivants
– des chemins sans boucles
– des chemins de secours sans boucles et qui peuvent être utilisés
immédiatement
– une convergence rapide
– une utilisation minimale de la bande passante avec des mises à jour limitées
L’algorithme DUAL utilise plusieurs termes qui seront présentés plus
en détail au cours de cette section :
– Successeur (Successor)
– Distance de faisabilité (Feasible Distance, FD)
– Successeur potentiel (Feasible Successor, FS)
– Distance annoncée (Reported Distance, RD ou Advertised Distance, AD)
– Condition de faisabilité (Feasible Condition ou Feasibility Condition, FC)
356
Concepts du DUAL
Un successeur est un routeur voisin utilisé pour
le transfert de paquets et constitue la route à
moindre coût jusqu’au réseau de destination.
La distance de faisabilité (FD) est la mesure la
plus basse calculée pour atteindre le réseau de
destination.
357
Concepts du DUAL
Un successeur potentiel (FS) est un voisin comportant un
chemin de secours sans boucle vers le même réseau que
le successeur en satisfaisant à la condition de faisabilité
La distance annoncée est simplement la distance de
faisabilité d’un voisin EIGRP vers le même réseau de
destination. La distance annoncée est la mesure qu’un
routeur annonce à un voisin à propos de son propre coût
vers le réseau.
359
Concepts du DUAL
Table topologique contient tous les successeurs et
successeur potentiels que l’algorithme DUAL a
calculés vers les réseaux de destination.
la table topologique peut être affichée à l’aide de la
commande show ip eigrp topology.
360
Concepts du DUAL
Table de topologie EIGRP détaillée:
nombre de successeurs
361
Concepts du DUAL
Table de topologie: Aucun successeur potentiel
Un successeur potentiel peut ne pas être présent car la condition de faisabilité n'est pas
remplie. En d'autres mots, la distance annoncée d'un voisin est plus grande ou égale à la
distance de faisabilité actuelle sur ce routeur.
La commande show ip eigrp topology all-links montre tous les chemins possibles vers
un réseau
363
Concepts du DUAL
DUAL finite-state machine (FSM):
– Pour examiner la sortie de la FSM, on utilise la commande debug eigrp fsm
Souvenez-vous que R2 utilise R3 comme successeur vers
192.168.1.0/24 et R1 comme successeur potentiel. Voyons ce qui se
passe lorsqu’on désactive la liaison entre R2 et R3.
– R2 informe tous ces voisins
des liaisons perdues et se
charger de la mise à jour de
sa propre table de routage
et table topologique.
– La FSM recherche et trouve
un successeur potentiel
pour la route dans la table
topologique.
– Le successeur potentiel (R1)
devient successeur et est
installé dans la table de
routage comme le meilleur
chemin vers 192.168.1.0/24.
364
EIGRP: Configuration
la commande redistribute static permet à EIGRP
d’inclure la route statique par défaut dans les
mises à jour de routage EIGRP vers les autres
routeurs.
Exemple:
– ip route 0.0.0.0 0.0.0.0 10.10.10.1
– router eigrp 1
– redistribute static
365
EIGRP: Configuration
La commande ip bandwidth-percent eigrp peut être utilisée
pour configurer le pourcentage de bande passante pouvant être
utilisé par le protocole EIGRP sur une interface.
La commande ip hello-interval eigrp permet de configurer
l’intervalle Hello
La commande ip hold-time eigrp permet de configurer le
temps d’attente
366
Comparaison des protocoles à vecteur de distance
367
Protocole d’état de lien
368
Introduction
Les protocoles de routage à vecteur de distance revenaient à
utiliser des panneaux de signalisation routière pour nous guider
vers la destination
– Les voyageurs font confiance aux panneaux de signalisation pour leur
indiquer la distance exacte jusqu‟à la ville suivante
– Un routeur fait confiance à un autre routeur pour lui indiquer la
distance réelle jusqu‟au réseau de destination.
– Un routeur détermine son chemin préféré en fonction de cette distance
Les protocoles de routage d’état des liaisons reviennent à
utiliser une carte routière
– Les voyageurs utilisent une carte pour trouver la route vers une autre
ville
– Les routeurs créent une carte topologique du réseau
– Les routeurs utilisent cette carte pour déterminer le chemin le plus
court vers une autre destination.
369
Introduction
Protocoles de routage à état de liens
– connu comme les algorithmes de plus court
chemin en premier
– également appelés protocoles SPF (Shortest
Path First),
– Ces protocoles sont construits sur la base de
l'algorithme SPF d‟Edsger Dijkstra.
370
Algorithme SPF
L’algorithme de Dijkstra est en général désigné sous le nom
d’algorithme SPF (shortest path first - chemin le plus court
d’abord).
Cet algorithme cumule les coûts de chaque chemin, depuis leur
source jusqu’à leur destination.
Le coût du plus court chemin pour que R2 envoie un paquet au
réseau local rattaché à R3 est de 27.
371
Protocole d’état de lien
Les routeurs qui exécutent un protocole de routage d’état
des liaisons envoient des informations sur l’état de leurs
liaisons vers d’autres routeurs du domaine de routage.
L’état de ces liaisons concerne les réseaux qui lui sont
directement connectés et contiennent des informations sur
le type de réseau et tous les routeurs de voisinage, d’où le
nom protocole de routage d’état des liaisons.
L’objectif ultime est que chaque routeur reçoive les
informations sur l’état des liaisons de tous les autres
routeurs de la zone de routage. Avec ces informations,
chaque routeur peut créer sa propre carte topologique du
réseau et calculer de façon indépendante le chemin vers
chacun des réseaux.
Il est basé sur la technique Shortest Path First (SPF)
372
Processus de routage
1. Chaque routeur prend connaissance de ses propres réseaux
directement connectés.
2. Chaque routeur est responsable de la détection de ses voisins sur les
réseaux connectés directement en échangeant des paquets Hello
avec d’autres routeurs d’état de liaisons situés sur des réseaux
directement connectés.
3. Chaque routeur crée un LSP (Link-State Packet) contenant l’état de
chaque liaison directement connectée.
4. Chaque routeur diffuse son LSP à l’ensemble de ses voisins, qui
stockent tous les LSP qu’ils reçoivent dans une base de données.
Les voisins diffusent ensuite le LSP à leurs voisins, jusqu’à ce que
tous les routeurs de la zone aient reçu le LSP.
5. Chaque routeur utilise la base de données pour élaborer une carte
complète de la topologie et calcule le meilleur chemin vers chaque
réseau de destination. L’algorithme SPF sert à construire la carte de
la topologie et à déterminer le meilleur chemin vers chaque réseau.
373
1. Réseaux directement connectés
Lien ou liaison désigne une interface de routeur.
Les état des liaisons incluent :
– adresse IP et masque de sous-réseau de l‟interface ;
– type de réseau, par exemple Ethernet (diffusion) ou liaison série point-à-point ;
– coût de la liaison ;
– éventuels routeurs voisins sur cette liaison.
374
2. Détection des voisins
Les routeurs qui utilisent le même protocole de routage à état de
liens échangeront des paquets hello pour détecter les voisins
– Un voisin est un routeur qui prend en charge le même protocole d‟état
des liaisons.
Une fois que les routeurs ont découvert leurs voisins, ils forment
une adjacence
– Deux voisins adjacents échangeront des paquets hello
– Ces paquets serviront à surveiller l‟état du voisin.
375
3. Création des LSPs
chaque routeur crée un paquet d’état des liaisons (LSP)
contenant l’état de chacune des liaisons directement
connectées.
Une fois qu’un routeur a détecté les voisins, il est en mesure de
créer des paquets d’état des liaisons (LSP) relatifs à ses
propres liaisons.
376
4. Diffusion des LSPs
Une fois que les LSP sont créés, ils sont transmis
aux voisins en utilisant des LSA (Link State
Advertisement)
Après Les voisins le retransmet aux autres
(inondation)
Les LSP n’ont pas besoin d’être envoyés de
façon périodique. Un LSP doit être envoyé
uniquement :
– Au démarrage du routeur ou du processus de
routage
– Lorsque il y a un changement topologique,
377
5. Création d’une base de données d’état des liaisons
378
6. Elaboration d’une carte de la topologie et calcule le meilleur
chemin
379
Arborescence SPF
Le processus débute en examinant l'information
LSP de R2
– R1 ignore le premier paquet LSP
Raison: R1 connaît déjà son lien directement connecté à R2
– R1 utilise le second paquet LSP
Raison: R1 peut créer un lien de R2 vers R5.
Cette information est ajoutée à l'arbre SPF de R1
– R1 utilise le troisième paquet LSP
Raison: R1 apprend que R2 est connecté au réseau
10.5.0.0/16.
Ce lien est ajouté à l'arbre SPF de R1.
380
Arborescence SPF
Traitement de LSP de R3:
– R1 ignore le premier paquet LSP
Raison: R1 connaît déjà son lien directement connecté à R3
– R1 peut utiliser le deuxième LSP
Raison: créer une liaison de R2 vers R4,
Cette information est ajoutée à l‟arborescence SPF.
– R1 utilise la troisième LSP,
Raison: R1 a appris que R3 possède un réseau 10.6.0.0/16,
avec un coût de 2, sans voisin.
Ce lien est ajouté à l‟arbre SPF de R1.
381
Arborescence SPF
Traitement de LSP de R4:
– R1 ignore le premier paquet LSP
Raison: R1 connaît déjà son lien directement connecté à R4
– R1 ignore le deuxième paquet LSP
Raison: R1 connaît déjà le réseau 10.6.0.0.0/16 par R3.
– R1 peut utiliser le troisième LSP
Raison: créer une liaison de R2 vers R5 en passant par R4
Cette information est ajoutée à l‟arborescence SPF.
– R1 utilise la quatrième LSP,
Raison: R1 a appris que R4 possède un réseau 10.8.0.0/16, avec
un coût de 2, sans voisin.
Ce lien est ajouté à l‟arbre SPF de R1.
382
Arborescence SPF
Traitement de LSP de R5:
– R1 ignore le premier paquet LSP
Raison: R1 connaît déjà son lien directement connecté à R2
– R1 ignore le deuxième paquet LSP
Raison: R1 connaît déjà son lien directement connecté à R4
– R1 utilise la troisième LSP,
Raison: R1 a appris que R5 possède un réseau 10.11.0.0/16,
avec un coût de 2, sans voisin.
Ce lien est ajouté à l‟arbre SPF de R1.
383
Arborescence SPF
Le chemin le plus court
– Le chemin le plus court vers une destination est
déterminé en ajoutant les coûts & en trouvant le coût le
plus bas
384
Table de routage
Une fois que l'algorithme SPF a déterminé les routes
de plus court chemin, ces routes sont placées dans la
table de routage.
385
Protocole à état de liens
Éléments requis pour un protocole de routage à
état de liens
– Mémoire
Les protocoles de routage à état de liens utilisent plus de
mémoire pour sauvegarder la base de données
– Processus
Plus de processus CPU est exigé pour l‟exécution de
l‟algorithme SPF
– Bande passante
Au démarrage initial des protocoles de routage à état de liens,
plus de bande passante est consommée pour l‟inondation des
paquets LSP
386
Avantages du protocole à état de liens
388
Protocole à état de liens
Deux protocoles de routage d’état des liaisons
sont utilisés pour le routage du trafic IP :
– le protocole OSPF (Open Shortest Path First )
conçu par le groupe de travail OSPF de l‟IETF. il en existe
aujourd‟hui deux versions :
OSPFv2 : OSPF pour les réseaux IPv4 (RFC 1247 et RFC
2328)
OSPFv3 : OSPF pour les réseaux IPv6 (RFC 2740)
– le protocole de routage IS-IS (Intermediate System-
Intermediate System ).
à l‟origine conçu par ISO (ISO 10589) pour l‟ensemble de
protocoles OSI et non pour TCP/IP.
Par la suite Integrated IS-IS ou Dual IS-IS prend en charge les
réseaux IP.
389 Principalement utilisé par les FAI et les opérateurs télécom
OSPF
Open
S hortest
P ath
F irst
Introduction
Le développement du OSPF a débuté en 1987
1989 OSPFv1 sortie dans la RFC 1131
– Version expérimentale & jamais déployée
1991 OSPFv2 sortie dans la RFC 1247
1998 OSPFv2 mis à jour dans la RFC 2328
1999 OSPFv3 publiée dans la RFC 2740
391
OSPF
Encapsulation du message OSPF:
Type de paquets OSPF: 5 types
Entête du paquet OSPF: Contient ID de routeur, ID de la zone et
“Type code” pour le type du paquet OSPF
Entête du paquet IP : contient adresse IP source et destination
et champ protocole à 89
392
OSPF
Types de paquets OSPF:
Il y a cinq différents types de LSP OSPF.
393
Protocole Hello
Intérêt de paquet Hello OSPF :
– Découvrir les voisins OSPF & établir des adjacences
– Annoncer des paramètres sur lesquels les routeurs doivent être d'accord pour devenir voisins
– Utilisés par les réseaux multi-accès pour élire un designated router et un backup designated
router
Les champs importants de paquet Hello:
– Type : Hello (1), DD (2), LS Request (3), LS Update (4), LS ACK (5)
– ID du routeur : ID du routeur d‟origine
– ID de la zone : zone d‟origine du paquet
– Masque de réseau : masque de sous-réseau
– Intervalle Hello : nombre de secondes qui s‟écoulent entre deux envois de paquets Hello
– Priorité du routeur : utilisé dans la sélection du routeur désigné ou du routeur désigné de
secours
– Routeur désigné (DR) : ID du
routeur désigné, le cas échéant
– Routeur désigné de secours
(BDR) : ID du routeur désigné de
secours, le cas échéant
– Liste des voisins : indique l’ID
de routeur OSPF du ou des
routeurs voisins
394
Algorithme OSPF
Les routeurs OSPF construisent et maintiennent une base
de données à état de liens contenant les LSA reçues
d'autres routeurs
L'information trouvée dans la base de données est utilisée
pour l'exécution de l'algorithme SPF de Dijkstra
L'algorithme SPF est utilisé pour créer l'arbre SPF
L'arbre SPF est utilisé pour fournir à la table de routage IP
les meilleurs chemins vers chaque réseau.
398
Distance administrative
La distance administrative pour OSPF est 110
Le protocole OSPF est préféré aux protocoles IS-
IS et RIP.
399
Authentification OSPF
Permet de chiffrer et authentifier leurs informations de
routage.
Les routeurs accepteront seulement l'information de
routage d'autres routeurs qui ont été configurés avec le
même mot de passe ou information d'authentification
400
Mesure OSPF
La mesure de l’OSPF est le coût
Plus le coût est faible, plus la route est meilleure
Le coût est basé sur la bande passante d'une interface
– Coût = 10^8/bandwidth
– Le résultat est appelé bande passante de référence.
Elle peut être modifiée en utilisant la commande
auto-cost reference-bandwidth
401
Mesure OSPF
Le coût d’une route OSPF est la valeur cumulée
depuis un routeur jusqu’au réseau de destination.
402
Mesure OSPF
Modification du coût du lien
Commandes utilisés pour modifier le coût du lien:
– bandwidth bandwidth-kbps permet de modifier la
bande passante
– ip ospf cost permet de spécifier directement le coût
associé à l'interface
404
OSPF et les réseaux multi accès
Un réseau à accès multiple est un réseau comportant
plus de deux périphériques sur le même support partagé.
Sur les réseaux point à point, en revanche, le réseau ne
comporte que deux périphériques, un à chaque extrémité.
405
OSPF et les réseaux multi accès
Deux difficultés présentés par les réseaux multi
accès pour OSPF
– La création de contiguïtés multiples, une pour chaque
paire de routeurs.
– Une diffusion massive de LSA
406
OSPF et les réseaux multi accès
Diffusion des LSA
Les routeurs OSPF diffusent les LSA lorsque OSPF est
initialisé ou qu’une modification de topologie intervient.
Pour tous les LSA envoyées, il doit y avoir un acquittement
renvoyé au routeur qui a émis la mise à jour.
conséquence: beaucoup de bandwidth utilisée sur le
réseau
407
OSPF et les réseaux multi accès
Solution à l'inondation LSA est l'utilisation du Designated router
(DR) et Backup designated router (BDR)
Tous les autres routeurs deviennent des DROthers
Les routeurs DR & BDR sont des points de collecte et de
distribution des LSA envoyées et reçues
Envoi & Réception des LSA
– DRothers envoient leurs LSAs via une adresse multicast 224.0.0.6 au
DR & BDR
– DR transmet les LSA via une adresse multicast 224.0.0.5 aux autres
routeurs
408
OSPF et les réseaux multi accès
Processus de sélection du DR/BDR
La sélection du DR/BDR a lieu seulement sur les
réseaux multi accès
Critères pour sélectionner un DR/BDR
– DR : est le routeur avec la priorité d‟interface OSPF la
plus élevée.
– BDR : Il s‟agit du routeur dont la priorité d‟interface
OSPF est la seconde valeur la plus élevée.
– Si les priorités d‟interface OSPF sont égales, c‟est le
routeur dont l‟ID est le plus élevé qui est choisi.
409
OSPF et les réseaux multi accès
Processus de sélection du DR/BDR
ROthers ne constitue des contiguïtés FULL qu’avec le DR et le BDR
tous les routeurs DROther du réseau à accès multiple continueront de
recevoir des paquets Hello de tous les autres routeurs DROther.
410
OSPF et les réseaux multi accès
Synchronisation de la sélection du DR/BDR
Le processus de sélection du DR et du BDR a lieu aussitôt que
le premier routeur ayant une interface configurée OSPF est
activé sur un réseau à accès multiple
il se peut qu’un routeur dont l’ID n’est pas le plus élevé
devienne le DR. Cela peut signifier que son amorçage a pris
moins de temps.
Si un nouveau routeur entre dans le réseau une fois que le DR
et le BDR ont été sélectionnés, il ne devient pas DR ou BDR,
même si sa priorité d’interface OSPF ou son ID de routeur est
plus élevé que ceux du DR ou du BDR courants.
Quand un DR est sélectionné , il reste DR jusqu'à ce que
– le DR tombe en panne ;
– le processus OSPF sur le DR échoue ;
– l‟interface à accès multiple du DR ne fonctionne plus.
411
OSPF et les réseaux multi accès
Manipulation du processus de sélection du DR/BDR
Si on veut influencer la sélection du DR & BDR
sans procéder à une nouvelle configuration, alors
on peut faire les choses suivantes :
– Démarrer le DR en premier, suivi du BDR et booter tous
les autres routeurs ensuite; ou
– Désactiver l'interface sur tous les routeurs, suivi d'un no
shutdown sur le DR, puis sur le BDR, et enfin tous les
autres routeurs
412
OSPF et les réseaux multi accès
Priorité d’interface OSPF
Au lieu d’utiliser uniquement l’ID du routeur pour décider quels
routeurs deviendront DR et BDR, il est préférable de contrôler le choix
de ces routeurs à l’aide de la commande d’interface ip ospf priority
– Router(config-if)# ip ospf priority {0 - 255}
– 0 indique que le routeur ne veut pas participer au processus d'élection du
DR et BDR
– 1 est la valeur par défaut de la priorité définie sur les interfaces des
routeurs
413
Router ID
C'est une adresse IP utilisée pour identifier un
routeur.
3 critères pour déterminer le router ID
– Utiliser l'adresse IP configurée avec la commande
OSPF router-id
A priorité sur les adresses IP des interfaces loopback et
physiques
– Si la commande router-id n'est pas utilisée alors le
routeur choisit l'adresse IP la plus haute sur les
interfaces loopback
– Si aucune interface loopback est configurée, alors le
routeur choisit l'adresse IP la plus haute configurée sur
n'importe quelle interface utilisée.
414
Interface de bouclage
Une interface de bouclage (Lo) est une interface
purement logicielle utilisée pour émuler une interface
physique.
Elle peut se voir attribuer une adresse IP.
Elle peut recevoir une requête ping et le sous-réseau,
être annoncé dans les mises à jour de routage.
Les interfaces de bouclage sont utiles à la création de
réseaux supplémentaires sans avoir à ajouter
d’autres interfaces physiques au routeur.
Elles sont parfaites pour simuler plusieurs réseaux
reliés au même routeur.
415
Interface de bouclage
417
Configuration de base
La commande OSPF router-id Introduit dans la
version IOS 12.0(T). La commande est
– Router(config)#router ospf process-id
– Router(config-router)#router-id ip-address
Si vous avez modifié l’ID de routeur alors recharger le
routeur ou utiliser la commande suivante :
– Router# clear ip ospf process
Router ID & Adresses loopback
– L'adresse la plus haute de l'interface loopback sera utilisée
comme router ID si la commande router-id n'est pas utilisée.
– Avantage de l'interface loopback
l'interface loopback est toujours active (up) stabilité d'OSPF
418
Configuration de base
421
Configuration de base
Vérification d'OSPF
Les autres commandes de dépannage OSPF:
– show ip protocols: affiche l‟ID de routeur, l‟ID de processus OSPF,
les réseaux d‟annonce du routeur, et la distance administrative par
défaut,
– show ip ospf: affiche l‟ID de routeur, l‟ID de processus OSPF, SPF
schedule delay (délai d‟attente programmé de SPF). les informations
de zone OSPF, dernière fois où l‟algorithme SPF a été calculé.
– show ip ospf interface affiche les intervalles Hello et Dead
422
Configuration de base
Examen de la table de routage
– Utiliser la commande show ip route
Un “O” au début d'une route indique que la source de la route
est OSPF
– Noter qu'OSPF ne résume pas automatiquement les
routes.
423
OSPF: Configuration supplémentaire
Redistribution d'une route par défaut
Le routeur connecté à Internet (FAI) est nommé un routeur
frontière d'un système autonome (Autonomous System
Boundary Router ASBR)
Ce routeur sert à diffuser une route par défaut aux autres
routeurs du domaine de routage OSPF.
La commande utilisé pour
– configurer la route par défaut est ip route 0.0.0.0 0.0.0.0 interface-
sortie
R1(config)#ip route 0.0.0.0 0.0.0.0 loopback 1
– Diffuser la route statique est default-information originate
Exemple: R1(config-router)#default-information originate
424
OSPF: Configuration supplémentaire
425
OSPF: Configuration supplémentaire
Modification de la bande passante de référence
– Cout = 10^8/bande passante
– 10^8 = 100 000 000 représente la bande passante de référence
– Puisque les vitesses des liens deviennent plus rapides (Gigabit Ethernet), il peut
être nécessaire de changer la valeur de la bande passante de référence
– la commande utilisée est auto- cost reference-bandwidth
Table de routage de
R1 avant et après les
modifications
426
OSPF: Configuration supplémentaire
Modification des intervalles OSPF
– Conséquence : Détection plus rapide des défaillances
– Les intervalles Dead et Hello OSPF peuvent être
modifiés manuellement à l‟aide des commandes:
Router(config-if)# ip ospf hello-interval seconds
Router(config-if)# ip ospf dead-interval seconds
– Attention: Les intervalles Hello & Dead doivent être
identiques entre les voisins
427
OSPF: Résumé
Protocole de routage intérieur (IGP)
Protocole à état de lien
Protocole de routage classless
Utilisation d’aires (area) au sein d’un même système
autonome (AS)
Supporte le VLSM
Métrique coût
Distance administrative 110
Chaque noeud connaît l’existence de ses voisins
adjacents
Construction de l’arbre SPF (Shortest Path First tree)
Utilisation de l’algorithme Dijkstra
428
FIN
429