Académique Documents
Professionnel Documents
Culture Documents
Cours Ccna en Francais
Cours Ccna en Francais
Support de cours
Les notions de base sur les signaux et le bruit dans les systmes de communication ......................................14
Notions de base sur le codage de signaux rseau..............................................................................................15
Les mdias de rseau local................................................................................................................................18
Spcifications et raccordement des cbles ........................................................................................................21
Les composants et les quipements de couche 1 ..............................................................................................22
Collisions et domaines de collision dans des environnements en couche partags ..........................................23
Les topologies de base utilises dans les rseaux .............................................................................................24
9. La communication LAN......................................................................................................................45
9.1. CSMA/CD ........................................................................................................................................................45
9.2. La commutation LAN.......................................................................................................................................46
20. Le routage.............................................................................................................................................82
20.1. Principes fondamentaux....................................................................................................................................82
20.2. Routage statique et dynamique .........................................................................................................................83
20.3. Routage vecteur de distance...........................................................................................................................84
20.4. Routage tat des liens.....................................................................................................................................85
20.5. Convergence, problme associ et solutions ....................................................................................................86
20.6. Contexte des diffrents algorithmes de routage................................................................................................87
20.7. Configuration initiale du routeur ......................................................................................................................87
20.8. Protocoles de routage intrieurs et extrieurs ...................................................................................................88
26. ACL.....................................................................................................................................................115
26.1. Thorie ............................................................................................................................................................115
26.2. ACL standard..................................................................................................................................................117
26.3. ACL tendue ...................................................................................................................................................117
26.4. ACL nomme..................................................................................................................................................118
26.5. Mise en place et vrification des ACLs ..........................................................................................................119
Dfinition
Chiffre binaire
1 ou 0
Octets
Bits
1 bit
1 bit
Octet (o)
8 bits
1 octet
8 bits
Kilo-octet (Ko)
1 kilo-octet
=1 024 octets
1024 octets
8192 bits
Mga-octet (Mo)
1 mga-octet
=1024 kilooctets
1 048 576
octets
8 388 608
bits
Gigaoctet (Go)
1 gigaoctet
=1024 mgaoctets
1 048 576
kilo-octets
Env. 8
milliards
de bits
Traoctet (To)
1 traoctet
=1024 gigaoctets
1 048 576
mga-octets
Env. 8
trillions
de bits
Bit (b)
Exemples
+5 volts ou 0 volts
Symboles utiliss
Rfrence
binaire
01
octal
01234567
2
8
dcimal
0123456789
10
hexadcimal
0123456789ABCDEF
16
Pour convertir une valeur exprime dans un systme en une valeur utilisant le systme de numrotation dcimal,
lalgorithme est le suivant :
Prendre une
valeur dans une
base
de rfrence x
Faire la somme
des
multiplications
Figure 1.3 : algorithme de conversion dun systme en base x vers le systme dcimal
:
Exemple de conversion Octal -> Dcimal
20165 (octal)
2 8 4 + 0 8 3 + 1 8 2 + 6 81 + 5 8 0 = 8192 + 0 + 64 + 48 + 5 = 8309(dec)
Exemple de conversion Hexadcimal Dcimal
A2F54B (hexadcimal)
1036
= 64 reste 12 (C)
16
64
= 4 reste 0
16
4
= 0 reste 4
16
1036 (dec) = 40C (hex)
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com - Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
-8-
Abrviation
quivalence
bits/s
kbits/s
Mbits/s
Gbits/s
A cette notion de bande sajoute celle de dbit. Le dbit est la bande passante relle, mesure un instant prcis de
la journe. Ce dbit est souvent infrieur la bande passante ; cette dernire reprsentant le dbit maximal du
mdia ; en raison :
o des units dinterconnexion de rseaux et de leur charge
o du type de donnes transmises
o de la topologie du rseau
o du nombre dutilisateur
o de lordinateur de lutilisateur et du serveur
o des coupures dlectricit et autres pannes
De ce fait, le temps de tlchargement dun fichier peut se mesurer de la manire suivante :
Temps de tlchargement (seconde) = Taille du fichier (bit) / dbit (bit/seconde)
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com - Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
-9-
Nom
Application
Prsentation
Session
Transport
Rseau
Liaison de
2 donnes
1 Physique
Description
Communication avec les logiciels
Gestion de la syntaxe
Contrle du dialogue
Qualit de la transmission
Slection du chemin
Prparation de l'envoi sur le mdia
Envoi sur le mdia physique
1.5.2. L'encapsulation
Pour communiquer entre les couches et entre les htes dun rseau, OSI a recourt au principe dencapsulation.
Encapsulation : processus de conditionnement des donnes consistant ajouter un en-tte de protocole dtermin
avant que les donnes ne soient transmises la couche infrieure :
Application
Donnes
Application
Prsentation
Donnes
Prsentation
Donnes
Session
Session
Transport
Rseau
Liaison de
donnes
Physique
Encapsulation
Segment
Paquet
Trames
En tte
En tte
Donnes
Transport
En tte
Segment
Rseau
Liaison de
donnes
Physique
Paquet
En queue
010010110011010110011001100110001100
Source
Dsencapsulation
Destination
Figure 2.2 : Principe de lencapsulation
Lorsque 2 htes communiquent, on parle de communication dgal gal ; c'est--dire que la couche n de la source
communique avec la couche n du destinataire.
Lorsquune couche de la source reoit des donnes, elle encapsule ces dernires avec ses informations puis les
passe la couche infrieure. Le mcanisme inverse a lieu au niveau du destinataire ou une couche rceptionne les
donnes de la couche infrieure ; enlve les informations la concernant ; puis transmet les informations restantes
la couche suprieure. Les donnes transitant la couche n de la source sont donc les mmes que les donnes
transitant la couche n du destinataire.
Pour identifier les donnes lors de leur passage au travers dune couche, lappellation Unit de donnes de
protocole (PDU) est utilise.
Couche
7
6
5
4
3
2
1
Dsignation
Donnes
Segment
Paquets
Trame
Bits
La latence :
o
Les systmes numriques sont synchroniss, tout est rgl par des impulsions dhorloge. Si
les horloges de la source et du destinataire ne sont pas synchronises, on obtient alors une
gigue de synchronisation.
Retard de transmission. Principalement du au dplacement du signal dans le mdia et la
prsence de composants lectroniques entre la source et la destination.
Les collisions :
o Se produit lorsque 2 ordinateurs utilisant le mme segment de rseau mettent en mme
temps. Les impulsions se mlangent, dtruisant alors les donnes.
Ds quun bit accde au mdia, il est sujet tous ces paramtres pouvant perturber la transmission. Dans la mesure
o le but nest pas de transmettre un bit, mais des quantits gigantesques (parfois 1 milliard de bits la seconde) ;
ces paramtres ne sont pas ngliger, car le moindre dfaut peut avoir des consquences importantes sur la qualit
de la transmission
Simple (unidirectionnelle) : A est toujours l'metteur et B le rcepteur. C'est ce que l'on trouve par exemple
entre un banc de mesure et un ordinateur recueillant les donnes mesures.
Half-duplex (bidirectionnelle l'alternat) : Le rle de A et B peut changer, la communication change de
sens tour de rle (principe talkies-walkies).
Full-duplex (bidirectionnelle simultane) : A et B peuvent mettre et recevoir en mme temps (comme
dans le cas du tlphone).
En srie : les bits sont envoys les uns derrire les autres de manire synchrone ou asynchrone :
o Dans le mode synchrone, l'metteur et le rcepteur se mettent d'accord sur une base de temps (un
top d'horloge) qui se rpte rgulirement durant tout l'change. chaque top d'horloge (ou k tops
d'horloge k entier fix dfinitivement) un bit est envoy et le rcepteur saura ainsi quand arrivent
les bits.
o Dans le mode asynchrone, il n'y a pas de ngociation pralable, mais chaque caractre envoy est
prcd d'un bit de start et immdiatement suivi d'un bit de stop. Ces deux bits spciaux servent
caler l'horloge du rcepteur pour qu'il chantillonne le signal qu'il reoit afin d'y dcoder les bits
qu'il transmet.
En parallle : Les bits d'un mme caractre sont envoys en mme temps chacun sur un fil distinct, mais
cela pose des problmes de synchronisation et n'est utilis que sur de courtes distances (bus par exemple).
Il existe de nombreuses possibilits de coder sur le signal sur un mdia, voici diffrents exemples :
o
Le code tout ou rien : c'est le plus simple, un courant nul code le 0 et un courant positif indique le 1
Le code NRZ : (non-retour zro): pour viter la difficult obtenir un courant nul, on code le 1 par un
courant positif et le 0 par un courant ngatif.
Le code bipolaire : c'est aussi un code tout ou rien dans lequel le 0 est reprsent par un courant nul, mais
ici le 1 est reprsent par un courant alternativement positif ou ngatif pour viter de maintenir des
courants continus.
Le code RZ : le 0 est cod par un courant nul et le 1 par un courant positif qui est annul au milieu de
l'intervalle de temps prvu pour la transmission d'un bit.
Le code Manchester : ici aussi le signal change au milieu de l'intervalle de temps associ chaque bit.
Pour coder un 0 le courant sera ngatif sur la premire moiti de l'intervalle et positif sur la deuxime
moiti, pour coder un 1, c'est l'inverse. Autrement dit, au milieu de l'intervalle il y a une transition de bas
en haut pour un 0 et de haut en bas pour un 1.
Le code Miller : on diminue le nombre de transitions en effectuant une transition (de haut en bas, ou
l'inverse) au milieu de l'intervalle pour coder un 1 et en n'effectuant pas de transition pour un 0 suivi d'un 1.
Une transition est effectue en fin d'intervalle pour un 0 suivi d'un autre 0.
Fiche technique :
Dsignation
: STP
Vitesse
: 10 100 Mbits/s
Longueur Max.
: 100m
Raccordement : Connecteur RJ-45
Impdance
: 100 Ohms
Cot
: Moyennement cher
Le cble paires torsades blindes prsente tous les avantages et dsavantages du cble paires torsades non
blindes en assurant cependant une plus grande protection contre toute interfrence externe au prix certes dun
diamtre plus lev
Le blindage de ce type de cble doit tre mis la terre lors de son installation, si cela nest pas effectu
correctement, de nombreux problmes peuvent survenir, car le blindage agit comme une antenne en absorbant les
signaux lectriques des autres fils du cble et des parasites lectriques externes au cble.
Un cble coaxial est constitu dun fil de cuivre entour dun isolant flexible, lui-mme entour dune torsade de
cuivre ou dun ruban mtallique qui agit comme le second fil du circuit et comme protecteur du conducteur
intrieur. Cette deuxime couche ou protection peut aider rduire les interfrences externes. Une gaine de cble
enveloppe ce blindage.
Le cble coaxial offre de nombreux avantages du fait de sa capacit stendre sur une plus grande distance et de
son cot parmi les plus faibles. Cest une technologie utilise depuis de nombreuses annes pour tous les types de
communications de donnes.
Le cble coaxial existe en plusieurs variantes :
o Thicknet : Epais et raide cause de son blindage, il est recommand pour l'installation de cble fdrateur.
Sa gaine est jaune.
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com - Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 19 -
o
o
Thinnet
: Dun diamtre plus rduit, il est plus pratique dans des installations comprenant des
courbes. De plus, il est plus conomique, mais dispose dun blindage moins consquent.
Cheapernet : Version conomique et de faible diamtre du cble coaxial.
Il importe d'apporter une attention particulire la mise la terre. On doit assurer une solide connexion
lectrique aux deux extrmits du cble. Manquer ce principe entrane des parasites lectriques qui causent une
interfrence au niveau de la transmission du signal du mdia rseau.
TIA/EIA-568-A : norme de cblage pour les tlcommunications dans les difices commerciaux
TIA/EIA-569-A : Norme relative aux espaces et aux voies de tlcommunications dans les difices
commerciaux
Tous ces quipements, passifs ou actifs, crent ou manipulent des bits. Ils ne reconnaissent aucune information
dans les bits, ni les adresses, ni les donnes. Leur fonction se limite donc dplacer les bits.
Environnement de mdias partags tendu : Type denvironnement dans lequel des quipements rseau
tendent le rseau afin que celui-ci soit accessible un plus grand nombre dutilisateurs.
Environnement de rseau point point : Environnement rseau le plus rpandu dans les rseaux commuts.
Un quipement est directement connect un seul autre quipement.
Rseau commutation de circuits : Rseau connect indirectement dans lequel de rels circuits lectriques
sont maintenus pendant la dure de la communication
Rseau commutation de paquets : Au lieu de ddier une liaison une connexion exclusive entre 2 htes,
la source envoie les messages par paquets, chaque paquet contenant suffisamment dinformations pour tre
achemin vers lhte de destination
Lorsque cela survient, un hte le dtecte. A ce moment, il envoi un signal de bourrage annonant le problme
tous les autres. A la rception de ce signal, tous les htes arrtent dmettre. Chacun calcule alors une valeur
alatoire correspondant au dlai prcdent une nouvelle tentative dmission.
Lautre terme pour dcrire un environnement de mdia partag est Domaine de collision , savoir une section
de rseau o tous les htes partagent le mme mdia.
Des quipements comme le rpteur ou le concentrateur neffectuant aucun filtrage tendent ce domaine de
collision.
Les topologies de base utilises dans les rseaux
Topologie : dcrit la manire dont les quipements rseau sont connects entre eux. Nous distinguerons les
topologies physiques ; dcrivant la manire dont les quipements sont relis par des mdias ; des topologies
logiques ; dcrivant la manire dont les quipements communique.
Perspective Physique : Tous les htes sont connects directement une liaison :
Perspective logique : Tous les htes voient tous les signaux provenant de tous les autres quipements
Une variante de cette topologie est le double anneau ou chaque hte est connect 2 anneaux. Ces deux anneaux ne
communiquent pas entre eux. Le deuxime anneau est utilis comme lien redondant en cas de panne sur le premier.
Perspective physique : Cette topologie comporte un nud central do partent toutes les liaisons avec les
autres nuds.
Perspective logique : Toutes les informations passent par un seul quipement, par exemple un
concentrateur
Perspective physique : Cette topologie ressemble une topologie en toile sauf quelle nutilise pas de
nud central. Elle utilise un nud de jonction partir duquel elle se branche vers dautres nuds.
Perspective logique : Le flux dinformations est hirarchique
Perspective physique : Chaque nud est connect avec tous les autres
Perspective logique : Dpend des quipements utiliss
Spcifications Ethernet
IEEE 802.2
Sous-couche LLC
IEEE 802.5
Physique
IEEE 802.3
Sous-couche MAC
Ethernet
Liason de donnes
Token Ring
IBM
IEEE
802,5
dbits :
4 ou 16 Mbits/s
4 ou 16 Mbits/s
stations/
segments
250
Topologie
En toile
non spcifi
Mdia
Paire torsade
Non spcifi
Signalisation
Bande de base
Bande de base
Mthode
d'accs
Passage de jeton
Passage de jeton
Codage
Manchester
Manchester
diffrentiel
diffrentiel
Figure 4.3 : Caractristiques des 2 variantes de Token Ring
Multimode : plusieurs faisceaux parcourent la fibre avec des angles diffrents, selon leur angle de
pntration. Dans le cas dune fibre multimode, les metteurs rcepteurs utiliss sont des LED.
Il est important de noter que la fibre monomode permet une bande passante plus importante ainsi quun parcourt de
cbles plus longs (3000m pour du monomode et 2000 pour du multimode). Elle est gnralement utilise pour la
connectivit entre 2 immeubles alors que la fibre multimode est rserve la connectivit au sein dun btiment.
Trame Ethernet
?
1
Dlimiteur
6
Adresse de
6
Adresse
46-1500
Prambule
de dbut
destination
d'origine
Type
Donnes
FCS
de trame
1
Dlimiteur
6
Adresse de
6
Adresse
64-1500
de dbut
destination
d'origine
Longueur
Donnes
FCS
de trame
Figure 4.9 : Structure de trames Ethernet et IEEE 802.3
Type :
Mdia
Bande
passante
maximale
longueur de
segment
maximale
topologie
physique
topologie
logique
10BASE5
Coaxial
pais
10 Mbits/s
500m
Bus
Bus
10BASE-T
UTP CAT 5
10 Mbits/s
100m
toile/
toile
tendue
Bus
10BASE-FL
Fibre optique
Multimode
10 Mbits/s
2000m
toile
Bus
100BASE-TX
UTP CAT 5
100 Mbits/s
100m
toile
+ toile
tendue
Bus
100BASE-FX
Fibre optique
Multimode
100 Mbits/s
2000m
toile
Bus
1000BASETX
UTP CAT 5
toile
+ toile
tendue
Figure 4.10 : les diffrents types dEthernet
1 000 Mbits/s
100m
Bus
Routeur : quipement de couche 3 permettant dinterconnecter 2 rseaux ou plus en se basant sur les adresses de
couche 3. Le routeur permet galement une segmentation des domaines de broadcasts
Type
16
Code
24
31
Message
FTP
HTTP
SMTP
DNS
Telnet
TCP
TFTP
UDP
IP
Internet
LAN
Wan
n de
port
Description
FTP data
20
FTP
21
ssh
22
SSH
Telnet
23
Telnet
smtp
25
domain
53
HTTP
80
pop3
110
sftp
115
sqlserv
118
SQL Services
nntp
119
imap2
143
news
144
NewS
ipx
213
IPX
netware IP
396
https
443
Toute application nayant pas un numro de port dfinit et reconnu se voient attribu un numro de port alatoire.
Les ports ont t attribus de la manire suivante :
o 0 255
rservs aux applications publiques
o 255 1023 attribu aux entreprises pour les applications commerciales
o 1023 +
utiliss pour les attributions dynamiques
envoi de x
Le destinataire le reoit, consigne le numro de squence initial, rpond par un accus de rception x+1
et inclut son propre n de squence (y).
envoi de y et de x+1
Lmetteur reoit x+1 et renvoie y+1 pour dire au destinataire que la rception sest bien passe.
envoi de y + 1
Quand lmetteur reoit x+1, cela signifie que le destinataire a bien reu tout les paquets ayant pourn de
squence x et moins et attend la suite.
Il existe galement des mthodes garantissant la fiabilit des protocoles.
Cependant, cette technique est consommatrice de bande passante ; cest alors quintervient le mcanisme de
fentrage.
Envoi 1
Reoit 1
Envoie AR 2
Reoit AR 2
Envoi 2
Reoit 2
Envoie AR 3
Reoit AR 3
Figure 6.9 : Principe de PAR
5.3.3. Le Fentrage
Le Fentrage est un mcanisme dans lequel le rcepteur envoi un accus de rception aprs avoir reu un certain
nombre de donnes. Si le destinataire nenvoi pas daccus, cela signifie pour lmetteur que les informations ne
sont pas parvenues correctement et dans ce cas sont retransmises.
La taille de la fentre dtermine la quantit de donnes que lon peut transmettre avant de recevoir un accus de
rception.
TCP utilise un systme daccus de rception prvisionnel, ce qui signifie que le numro daccus renvoy indique
la prochaine squence attendue
Envoi 1
Envoi 2
Envoi 3
Reoit AR4
Envoi 4
Envoi 5
Envoi 6
Reoit 1
Reoit 2
Reoit 3
Envoie AR 4
Reoit 4
Reoit 5
Reoit 6
Envoie AR 4
Reoit AR7
Figure 6.10 : change TCP fentre avec une fentre de 3
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com - Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 40 -
9. La communication LAN
9.1.
CSMA/CD
Les htes se partagent un mme mdia ; si l'un d'eux souhaite mettre ; il vrifie au pralable que personne
n'est dj en train de le faire, puis commence mettre.
Si cependant 2 htes mettent en mme temps, il se produit alors une collision :
o La premire station qui dtecte une collision (une modification notable damplitude du signal)
envoie alors un signal de bourrage, se traduisant par un arrt d'mission de tous les htes.
o Les paquets concerns sont alors dtruits bits bits
Chaque hte calcule alors une valeur alatoire dfinissant la dure avant de recommencer mettre, puis le
mcanisme se remet en fonction.
Ce mode n'autorise pas l'mission et la rception simultane. Il n'utilise que 50 60% de la bande passante
disponible cause de la latence et des collisions
Note : la topologie physique dcrit la disposition physique des lments alors que la topologie logique dfinit la
mthode de communication des quipements.
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com - Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 45 -
9.2.
La commutation LAN
Les rseaux Ethernet sont sujets divers problmes affectant les performances du rseau ; telles que :
- Les collisions
- La latence des quipements rseaux
- La remise de donnes de type broadcast
Afin doptimiser les performances du rseau, la segmentation est ncessaire.
Store and forward : Commutation ou le commutateur attend davoir reu toute la trame avant de la
commuter. Cette mthode offre une grande vrification derreur. Cependant ce traitement augmente la
latence rseau
Cut Through : Ds que ladresse de destination est connue, la trame commence tre commute. Ce mode
est plus rapide que le prcdent. Il existe diffrentes variantes de ce type de commutation :
o Fragment Free : Filtrage des fragments de collision (infrieur 64 octets)
Les paquets infrieurs 64 octets sont considrs comme des fragments de collision
o Fast Forward : Pas de vrification derreurs
7 octets
1 octet
Prambule SFD
6 octets
Adresse de
destination
Fast Forward
6 octets
Adresse
dorigine
2 octets
Longueur
Fragment Free
4 octets
FCS
La commutation peut aussi tre caractrise en fonction de la bande passante attribue chaque port :
- Commutation symtrique : Les connexions commutes offre la mme bande passante chaque port.
- Commutation asymtrique : Les connexions commutes offrent des bandes passantes diffrentes.
iMac
iMac
iMac
10.2.
Les commutateurs implmentent le protocole IEEE 802.1D Spanning-Tree. Il apporte une rponse au problme
de bouclage. Pour ce faire, STP (Spanning-Tree Protocol) empche certains ports de transmettre en mettant les
ports dans un tat de blocage ou dans un tat de transmission, afin qu'il n'y ait qu'un seul chemin possible entre
deux segments de LAN.
Un port bloqu ne peut ni recevoir ni mettre et inversement en mode de transmission. En premier lieu, des BPDUs
(Bridge Protocol Data Unit) sont envoys toutes les 2 secondes sur tous les ports.
Le commutateur qui dtient l'identifiant de pont le plus bas (Bridge ID) est lu racine. Le Bridge ID de 8 octets est
compos d'une priorit sur 2 octets (32768 par dfaut), suivi par l'adresse MAC du port metteur. Tous les ports du
commutateur racine sont placs en tat de transmission par le protocole STP.
Le commutateur racine transmet par tous ses ports des BPDUs. Ces messages sont transmis par les commutateurs
non racine. A chaque rception de BPDU, le champ du cot est incrment, ce qui permet aux commutateurs non
racine de connatre la valeur de l'itinraire jusqu' la racine.
Le port de chaque commutateur qui reoit le BPDU comportant le cot le plus bas (donc le plus proche du
commutateur racine) est lu port racine pour le segment de LAN auquel il est connect.
Le calcul de la route se base sur la vitesse. Plus elle est grande, plus le cot est bas. Le port par lequel arrivent les
BPDU portant le moindre cot vers la racine est mis en tat de transmission. Les autres ports sont mis en tat de
blocage, pour liminer toute route redondante et ainsi viter qu'il y ait des boucles actives.
Les ports prennent d'autres tats. Voici un tableau rcapitulatif des tats appliqus aux ports :
Etat
Description
Le port coute les BPDU pour s'assurer qu'il n'y ait pas de
boucle. Ce processus a une dure de vie de 15 secondes.
Le port coute les BPDU pour dcouvrir les adresses MAC.
Ce processus a une dure de vie de 15 secondes galement.
Le port n'est pas utilis pour des raisons administratives.
Le port ne peut ni mettre ni recevoir les trames.
Pour passer dun tat vers un autre, le protocole Spanning-Tree dfinit 2 compteurs de temps :
1. Le compteur Max-Age dune dure de 20 secondes.
2. Le compteur forward-delay dune dure de 15 secondes.
Un rseau interconnect est dit convergent lorsque tous les ports ont pris un tat de blocage ou de transmission.
Lorsqu'une modification topologique est dtecte l'arbre est recalcul et le trafic ne reprend totalement quune fois
la convergence atteinte.
Le schma ci-dessous prsente les diffrentes tapes dune convergence Spanning-Tree:
Blocking
Max-Age = 20 secondes
Listenning
Forward-Delay = 15 secondes
Learning
Forward-Delay = 15 secondes
Forwarding
10.3.
Le protocole RSTP (Rapid Spanning Tree Protocol) est dfini par le standard IEEE 802.1w. Il diffre
principalement de STP de part sa convergence plus rapide. En effet, RSTP offre une convergence au minimum 5
fois plus rapide que STP. RSTP prend moins de 10 secondes pour converger.
RSTP et STP partagent certaines similitudes:
Election d'un commutateur racine suivant le mme processus.
Ils lisent le port racine des commutateurs non racine de la mme manire.
Ils lisent le port dsign pour un segment de LAN de la mme faon.
Ils placent tous les ports dans un tat de blocage ou de transmission, la diffrence que RSTP utilise
l'appellation Discarding pour l'tat de blocage.
RSTP dfinit aussi des types de liaisons et de bordures. Les liaisons sont les connections physique entre les
commutateurs et les bordures les connections physiques entre un commutateur et un hte ou un concentrateur.
On distingue:
Les liaisons point--point, c'est--dire entre deux commutateurs.
Les liaisons partages, c'est--dire entre un et plusieurs commutateurs.
Les bordures point--point, entre un hte et un commutateur.
Les bordures partages, entre un concentrateur et un commutateur.
Les ports des liaisons point--point et des bordures point--point sont immdiatement placs dans l'tat de
transmission. Ce qui permet d'amliorer la vitesse de convergence des commutateurs.
10.4.
show spanning-tree
o Affiche des informations dtailles sur le protocole STP en cours ainsi que l'tat de chaque port.
debug spanning-tree
o Affiche les informations de changement topologique STP.
Principe de ladressage IP
Comme nous l'avons vu une adresse IP est une adresse 32 bits note sous forme de 4 nombres entiers spars par
des points. On distingue en fait deux parties dans l'adresse IP:
o Une partie des nombres gauche dsigne le rseau (on l'appelle netID)
o Les nombres de droite dsignent les ordinateurs de ce rseau (on l'appelle host-ID)
16
192
1
168
0
24
31
12
1
0 0 0 0 0 0
Figure 5.1 : Adresse IP
17
1
Les adresses IP ne peuvent communiquer quavec des adresses ayant le mme numro de rseau, y compris si des
stations se trouvent sur le mme segment. Cest ce mme numro qui permet au routeur dacheminer le paquet au
destinataire.
Dans une adresse IP de classe A, le premier octet reprsente le rseau. Le bit de poids fort (le
premier bit, celui de gauche) est zro, ce qui signifie qu'il y a 27 (00000000 01111111)
possibilits de rseaux, c'est--dire 128.
Toutefois, le rseau 0 (00000000) n'existe pas et le nombre 127 est rserv pour dsigner votre
machine, les rseaux disponibles en classe A sont donc les rseaux allant de 1.0.0.0 126.0.0.
Les trois octets de droite reprsentent les ordinateurs du rseau, le rseau peut donc contenir :
224-2 = 16777214 ordinateurs.
Classe B :
Dans une adresse IP de classe B, les deux premiers octets reprsentent le rseau. Les deux premiers
bits sont 1 et 0, ce qui signifie qu'il y a 214 (10 000000 00000000 10 111111 11111111)
possibilits de rseaux, c'est--dire 16384.
Les rseaux disponibles en classe B sont donc les rseaux allant de 128.0.0.0 191.255.0.0
Les deux octets de droite reprsentent les ordinateurs du rseau, le rseau peut donc contenir:
216-21 = 65534 ordinateurs.
Dans une adresse IP de classe C, les trois premiers octets reprsentent le rseau. Les trois premiers
bits sont 1,1 et 0, ce qui signifie qu'il y a 221 possibilits de rseaux, c'est--dire 2097152. Les
rseaux disponibles en classe C sont donc les rseaux allant de 192.0.0.0 223.255.255.0
L'octet de droite reprsente les ordinateurs du rseau, le rseau peut donc contenir :
28-21 = 254 ordinateurs.
Une adresse IP de classe C, en binaire, ressemble ceci : 110 xxxxx xxxxxxxx xxxxxxxx
xxxxxxxx
Il arrive frquemment dans une entreprise qu'un seul ordinateur soit reli Internet, c'est par son intermdiaire que
les autres ordinateurs du rseau accdent Internet (on parle gnralement de proxy).
Dans ce cas, seul l'ordinateur reli Internet a besoin de rserver une adresse IP auprs de l'INTERNIC. Toutefois,
les autres ordinateurs ont tout de mme besoin d'une adresse IP pour pouvoir communiquer ensemble de faon
interne.
Ainsi, l'INTERNIC a rserv une poigne d'adresses dans chaque classe pour permettre d'affecter une adresse IP
aux ordinateurs d'un rseau local reli Internet sans risquer de crer de conflits d'adresses IP sur le rseau. Il s'agit
des adresses suivantes :
o
o
o
10.0.0.1 10.255.255.254
172.16.0.1 172.31.255.254
192.168.0.1 192.168.255.254
11.2.
Les sous-rseaux
Afin daugmenter les capacits de gestion de trafic dans un rseau, il est possible de subdiviser ce dernier en
plusieurs sous-rseaux afin de permettre une segmentation des domaines de broadcast.
Pour cela, on emprunte la partie hte des bits que lon dsigne comme champ de sous-rseaux. Le nombre
minimal de bits emprunter est de 2 et le nombre maximal est gal tout nombre laissant 2 bits la partie hte.
Soit les deux premiers bits du deuxime octet sont 00, auquel cas
Soit les deux premiers bits du deuxime octet sont 01, auquel cas
Soit les deux premiers bits du deuxime octet sont 10, auquel cas
Soit les deux premiers bits du deuxime octet sont 11, auquel cas
Ce masquage divise donc un rseau de classe A (pouvant admettre 16777214 ordinateurs) en 4 sous-rseaux
pouvant admettre 222 ordinateurs, c'est--dire 4194304 ordinateurs.
Au passage on remarque que le nombre d'ordinateurs possibles dans les deux cas est au total de 16777214
ordinateurs (4 x 4194304 - 2 = 16777214)
Le nombre de sous-rseaux dpend du nombre de bits que l'on attribue en plus au rseau (ici 2). Le nombre de
sous-rseaux est donc :
Nombre
de bits
Nombre
de SR
16
32
64
128
8
256
Figure 5.3 : bits de masque de sous-rseaux
Lors d'une division d'une plage d'adresses en plusieurs sous-rseaux, il est important de constater que le premier
sous-rseau est interdit, car son adresse rseau est la mme que celle du rseau initial, de mme que le dernier
rseau est interdit, car son adresse de broadcast est la mme que celle du rseau initial. Il y a donc moins
d'adresses disponibles tant donnes qu'a chaque division certaines adresses ne sont plus utilisables
Invite de commande
Router >
Router #
Router (config) #
Router (config-if) #
Router (config-line) #
Router (config-router) #
Nous allons maintenant voir les commandes permettant de naviguer dans les diffrents modes du routeur :
Nous verrons comment atteindre les modes de configuration spcifiques dans les chapitres suivants.
Il existe aussi deux commandes permettant darrter lexcution dune commande en cours :
Ctrl-Maj-6
Ctrl-C
Description
Revient au dbut de la ligne de
commande
chap-B
Recule dun mot
Ctrl-B ou flche vers la Recule dun caractre
gauche
Ctrl-E
Va la fin de la ligne de commande
Ctrl-F ou flche vers la droite Avance dun caractre
chap-F
Avance dun mot
Il existe un autre point voir. Il ne sagit pas dune commande en lui-mme, mais plutt dun petit systme
dinformation pratique. Il sagit du caractre $ qui peut apparatre en dbut de ligne cran lorsque la commande en
elle-mme fait plus dune ligne cran.
Description
Rappel de la commande prcdente
Rappel de la commande la plus rcente
Affiche le listing des commandes en
mmoire
Dfinit la taille de la mmoire de
commandes (valeur maximale de 256)
Dsactive les fonctions dditions
avances
Ractive les fonctions dditions avances
Les quatre dernires commandes sont utilisables dans les modes utilisateur et privilgi uniquement.
Les routeurs Cisco proposent plusieurs commandes qui nous permettent dtablir si le routeur fonctionne
correctement ou sil existe des problmes. Les principales commandes de visualisation dtat sont les suivantes :
Table de routage
(show ip route)
IOS
(show version)
Registre de configuration
(show version)
Diagnostics de mise sous
tension
Table ARP
(show arp)
Tampon
mmoire
RAM
NVRAM
FLASH
ROM
Bootstrap
IOS minimaliste
Fichier de
configuration de
sauvegarde
(show startup-config)
IOS
(show flash)
show version : Affiche la configuration matrielle systme, la version dIOS, le nom et la source des
fichiers de configuration et l'image d'amorage, ainsi que la valeur du registre de configuration.
show processes : Affiche des informations sur les processus actifs.
show protocols : Affiche le nom et ltat de tous les protocoles configurs de couche 3.
show memory : Affiche des statistiques sur la mmoire du routeur, y compris sur la mmoire disponible.
show stacks : Contrle l'utilisation de la pile par les processus et les routines d'interruption et affiche le
motif du dernier redmarrage systme.
show buffers : Fournit des statistiques sur les tampons du routeur.
show arp : Affiche les entres ARP connues.
show flash : Affiche des informations sur la mmoire flash, telles que la quantit despace libre et le nom
des fichiers prsents dans cette mmoire.
show running-config : Affiche le fichier de la configuration active.
show startup-config : Affiche le fichier de la configuration de sauvegarde.
show interfaces [{type} {numro}] : Affiche les informations de configuration ainsi que des statistiques
de trafic pour chaque interface configure sur le routeur. Il est possible dafficher les informations pour une
seule interface.
clear counters [{type} {numro}] : Permet de mettre zro toutes les statistiques des interfaces du
routeur. Il est possible deffectuer cette opration sur une seule interface, en indiquant en paramtre
linterface dsire.
show ip route : Affiche la table de routage IP. Cette commande indique de quelle manire chaque entre
de la table a t apprise (statiquement ou par quel protocole de routage).
show ip protocols : Affiche les valeurs des compteurs de routage et les informations de rseau associes
l'ensemble du routeur. Cette commande nous indique les diffrents rseaux avec lesquels le protocole de
routage est configur pour communiquer, ainsi que la distance administrative de ce dernier.
On peut restreindre aussi laccs au mode privilgi en utilisant au moins une des commandes suivantes :
enable password {mot de passe} : Limite laccs au mode privilgi.
enable secret {mot de passe} : Idem que enable password, mais utilise un processus de cryptage
propritaire de Cisco pour modifier la chane de caractre du mot de passe.
Le mot de passe enable secret est prioritaire au mot de passe enable password, ce qui signifie que, si on utilise ces
deux commandes en simultan, il nous faudra indiquer le mot de passe enable secret pour accder au mode
privilgi.
De plus, on peut protger laffichage des mots de passe crits en clair dans le fichier de configuration laide de la
commande service password-encryption. Cette commande utilise pour cela un algorithme propritaire Cisco.
Le registre de configuration est un registre de 16 bits qui se trouve dans la mmoire NVRAM. Les 4 bits infrieurs
constituent le champ damorage. Le tableau suivant nous indique les diffrentes valeurs possibles pour ce champ
damorage, ainsi que leur signification :
Valeur
0x---0
0x---1
0x---2 0x---F
Description
Utiliser le mode moniteur de mmoire ROM (dmarrer
manuellement laide de la commande b)
Dmarrer automatiquement partir de la mmoire ROM
Rechercher les commandes boot system dans la mmoire
NVRAM (0x---2 par dfaut)
boot system flash {nom du fichier} : Cette commande nous permet de spcifier le fichier prsent en
mmoire flash qui va tre charg au dmarrage.
boot system tftp {nom du fichier} {IP du serveur TFTP} : Dans le cas o la mmoire flash serait
endommage, le chargement dune image systme partir dun serveur TFTP reprsente une solution de
secours. Cest aussi la mthode la plus utilise pour mettre jour un routeur vers une nouvelle version
dIOS.
boot system rom : Si la mmoire flash est endommage et que le serveur TFTP ne russi pas charger
limage, un amorage partir de la mmoire ROM est la dernire option bootstrap dont dispose la plateforme logicielle.
La commande show flash permet de visualiser ltat de la mmoire flash. Elle est trs importante car elle nous
donne lespace mmoire libre. En effet, si lon veut copier une image de la plate-forme logicielle dans la mmoire
flash, il faut sassurer que lon dispose de suffisamment de place pour raliser lopration.
Nous avons la possibilit dexporter une image vers un serveur TFTP ainsi que den importer une vers la mmoire
flash. Avant de raliser lune ou lautre des oprations prcdemment cites, il est bon dutiliser la commande
show flash afin de connatre le nom de limage actuellement prsente dans la mmoire flash.
Lexportation dune image logicielle dIOS (de la mmoire flash vers le serveur TFTP) seffectue de la faon
suivante :
copy flash tftp : Cette commande lance la procdure dexportation.
IOS nous invite ensuite indiquer ladresse IP du serveur TFTP (par dfaut 255.255.255.255).
Il nous incombe ensuite entrer le nom du fichier qui sera crit sur ce serveur TFTP.
Enfin, un commentaire nous indique si lopration sest correctement droule.
Limportation dune image dIOS est trs similaire, bien quil y ait un peu plus dinformations :
copy tftp flash : Lance la procdure dimportation en mmoire flash.
On nous invite ensuite indiquer ladresse IP du serveur TFTP source.
Il faut maintenant indiquer le nom du fichier sur le serveur TFTP.
Il nous faut maintenant confirmer la copie de cette image dans la mmoire flash.
IOS nous donne ce moment la quantit despace disponible dans la mmoire flash. Ceci est trs important
pour prendre une dcision sur la question suivante.
Cette question correspond au formatage de la mmoire flash. Ceci peut savrer utile si on ne dispose pas
dassez despace libre. On peut leffectuer aussi si on ne veut quune seule image dIOS dans la mmoire
flash.
Viennent ensuite les phases de formatage, au cas o lon a confirmer la question prcdente, et de
chargement de limage logicielle dIOS dans la mmoire flash. Un checksum est effectu pour vrifier
lintgrit de limage.
La commande ip domain-lookup du mode de configuration globale permet dactiver le service DNS sur un routeur
Cisco. Ce service est par ailleurs activ par dfaut. Lorsque ce service est dsactiv, le routeur ne gnre pas ou ne
transmet pas les paquets de broadcast gnrs par le systme de noms.
La commande show hosts permet dafficher la liste des noms de machine ainsi que les adresses associes, la
mthode dapprentissage ainsi que la pertinence de chaque entre. Cette commande nous livre un maximum
dinformations dont les significations sont expliques dans le tableau suivant :
Information
Host
Flag
perm
temp
OK
EX
Age
Type
Address(es)
Description
Noms des machines connues
Description de la mthode utilise pour apprendre les
informations et pour juger de leur pertinence actuelle
Configur manuellement dans une table dhtes
Acquis par le biais dun serveur DNS
Entre en cours
Entre obsolte, expire
Temps (en heures) coul depuis que le logiciel a consult
lentre
Champ de protocole
Adresses logiques associes au nom de machine
17. CDP
17.1. CDP
Le protocole CDP (Cisco Discovery Protocol) est un protocole propritaire Cisco permettant la dcouverte des
voisins.
Il permet dobtenir des informations sur les dispositifs connects au routeur local. Ce protocole devient trs utile
lorsque lon na aucun moyen (visuellement ou par accs de configuration) pour analyser la topologie rseau.
17.2.
Thorie
Le protocole CDP permet principalement de connatre les plateformes et les protocoles utiliss par les dispositifs
voisins (cest--dire directement connects).
Voici les diffrentes caractristiques du protocole CDP :
Existe depuis IOS 10.3
Actif par dfaut
Fonctionne au niveau de la couche 2 (permet donc dobtenir des informations sur les voisins mme si les
protocoles de couche 3 sont diffrents ou non configurs)
Trames CDP multicast envoyes toutes les 60 secondes
CDP peut fournir ces informations :
Information
ID de dispositif
Liste dadresses
Identifiant de port
Liste de capacits
Version dIOS
Plateforme
Description
Nom dhte et nom de domaine du voisin
Une adresse pour chaque protocole rout du voisin
Interface du voisin utilise pour se connecter au routeur local
Fonction du dispositif voisin (routeur, pont, commutateur, etc.)
Version dIOS du voisin
Type de dispositif (Cisco 2620XM, Catalyst 2950, etc.)
17.3.
Configuration
17.4.
Voici les commandes utilises pour afficher les informations obtenues grce CDP :
show cdp : Affiche les compteurs de temps pour CDP
show cdp interface [{type} {numro}] : Affiche les interfaces sur lesquelles CDP est activ
show cdp entry {nom | *} : Affiche les informations dun ou des voisins
show cdp neighbors [detail] : Affiche la liste des voisins CDP ainsi que les informations les concernant
show cdp traffic : Affiche les compteurs de trafic CDP
clear cdp counters : Rinitialise les compteurs de trafic CDP
clear cdp table : Vide la table dinformations CDP
18.2. CIDR
L'expansion d'Internet a entran l'augmentation de la taille des tables de routage sur de nombreux routeurs,
notamment les routeurs des fournisseurs daccs Internet.
Pour allger de manire considrable ces tables de routage, une solution permettant dagrger plusieurs routes en
une seule a d tre mise en place : cest le principe du CIDR (Classless Inter-Domain Routing).
Pour ce faire, une comparaison binaire de lensemble des adresses agrger est ncessaire. Il faut en effet arriver
dterminer les bits de la partie rseau qui sont en commun dans toutes ces adresses et mettre zro tous les bits
restant.
De cette manire une dlimitation entre la partie rseau commune et le reste de ladresse sera effectue. Celle-ci
permettra de dterminer ladresse agrge ainsi que le nouveau masque de sous-rseau utiliser.
Lexemple suivant illustre lutilisation dune agrgation de quatre adresses rseaux en une seule adresse. Il faut en
effet agrger les 4 rseaux ci-dessous :
10.3.4.0 255.255.255.0 (ou /24)
10.3.5.0 255.255.255.0 (ou /24)
10.3.6.0 255.255.255.0 (ou /24)
10.3.7.0 255.255.255.0 (ou /24)
Processus dagrgation (ou summarization) de routes en une seule :
18.3. VLSM
L'utilisation du masque de sous-rseau taille variable (Variable Length Subnet Mask) permet un rseau
classless d'utiliser diffrents masques de sous-rseaux au sein dune organisation et dobtenir par consquent des
sous-rseaux plus appropris aux besoins.
Cependant, certaines conditions sont requises pour utiliser le VLSM :
Il est ncessaire d'employer un protocole de routage supportant le VLSM. RIPv.2, OSPF, IS-IS, EIGRP,
BGP ainsi que le routage statique supportent VLSM. Les protocoles de routage classless, contrairement
aux protocoles de routage classful (RIPv.1, IGRP), transmettent dans leurs mises jour de routage, le
masque de sous-rseau pour chaque route.
Les routeurs doivent implmenter un algorithme de la correspondance la plus longue. En effet, les routes
qui ont le prfixe le plus lev sont les plus prcises. Les routeurs dans leurs dcisions d'acheminement
doivent tre capables de dterminer la route la plus adapte aux paquets traits.
Un plan d'adressage hirarchique doit tre appliqu pour l'assignation des adresses afin que l'agrgation
puisse tre effectue.
VLSM repose sur lagrgation. C'est--dire que plusieurs adresses de sous-rseaux sont rsumes en une seule
adresse. Lagrgation est simple, lon retient simplement la partie commune toutes les adresses des sous-rseaux.
Pour conceptualiser un rseau conforme VLSM, il faut:
Recenser le nombre total dutilisateurs sur le rseau (prvoir une marge pour favoriser lvolutivit du
rseau).
Choisir la classe dadresse la plus adapte ce nombre.
Partir du plus haut de lorganisation (couche principale) et descendre au plus prs des utilisateurs (couche
accs).
Dcompter les entits au niveau de chaque couche. Par exemple, les grandes agglomrations, avec pour
chaque agglomration, les villes, le nombre de btiments dans chaque ville, le nombre d'tages par
btiment et le nombre d'utilisateur par tage.
Pour chacune de ces entits, rserver le nombre de bits ncessaire en prvoyant lvolutivit du rseau.
Calculer le masque de sous-rseau chaque niveau de lorganisation.
18.5. Configuration
Lorsque la rgle du 2n-1 est applique, il est convenu de ne pas utiliser le premier sous-rseau pour viter toute
confusion. En effet, l'adresse rseau du premier sous-rseau correspond l'adresse rseau de toute la plage
d'adresse.
Pour limiter le gaspillage dadresse, en utilisant la rgle du 2n, il suffit dutiliser la commande ip subnet-zero qui
permet lutilisation du premier sous-rseau calcul. Cette fonctionnalit est active par dfaut depuis la version 12.0
de lIOS.
ip subnet-zero
o Mode de configuration globale
o Permet d'utiliser le premier sous-rseau (2n)
Par ailleurs, la commande ip classless active la prise en charge des informations ne respectant pas le dcoupage
dadresses en classes. C'est--dire quelle permet dactiver le support des masques de sous-rseau et dune route par
dfaut. Cette commande est active par dfaut.
ip classless
o Mode de configuration globale
o Permet dactiver le support des masques de sous-rseau et dune route par dfaut
Lors de l'emploi du VLSM, il faut avant tout s'assurer du bon calcul des masques de sous-rseaux. Une fois cette
tape effectue nous pouvons configurer les interfaces.
19. VLAN
19.1. Concepts
Un LAN virtuel est un ensemble dunits regroupes en domaine de broadcast quelque soit lemplacement de leur
segment physique.
Les principales diffrences entre la commutation traditionnelle et les LAN virtuels sont:
Les LAN virtuels fonctionnent au niveau des couches 2 et 3 du modle OSI.
La communication inter LAN virtuels est assure par le routage de couche 3.
Les LAN virtuels fournissent une mthode de contrle des broadcasts.
Les LAN virtuels permettent deffectuer une segmentation selon certains critres:
o Des collgues travaillant dans le mme service.
o Une quipe partageant le mme applicatif.
Les LAN virtuels peuvent assurer la scurit des rseaux en dfinissant quels nuds rseaux peuvent
communiquer entre eux.
Il est donc possible de segmenter le rseau en plusieurs domaines de broadcast afin den amliorer les
performances.
On distingue 2 mthodes de cration pour les LAN virtuels :
LAN statique : ces VLAN sont dits accs sur les ports. Lappartenance un VLAN est en effet fonction du
port sur lequel est connect un utilisateur (corrlation de couche 1 : port <-> VLAN). La configuration des
commutateurs se fait donc en attribuant un port un VLAN.
LAN dynamique : dans cette configuration, lappartenance un VLAN est dtermine par une
information de couche suprieure : 2 ou plus (corrlation de couche>=2 <-> VLAN). Typiquement, on
peut baser lappartenance un VLAN en fonction de ladresse MAC de lutilisateur. Cette configuration
ncessite un logiciel dadministration rseau (ex : CiscoWorks 2000) bas sur un serveur. Lors de la
connexion dun hte au commutateur, ce dernier enverra une requte au serveur lui indiquant, par exemple,
ladresse MAC du nouvel hte connect. Le serveur, grce une base de donne liant MAC et VLAN
(remplie par ladministrateur), renverra alors le VLAN dappartenance au commutateur.
vlan database
o Mode privilgi
o Permet d'accder au mode de configuration de VLAN.
19.1.3. Configuration
19.2. Trunking
Le trunking permet, dans des rseaux comportant plusieurs commutateurs, de transmettre un autre commutateur
via un seul port, le trafic de plusieurs VLAN (dont les membres sont dispatchs sur plusieurs commutateurs). Le
problme tant que diffrents trafics isols (de diffrents VLAN) doivent emprunter un seul cble.
On a donc plusieurs trafics logiques sur une liaison physique : on appelle cette notion un trunk.
Afin didentifier lappartenance des trames aux VLAN, on utilise un systme dtiquetage (ou encapsulation) sur ce
lien.
Il en existe deux protocoles :
ISL (Inter Switch Link) qui est un protocole propritaire Cisco.
802.1q qui est un standard de lIEEE.
Trame Ethernet
encapsule
FCS
4 octets
ID VLAN
IEEE 802.1q
19.3. VTP
19.3.1. Thorie sur le protocole VTP
VTP (VLAN Trunking Protocol), protocole propritaire Cisco permet, aux commutateurs et routeurs qui
limplmentent, d'changer des informations de configuration des VLAN.
Il permet donc de redistribuer une configuration d'autres commutateurs, vitant par la mme occasion
l'administrateur de faire des erreurs, en se trompant par exemple de nom de VLAN. VTP diffuse ses mises jour au
sein du domaine VTP toutes les 5 min ou lorsqu'une modification a lieu.
Les commutateurs fonctionnant en mode client ne peuvent que recevoir et transmettre les mises jour de
configuration.
Le mode transparent, lui, permet aux commutateurs de ne pas tenir compte des mises jour VTP. Ils sont
autonomes dans le domaine VTP et ne peuvent configurer que leurs VLAN (connects localement). Cependant, ils
transmettent aux autres commutateurs les mises jour quils reoivent.
Les commutateurs en mode serveur et client mettent jour leur base de donnes VLAN, si et seulement si, ils
reoivent une mise jour VTP concernant leur domaine et contenant un numro de rvision suprieur celui dj
prsent dans leur base.
Fonction
Mode Serveur
Mode Client
Mode Transparent
OUI
NON
NON
OUI
OUI
OUI
OUI
NON
OUI
OUI
NON
OUI
OUI
NON
OUI
Lorsquun hte dun VLAN envoie un broadcast, celui-ci est transmit tous les commutateurs du domaine VTP. Il
peut arriver que dans ce domaine, des commutateurs nait pas le VLAN concern sur un de leur port.
Ce broadcast leur est alors destin sans aucune utilit. Le VTP pruning empche la propagation de ces trafics de
broadcast aux commutateurs qui ne sont pas concerns.
vlan database
o Mode privilgi
o Permet d'accder au mode de configuration de VLAN.
vtp domain nom de domaine { password mot de passe | pruning | v2-mode | {server | client |
transparent}}
o Mode de configuration de VLAN
o Spcifie les paramtres VTP.
20. Le routage
20.1. Principes fondamentaux
La couche rseau fournit un acheminement de bout en bout et au mieux des paquets travers les rseaux
interconnects.
Le principe de base du routage est synthtis par les deux tapes suivantes :
Dtermination du chemin : La couche rseau utilise une table de routage pour dterminer quel est le
meilleur chemin emprunter pour atteindre le rseau de destination. Le principe de mtrique est utilis afin
doffrir une mesure de qualit pour un chemin.
Commutation : La fonction de commutation permet un routeur d'accepter un paquet d'une interface et de
le transmettre par le biais d'une autre interface. Le paquet pris en charge une interface est retransmis via
une autre interface reprsentant le meilleur chemin vers le rseau de destination.
Un protocole rout est un protocole de rseau dont l'adresse de couche rseau fournit suffisamment d'informations
pour permettre d'acheminer un paquet d'une machine vers une autre, sur la base du modle d'adressage. Les
protocoles routs dfinissent le format des champs d'un paquet. Exemples de protocoles routs :
IP
IPX
Les protocoles de routage supportent un protocole rout en fournissant les mcanismes de partage des informations
de routage. Les routeurs changent les messages des protocoles de routage. Un protocole de routage permet aux
routeurs de communiquer entre eux pour mettre jour et grer leurs tables. Exemples de protocoles de routage
TCP/IP :
RIP
IGRP
EIGRP
OSPF
BGP
Les routeurs peuvent supporter plusieurs protocoles de routage ainsi que plusieurs protocoles routs en mme
temps. Ces caractristiques permettent un routeur de distribuer les paquets de plusieurs protocoles routs sur les
mmes liaisons de donnes. Il est important de noter quil existe alors une table de routage par protocole rout.
Le processus de transmission de linformation se droule comme suit (durant ce processus, les adresses de couche 3
ne changent pas) :
Lhte source dtermine si la destination est en local ou distante grce au couple IP/masque de sous-rseau.
Elle calcule ainsi lIP de sous-rseau de la destination ainsi que la sienne.
Si les IP de sous-rseau sont les mmes, alors la source met la trame avec ladresse de couche 2 de la
destination. Lmission est ainsi directe.
Par contre, si les IP de sous-rseau sont diffrentes, alors la source encapsule la trame avec ladresse de
couche 2 de sa passerelle par dfaut puis lenvoie.
La passerelle par dfaut, savoir gnralement un routeur, reoit cette trame. Elle va donc dterminer le
chemin emprunter afin datteindre le rseau de destination. Ceci se fait grce aux informations de couche
3 fournies par le paquet ainsi que par la table de routage.
Lorsqu'un algorithme de routage met jour une table de routage, son principal objectif est de dterminer les
meilleures informations inclure dans cette table. Chaque algorithme de routage interprte sa faon les meilleures
informations. L'algorithme gnre un nombre appel valeur mtrique pour chaque chemin du rseau. En gnral,
plus ce nombre est petit, meilleur est le chemin.
On peut calculer les mtriques en fonction d'une seule caractristique de chemin. On peut aussi calculer des
mtriques plus complexes en combinant plusieurs caractristiques. Les plus couramment utilises par les routeurs
sont les suivantes :
Bande passante : Le dbit d'une liaison, mesur en bits par seconde.
Dlai : Le temps requis pour acheminer un paquet, pour chaque liaison, de la source la destination.
Charge : La quantit de trafic sur une ressource rseau telle qu'un routeur ou une liaison.
Fiabilit : Cette notion indique gnralement le taux d'erreurs sur chaque liaison du rseau.
Nombre de sauts (hop count) : Le nombre de routeurs par lesquels un paquet doit passer avant d'arriver
destination.
Tics : L'intervalle de temps sur une liaison donne, en utilisant les signaux (tics) d'horloge d'un ordinateur
personnel IBM (environ 55 millisecondes).
Cot : Gnralement base sur une dpense montaire attribue un lien par un administrateur rseau.
La mtrique entre le port et chaque rseau directement connect est gale 0.
La plupart des algorithmes de routage peuvent tre classs selon l'un des algorithmes suivants :
Vecteur de distance.
Etat de lien.
Hybride symtrique.
Un troisime type dalgorithme combine les aspects du routage vecteur de distance et du routage tat de liens.
Ce troisime type est appel routage hybride symtrique.
Les caractristiques des protocoles de routage hybride symtrique sont :
Utilisation du principe de base du vecteur de distance (lgret de la gestion de la table de routage et
contenu des mises jour identique).
Utilisation des mises jour dclenches par modification topologique de ltat des liens (convergence plus
rapide que les protocoles de routage vecteur de distance).
Les protocoles de routage suivants utilisent un algorithme de routage hybride symtrique :
IS-IS normalis par lISO
EIGRP de Cisco
La commande ip default-network {network} permet de dfinir une route par dfaut. Un rseau par dfaut doit
exister dans une table de routage, afin de pouvoir rediriger les paquets destins un rseau extrieur au notre
(exemple : Internet). Il ne doit pas y avoir plus dune route par dfaut par routeur.
La commande ip default-network doit tre ajoute sur tous les routeurs du rseau ou elle doit tre utilise avec la
commande redistribute static de faon ce que tous les rseaux connaissent le rseau candidat par dfaut.
RIPv2
Classless
Multicast (224.0.0.9) pour les mises jour
Prfixes et masques de sous-rseau dans les mises jour
Support du VLSM
Authentification des voisins
Inconvnients
Temps de convergence lent
Nombre de sauts pour calculer les mtriques
Nombre de sauts limit 15
RIP na pas de notion de systme autonome. Ceci signifie quil ne connat rien dautre que lui-mme. Le seul
moyen de pouvoir sortir du systme autonome RIP est par consquent une route statique par dfaut.
Limplmentation Cisco de RIP supporte les mises jour dclenches. De plus, les caractristiques de ce protocole
font de RIP le protocole de prdilection pour les rseaux LAN homognes de petite taille.
En tant que protocole de routage vecteur de distance, RIP utilise quatre compteurs :
Update : Intervalle de temps entre les mises jour priodiques (30 secondes par dfaut).
Invalid : Intervalle de temps aprs rception de la dernire mise jour pour chaque entre dans la table de
routage avant de la considrer comme prime. Aprs ce temps, lentre concerne ne sera plus analyse
lors du parcours de la table de routage (180 secondes par dfaut).
Holddown : Intervalle de temps aprs rception de la dernire mise jour avant dautoriser le
remplacement de cette route par une autre moins bonne (180 secondes par dfaut).
Flush : Intervalle de temps aprs rception de la dernire mise jour pour chaque entre dans la table de
routage avant de la supprimer de la table de routage (240 secondes par dfaut).
Update
Invalid
Holddown
Flush
Temps
0 sec
30 sec
180 sec
240 sec
21.2. Configuration
21.2.1. Commandes
Les commandes lies la configuration du protocole RIP sont :
router rip
o Mode de configuration globale
o Active le protocole RIP
o Passe dans le mode de configuration du routeur
network {prfixe}
o Mode de configuration du routeur
o Spcifie le rseau qui sera inclut dans les mises jour de routage
o Dtermine les interfaces appartenant ce rseau qui participent au processus de routage
o Le prfixe doit tre un rseau directement connect au routeur
neighbor {IP}
o Mode de configuration du routeur
o Dfinit ladresse IP dun voisin avec lequel RIP changera des mises jour de routage
o Par dfaut, aucun voisin nest dfinit
[no] ip split-horizon
o Mode de configuration dinterface
o Active/dsactive Split Horizon sur linterface courante
default-information originate
o Mode de configuration du routeur
o Propage le rseau candidat par dfaut aux autres routeurs RIP du systme autonome
maximum-paths {nombre}
o Mode de configuration du routeur
o Spcifie le nombre maximum de liens ayant la mme mtrique pouvant tre utiliss pour la
rpartition de charge
o Par dfaut 4 et maximum 6 ou 16 (IOS >= 12.3(2)T)
redistribute static
o Mode de configuration du routeur
o Injecte les routes statiques locales et les propagent dans les mises jour RIP
22.2. Configuration
22.2.1. Commandes gnrales
router rip
o Mode de configuration globale
o Active le protocole RIP.
version 2
o Mode de configuration du protocole de routage
o Permet dutiliser RIPv2 la place de RIPv1
default-information originate
o Mode de configuration du protocole de routage
Permet de propager la route par dfaut dans les mises jour de routage.
no auto-summary
o Mode de configuration du protocole de routage
o Dsactive l'auto-agrgation.
22.2.2. Authentification
key-chain {nom}
o Mode de configuration globale
o Permet d'identifier un groupe de clef d'authentification.
key {id}
o Mode de configuration de cl
o Permet de crer une clef dans un groupe de clef. L'identifiant de clef peut prendre une valeur de 0
2147483647. L'identifiant de clef peut ne pas tre conscutif.
Bandwidth : Valeur correspondant la plus petite bande passante de liaison entre les htes source et
destination. Cette valeur est calcule avec la formule 107 BP, avec BP la bande passante exprime en
Kbps.
Load : Charge sur la liaison. Cest un pourcentage binaire dont la valeur peut aller de 0 255.
Delay : Dlai de transmission sur le chemin exprim en microsecondes (s). Cest la somme des dlais de
toutes les liaisons entre les htes source et destination. Cette valeur est calcule via la formule dlais.
Reliability : Fiabilit de la liaison. Cest aussi un pourcentage binaire dont la valeur peut aller de 0 255 et
qui est dtermine par le ratio entre le nombre de paquets corrects et le nombre de paquets transmis sur le
mdia.
Ainsi, avec les valeurs par dfaut, on arrive la formule simplifie suivante :
Mtrique = Bandwidth + Delay
Mtrique = (107 BP + dlais)
Il peut
types :
y avoir jusqu 4 routes pour une mme destination dans la table de routage. Ces routes peuvent tre de 3
Intrieure : Route entre des sous-rseaux directement connects au routeur local.
Systme : Route interne au systme autonome propage par un routeur.
Extrieure : Route externe lAS qui a t redistribue dans lAS IGRP (inclus aussi les routes statiques
redistribues).
En tant que protocole de routage vecteur de distance, IGRP utilise quatre compteurs :
Update : Intervalle de temps entre les mises jour priodiques (90 secondes par dfaut).
Invalid : Intervalle de temps aprs rception de la dernire mise jour pour chaque entre dans la table de
routage avant de la considrer comme prime. Aprs ce temps, lentre concerne ne sera plus analyse
lors du parcours de la table de routage (270 secondes par dfaut, ou 3 fois lUpdate).
Holddown : Intervalle de temps aprs rception de la dernire mise jour avant dautoriser le
remplacement de cette route par une autre moins bonne (280 secondes par dfaut).
Flush : Intervalle de temps aprs rception de la dernire mise jour pour chaque entre dans la table de
routage avant de la supprimer de la table de routage (630 secondes par dfaut, ou 7 fois lUpdate).
IGRP utilise aussi les mises jour Poison Reverse. Ceci permet de placer des routes directement ltat Holddown.
Toute route dont la mtrique augmentant dun facteur de 1,1 fera lobjet dune mise jour Poison Reverse.
23.2. Configuration
23.2.1. Commandes
Les commandes pouvant tre utilises pour la configuration du protocole IGRP sont les suivantes :
router igrp {AS}
o Mode de configuration globale
o Active le protocole de routage IGRP sur le routeur pour le systme autonome indiqu en paramtre
o Permet de passer dans le mode de configuration du routeur
network {prfixe}
o Mode de configuration du routeur
o Spcifie le rseau qui sera inclut dans les mises jour de routage
o Dtermine les interfaces appartenant ce rseau qui participent au processus de routage
o Le prfixe doit tre un rseau directement connect au routeur.
neighbor {IP}
o Mode de configuration du routeur
o Dfinit ladresse IP dun voisin avec lequel IGRP changera des mises jour de routage
o Par dfaut, aucun voisin nest dfinit
[no] ip split-horizon
o Mode de configuration dinterface
o Active/dsactive Split Horizon sur linterface courante
maximum-paths {nombre}
o Mode de configuration du routeur
o Spcifie le nombre maximum de liens ayant la mme mtrique pouvant tre utiliss pour la
rpartition de charge
o Par dfaut 4 et maximum 6 ou 16 (IOS >= 12.3(2)T)
variance {valeur}
o Mode de configuration du routeur
o Permet la rpartition de charge entre des liens nayant pas la mme mtrique
o valeur est un entier pouvant aller de 1 128 (dfaut = 1)
o La variance est un coefficient multiplicateur permettant de slectionner les routes ayant des
mtriques identiques la variance prs pour faire de la rpartition de charge pondre (Weighted
Round Robin)
ip default-network {prfixe}
o Mode de configuration globale
o Dfinit un rseau candidat par dfaut propager dans le systme autonome
o Le rseau indiqu doit tre connu des routeurs IGRP et doit tre directement connect
o La route propage sera vue par les autres routeurs IGRP comme une route externe
redistribute static
o Mode de configuration du routeur
o Injecte les routes statiques locales et les propagent dans les mises jour IGRP
bandwidth {BP}
o Mode de configuration dinterface
o Dfinit la bande passante de la liaison
o Cette valeur est utilise par IGRP et EIGRP pour le calcul de leurs mtriques.
o Le paramtre BP est exprim en Kbps
23.3. Vrification
Comme pour RIP, IOS fournit des commandes de visualisation dtat et de dboguage pour IGRP :
show ip protocols : Affiche les diffrentes instances dIGRP, avec leur numro dAS, les compteurs, les
coefficients utiliss pour le calcul des mtriques, les rseaux avertis ainsi que les interfaces participant au
processus de routage.
24.2. Dfinitions
Neighbor
o Routeur voisin sur le mme rseau.
HELLO
o Protocole permettant la dcouverte et le maintient de liens entre les voisins. Les paquets HELLO
sont transmis toutes les 10s pour un rseau de type broadcast multi-access et toutes les 30s pour un
rseau de type NBMA.
LSU
o
LSA
o
Paquet de mise jour de donnes topologique. Permet d'avoir des informations sur l'volution
topologique du rseau.
Contenu dans les LSUs ils permettent d'avertir qu'une modification topologique lieu.
SPF tree
o L'arbre du plus court chemin d'abord rsultant de l'application de l'algorithme de Dijkstra.
Algorithme de Dijkstra
o L'algorithme de Dijkstra (ou algorithme SPF), publi par le scientifique allemand du mme nom en
1959 est utilis pour le calcul de l'arbre du plus court chemin d'abord.
Adjacencies database
o Base de donnes contenant les informations relatives aux voisins.
Topological database
o Base de donnes qui contient toutes les informations sur la topologie du rseau.
Routing table
o Table de routage avec les meilleures routes destination de tous les sous-rseaux de la topologie.
Flooding
o Processus qui consiste envoyer par tous les ports.
DR (Designated Router)
o Routeur lu pour centraliser toutes les informations topologiques.
L
HE
HE
LL
O
LO
Lab_B
Lab_A
Lab_C
Pour dcouvrir leurs voisins, chaque routeur utilisant OSPF comme protocole de routage va devoir recourir au
protocole HELLO qui permet d'tablir et de maintenir un change avec les routeurs voisins.
Celui-ci va permettre chaque routeur denvoyer des paquets HELLO intervalles rguliers sur chacune de leurs
interfaces en utilisant ladresse multicast 224.0.0.5. Les voisins dcouverts seront ensuite enregistrs dans une base
de donnes de voisinage appele Neighbor Database.
Une fois le DR dsign, le processus dlection devra ensuite dterminer le BDR, correspondant au routeur ayant la
deuxime plus haute priorit ou le deuxime plus grand router-id sur le rseau multi-accs.
Sil y a prsence dune ou plusieurs interfaces Loopback sur le routeur, son router-id correspondra la plus
grande adresse IP de toutes les interfaces Loopback configures sur celui-ci.
Si aucune interface Loopback nest prsente sur le routeur alors son router-id sera la plus grande adresse IP
de toutes les interfaces actives configures sur celui-ci.
Pour fonctionner, un processus OSPF ncessite quil y ait au moins une interface active configure sur le routeur. Il
est donc conseill, pour viter toute interruption du processus OSPF, de faire usage des interfaces Loopback
lorsque lon configure ce protocole de routage sur un quipement.
Au niveau de la table de routage, chaque route apprise par le protocole de routage OSPF se manifestera par la lettre
O devant celle-ci et aura une distance administrative de 110.
24.6. Commandes
24.6.1. Commandes gnrales
network {prfixe}
o Mode de configuration du routeur
o Permet de spcifier les rseaux devant participer au processus de routage.
o Le prfixe doit tre un rseau directement connect au routeur
bandwidth
o Mode de configuration dinterface
o Permet de spcifier la bande passante sur l'interface.
24.6.2. Authentification
Spcifie le mot de passe utilis pour gnrer les donnes d'authentification de l'entte de paquets
OSPF.
24.6.3. Timers
show ip protocols
o Mode privilgi
o Affiche les informations sur les protocoles de routage configurs sur le routeur.
show ip route
o Mode privilgi
o Affiche la table de routage du routeur.
show ip ospf
o Mode privilgi
o Affiche la dure pendant laquelle le protocole est activ, ainsi que la dure durant laquelle il ny a
pas eu de modification topologique.
Neighbor (voisin)
o Routeur voisin directement connect qui utilise aussi EIGRP.
Neighbor Table (table de voisinage)
o Table contenant une liste de tous les voisins. Cette table est labore en fonction des informations
contenues dans les Hello reus par les voisins.
Route Table (table de routage)
o Table de routage pour un protocole rout prcis.
Topology Table (table de topologie)
o Table contenant tous les rseaux appris par les voisins. Cette table sert remplir la table de routage
en fonction de certains critres.
Hello
o Message utilis pour dcouvrir les voisins et les maintenir dans la table de voisinage.
Update
o Paquet du protocole Hello contenant les informations sur les changements du rseau.
Query
o Paquet du protocole Hello demandant aux voisins lexistence dun FS.
Reply
o Paquet du protocole Hello rpondant un paquet Query.
ACK (accus de rception)
o Paquet du protocole Hello accusant rception des autres messages du protocole Hello. Le fentrage
de RTP est fix 1. Ceci signifie que chaque paquet Update doit tre suivi dun ACK.
Holdtime
o Valeur incluse dans les paquets Hello indiquant le temps quun routeur attend un signe dun voisin
avant de le considrer comme indisponible. Ca valeur est 3 fois celle de lintervalle de transmission
des messages Hello. Pass ce dlai, le voisin sera considr comme mort.
Reliable Transport Protocol (RTP)
o Condition de dlivrance dun paquet par squence avec garantie.
Diffusing Update ALgorithm (DUAL)
o Algorithme appliqu sur la table de topologie pour converger le rseau.
25.3. Mtriques
Les mtriques sont trs similaires celles employes par IGRP. La grande diffrence est que la valeur mtrique est
maintenant un nombre sur 32 bits. Les dcisions prises peuvent donc tre plus fines ou dtailles.
Il peut y avoir jusqu 6 routes pour une mme destination dans la table de routage, et que ces routes peuvent tre
de 3 types :
AS EIGRP
Sous-rseau 1
CIDR
Summary
Listing de
sous-rseaux
Autre AS
Internal
Local
Internal
External
Sous-rseau 2
Ainsi, avec les valeurs par dfaut, on arrive la formule simplifie suivante :
Mtrique = Bandwidth + Delay
Mtrique = (107 BP + dlais) 256
On peut donc remarquer que, avec les paramtres par dfaut, une mtrique dEIGRP est 256 fois plus grande
quune mtrique dIGRP pour une mme destination.
Hello
o
o
o
o
Emis priodiquement
Non orient connexion
Toutes les 5 secondes sur les liaisons LAN
Toutes les 60 secondes sur les liaisons WAN
Update
o Contient les informations des diffrents rseaux connus par un routeur EIGRP. Ces informations
sont destination de ces voisins, afin quils puissent complter leur table de topologie.
o Orient connexion avec RTP
o Sil sagit dun nouveau voisin, alors le ou les paquets Update envoys vers ce voisin sont en
unicast. Dans les autres cas, le paquet Update est envoy en multicast.
Query
o Requte vers un voisin en vue dobtenir des informations sur les diffrents rseaux connus par ce
dernier. Celui-ci rpondra, via un ou plusieurs paquets Reply.
o Envoy lorsquune ou plusieurs destinations passent ltat Active
o Orient connexion avec RTP
o Ce type de paquet est toujours envoy en multicast.
o Ce type de paquet est gnralement envoy afin denquter sur un rseau suspect (plus accessible,
changement dtats et/ou de chemin, etc.).
Reply
o Identique un paquet Update sauf que celui-ci est envoy uniquement en rponse un paquet
Query.
o Orient connexion avec RTP
o Ce paquet est un unicast vers le voisin ayant mis le paquet Query.
ACK
o
o
o
o
La capacit envoyer des retransmissions unicast diminue le temps quil faut pour construire les diffrentes tables,
car tous les voisins nont pas traiter et accuser rception de chaque retransmission.
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com - Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 110 -
La rception en continu des paquets Hello en provenance des voisins permet de maintenir jour la table de
voisinage, sachant que cette table contient les champs suivants :
Elle est mise jour car le routeur obtient ou perd la connectivit directe avec un voisin ou car un changement
topologique a t dtect grce la communication rseau dEIGRP. Il existe trois raisons menant la recalculation
de cette table de topologie :
Le routeur change le successeur dans la table de topologie ainsi que dans la table de routage :
o Un paquet Reply ou Query est reu, modifiant ainsi une ou plusieurs entres dans la table de
topologie.
o Il y a modification du cot pour une interface locale via configuration.
25.5. DUAL
Cet algorithme a pour buts de maintenir la table de topologie jour et de (re)crer la table de routage.
La mise jour de la table de routage est effectue diffremment en fonction de ltat du ou des rseaux traits :
Passive : Il y a une recherche dans la table de topologie dune route acceptable pour remplacer lancienne
prsente dans la table de routage :
o Toutes les entres pour une mme destination sont examines afin de trouver tous les FS (ceux qui
vrifient la FC, savoir que leur AD doit tre infrieure la FD indique dans lancienne version
de la table de routage).
o Aprs examen, il existe au moins un FS.
o Le FS proposant la plus petite AD sera alors choisi comme successeur lentre non valide de
lancienne table de routage.
Active : Il ny a pas de routes acceptables dans la table de topologie pour remplacer lancienne prsente
dans la table de routage. Le routeur interroge alors ses voisins via un paquet Query afin dobtenir des
informations sur des chemins possibles de remplacement :
o Toutes les entres pour une mme destination sont examines afin de trouver tous les FS (ceux qui
vrifient la FC, savoir que leur AD doit tre infrieure la FD indique dans lancienne version
de la table de routage).
o Aprs examen, il nexiste aucun FS. Le routeur passe en mode actif et envoie des paquets Query
ses voisins.
o Si un ou plusieurs voisins rpondent en indiquant une ou plusieurs nouvelles routes vrifiant la FC
(AD > FD), alors les voisins menant ces routes deviennent des FS.
o Le FS proposant la plus petite AD sera alors choisi comme successeur lentre non valide de
lancienne table de routage.
25.6. Commandes
Les commandes de configuration dEIGRP sont les suivantes :
[no] auto-summary
o Mode de configuration du protocole de routage
o Permet dactiver (par dfaut) ou de dsactiver lagrgation de routes automatique aux frontires
Classful.
variance {multiplicateur}
o Mode de configuration du protocole de routage
o Indique la variance que peut avoir au maximum les routes qui seront incluses dans la table de
routage de fins de partage de charge.
o Le multiplicateur est un entier pouvant aller de 1 (valeur par dfaut) 128.
maximum-paths {nombre}
o Mode de configuration du protocole de routage
o Indique le nombre, allant de 1 (par dfaut) 6, de routes mtrique gale ( plus ou moins la
variance) pouvant tre mises au maximum dans la table de routage pour une mme destination
des fins de partage de charge.
bandwidth {BP}
o Mode de configuration dinterface
o Informe les protocoles de routage utilisant la bande passante pour le calcul des mtriques de la
vritable bande passante de la liaison.
o La bande passante dune liaison nest pas dtecte, et a une valeur par dfaut de 1544 Kbps (T1)
pour les interfaces srie haut dbit.
o Le paramtre BP est exprim en Kbps.
Pour la visualisation de ltat du protocole EIGRP, nous avons notre disposition les commandes suivantes :
26. ACL
26.1. Thorie
26.1.1. Principe fondamental
Une ACL (Access Control List) est une liste squentielle de critres utilise pour du filtrage des paquets. Les ACLs
sont capables dautoriser ou dinterdire des paquets, que ce soit en entre ou en sortie.
Cette liste est parcourue de la premire la dernire instruction jusqu trouver une correspondance. Si le paquet
rpond aux critres dune instruction, le reste des instructions est ignor et le paquet est autoris ou refus. Si
aucune correspondance nest trouve dans les critres explicits par ladministrateur, le paquet est implicitement
supprim.
Il ne peut y avoir quune seule ACL par protocole, par interface et par direction (entre/sortie).
Les ACLs permettent ainsi dautoriser ou dinterdire des trafics en fonctions de critres tels que les adresses
sources et destinations, les protocoles utiliss et les numros de ports.
Plage de numros
1 99 et 1300 1999
100 199 et 2000 2699
600 699
800 899
900 999
1000 1099
Lavantage principal des ACLs est donc de fournir une base de scurit rseau en filtrant les trafics traversant un
routeur.
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com - Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 115 -
Le principal inconvnient est malheureusement un traitement supplmentaire effectuer pour chaque paquet
entrant et/ou sortant du routeur, rallongeant ainsi la latence rseau et la surcharge CPU.
La configuration des ACLs se fait en deux parties distinctes, savoir :
Cration de lACL
Application de lACL sur une interface rseau
Quelques prcautions sont prendre en compte lors de la configuration ou de lutilisation des ACLs :
Les instructions sont toujours parcourues de la premire la dernire, jusqu correspondance des critres.
Si aucune instruction ne correspond au paquet, la dernire instruction implicite indique alors de supprimer
ce paquet.
Une ACL applique sur une interface mais dont les instructions ne sont pas configures na pour seule
instruction que la dernire qui bloque tout. Tout trafic serait alors interdit.
Lors de la cration des instructions, il faut toujours procder du plus prcis (exceptions) jusquau plus
gnrique.
Une ACL IP qui interdit un paquet enverra automatiquement un message ICMP Host Unreachable.
Une ACL pour un trafic sortant naffecte pas le trafic originaire du routeur local.
Par consquent, un masque gnrique ne peut prendre que ces valeurs (pour chaque octet) :
0
15
31
63
127
255
Au niveau syntaxique, deux masques gnriques prcis (les deux extrmes, savoir tout ou rien) peuvent scrire
normalement, sous la forme prfixe/masque gnrique, ou sous une forme plus conviviale. Ces deux exceptions
dcriture sont les suivantes :
{IP} {0.0.0.0} = host {IP}
{IP} {255.255.255.255} = any
Lordre de parcours des instructions dpend de lordre dans lequel on a configur les instructions. Une nouvelle
instruction est donc obligatoirement ajoute la fin de la liste, et il est impossible de supprimer une instruction
particulire.
Pour toute modification, il est donc conseill dutiliser un diteur de texte, de copier la liste des instructions de
lACL devant tre modifie, de supprimer cette ACL sur le routeur, dditer les instructions pour faire les
modifications voulues puis de les insrer dans le routeur.
Signification
Egal
Diffrent de
Infrieur
Suprieur
Entre (ncessite 2 numros de port)
Le paramtre icmp-type ne peut tre utilis que pour le protocole ICMP, et correspond au nom ou
au numro du type de message ICMP devant tre vrifi.
Le paramtre established ne peut tre utilis que pour le protocole TCP et permet de faire
correspondre uniquement les sessions TCP dj tablies (drapeaux ACK, FIN, PSH, RST, SYN ou
URG).
Pour lordre de parcours ou la modification, les rgles sont les mmes quavec une ACL standard.
{permit | deny} {protocole} {prfixe source} {masque source} [{oprateur} {oprande}] {prfixe
destination} {masque destination}[{oprateur} {oprande}] [icmp-type] [log] [established]
o Mode de configuration dACL nomme tendue
o Les paramtres sont identiques que pour une ACL tendue numrote
remark {commentaire}
o Mode de configuration dACL nomme (standard ou tendue)
o Fournit un commentaire pour indiquer lutilit de lACL
no access-list {numro}
o Mode de configuration globale
o Supprime compltement une ACL numrote
Les commandes suivantes servent vrifier le placement des ACLs, ainsi que leurs instructions :
show access-lists [numro | nom] : Affiche la liste des ACLs cres sur le routeur, leurs instructions ainsi
que le nombre de correspondance pour chaque instruction
show ip interface [{type} {numro}] : Permet entre autres de voir quelles sont les ACLs appliques sur les
interfaces et pour quelle direction
Parce que les ACLs standards ne permettent que de filtrer en fonction dadresses sources, il faut les placer au plus
prs de la destination, et inversement pour les ACLs tendues qui doivent toujours tre places au plus prs de la
source.
De plus, les ACLs standards, interdisant intgralement un trafic pour une source donne, bloquent implicitement le
trafic dans le sens oppos (explicitement bloqu de la source vers la destination et implicitement bloqu de la
destination la source).
La trs forte croissance et popularit dInternet dans le dbut des annes 90 ont mene trs rapidement la
saturation des adresses pouvant tre fournies par le protocole IP version 4. Cest entre autres pourquoi le systme
dadressage priv a t labor, de manire ralentir linvitable, savoir lpuisement de toutes les adresses IPv4.
Les plages dadresses prives dfinies par la RFC 1918 sont les suivantes :
Classe dadresses Plage dadresses prives
De 10.0.0.0
A
10.255.255.255
De 172.16.0.0
B
172.31.255.255
De 192.168.0.0
C
192.168.255.255
CIDR correspondant
10.0.0.0/8
172.16.0.0/12
192.168.0.0/16
Ces plages dadresses prives utilises conjointement la translation dadresses, permettent plusieurs rseaux
dutiliser les mmes adresses. La translation dadresse prend alors tout son intrt en translatant, ou remplaant, les
adresses prives en une ou plusieurs adresses publiques afin de transiter sur Internet.
Ceci cre donc plusieurs cellules dadresses prives pouvant tre identiques pour diffrents rseaux, sachant
que chaque cellule ne serait accessible depuis Internet que par la ou les adresses publiques attribues chaque
entreprise.
Les adresses prives tant rserve un usage interne, ces adresses ne peuvent pas tre utilises directement sur
Internet. Cest pourquoi les routeurs de bordure des FAI sont configurs pour empcher le routage de ces adresses.
27.2.
Translation dadresses
La translation dadresse est un processus gnrique permettant la substitution dune adresse par une autre, et permet
ainsi de masquer les adresses prives des rseaux locaux derrire une adresse publique.
Ce processus existe sous deux variantes :
NAT (Network Address Translation)
o Statique
o Dynamique
PAT (Port Address Translation)
Cette translation dadresse est effectue principalement sur les routeurs de bordure dune entreprise connecte
Internet. Le rseau utilisant les adresses IP prives est ainsi appel le rseau interne (inside), tandis que la partie du
rseau utilisant des adresses IP publiques (Internet) est appel le rseau externe (outside).
Quand un utilisateur du rseau interne (inside) souhaite communiquer avec un hte du rseau externe (outside), le
routeur reoit le paquet avec ladresse IP prive et rcrit le paquet en changeant ladresse IP source avec ladresse
IP public du routeur (cest lopration de translation).
Le routeur consulte ensuite sa table de routage pour acheminer le paquet jusqu' la bonne destination. Le
destinataire recevra le paquet avec comme source ladresse IP public du routeur et non ladresse IP prive de lhte
qui envoie le paquet dans le rseau interne.
Au-del des appellations inside et outside , Cisco dfini 4 types dadresses pour le NAT :
INSIDE LOCAL
INSIDE GLOBAL
OUTSIDE GLOBAL
INTERNET
Le NAT peut tre utilis dans plusieurs cas, cependant il peut tre configur de deux manires
diffrentes statiquement ou dynamiquement.
Le NAT statique translate une adresse IP prive avec toujours la mme adresse IP public. Sil y a 4
utilisateurs ncessitant une translation dadresse, il faudra donc utiliser 4 adresses IP publiques.
Le NAT dynamique translate une adresse prive avec une adresse IP publique appartenant un pool
dadresses. Ladresse IP publique utilise pour la translation nest donc pas toujours la mme. Sil ny a pas
assez dadresses IP publiques disponibles les utilisateurs devront attendre quune adresse se libre pour
pouvoir tre translat.
Lavantage du NAT, en plus de la grande conomie dadresses IP, est de ne pas avoir refaire tout ladressage IP
lorsque lon change de fournisseur daccs internet.
Cette technologie apporte galement de la scurit au sein du rseau interne puisque les machines qui sy trouvent
ne sont pas accessibles depuis lextrieur.
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com - Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 121 -
27.3.
Configuration
27.3.1. Commandes
ip nat inside
o Mode de configuration dinterface
o Spcifie linterface inside.
o Complmentaire des autres commandes NAT
ip nat outside
o Mode de configuration dinterface
o Spcifie linterface outside
o Complmentaire des autres commandes NAT
27.3.3. Vrification
show running-config
o Mode privilgi
o Affiche la configuration du routeur.
debug ip nat
o Mode privilgi
o Affiche en temps rel toute les paquets translats.
Introduction
DHCP (Dynamic Host Configuration Protocol) est un protocole fonctionnant en mode Client Serveur. Il fournit
aux clients une configuration de couche 3 : principalement une adresse (IP), mais aussi des adresses de passerelle
ou de serveur DNS, NETBIOS, noms de domaines,
Ce protocole permet une gestion dynamique de ladressage de niveau 3. Il allge ainsi grandement les tches de
ladministrateur rseau.
Les clients DHCP sont fournis aux utilisateurs sur la plupart des systmes dexploitation. Grce lenvoi dune
requte au serveur, ceux-ci peuvent se voir attribuer une adresse de couche 3. Seuls les quipements utilisateurs
doivent bnficier de ce service, les serveurs et quipements rseaux devant tre adresss de faon statique.
Le DHCP fonctionne sur un principe de location ou bail. Le serveur attribue une adresse un client pour une dure
prdtermine (en jours, minutes, secondes). Le client doit donc effectuer nouveau une demande pour voir son
bail reconduit.
Il existe trois types dallocation dadresse :
Automatique : une adresse IP permanente est attribue automatiquement au client. Un mappage statique
(mac IP) permet de retrouver la mme adresse lors dune dconnexion / reconnexion.
Manuelle :
lattribution est faite manuellement par ladministrateur rseau (mappage statique). Le
protocole DHCP se charge denvoyer ces informations au client lors dune demande.
Dynamique : lattribution se fait la vole. Une IP libre est attribue un client en faisant la demande,
pour une dure dtermine.
Les serveurs DHCP sont gnralement grs par des serveurs dentreprise (service gnralement assur par lOS),
mais ils peuvent galement tre configurs sur les routeurs.
Le protocole BOOTP alloue les adresses de faon statique : le serveur BOOTP doit possder au pralable une table
de correspondance mac IP pour attribuer une IP. BOOTP na pas de notion de bail et fait donc une liaison
permanente entre un hte et ladresse IP quil lui donnera.
Enfin, le protocole DHCP peut fournir jusqu 30 options de configuration, contre 4 seulement pour BOOTP (IP,
masque, adresse de passerelle, adresse du DNS).
DHCP DECLINE : Si le client dtecte lIP quon lui a propose sur le mme segment rseau, il envoie
cette requte au serveur. Le processus redmarre alors.
DHCP NACK : Lorsquun serveur dtecte que lIP pour laquelle il doit renvoyer un ACK est dj prsente
sur le rseau, il envoie un DHCP NACK. Le processus doit alors redmarrer pour le client concern.
DHCP RELEASE : Lorsquun client veut annuler le bail (arrt du systme, commande ipconfig /release
sous Windows), cette requte est envoye au serveur afin quil libre la rservation dadresse.
Protocole Time
TACACS
Le protocole DNS
Le service BOOTP/DHCP
TFTP
Le service NetBIOS
Serveur DHCP
10.0.0.1
DHCP DISCOVER
(Unicast)
F 0/0
F 0/0
ip helper-address 10.0.0.1
DHCP DISCOVER
(Broadcast)
IP = ?
28.2.
Configuration
Comme pour le NAT, la configuration DHCP ncessite la dfinition de groupe(s) de plages dadresses attribuables.
28.2.1. Commandes
default-router {prefix}
o Mode de configuration DHCP
o Spcifie la passerelle par dfaut
netbios-name-server {prefix}
o Mode de configuration DHCP
o Spcifie ladresse du serveur NETBIOS WINS
domain-name {nom}
o Mode de configuration DHCP
o Spcifie le nom du domaine
ip helper-address {prefix}
o Mode de configuration dinterface
o Relaye les broadcast UDP (reus sur linterface) vers ladresse unicast spcifie.
Commandes optionnelles :
28.2.3. Vrification
Deux commandes show permettent de vrifier le bon fonctionnement du protocole DHCP :
La couche physique WAN dcrit l'interface entre l'quipement ETTD (Equipement Terminal de Traitement de
Donnes) et l'quipement ETCD (Equipement de Terminaison de Circuit de Donnes). Ces deux parties sont les
extrmits dune liaison WAN. Il y a donc uniquement un ETTD et un ETCD sur une mme liaison.
Dun point de vue dfinition :
LETTD est la partie client dune liaison WAN. Cest lui qui gre les donnes.
LETCD est la partie fournisseur de services de la liaison WAN. Il a pour but dacheminer les donnes
fournies par lETTD.
Les encapsulations courantes de liaison de donnes associes aux lignes srie synchrones sont dlimites entre les
dispositifs de couche 2 minimum (ponts, commutateurs, routeurs) et sont les suivantes :
HDLC : Norme de l'IEEE ; peut tre incompatible avec diffrents fournisseurs en raison de la faon dont
chacun d'eux a choisi de l'implanter. La norme HDLC supporte les configurations point point et
multipoints avec un minimum de surcharge systme.
Frame Relay : Utilise des installations numriques de haute qualit ; utilise un verrouillage de trame
simplifi, sans mcanisme de correction des erreurs, ce qui signifie qu'il peut envoyer les informations de
couche 2 beaucoup plus rapidement que d'autres protocoles WAN.
PPP : Dcrit par la RFC 1661 ; deux normes dveloppes par l'IETF ; contient un champ de protocole pour
identifier le protocole de couche rseau et permet de configurer un systme dauthentification.
SDLC : Protocole de liaison de donnes WAN conu par IBM pour les environnements architecture SNA
; en grande partie remplac par le protocole HDLC, plus polyvalent.
SLIP : Protocole de liaison de donnes WAN trs rpandu pour le transport des paquets IP ; est remplac
dans de nombreuses applications par le protocole PPP, plus polyvalent.
Procdure d'accs en mode quilibr (LAPB) : Protocole de liaison de donnes utilis par X.25 ; offre
des fonctions tendues de vrification des erreurs.
LAPD : Protocole de liaison de donnes WAN utilis sur les canaux D RNIS.
Procdure de liaison LAPF : Concerne les services en mode trame ; protocole de liaison de donnes
WAN, semblable au protocole de liaison LAPD, utilis avec les technologies Frame Relay.
RNIS : Premier service commut entirement numrique. Son usage varie grandement d'un pays l'autre.
Cot modr. Bande passante maximale de 128 Kbps pour l'interface de base RNIS. Le mdia type est le
fil de cuivre paires torsades.
Description
Rception russie dune rponse dcho
Dlai dattente dpass pour la rponse du datagramme
Erreur due une destination inaccessible
Paquet ayant rencontr une congestion de trafic
Vrification ping interrompue (par exemple avec la combinaison Ctrl-Maj-6)
Type de paquet inconnu
Dure de vie du paquet dpasse
On a notre disposition une commande ping tendue, nous permettant de spcifier les options den-tte Internet
prises en charge. Cette version de la commande ping nest disponible quen mode privilgi. On y accde en tapant
juste ping linvite de commande.
Lorsquon utilise la commande trace, les noms de machine s'affichent si les adresses sont converties de faon
dynamique ou si elles sont converties par le biais d'entres de la table d'htes statique. Les dlais reprsentent le
temps de retour requis pour chacun des trois analyseurs. Si il y a un problme quelconque, les rsultats ne seront
pas ces temps, mais seront parmi les suivants :
!H
P
N
U
*
30.3. Debugging
IOS met notre disposition toute une panoplie de commandes nous permettant de vrifier en temps rel certains
aspects. Cela nous permet de vrifier le bon fonctionnement du routeur et, le cas chant, davoir des informations
sur les problmes rencontrs.
Il faut utiliser les commandes debug avec parcimonie car elles exigent un temps processeur important. Elles sont
disponibles depuis le mode privilgi.
Les commandes suivantes sont celles que nous sommes amens rencontrer au cours de la rsolution de problme
sur le module 2 du programme CNA :
no debug all ou undebug all : Permet de stopper tous les dboguages en cours.
debug ip rip : Affiche les mises jour du routage RIP lors de leur envoi et de leur rception.
debug ip igrp events : Idem mais pour IGRP.
debug ip http : Informations concernant les connections au serveur HTTP.
debug cdp events : Tous les vnements CDP.
debug cdp adjacency : Affiche les informations sur les voisins CDP.
debug interface {type} {numro} : Tout ce qui concerne ltat de linterface choisie.
debug all : Affiche lintgralit des informations de dboguage disponibles.
tude du protocole
Cest le protocole de rseau WAN le plus rpandu, successeur du protocole SLIP, permettant :
Connexion entre routeurs ou entre un hte et un routeur.
Gestion des circuits synchrones et asynchrones.
Contrle de la configuration des liaisons.
Possibilit dattribution dynamique des adresses de couche 3.
Multiplexage des protocoles rseau (Possibilit de faire passer plusieurs paquets de protocoles diffrents
sur la mme connexion).
Configuration des liaisons et vrification de leur qualit.
Dtection des erreurs.
Ngociation doptions (Adresses de couche 3, Compression, etc.).
Le protocole PPP est compos de trois parties distinctes indispensables :
Un mode dencapsulation : La trame PPP est une trame gnrique HDLC modifie.
Le protocole LCP (Link Control Protocol) : Etablissement et contrle dune session.
o Trame LCP dtablissement de liaison.
o Trame LCP de fermeture de liaison.
o Trame LCP de maintenance de liaison.
Une famille de protocoles NCP (Network Control Protocol) : Gestion des protocoles de couche 3.
o IPCP (Internet Protocol Control Protocol).
o IPXCP (Internetwork Packet eXchange Control Protocol).
o BCP (Bridge Control Protocol).
31.2.
Les quatre phases dune session PPP, pour ltablissement des communications sur une liaison point--point, sont :
tablissement de la liaison.
Dtermination de la qualit de la liaison.
Configuration du ou des protocoles de couche rseau.
Fermeture de la liaison.
Ce sont les trames LCP qui se chargent du bon droulement de ces quatre phases.
Phase 1 - Etablissement de la liaison :
Le nud dorigine envoie des trames LCP pour configurer et tablir la liaison.
Ngociation des paramtres de configuration grce au champ doption des trames LCP (MTU,
compression, authentification, etc.). Ces options peuvent donc tre explicite (indiques dans les trames
LCP) ou implicites (Utilisation des valeurs par dfaut).
Fin de cette phase par lmission et la rception dune trame LCP daccus de rception de la
configuration.
Phase 2 - Dtermination de la qualit de la liaison :
Cette phase est facultative.
Vrification de la qualit suffisante pour activer les protocoles de couche 3.
Une fois la liaison tablie, le processus dauthentification est lanc, si ncessaire.
Phase 3 - Configuration du ou des protocoles de couche rseau :
mission de paquets NCP pour configurer les protocoles de couche 3 choisis.
Configuration individuelle des protocoles de couche 3 grce au protocole NCP appropri.
Activation et fermeture tout moment des protocoles de couche 3.
Les paquets des protocoles de couche 3 sont mis une fois configur par son NCP correspondant.
31.3.
Authentification/configuration
Les commandes permettant de configurer tous les diffrents aspects du protocole PPP sont les suivantes :
username {nom} password {mot_de_passe} :
o Mode de configuration globale.
o Paramtre nom : Nom dhte quon souhaite accepter.
o Paramtre mot_de_passe : Mot de passe utiliser pour lauthentification. Celui-ci doit
correspondre au mot de passe du mode privilgi crypt du routeur distant si on utilise CHAP. Ce
mot de passe doit tre le mme sur les deux routeurs.
o Dfinir un compte dutilisateur localement, afin de permettre lauthentification dun hte distant.
encapsulation PPP :
o Mode de configuration dinterface.
o Spcifier le mode dencapsulation pour linterface courante.
ppp authentication {chap | chap pap | pap chap | pap} [callin] :
o Mode de configuration dinterface.
o Dfinir la mthode dauthentification voulue. On a la possibilit de dfinir deux mthodes
diffrentes. Dans ce cas, la premire est utilise, et en cas de refus ou de suggestion de la
deuxime, la deuxime mthode sera utilise.
o Le paramtre callin est utilis pour diffrencier lauthentification unidirectionnelle de la
bidirectionnelle.
ppp pap sent-username {nom} password {mot_de_passe} :
o Mode de configuration dinterface.
o Indique les informations qui seront envoyes lors dune demande dauthentification PAP. Les
informations doivent correspondre au compte utilisateur dfinit sur le routeur distant.
ppp chap hostname {nom} :
o Mode de configuration dinterface.
o Permettre lauthentification sur plusieurs routeurs en donnant toujours le mme nom dhte.
ppp chap password {mot_de_passe} :
o Mode de configuration dinterface.
o Idem que pour le hostname, mais pour le mot de passe. Ceci permet de limiter le nombre dentres
utilisateur/password.
ppp quality {pourcentage} :
o Mode de configuration dinterface.
o Permet de configurer le LQM (Link Quality Monitor) sur la liaison PPP courante. Si la qualit de
la liaison tombe en dessous du pourcentage spcifi, le routeur coupera la liaison.
Pour tout problme concernant lauthentification et la ngociation de liaison par rapport au protocole PPP, nous
avons notre disposition les commandes suivantes :
debug ppp authentication
debug ppp negociation
Technologie
Il est possible de connecter plusieurs units utilisateur sur un mme circuit RNIS. Dans ce cas, des collisions
peuvent apparatre. Le canal D prend en charge des fonctions permettant de dterminer des conflits sur la liaison. Il
a t mis en place un principe simple afin de permettre chaque terminal de transmettre :
Un terminal ne peut transmettre sur le canal D que lorsquil dtecte un nombre prcis de 1 (indiquant
labsence de signal), ce qui correspond un niveau de priorit prdtermin.
Si le terminal dtecte un bit E (Voir normes RNIS) qui est diffrent de ses bits du canal D, il doit cesser
immdiatement la transmission.
Ds que le message du canal D a t transmis, le niveau de priorit du terminal est rduit.
Un terminal ne peut passer un niveau de priorit suprieur que si tous les autres terminaux sur la mme
ligne nont pas eu la possibilit dmettre un message de canal D.
La connexion tlphonique est prioritaire aux autres services (Donnes, etc.).
Linformation de signalisation est prioritaire aux autres types dinformations.
32.2.
Les diffrents quipements que lon peut trouver sur un rseau RNIS sont :
Commutateur RNIS : Dispositif de couche 2 permettant la commutation entre les diffrentes liaisons
RNIS.
NT1 (Terminaison rseau 1) :
o Unit reliant le cblage quatre fils de lutilisateur la boucle locale deux fils classique.
NT2 (Terminaison rseau 2) :
o Unit dirigeant le trafic des diffrentes units terminales (TE1 et TE2) vers le NT1.
o Assure les fonctions de commutation et de concentration (Permet de connecter plusieurs TE sur un
NT1).
o Gnralement prsent dans les autocommutateurs numriques (PABX).
TA (Adaptateur de terminal) :
o Unit convertissant des signaux standard (provenant dun TE2) au format RNIS.
o Raccorde en amont sur une unit NT 1 ou 2.
TE1 (Equipement terminal 1) :
o Unit compatible RNIS.
o Raccorde sur une unit NT 1 ou 2.
o Relie au rseau au moyen dune liaison numrique paires torsades de quatre fils.
TE2 (Equipement terminal 2) :
o Unit non compatible RNIS.
o Raccorde sur une unit TA.
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com - Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 140 -
32.3.
Normes
La technologie RNIS a t mise au point en vue duniformiser les services proposs par les oprateurs aux abonns.
Cette uniformisation comprend linterface UNI (Correspond aux informations gnriques de base ainsi qu des
fonctions rseau). En plus de cette interface UNI, une pile complte de protocoles (Couches 1 3) a t dfinie.
Les diffrents protocoles dfinis pour le RNIS sont classs dans trois catgories :
E : Normes de rseau tlphonique RNIS.
o E.164 : Adressage international RNIS.
I : Concepts, terminologie et mthodes gnrales.
o Srie I.100 : Concepts gnraux.
o Srie I.200 : Aspects des services RNIS.
o Srie I.300 : Aspects rseau.
o Srie I.400 : Comment est fournie linterface UNI.
Q : Fonctionnement de la commutation et de la signalisation.
o Q.921 : Dcrit les processus du protocole LAPD (Canal D).
o Q.931 : Prcise les fonctions de couche 3 (entre le point dextrmit et le commutateur RNIS).
La norme Q.931 nimpose pas de recommandation de bout en bout. Cette norme a donc pu tre mise en uvre de
diverses faons en fonction du fournisseur et du type de commutateur. Ce point est prciser lors de la
configuration.
Les diffrentes normes que nous tudierons en fonction des couches du modle OSI sont :
Couche physique :
o I.430 : Spcification de couche physique du BRI.
o I.431 : Spcification de couche physique du PRI.
Couche liaison de donnes :
o Q.920 Q.923 : Spcification fonde sur LAPD.
Couche rseau :
o Q.930 (I.450) et Q.931 (I.451) : Dfinition des connexions entre utilisateurs, commutation de
circuits ou de paquets. La signalisation dtablissement, maintien et fermeture des connexions
rseau RNIS est le principal objectif de ces deux normes. Elles soccupent aussi de fournir une
varit de messages (Configuration, connexion, libration, information sur les utilisateurs,
annulation, tat et dconnexion).
Il existe deux formats de trames pour le RNIS :
Trame TE : Trame sortante (Terminal au rseau).
Trame NT : Trame entrante (Rseau au terminal).
Elles ont une taille de 48 bits, dont 36 de donnes. Il sagit en ralit de deux trames successives de 24 bits (deux
canaux B 8 bits + un canal D 2 bits + 6 bits de verrouillage de trame) :
Ces deux types de trame sont sous la forme dune trame LAPD gnrique :
32.4.
Utilisation/implmentation
Lutilisation du RNIS en tant qualternative aux lignes ddies permet davoir une continuit de service en cas de
dfaillance de la liaison principale. Lutilisation de la liaison de secours se fait automatiquement, car la route ayant
une meilleure mtrique passant par la liaison principale sera dsactive, laissant ainsi comme seul choix le passage
par la liaison de secours.
Laccs distance pour un nud isol (Employs itinrants, etc.) permet une connectivit phmre.
Lenvironnement prsent lutilisateur est identique celui quil verrait sil tait en local (Utilisation du VPN). La
seule diffrence pour le nud distant est que la liaison est relativement lente compare celle dun LAN, et passe
par lintermdiaire dun serveur daccs, qui fournit les services LAN.
Laccs distance pour une SOHO (Succursale de lentreprise, etc.) permet un petit groupe dutilisateurs davoir
un accs aux ressources du site principal. Cest le routeur de la SOHO qui soccupe de la translation dadresse, afin
de fournir des services plusieurs travailleurs en utilisant une seule connexion WAN (Une seule IP).
32.5.
Le principe du DDR est douvrir ou de fermer dynamiquement une session de communication, et ce sur une liaison
WAN de type commutation de circuits (Exemples : POTS, RNIS).
La notion de trafic intressant pour le DDR est un trafic, ou ensemble de paquets, que le routeur doit acheminer par
le biais de la liaison WAN. Ceci peut tre bas :
Sur les adresses de couche 3.
Sur les services rseaux spcifiques, en se basant sur les numros de port des protocoles de couche 4.
Principe de fonctionnement du DDR :
Lorsque le routeur reoit un trafic intressant, il va ouvrir une session, afin de transmettre ce trafic.
Cette session sera ferme aprs expiration du dlai du compteur dinactivit.
Ce compteur dinactivit est rinitialis uniquement si un trafic intressant est reu.
Les avantages du DDR sont nombreux :
Plus conomique que des liaisons spcialises ou multipoints, lorsque le trafic devant tre mis ne ncessite
pas un circuit continu.
Partage de charges, lorsque lon a par exemple plusieurs liaisons sries, ce qui permet dutiliser le nombre
de liaison ncessaire uniquement. Dans ce cas, il faudrait configurer le DDR afin douvrir la session
uniquement lorsque la liaison prcdente est surcharge.
Liaison de secours pour une liaison spcialise. Le DDR permet doffrir un moyen de communication de
secours en cas de dfaillance de la liaison principale (liaison spcialise).
Le trafic empruntant une liaison utilisant le DDR est moins important et plus intermittent que le trafic passant au
travers dun rseau LAN ou par une liaison spcialise.
Les tapes de la configuration du DDR sur un routeur sont les suivantes :
Utilisation des ACL : Permet de prciser les adresses de couche 3 (source et destination), ainsi que les
protocoles de couche 4 et numro de port associs. Cela dfinit ce que nous voulons considrer comme
trafic intressant.
Dfinition des interfaces utilisant le DDR : Indique le groupe de numrotations qui associe linterface
WAN voulue avec les ACL pour le DDR.
32.6.
Commandes
Les commandes quil est ncessaire de connatre en vue de pouvoir configurer un routeur branch sur une liaison
RNIS sont :
interface bri {numro} :
o Mode de configuration globale.
o Permet de passer dans le mode de con figuration dune interface BRI.
interface dialer {numro} :
o Mode de configuration globale.
o Permet de passer dans le mode de configuration dune interface de connexion la demande.
isdn switch-type {isdn_swith_type} :
o Mode de configuration globale.
o Permet de spcifier le type de commutateur RNIS sur lequel on est raccord.
o Le paramtre isdn_switch_type peut prendre les valeurs basic-1tr6 (Allemagne), basic-5ess
(USA), basic-dms100 (Angleterre), basic-net3 (Angleterre et Europe), basic-ni, basic-qsig, basicts013 (Australie), ntt (Japon), vn3 (France).
Afin de permettre une rsolution des problmes ventuels ainsi quune surveillance de ltat des protocoles et des
connexions, IOS fournit diffrentes commandes :
show interfaces bri {numro}:{bearer} : Permet de visualiser ltat dun canal B particulier de linterface
BRI voulue.
show isdn status : Etat de la liaison RNIS. Cette commande indique le type de commutateur RNIS
configur, les statuts au niveau des couches 1 et 2, ainsi que le nombre de connexions actives sur la liaison.
show isdn active : Affichage des connexions actives.
show dialer : Affichage des paramtres et des statistiques concernant linterface DDR (Dialer).
debug isdn events : Permet dobtenir des informations sur les vnements RNIS.
debug isdn q921 : Permet la vrification dune connexion au commutateur RNIS (Problmes lis aux
SPID).
debug isdn q931 : Permet didentifier les problmes entre le routeur et le commutateur (Problme li une
mauvaise configuration du type de commutateur RNIS).
debug dialer [events | packets] : Permet une visualisation sur ltat du DDR.
32.7.
Configuration
On peut choisir entre plusieurs types dencapsulation lors de la configuration dune liaison RNIS :
HDLC (Par dfaut).
PPP (Gnralement utilis).
Les tches accomplir sont :
Dtermination du type de commutateur RNIS sur lequel on est reli.
Choix de lencapsulation pour notre liaison (HDLC, ou PPP avec ou sans authentification).
Dfinir les SPID pour les canaux B (Si ncessaire).
Configurer une ou plusieurs interfaces Dialer, en fonction des besoins :
o Indiquer le numro appeler.
o Indiquer le rattachement de linterface Dialer courante une interface BRI.
o Prciser le type de trafic qui devra tre transmis (DDR).
o Crer une route statique pour diriger le trafic sur la bonne interface.
Laboratoire Supinfo des Technologies Cisco
Site : www.labo-cisco.com - Mail : labo-cisco@supinfo.com
Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs
- 146 -
Technologie
33.2.
La mise en uvre et le fonctionnement de la technologie Frame Relay repose essentiellement sur les interfaces
LMI, dont les fonctions de base sont :
Dterminer la fonctionnalit des PVC connus du routeur.
Transmettre des messages de veille, pour viter que le PVC ne se ferme pour cause dinactivit.
Indiquer au routeur les PVC disponibles.
Il existe des extensions LMI, qui sont optionnelles :
Messages dtat des circuits virtuels (Extension universelle) : Signalisation priodique sur les PVC
(Nouveaux, supprims, leur intgrit, etc.).
Diffusion multicast (Extension facultative) : Permet la diffusion des messages de protocole de routage et
ARP, qui doivent tre normalement transmis plusieurs destinataires. Cela utilise les DLCI 1019 1022.
Adressage global (Extension facultative) : Porte globale des DLCI au lieu dtre locale. Permet davoir
un DLCI unique sur le rseau Frame Relay.
Contrle de flux simple (Extension facultative) : Contrle de flux de type XON/XOFF, destin aux units
dont les couches suprieures ne peuvent pas utiliser les bits de notification de congestion, mais ncessitant
un niveau de contrle de flux.
Le schma ci-dessus reprsente une trame Frame Relay spcifique aux messages LMI.
DLCI LMI : DLCI pour les messages LMI. Il est fix 1023.
Indicateur de protocole : Dfini sur une valeur prcisant linterface LMI.
Type de message : Deux types ont t dfinis, qui permettent de vrifier lintgrit des liaisons logiques et
physiques.
o Message dtat : Emis en rponse un message de demande dtat. Message de veille ou message
dtat sur chaque DLCI dfini pour la liaison.
o Message de demande dtat.
lments dinformation (IE) : Contient un ou plusieurs lments dinformation d1 octet chacun, et un ou
plusieurs octets de donnes.
Les identificateurs DLCI sont reconnus localement, ce qui implique quils ne sont pas forcment uniques dans le
nuage Frame Relay (Exception faite si on utilise lextension LMI dadressage global). Deux units ETTD peuvent
utiliser une valeur DLCI identique ou diffrente pour dsigner le PVC les reliant.
Lespace dadressage DLCI est limit 10 bits. Une partie de la plage dadresse (0 1023) est utilisable pour les
adresses dextrmit (Transport des donnes utilisateur), et le reste est rserv des fins dimplmentation par le
constructeur (Messages LMI, adresses de multicast, etc.).
La portion exploitable de la plage dadresse DLCI est dfinie par le type LMI utilis :
ansi : La plage de DLCI hte va de 16 992.
cisco : Les DLCI hte vont de 16 1007.
q933a : Mme plage DLCI que la version ansi.
Il existe un mcanisme de rsolution dadresse inverse (Inverse-ARP), qui permet un routeur dlaborer
automatiquement la carte Frame Relay :
Le routeur prend connaissance des DLCI au moment de lchange LMI initiale avec le commutateur.
Il envoie alors une requte Inverse-ARP chaque DLCI pour chaque protocole de couche 3 configurs
localement.
Les informations renvoyes sont utilises pour remplir la carte Frame Relay.
IN_Port
P0
33.4.
Les sous-interfaces sont des subdivisions logiques dune interface physique et peuvent tre de deux types :
Point--point.
Multipoint.
33.5.
Commandes
IOS met notre disposition des commandes de visualisation dtat et de dbogage afin de pouvoir vrifier le bon
fonctionnement des points spcifiques Frame Relay, ainsi que didentifier les problmes ventuels :
show interfaces serial {numro} : Affichage des informations sur les DLCI utiliss et sur lindicateur de
connexion de liaison de donnes LMI utilis.
show frame-relay pvc : Affichage de ltat de chaque connexion configure ainsi que les statistiques sur le
trafic. Cette commande permet aussi de savoir le nombre de paquets BECN et FECN reus par le routeur.
show frame-relay map : Affichage de ladresse de couche 3 ainsi que le DLCI associ chaque
destination distante connecte au routeur local.
show frame-relay lmi : Affichage des statistiques sur le trafic LMI.
show frame-relay route : Affichage des routes Frame Relay configures avec leur statut.
show frame-relay traffic : Affichage des statistiques Frame Relay globales (Requtes ARP, etc.).
debug frame-relay events : Affichage des rponses aux requtes ARP.
debug frame-relay lmi : Affichage des changes de paquets LMI entre le routeur et le commutateur.
debug frame-relay packet : Analyse des paquets Frame Relay envoys.
33.6.
Configuration
La procdure de configuration dune interface (DTE) en Frame Relay passe par les tapes suivantes :
Passer dans le mode de configuration de linterface voulue (Commande interface serial {numro}).
Dfinir une adresse de couche 3 (Commande ip address {IP} {SM}).
Dfinir le type dencapsulation (Commande encapsulation frame-relay).
Dfinir le DLCI local en cas de non support de linterface LMI (Commande frame-relay local-dlci {dlci}).
Dfinir optionnellement la bande passante de la liaison (Commande bandwidth {bp}).
Activer linterface (Commande no shutdown).
Cette mme procdure change un peu lorsquil sagit de sous-interfaces :
Passer dans le mode de configuration de linterface voulue.
Enlever toute adresse de couche 3 (Commande no ip address).
Dfinir le type dencapsulation.
Passer dans le mode de configuration de la sous-interface voulue (Commande interface serial {if.subif}
{point-to-point | multipoint}).
Dfinir une adresse de couche 3.
Dfinir le ou les DLCI locaux, car le LMI ne supporte pas les sous-interfaces (Commande frame-relay
interface-dlci {dlci}).
Dfinir optionnellement la bande passante de la liaison.
Activer la sous-interface.
Il est possible de simuler un commutateur Frame Relay laide dun routeur. Les interfaces utilises sont alors
obligatoirement de type DCE. Pour ce faire, il faut utiliser une configuration distincte, et ce pour chaque interface :
Activer la commutation Frame Relay sur le routeur (Commande frame-relay switching).
Passer dans le mode de configuration de chaque interface utilise.
Enlever toute adresse de couche 3.
Dfinir le type dencapsulation.
Dfinir la vitesse de fonctionnement de la liaison (Commande clock rate {valeur}).
Dfinir le type dinterface Frame Relay.
Dfinir une route pour chaque destinations accessibles depuis la source raccorde sur linterface courante
(Commande frame-relay route {dlci_src} interface serial {numro} {dlci_dest}).
Activer linterface.