Vous êtes sur la page 1sur 577

JEAN-LUC

MONTAGNIER

s o l u t i o n s
r s e a u x

Rseaux dentreprise par la pratique

wwweditions-eyrollescom

40

par la pratique
par la pratique

Rseaux dentreprise

Conception : Nord Compo

782212 112580

Couvre les rseaux Wi-Fi.

Depuis linstallation du systme de cblage


jusqu la scurisation dun rseau IP, en passant
par les rseaux sans fil, les rseaux tendus, ou
encore la qualit de service, louvrage dtaille
pas pas les protocoles rseau les plus rpandus en entreprise.

ISBN : 2-212-11258-0

Vous tes charg de mettre en place un rseau


d'entreprise ou de faire voluer un rseau existant. Que vous soyez architecte rseau, responsable informatique ou tudiant, cet ouvrage vous
apporte une expertise complte, au travers
dexemples de configuration et dtudes de cas,
sur des rseaux allant dune dizaine plusieurs
milliers de postes.

Architectures LAN et WLAN : rseaux dtage et fdrateurs,


choix, positionnement et configuration des commutateurs et des
bornes Wi-Fi Ethernet 10/100/1000bT, spanning tree 802.1d,
GARP, VLAN, GVRP 802.11a/b/g, Bluetooth 802.15, LMDS,
MMDS, WEP, TKIP, WPA, 802.11i/h/f/e
Administration des rseaux : ping, traceroute, analyseur rseau,
station dadministration, configuration automatique des postes
de travail, plan dadressage et de nommage, positionnement et
configuration des serveurs de noms IPv4, IPv6, ICMP, ARP
DHCP, BootP, SNMP, MIB DNS
Architectures MAN et WAN : dimensionnement des liaisons,
choix des technologies, liaisons de secours, installation et configuration des routeurs et des commutateurs, services oprateurs, VPN de niveau 2 et 3 SDH, WDM, Gigabit, WMAN 802.16
LS, Frame Relay, ATM PPP, RNIS, proxy ARP, ADSL, HDSL,
Glite OSPF, BGP, VRRP, MPLS
Gestion avance des flux IP Caractristiques des flux multimdias : codec audio G.7xx, codec vido H.26x, MPEG, MP3
routage multicast : IGMP, GMRP, PIM, MOSPF, DVMRP qualit
de service : choix des files dattente, modles de classification
et de marquage, WFQ, WRED, ECN, 802.1p IP Precedence,
Diffserv, Intserv, RSVP, COPS VoIP et ToIP : configuration des
passerelles VoIP et des PABX IP, H.323, Q.931, H.245, H.225,
T.120, RTP/RTCP
Systmes de cblage : caractristiques et proprits des cbles,
cheminements, locaux techniques, rgles dingnierie, CTTP,
rflectomtrie UTP/FTP/STP catgorie 5/6/7, fibre optique
multimode et monomode, 62,5/125 et 50/125, RJ45, MT-RJ, ST,
SC NEXT, FEXT, ACR, ELFEXT, EMC
Scurit : vulnrabilits, attaques, chiffrement, authentification,
signature, certificats, architecture contrle de flux, prconisations pour le filtrage des protocoles les plus sensibles NAT,
PAT, SSL, IPsec, firewall stateful inspection et relais applicatifs,
token-cards
Normes et standards : RFC, ITU, IEEE, EIA/TIA, organismes de
lInternet, sites web de rfrence

Code diteur : G11258

Devenez expert en rseaux par lexemple

Au sommaire : Architectures et Protocoles

Rseaux
dentreprise

JEAN-LUC MONTAGNIER
Ingnieur consultant spcialis dans les rseaux et les
tlcoms, Jean-Luc Montagnier assure des missions de
conception darchitectures, daudit et dassistance
matrise douvrage, aussi bien auprs de PME que de
grands comptes. Jean-Luc Montagnier est lauteur de
Pratique des rseaux dentreprise, lun des ouvrages de
rfrence en langue franaise sur les rseaux.

s o l u t i o n s
r s e a u x

JEAN-LUC MONTAGNIER

Prface
Nen dplaise aux nostalgiques des odeurs dencriers et des plumes doies, des belles images
de Jour de fte , des joies et des ambiances fbriles, quand la lettre tant attendue partie
dj depuis plusieurs jours ! arrivait enfin, la Correspondance a cd la place la Tlcommunication, le seul papier au multimdia.
Lchelle du temps de la communication sest incroyablement comprime. Souvenez-vous
quhier encore des compagnies colombophiles existaient dans nos armes alors, que pendant
la guerre du Golfe, les anti-missiles amricains recevaient leurs donnes de tir depuis les
tats-Unis pour intercepter les cibles ennemies repres par les avions radars quelques secondes seulement aprs leur lancement.
Tout autant que le temps et consquence directe de lvolution fantastique des technologies
de linformation, lespace sest galement virtuellement rtrci. Le monde entier apparat
dsormais porte de main, porte de clic .
Si toutes les entreprises ne sont videmment pas mondiales, lconomie dans laquelle elles
voluent lest totalement. Le rythme de lactivit conomique est limage dInternet et du
haut dbit, il est haute vitesse . La culture de linstantane sest impose ! Peu de chance
pour celles qui ne peuvent pas suivre.
On laura compris, dans un tel environnement les missions du responsable tlcommunication dentreprise sont de toute premire importance. Dun service de second plan, hier rattach aux services gnraux et occupant quelques modestes bureaux dans la priphrie
immdiate du rpartiteur tlphonique, les tlcommunications sont dornavant organises
en direction, souvent associes avec linformatique. Elles justifient des efforts financiers
importants de lentreprise tant pour le recrutement de ses cadres et techniciens que pour les
investissements souvent coteux dans les quipements rseau. De tels efforts lui sont ncessaires pour rester dans la course.

II

Rseaux dentreprise par la pratique

Toute proportion garde, cette volution historique inluctable est, si on peut dire, rattrape
par la conjoncture gopolitique qui marque ce dbut de sicle. Les menaces mergentes
conduisent ainsi les entreprises btir de vritables plans de secours, voire dvelopper le
concept de homeland security . L encore, les rseaux sont un lment cl des mesures de
protection dcides. En effet, bien souvent, ces mesures prvoient, aux fins de protection, un
clatement important des structures et des systmes informatiques, plaant naturellement les
rseaux au cur de celles-ci. Il est noter que nous retrouvons l les motivations qui ont
conduit, il y a longtemps, le Department Of Defence amricain la cration du protocole IP.
Vritables systmes dirrigation de lactivit conomique mondiale, les rseaux de tlcommunications et plus largement encore les systmes dinformation sont une cible de
choix pour des pirates ou guerriers des temps modernes. Sans aucun esprit de provocation
nous pouvons affirmer que nous sommes en guerre mais, et cest bien l tout le paradoxe
et la dangerosit de la situation, nous ne le savons pas ou navons pas pleinement conscience
de la menace qui pse.
videmment, il ne sagit pas de la guerre avec un grand G , de celle dont les images
dhorreur venues du bout du monde inondent nos journaux tlviss et nos magazines. Pas
du tout, la guerre dont il est question est beaucoup moins spectaculaire, tout fait silencieuse. Elle se droule au quotidien, sans quaucune goutte de sang ne soit jamais verse.
Qui sen plaindrait ?
Les enjeux associs cette guerre sont trs diffrents de ceux gnralement attachs aux
conflits militaires. Pour autant, ils nen sont pas moins importants. En effet, il sagit - pour
ne citer que les principaux - de la sauvegarde de notre patrimoine industriel et intellectuel,
de la prservation de notre identit culturelle et, en consquence, du maintien de notre capacit porter au-del de nos frontires, influer sur les vnements et tenir notre rang de
grande puissance conomique.
Les menaces sont nombreuses, puissantes et multiformes. Sans sombrer dans une paranoa
dmesure, force est de constater, quobserves avec le filtre de la menace qui pse, plusieurs situations parfaitement connues et admises sont pour le moins inquitantes.
Prenons comme seule illustration de ces situations mais il en existe bien dautres quil serait trop long de relater ici - les rseaux de communication de donnes quil sagisse du rseau Internet ou des rseaux de communication des entreprises au sens le plus large. Ceuxci, nous lavons vu, sont aujourdhui parfaitement indispensables la vie conomique de
toute nation dveloppe et de plus en plus ncessaires la vie sociale. Lensemble de ces rseaux interconnects constitue un norme maillage lchelle mondiale ; chaque nud de
ce maillage, on trouve un routeur , machine informatique avec un systme dexploitation
particulier, qui assure le juste aiguillage des communications. Ne nous sommes-nous
jamais pos la question de la menace constitue par le fait que le systme dexploitation de
ces routeurs, par lesquels excusez du peu transitent toutes nos communications des plus
banales au plus stratgiques, est presque toujours le mme, celui dun constructeur bien
connu, et que ces routeurs sont une immense majorit issus de ce mme constructeur ?
Bien sr, il nest pas srieux de vouloir tout bouleverser dans lordre tabli en matire de
march des NTIC et plus largement de toute lindustrie du savoir qui, il faut bien le constater, est assez largement entre les mains des acteurs nord amricains. En revanche, il apparat

Prface

III

plus que jamais ncessaire de sensibiliser et au-del de mobiliser tous les responsables tlcommunication et tous les responsables informatique, sur lesquels reposent dsormais des
enjeux fondamentaux pour les entreprises qui les emploient, afin quils prennent pleinement
conscience de ces menaces pour que celles-ci ne soient pas oublies dans les choix quils seront amens faire.
Les rseaux de tlcommunication sont donc totalement indispensables la vie conomique,
leur fiabilit et leur performance doivent tre la hauteur des enjeux quils supportent, ils
constituent une cible privilgie pour un ensemble de menaces.
Louvrage de Jean-luc Montagnier trouve ainsi pleinement sa place au cur de cette problmatique. Il apportera aux architectes et responsables de tlcommunications les rponses
claires et documentes aux questions essentielles que ceux-ci sont amens se poser dans
leur quotidien ou dans les choix plus stratgiques quils sont conduits faire. Un volet complet traitant de la scurit des rseaux abordera plus spcifiquement les rponses techniques
quil convient dadopter.
Dun ouvrage de rfrence, cette nouvelle dition devient un vritable ouvrage dactualit et
pour longtemps encore, soyons-en sr.
Olivier Koczan
EADS Defence and Security Systems

Table des matires

PREMIRE PARTIE

LES RSEAUX LOCAUX


CHAPITRE 1

Installer son premier rseau local

Le contexte ............................................................................................................................................ 4
Les choix de base................................................................................................................................... 5
Quel rseau ?.................................................................................................................................................... 5
Quelle topologie ? ............................................................................................................................................ 5

De quoi a-t-on besoin ?.......................................................................................................................... 7


De cartes rseau ............................................................................................................................................... 7
De cordons de raccordement ............................................................................................................................ 9
Dun concentrateur......................................................................................................................................... 10
De logiciels de communication ...................................................................................................................... 13

Comment faire fonctionner tout cela ? ................................................................................................ 15


Installer les cartes rseau et les drivers .......................................................................................................... 15
Configurer les adresses IP.............................................................................................................................. 17
Installer les concentrateurs et y raccorder les PC ........................................................................................... 19

VI

Rseaux dentreprise par la pratique

CHAPITRE 2

Mettre en place un systme de cblage

21

Quelle est la dmarche suivre ? ........................................................................................................ 22


Lavant-projet ..................................................................................................................................... 22
Ltude dingnierie............................................................................................................................ 26
Quel type de cble ? ........................................................................................................................................26
Cuivre ou fibre optique ? ..........................................................................................................................27
Coaxial ou paires torsades ?...................................................................................................................28
Le choix de la paire torsade en distribution...................................................................................................28
crant ou non ? Blind ou non ?.............................................................................................................28
Catgories 5, 6 ou 7 ?...............................................................................................................................29
Le choix de la fibre optique entre les locaux techniques.................................................................................32
Multimode ou monomode ?.......................................................................................................................32
62,5/125 ou 50/125 ? ................................................................................................................................32
Le cble contenant les fibres.....................................................................................................................33
Le coaxial et la paire torsade pour la vido ...................................................................................................34
Selon quels critres choisir le type de cble ? ..........................................................................................34
Quel type de prise ?.........................................................................................................................................36

Lamnagement des locaux techniques............................................................................................... 36


Les baies .........................................................................................................................................................36
Le cheminement des cordons de brassage.......................................................................................................37
Lorganisation du local ...................................................................................................................................37

Le cahier des charges .......................................................................................................................... 38


Le suivi du chantier et la recette ......................................................................................................... 40
CHAPITRE 3

Architecture des rseaux locaux

47

Les choix de base ................................................................................................................................ 48


Quel type de rseau choisir ? ..........................................................................................................................48
Quel dbit retenir ?..........................................................................................................................................48
Quel format dquipement ?............................................................................................................................50

Table des matires

VII

Concentrateur ou commutateur ? ................................................................................................................... 53

Larchitecture ...................................................................................................................................... 56
Mise en place dun rseau local dtage......................................................................................................... 56
Extension du rseau dtage........................................................................................................................... 57

Conception dun rseau dimmeuble ................................................................................................... 59


Mise en place dun rseau fdrateur ............................................................................................................. 59
Quel dbit et quelle technologie ? .................................................................................................................. 61

Suivre lvolution des besoins ............................................................................................................. 63


Assurer la continuit de service ..................................................................................................................... 65

Lchange de trames Ethernet ............................................................................................................. 68


change de trames sur un segment Ethernet .................................................................................................. 68
change de trames entre diffrents segments Ethernet .................................................................................. 70
CHAPITRE 4

Lalternative du sans fil

77

Introduction ......................................................................................................................................... 78
Les principes de transmission radio..................................................................................................... 79
Le signal radio................................................................................................................................................ 79
La modulation du signal................................................................................................................................. 80
Le multiplexage des canaux de frquence...................................................................................................... 81
Le codage....................................................................................................................................................... 82
Proprits des ondes radio.............................................................................................................................. 83
Exemples dapplication.................................................................................................................................. 83

Revue des rseaux sans fil ................................................................................................................... 84


Les applications ............................................................................................................................................. 84

Quel WLAN choisir ?.......................................................................................................................... 86


Contraintes rglementaires............................................................................................................................. 86
Performances.................................................................................................................................................. 88

Architectures et principes de fonctionnement...................................................................................... 89


Installer un WLAN .............................................................................................................................. 93
Choisir la bonne antenne................................................................................................................................ 94
Les WLAN en entreprise ............................................................................................................................... 96

VIII

Rseaux dentreprise par la pratique

Extension du rseau ........................................................................................................................................97


Le WLAN la maison ....................................................................................................................................98
La configuration des postes client...................................................................................................................99
Les paramtres systme ............................................................................................................................99
Les paramtres de communication ...........................................................................................................99
Les paramtres propres au protocole 802.11b .......................................................................................100
La configuration des points daccs ..............................................................................................................101

Comment scuriser son rseau ? ....................................................................................................... 102


La scurit de base : WEP.............................................................................................................................102
WPA et 802.11i.............................................................................................................................................104

La boucle locale radio ....................................................................................................................... 106


Les micro-ondes point point........................................................................................................... 107

DEUXIME PARTIE

LES RSEAUX IP
CHAPITRE 5

Dmarrer son rseau IP

111

Le plan dadressage IP ...................................................................................................................... 112


La dmarche..................................................................................................................................................112
Les principes de base ....................................................................................................................................114
Impact sur lInternet......................................................................................................................................115
Les sous-rseaux IP.......................................................................................................................................115
Mthode daffectation des rseaux LAN.......................................................................................................117
Mthode daffectation des rseaux WAN .....................................................................................................120
Mthode daffectation des stations au sein des rseaux ................................................................................121

Lencapsulation des protocoles ......................................................................................................... 122


Ladressage ...................................................................................................................................................124
Le multiplexage ............................................................................................................................................125
La rsolution dadresse .................................................................................................................................129

Lchange de donnes entre applications.......................................................................................... 130

Table des matires

IX

CHAPITRE 6

Administrer son rseau IP

135

Les utilitaires de base ........................................................................................................................ 136


Le ping ......................................................................................................................................................... 136
Le traceroute ................................................................................................................................................ 137

Observer ce qui se passe sur son rseau ............................................................................................ 140


Piloter son rseau............................................................................................................................... 142
Quelle station dadministration ? ................................................................................................................. 142
Pour quelle utilisation ?................................................................................................................................ 143

Configurer automatiquement ses PC ................................................................................................. 149


Quelle utilisation de DHCP ? ....................................................................................................................... 149
Comment configurer un serveur DHCP ? .................................................................................................... 151
Dfinir les pools dadresses................................................................................................................... 151
Dfinir les options distribuer .............................................................................................................. 153
Configurer les routeurs................................................................................................................................. 156
Installer plusieurs serveurs........................................................................................................................... 157

Vrifier la configuration de son PC ................................................................................................... 157


CHAPITRE 7

La gestion des noms

161

Prsentation du DNS ......................................................................................................................... 162


Les composants du DNS .............................................................................................................................. 162

laborer un plan de nommage ........................................................................................................... 162


Dfinir larborescence DNS ......................................................................................................................... 163
Standardiser le nommage des objets ............................................................................................................ 166

Configurer les serveurs DNS ............................................................................................................. 168


Configurer le fichier cache........................................................................................................................... 171
Configurer un serveur primaire .................................................................................................................... 172
Activer la rsolution de nom .................................................................................................................. 174
Activer le routage de la messagerie ....................................................................................................... 174
Du bon usage des alias .......................................................................................................................... 175

Rseaux dentreprise par la pratique

Configurer un serveur racine.........................................................................................................................175


Configurer un serveur secondaire .................................................................................................................177
Configurer un serveur cache .........................................................................................................................177
Dlguer lautorit un autre serveur ...........................................................................................................178

Les domaines de rsolution inverse .................................................................................................. 178


Le fichier dinitialisation................................................................................................................... 179
Configurer les clients DNS ............................................................................................................... 180
Vrifier le fonctionnement du DNS .................................................................................................. 181
CHAPITRE 8

En route vers la sixime dimension dIP

185

Gense dIPv6................................................................................................................................... 186


Les besoins....................................................................................................................................................186
Les solutions .................................................................................................................................................186

Comparaison avec IPv4 .................................................................................................................... 187


Remarque sur la terminologie ................................................................................................................187

Configuration des nuds .................................................................................................................. 190


Fonctionnement standard des nuds................................................................................................. 194
Fonctionnement standard des nuds................................................................................................. 195
La dcouverte des nuds voisins (RFC 2461 et 3122) ..................................................................... 197
Les options utilises dans les messages de dcouverte .................................................................................197
La rsolution dadresse .................................................................................................................................198
La rsolution inverse dadresse .....................................................................................................................199
La dcouverte des routeurs............................................................................................................................200
La vrification de ltat des voisins...............................................................................................................201
La redirection................................................................................................................................................202

Lauto-configuration des adresses (RFC 2462)................................................................................. 202


Laffectation automatique des adresses.........................................................................................................202
La dtection dadresse duplique ..................................................................................................................203

La dcouverte du MTU (RFC 1981) ................................................................................................. 204


La gestion des groupes de diffusion (RFC 2710 et 2711) ................................................................. 204

Table des matires

XI

Migrer de la v4 la v6....................................................................................................................... 205

TROISIME PARTIE

LES RSEAUX TENDUS


CHAPITRE 9

Mettre en place sa premire interconnexion

209

Le contexte ........................................................................................................................................ 210


Les choix de base............................................................................................................................... 210
Quel protocole de niveau 2 ?........................................................................................................................ 211
Quel quipement rseau ? ............................................................................................................................ 212
Quel oprateur ? ........................................................................................................................................... 212

De quoi avons-nous besoin ? ............................................................................................................. 213


Dune liaison entre les deux sites ................................................................................................................. 213
quel dbit ? ......................................................................................................................................... 213
Avec quel support de transmission ?...................................................................................................... 214
Avec quel service oprateur ?................................................................................................................ 215
De routeurs................................................................................................................................................... 216
De cbles...................................................................................................................................................... 217
Connecter un PC au routeur ......................................................................................................................... 219
Configurer le routeur.................................................................................................................................... 220
Affecter les adresses IP.......................................................................................................................... 220
Activer le routage................................................................................................................................... 221
Configurer les postes de travail.................................................................................................................... 223
Tester le rseau ............................................................................................................................................ 226
Rduire loverhead....................................................................................................................................... 226

Mettre en place une liaison de secours .............................................................................................. 227


Installation dun accs de base T0................................................................................................................ 230
Scurisation de la liaison.............................................................................................................................. 231
Gestion du dbordement .............................................................................................................................. 232

XII

Rseaux dentreprise par la pratique

CHAPITRE 10

Architecture des rseaux tendus

233

Les solutions disponibles sur le march ............................................................................................ 234


Les liaisons point point ..............................................................................................................................234
Les rseaux oprateur....................................................................................................................................235
Laccs aux rseaux des oprateurs ..............................................................................................................236
Les services proposs par les oprateurs.......................................................................................................236

Les choix du client ............................................................................................................................ 237


Les lignes spcialises ...................................................................................................................... 240
quipements installs chez lutilisateur ........................................................................................................241

Les technologies DSL ....................................................................................................................... 242


Les applications du xDSL .............................................................................................................................246

Les boucles SDH............................................................................................................................... 247


Le multiplexage WDM ..................................................................................................................... 250
Dimensionner les liaisons ................................................................................................................. 250
Identifier les flux...........................................................................................................................................251
Les flux de type conversationnel .............................................................................................................252
Les flux de type transactionnel ...............................................................................................................253
Les flux de type transfert de fichiers .......................................................................................................253
Les flux client-serveur.............................................................................................................................254
Estimer la volumtrie ....................................................................................................................................255
Volumtrie lie la messagerie ..............................................................................................................256
Volumtrie lie aux transferts de fichiers ...............................................................................................256
Volumtrie lie aux applications transactionnelles site central..............................................................256
Volumtrie lie aux applications transactionnelles intranet...................................................................256
Volumtrie lie dautres services.........................................................................................................257
Rassembler toutes les donnes................................................................................................................257
Tenir compte des temps de rponse ..............................................................................................................260

Table des matires

XIII

CHAPITRE 11

Btir un rseau de transport

261

LS, Frame Relay ou ATM ? .............................................................................................................. 262


Qualit de service et facturation................................................................................................................... 266
Dbit garanti.......................................................................................................................................... 266
Connecter un routeur au rseau de transport ................................................................................................ 268
Si le routeur ne supporte pas Frame Relay............................................................................................ 270
Si le routeur supporte Frame Relay ....................................................................................................... 271
Grer les circuits virtuels ............................................................................................................................ 272
Combien de circuits virtuels ?...................................................................................................................... 273
Correspondance entre adresses IP et DLCI .......................................................................................... 276
Configurer les SVC...................................................................................................................................... 277
Grer la qualit de service............................................................................................................................ 278
Les sous-interfaces....................................................................................................................................... 280

Mettre en place un rseau ATM ........................................................................................................ 281


Qualit de service et facturation................................................................................................................... 282
La gestion du trafic : TMS 4.0 (ATM Forum af-tm-0056.000)............................................................... 282
Les classes de service ATM Transfer Capabilities (ITU I.371 et TMS) ................................................ 283
Connecter le routeur au rseau de transport ................................................................................................. 284
Si le routeur ne dispose pas dinterface ATM ........................................................................................ 285
Si le routeur supporte ATM.................................................................................................................... 286
Configurer les SVC...................................................................................................................................... 290
Grer la qualit de service............................................................................................................................ 292
Les paramtres dcrivant les classes de service (ITU I.356 et ATM Forum TMS 4.0)............................... 293
Ladressage ATM ........................................................................................................................................ 295
Ladressage Frame Relay............................................................................................................................. 296

Interoprabilit entre Frame Relay et ATM ...................................................................................... 296


CHAPITRE 12

Commutation et routage LAN / MAN / WAN

297

Mettre en place un rseau fdrateur ................................................................................................. 298

XIV

Rseaux dentreprise par la pratique

Quels quipements ? .....................................................................................................................................299


Routeur ou commutateur de niveau 3 ?.........................................................................................................300
Quelle architecture ? .....................................................................................................................................301
Configurer les VLAN....................................................................................................................................302

Mettre en place un rseau de campus................................................................................................ 305


Ladressage et le routage IP ..........................................................................................................................307
La redondance du routage .............................................................................................................................308
La rencontre du LAN et du WAN.................................................................................................................310

Le routage sur le WAN - OSPF ........................................................................................................ 311


Configurer le routage OSPF..........................................................................................................................311
Redondance en cas de panne.........................................................................................................................313
Ajustement des paramtres ...........................................................................................................................315
Modifier le cot des routes .....................................................................................................................315
Limiter la diffusion des routes ................................................................................................................316
Modifier la frquence des changes........................................................................................................316
Forcer llection du routeur dsign ......................................................................................................316
Les performances dOSPF ............................................................................................................................317

Le routage entre systmes autonomes - BGP.................................................................................... 317


La commutation sur le WAN - MPLS .............................................................................................. 320

QUATRIME PARTIE

LA GESTION AVANCE DES FLUX IP


CHAPITRE 13

Les flux multimdias

327

Les caractristiques des flux multimdias......................................................................................... 328


Choisir un codec audio...................................................................................................................... 331
Caractristiques.............................................................................................................................................331
Performances ................................................................................................................................................332
Qualit...........................................................................................................................................................333

Les codec vido................................................................................................................................. 334


Principes de compression des images ...........................................................................................................335

Table des matires

XV

Les problmes poss par les transmissions audio et vido ................................................................ 338
Estimation du temps de transit ..................................................................................................................... 339
Le transport des donnes multimdias ......................................................................................................... 340
CHAPITRE 14

La qualit de service sur IP

343

Amliorer les performances du rseau............................................................................................... 344


Affecter des priorits aux files dattente ...................................................................................................... 344
Agir sur les files dattente ............................................................................................................................ 346
Lalgorithme FIFO Un fonctionnement simple.................................................................................. 346
Grer les congestions............................................................................................................................. 346
Prvenir les congestions ........................................................................................................................ 348
Rguler le trafic ..................................................................................................................................... 348
Quelle file dattente choisir pour son rseau ? ............................................................................................. 350

Grer la qualit de service ................................................................................................................. 351


La qualit de service selon la prsance ............................................................................................ 352
Maintenir la qualit de service ..................................................................................................................... 353

La qualit de service selon DiffServ.................................................................................................. 355


Configuration des routeurs........................................................................................................................... 355
Configuration des commutateurs de niveau 2 .............................................................................................. 360
Configuration des commutateurs de niveau 3 .............................................................................................. 361
Dfinir une rgle de marquage .............................................................................................................. 361
Dfinir une rgle de policing ................................................................................................................. 362
Dfinir une rgle de classification ......................................................................................................... 363
Associer une politique un port ............................................................................................................ 363
Affecter des valeurs au champ DSCP .................................................................................................... 364
Configuration des postes de travail .............................................................................................................. 365

La qualit de service selon IntServ.................................................................................................... 367


La rservation des ressources....................................................................................................................... 367
La description de la qualit de service ......................................................................................................... 374
Les classes de service ............................................................................................................................ 374

Dployer une politique de qualit de service..................................................................................... 376

XVI

Rseaux dentreprise par la pratique

La qualit de service sur MPLS ........................................................................................................ 377


CHAPITRE 15

Le routage des flux multimdias

379

La diffusion sur un rseau IP ............................................................................................................ 380


La gestion des groupes de diffusion.................................................................................................. 382
Le routage des flux multicasts........................................................................................................... 386
Le routage laide de DVMRP.....................................................................................................................386
Le routage laide de MOSPF......................................................................................................................391
Le routage laide de PIM............................................................................................................................396
Principe de PIM-SM ...............................................................................................................................397
Principe du calcul des routes..................................................................................................................397
Principe du routage ................................................................................................................................399
Routage sur les liaisons WAN.................................................................................................................399

Quel protocole choisir ? .................................................................................................................... 401


Architecture adapte au protocole DVMRP..................................................................................................403
Architecture adapte au protocole MOSPF...................................................................................................403
Architecture adapte au protocole PIM.........................................................................................................404

Contrler la diffusion sur son rseau................................................................................................. 405


Limiter les flux multicasts sur le rseau local ...............................................................................................408
CHAPITRE 16

La tlphonie et la vido sur IP

409

Prsentation des protocoles multimdias .......................................................................................... 410


Les composants dun systme H.323 ............................................................................................................411
Ltablissement dune communication .........................................................................................................414

Interconnecter les PABX via IP ........................................................................................................ 416


Mettre en place un gatekeeper........................................................................................................... 420
La voie vers le tout IP ....................................................................................................................... 425
Configurer le PABX et la passerelle VoIP....................................................................................................427
Dclarer les terminaux tlphoniques ...........................................................................................................428

Table des matires

XVII

Assurer la qualit de service .............................................................................................................. 430


Transporter les flux multimdias ....................................................................................................... 431
Le transport des flux audio et vido via RTP et RTCP ................................................................................ 432

Optimiser les flux multimdias.......................................................................................................... 435


Compression des en-ttes............................................................................................................................. 435

changer des donnes multimdias ................................................................................................... 437

CINQUIME PARTIE

LA SCURISATION DES RSEAUX IP


CHAPITRE 17

Protger son rseau et ses donnes

441

Limportance dune politique de scurit .......................................................................................... 442


Les vulnrabilits des protocoles IP .................................................................................................. 443
Telnet ........................................................................................................................................................... 443
FTP .............................................................................................................................................................. 443
DNS ............................................................................................................................................................. 444
HTTP ........................................................................................................................................................... 445
Netbios ......................................................................................................................................................... 445
SNMP .......................................................................................................................................................... 445
RPC (Remote Procedure Calls).................................................................................................................... 446
NFS .............................................................................................................................................................. 446
ICMP............................................................................................................................................................ 447

Les diffrents types dattaques .......................................................................................................... 447


Les attaques de type refus de service (denial of service).............................................................................. 447
Quelques exemples dattaques par refus de service............................................................................... 448
Les attaques par inondation SYN (syn flooding) ......................................................................................... 448
La dissimulation dadresses (spoofing) ........................................................................................................ 448
Les attaques par tunnel................................................................................................................................. 449
Le vol de session (session stealing, splicing ou hijacking)........................................................................... 449
Le rebond ..................................................................................................................................................... 449
Les chevaux de Troie ................................................................................................................................... 450

XVIII

Rseaux dentreprise par la pratique

Les vers.........................................................................................................................................................450

Le contrle de flux ............................................................................................................................ 450


Les technologies utilises par les firewalls ...................................................................................................451
Le filtrage de paquet .....................................................................................................................................451
Le stateful inspection ..............................................................................................................................452
Le relais applicatif.........................................................................................................................................452
Le relais de circuit.........................................................................................................................................452
Comparaison des technologies......................................................................................................................453
Choix dun firewall .......................................................................................................................................453
Comparaison entre les routeurs et les firewalls.............................................................................................455

Dfinition dune architecture contrle de flux ............................................................................... 455


Acteurs et matrice de confiance ....................................................................................................................456
Matrice de communication............................................................................................................................457
Mcanismes de scurit supplmentaires......................................................................................................458
Cas du DNS ..................................................................................................................................................460
Cas de Netbios ..............................................................................................................................................461
Services IP et matrice de flux........................................................................................................................462
Matrice de filtrage.........................................................................................................................................463

Rle et fonctionnement des firewalls ................................................................................................ 464


Architecture ..................................................................................................................................................464
Fonctionnement ............................................................................................................................................465
Relais applicatif ............................................................................................................................................465
Cas des protocoles non relays .....................................................................................................................466
Authentification ............................................................................................................................................466
Translation dadresses...................................................................................................................................467
Redondance...................................................................................................................................................467
Administration ..............................................................................................................................................467
Log et audit ...................................................................................................................................................467
Mcanismes de protection.............................................................................................................................468
Intgrit.........................................................................................................................................................468
Chiffrement des donnes...............................................................................................................................468
Remarques sur ladministration des firewalls ...............................................................................................468

Table des matires

XIX

La confidentialit............................................................................................................................... 469
Les algorithmes de chiffrement.................................................................................................................... 469
Efficacit des algorithmes de chiffrement.................................................................................................... 471
Les protocoles de scurit ............................................................................................................................ 473
Les protocoles dchange de cls ................................................................................................................. 474
La gestion des certificats.............................................................................................................................. 475
La signature numrique................................................................................................................................ 476
Lenveloppe numrique ............................................................................................................................... 477
Les contraintes lgislatives .......................................................................................................................... 477

Lauthentification .............................................................................................................................. 480


Les mcanismes dauthentification .............................................................................................................. 480
Fonctionnement dune calculette dauthentification .................................................................................... 482
Les serveurs dauthentification .................................................................................................................... 482
Exemple dauthentification forte pour les accs distants.............................................................................. 483

ANNEXES

Normes et standards

487

Le cblage.......................................................................................................................................... 487
Normes CEN relatives au cblage ......................................................................................................... 487
Normes EIA/TIA relatives au cblage.................................................................................................... 487
Normes ITU-T relatives au cblage....................................................................................................... 487

Les interfaces physiques.................................................................................................................... 488


Avis de lITU-T relatifs aux interfaces physiques .................................................................................. 488
Normes EIA/TIA relatives aux interfaces physiques .............................................................................. 488
Avis de lITU-T relatifs aux changes ETTD-ETCD.............................................................................. 488

Les rseaux locaux ............................................................................................................................ 489


Normes IEEE relatives aux rseaux locaux ........................................................................................... 489

La famille des protocoles TCP/IP...................................................................................................... 491


RFC relatives aux protocoles TCP/IP.................................................................................................... 491
Standards originaux du DOD (Department Of Defense)....................................................................... 492
RFC relatives aux protocoles de routage IP .......................................................................................... 492
RFC relatives aux applications utilisant TCP/IP................................................................................... 492

XX

Rseaux dentreprise par la pratique

RFC relatives IP sur Frame-Relay ......................................................................................................493


RFC relatives IP sur ATM ...................................................................................................................493
RFC relatives PPP...............................................................................................................................494
RFC relatives SNMP............................................................................................................................494
Normes ISO et quivalents ITU-T relatifs la syntaxe ASN.1................................................................495
RFC relatives IPv6...............................................................................................................................495
RFC relatives la voix sur IP.................................................................................................................496
Avis de lITU-T relatifs la voix sur IP..................................................................................................496
RFC relatives la qualit de service ......................................................................................................497
RFC relatives au routage multicast ........................................................................................................497

Les rseaux RNIS.............................................................................................................................. 498


Organisation et nomenclature des normes .............................................................................................498
Srie I.100 : Concepts gnraux du RNIS...............................................................................................499
Srie I.200 : Services assurs par le RNIS..............................................................................................499
Srie I.300 : Aspects rseaux du RNIS....................................................................................................499
Srie I.400 - Interfaces usager-rseau ....................................................................................................500
Srie I.500 : Interfaces dinterconnexion du RNIS .................................................................................501
Srie I.600 : Administration du RNIS .....................................................................................................501
Avis de lITU-T relatifs aux rseaux ATM ..............................................................................................502
Avis de lITU-T et quivalents ANSI relatifs au Frame Relay ................................................................502
Avis de lITU-T relatifs aux systmes de transmission numrique MIC..................................................503
Avis de lITU-T relatifs aux rseaux SDH ..............................................................................................503

Organisation de lInternet

505

Quelques chiffres ....................................................................................................................................506

La gestion de lInternet ..................................................................................................................... 507


Quelques autres organismes dintrt gnral .......................................................................................510
Les anciens organismes de rgulation ....................................................................................................510
O les contacter......................................................................................................................................510

Glossaire

513

Table des matires

XXI

Bibliographie

529

Sites web

531

Accs aux RFC ............................................................................................................................................ 531


Cblage ........................................................................................................................................................ 531
Internet ......................................................................................................................................................... 531
Modem-cble ............................................................................................................................................... 532
Organismes de normalisation ....................................................................................................................... 532
Organismes de rgulation............................................................................................................................. 533
Protocoles..................................................................................................................................................... 533
Qualit de service......................................................................................................................................... 533
Rseaux sans fils .......................................................................................................................................... 534
Revues de presse .......................................................................................................................................... 534
Scurit ........................................................................................................................................................ 535
VoIP............................................................................................................................................................. 535

Index

537

Table des encarts

547

Avant-propos
Jai retrouv, il y a peu, un ouvrage faisant partie de ceux qui ont abreuv une gnration
dtudiants en rseaux & tlcom, un pav de plus de 900 pages. Il faisait partie dune de
ces bibles immanquables que lon se devait de lire. Celui qui navait pas lu le Machin ou
le Truc passait assurment ct de quelque chose, et risquait de compromettre ses
examens.
Sur les 900 pages ddies aux rseaux, une seule tait consacre TCP/IP sous une rubrique
bizarrement intitule La productique . Il y tait dit que cette architecture tait dmode et
que, depuis quelques annes, tous les utilisateurs de ce type de rseau taient amens voluer vers larchitecture OSI. Le livre datait de 1987, TCP/IP avait 18 ans et lInternet explosait aux tats-Unis.
Cela ma rappel les quelques temps passs travailler au cur de la Silicon Valley en tant
que programmeur. Jtais alors en charge de dvelopper des couches logicielles autour de
TCP/IP. Un de mes collgues avait affich lentre de son bureau un manifeste intitul
Why OSI ? . Parmi les rponses saugrenues, il y avait celles-ci : parce que cest normalis , parce quil y a 7 couches , parce que cest compliqu , etc.
Voil un des problmes de lEurope : dun ct un centre dactivit qui cre la technologie
de demain, de lautre des commentateurs avertis. Dans lentreprise, contentons-nous donc
dutiliser au mieux ce quon nous propose.

J.-L. Montagnier

XXIV

Rseaux dentreprise par la pratique

Les technologies gagnantes


Les technologies dont il est question ici, sont celles qui sont les plus utilises dans les entreprises. Celles qui ont supplant les autres.
Le monde des rseaux a, en effet, longtemps t caractris par une quantit innombrable de
protocoles plus ou moins exotiques, essentiellement pousss par des constructeurs soucieux
de verrouiller leur march (Digital avec Decnet, IBM avec SNA, Novell avec IPX, etc.) et
par des organismes de normalisation sacrifiant aux plaisirs des techniciens (OSI de
lISO).
Ainsi, seuls quelques protocoles ont survcu ; ils ont pour point commun davoir su
sadapter aux besoins des entreprises tout en prsentant le meilleur rapport qualit/prix.
Par exemple, lEthernet de lan 2000 ne ressemble plus celui des annes 70. La famille
TCP/IP sest enrichie de dizaines de protocoles, et le Frame Relay a su intgrer la voix et les
donnes en offrant le minimum de qualit de service ncessaire. Tandis que le RNIS a su rpondre un besoin bien spcifique dinterconnexion.
Tout cela parce ces protocoles reposent sur les technologies ouvertes, simples et qui apportent une relle plus-value aux entreprises.

Le principe de lapport minimal


Lhistoire montre que les technologies qui se sont imposes sont celles qui rpondent au
moins un des trois critres suivants : conservation de lexistant, rponse aux besoins et rduction des cots.
Par exemple, la technologie conserve-t-elle lexistant ? Rpond-elle aux besoins ? Rduitelle les cots ? Si lensemble des rponses aboutit une rponse positive, alors oui, elle apporte quelque chose !
La nouvelle technologie peut ne pas conserver lexistant, mais apporter une relle plusvalue ; cest le cas du Compact Disc qui a remplac le vinyle en quelques annes (meilleure
qualit de son, plus grande rsistance, etc.).
La nouvelle technologie peut tre plus chre mais rpondre aux besoins ; cest le cas des tlphones mobiles. Pour un usage personnel, on a besoin de communiquer, de se sentir important (besoins irrationnels). Pour un professionnel, tre joignable tout moment fait partie
de la qualit de service quil offre ses clients (besoin rationnel) : cela lui permet dtre plus
ractif et donc de gagner plus dargent, mme si les communications cotent deux fois plus
cher que celles dun tlphone fixe.
La nouvelle technologie peut remettre en cause lexistant mais rduire les cots. Si le retour
sur investissement est assur, elle a alors de fortes chances de simposer. Ce constant souci
de productivit est prsent dans toutes les industries.
Face une nouvelle technologie, la question se poser est donc : est-ce quelle apporte
quelque chose ? est-ce quelle rpond au principe de lapport minimal ?

Avant-propos

XXV

Le syndrome de Vinci
Faut-il alors donner du temps une technologie pour que celle-ci simpose ?
Par exemple, IP na pas connu une diffusion plantaire immdiate : ce protocole sest impos rapidement dans les universits et les centres de recherche, puis plus lentement dans le
monde des entreprises.
Cela nest cependant pas un gage de russite ; il suffit de se souvenir de ce qui est arriv
lATM : technologie cense tout faire, elle sest avre trop complexe mettre en uvre et
reste, aujourdhui, cantonne aux rseaux des oprateurs. Lchec dans les rseaux locaux
est patent.
Le problme des technologies trop en avance sur leur temps est quelles sont soumises au
syndrome de Vinci1 :

Au dbut, elles ne rpondent pas au principe de lapport minimal.

Leur complexit et leur cot freinent leur dveloppement.

Dix ans aprs, elles sont dpasses (techniquement ou conomiquement) par dautres
technologies ou de plus anciennes qui ont volu avec leur temps.

Cest ce qui aurait pu arriver IP si les protocoles OSI avait t plus performants, et cest ce
qui est arriv ATM face un Ethernet tout terrain qui a su sadapter au fil du temps.
Dans dix ans, on pourra se poser de nouveau la question : Ethernet et IP ont-ils atteint leurs
limites par rapport aux besoins du moment ? Si oui, quelle est la solution qui rpond au
principe de lapport minimal ?

Un exemple dans le domaine des rseaux


LEthernet 100 Mbit/s, puis le Gigabit Ethernet, se sont imposs trs rapidement, parce
que dune part les composants lectroniques proviennent de technologies existantes (Fibre
Channel, etc.) ce qui rduit les cots, et dautre part lexistant est prserv.
ATM est sans doute ce qui se fait de mieux en matire de technologie rseau, mais il en fait
trop par rapport aux besoins daujourdhui. En faire trop implique de dpenser plus dargent
en R&D, en formation, en fabrication, etc., ce qui a pour consquence de ralentir la diffusion de ladite technologie.
En ralit lorsquils bnficient dune dynamique importante comme Ethernet et IP, les
technologies et les produits samliorent au fil du temps. La mthode amricaine est, en effet, de sortir un produit le plus rapidement possible afin rentabiliser les premiers investissements, les amliorations ne venant que si le march se dveloppe.

Artiste de gnie, Lonard de Vinci tait galement Premier ingnieur et architecte du Roi, Mcanicien dtat .
Cependant, nombre de ses projets sombraient dans les limbes, parce que trop novateurs ou irralisables avec les
moyens techniques de lpoque. Ses talents dingnieur taient surtout mis contribution pour raliser des automates de ftes foraines et de spectacles.

XXVI

Rseaux dentreprise par la pratique

Guide de lecture
Louvrage est structur en quatre parties : les rseaux locaux, les rseaux IP, les rseaux
tendus et la gestion avance des flux IP.
Cette organisation correspond une progression technique, qui suit lvolution dune architecture rseau, allant de la plus simple la plus complexe, telle quelle peut tre rencontre
par les responsables rseaux et tlcoms dans le monde de lentreprise.

Les rseaux locaux


Dans sa premire partie, louvrage traite des rseaux Ethernet en partant du plus simple aux
architectures les plus complexes, tout en expliquant les techniques mises en uvre. Ensuite,
les technologies lies au cblage, passage oblig pour btir des rseaux, sont expliques
dans le dtail. Enfin, alternative au cblage, les rseaux Ethernet sans fils sont galement
abords sous les aspects techniques et architectures.
Chapitre

Contenu

1. Installer son premier rseau local

Topologies bus/toile, coaxial 10b2, hubs 10bT

2. Mettre en place un systme de cblage

Cuivre UTP/STP, catgories 5/6/7, RJ45


Fibre optique multimode/monomode, ST/SC

3. Architecture des rseaux locaux

Ethernet 10/100/1000bT, couche MAC, spanning tree


802.1d, GARP, switches

4. Lalternative du sans fil

WLAN 802.11a/b/g Wi-Fi, WPAN 802.15 Bluetooth

Les rseaux IP
Dans sa deuxime partie, louvrage traite du protocole IP et son interaction avec Ethernet en
termes dadressage et dencapsulation. Les outils dadministration sont ensuite expliqus en
tablissant le lien entre le fonctionnement des protocoles et leur mise en uvre. La gestion
des noms, qui permet de dcoupler les applications du rseau, occupe une place part tant
donne lampleur du sujet. Enfin, la nouvelle version dIP, qui commence apparatre avec
les terminaux UMTS et chez les oprateurs, est dcrite dans le dtail.
Chapitre

Contenu

5. Dmarrer son rseau IP

IPv4, adressage IP, interaction IP / Ethernet, TCP, UDP

6. Administrer son rseau IP

Ping, traceroute, ICMP, SNMP, MIB, DHCP, Bootp

7. La gestion des noms

DNS, protocole, architecture et configuration

8. En route vers la sixime dimension dIP

IPv6, adressage, ICMPv6, protocole et architecture

Avant-propos

XXVII

Les rseaux tendus


Dans sa troisime partie, louvrage traite des rseaux tendus, les WAN. linverse des rseaux locaux, o Ethernet rgne sans partage, une profusion de protocoles occupe le terrain.
Un premier chapitre prsente, sous forme de guide de choix, un panorama de la problmatique. Les technologies employes dans les boucles locales sont ensuite dcrites tout en faisant la relation avec les offres de service des oprateurs. Les rseaux de transports, utiliss
par les oprateurs et les entreprises, sont ensuite dtaills. Enfin, les protocoles ralisant le
lien entre le LAN et le WAN sont traits.
Chapitre

Contenu

9. Mettre en place sa premire interconnexion

Guide de choix, PPP, RNIS, proxy ARP, routeurs,


interfaces WAN

10. Architecture des rseaux tendus

VPN niveaux 2/3/4, HDSL, ADSL, SDH, WDM

11. Btir un rseau de transport

LS, Frame Relay, ATM

12. Commutation LAN et routage WAN

VLAN, GVRP, VRRP, OSPF, BGP, MPLS

La gestion avance des flux IP


Dans sa quatrime partie, louvrage prsente des techniques avances de gestion des flux.
Les rseaux IP vhiculant des flux de plus en plus varis, des mcanismes complmentaires
et sophistiqus doivent tre mis en uvre. Un premier chapitre expose la problmatique pose par les flux multimdias afin dexpliquer la ncessit de ces mcanismes. Ceux-ci sont
ensuite dcrits dans les deux chapitres suivants : gestion de la qualit de service et routage
des flux multimdias. Des exemples de configuration aident expliquer leur fonctionnement.
Chapitre

Contenu

13. Les flux multimdias

Codec audio G.7xx, codec vido MPEG, H.26x

14. La qualit de service sur IP

WFQ, WRED, TOS, Diffserv, Intserv, RSVP,


COPS

15. Le routage des flux multimdias

IGMP, DVMRP, MOSPF, PIM-SM, PIM-DM,


GMRP

16. La tlphonie et la vido sur IP

H.323, Q.931, H.225, H.245, RTP/RTCP, T.120

XXVII

Rseaux dentreprise par la pratique

La scurisation des rseaux IP


Enfin, et non des moindres, le dernier chapitre traite de la scurit des rseaux, non seulement sur les plans techniques, mais aussi en termes darchitecture. Trop souvent, en effet,
les quipements de scurit sont ajouts sans discernement comme une surcouche aux rseaux. Alors quune vritable politique de scurit suivie dune rflexion permettent de
concilier scurit et communication.
Chapitre

Contenu

17. Scuriser son rseau

Algorithmes de chiffrement, firewalls, IPsec, SSL

Les autres protocoles


Dautres protocoles sont venir et pourraient trouver leur place dans les entreprises (et dans
cet ouvrage !) : SIP (concurrent de H.323), MEGACO (Media Gateway Control), GMPLS
(Generalized MPLS), EFM (Ethernet in the First Mile), 802.17 RPR (Resilient Packet Ring)
ou encore SNMPv3 (Simple Network Management Protocol).
Inversement, des protocoles, qui existent pourtant toujours, ne sont volontairement pas traits : ATM pour son usage dans le LAN, FDDI, Token-Ring, X.25, SNA (et les protocoles
associs, tels que DLSW et STUN) ou encore Decnet. Le Token-Ring a, en effet, t supplant par lEthernet, le X.25 par le Frame Relay, IPX par IP, etc. Le SNA nest prsent que
dans les socits qui ont beaucoup investi dans les mainframe IBM. La migration vers IP est
cependant bien amorce.

PREMIRE PARTIE

Les rseaux
locaux

1
Installer
son premier rseau local
La connexion lInternet a t loccasion pour nombre dentre nous de se frotter aux rseaux en manipulant ses composants : modems, cbles, logiciels de communication, navigateurs et messageries.
De retour au bureau, ltape suivante consiste construire son propre rseau pour les besoins de son entreprise, cest--dire un intranet. Le rseau offre, en effet, de formidables
possibilits de dveloppement : pouvoir vendre des produits au monde entier sans ouvrir de
boutiques dans chaque pays, collecter des informations sur des sujets prcis, changer des
documents avec ses fournisseurs, etc. Avec les rseaux, nous entrons de plain-pied dans la
socit de linformation.
Dans une entreprise, le rseau est tout dabord local, cest--dire limit un ou plusieurs btiments. Commenons donc par l.
Dans ce chapitre, vous apprendrez ainsi :

quels sont les principes de base dun rseau local ;

choisir les matriels et logiciels pour votre rseau ;

installer une carte rseau ;

configurer votre PC.

Ethernet, concentrateurs, configuration IP

Le contexte
Avec la connexion lInternet, vous avez commenc, sans le savoir, construire les prmisses dun rseau. Vous en avez utilis tous les composants : cbles, matriel de connexion
(dans notre cas le modem), logiciels TCP/IP, etc. Il sagissait du type de rseau, parmi les
nombreuses autres variantes possibles, qui tait le plus appropri pour connecter un seul
poste de travail.
Maintenant, le but est de relier plusieurs PC
entre eux (de 2 10), par exemple, le vtre
ceux de la secrtaire et du comptable ; ou,
chez vous, entre votre bureau, la cave et la
cuisine (histoire de samuser). Les PC sont
distants de quelques mtres.
Il sagit donc de crer un rseau adapt ce
besoin. Par consquent, on utilisera des matriels adapts aux rseaux dentreprise ( chaque problme sa solution).
Le rseau qui correspond notre situation est
appel rseau local (LAN, Local Area Network). Pour le mettre en place, vous avez besoin :

dune srie de cbles qui relient les PC


entre eux ;

de cartes rseau qui permettent aux PC de


se raccorder ces cbles, denvoyer des
donnes et den recevoir ;

de logiciels de communication, tels quun


pilote pour les cartes rseau et une pile
TCP/IP. IP (Internet Protocol) est le
protocole qui permet aux ordinateurs
dchanger des donnes sous forme de
paquets, tandis que TCP gre les sessions
entre ces mmes ordinateurs.

QUEST-CE QUUN RSEAU LOCAL ?


Un LAN (Local Area Network) est un rseau
dont la porte est limite de quelques mtres
plusieurs centaines de mtres. Cest le type
de rseau que lon peut installer chez soi,
dans des bureaux ou dans un immeuble. Un
LAN, comme tout rseau, repose sur un support de transmission : un cble (en cuivre ou
fibre optique) ou, plus rarement, les ondes radio.
Les rseaux locaux les plus rpandus sont
Ethernet (85 %) et Token-Ring (15 %). Il
existe plusieurs topologies pour un LAN :
En anneau. Les PC sont chans entre
eux, le premier tant connect au dernier,
afin de former lanneau.
En bus. Les PC sont connects un cble
qui parcourt tous les bureaux ou toutes les
pices de la maison.
En toile. Autour dun quipement spcifique appel concentrateur (couramment
appel hub pour Ethernet et MAU pour Token-Ring).
La topologie en toile est la plus courante,
tandis que le bus est le moyen le plus simple
pour construire un rseau Ethernet.

On retrouve les mmes briques assembler que pour une connexion Internet. La carte rseau remplace ici le modem (RTC, ADSL ou cble) qui sert se connecter lInternet. Une
telle carte est conue pour le rseau local (LAN Local Area Network), tandis que le modem est utilis pour les rseaux longue distance (WAN Wide Area Network).

Construire son premier rseau local


CHAPITRE 1

55

QUELLES DIFFRENCES ENTRE ETHERNET ET TOKEN RING ?


Le principe dEthernet repose sur un bus partag : chaque station met quand elle le souhaite mais, quand
deux stations mettent en mme temps, il se produit une collision matrialise par la somme des deux signaux vhiculant les deux trames. Dans ce cas, les missions sont stoppes et au bout dun laps de temps
alatoire, une autre tentative est faite.
Le principe de Token Ring repose sur un anneau : chaque station attend de disposer dun jeton (matrialis par une trame dun format particulier) avant dmettre une trame. Le jeton circule de station en station,
formant un anneau.
Le bus partag dtection de collision et lanneau jeton sont deux mthodes daccs un support de
transmission tel quun cble.
linverse du bus partag dont laccs est alatoire, la technique du jeton est dterministe : chaque station parle tour de rle au bout dun laps de temps fixe qui dpend du nombre de stations (le temps pour le
jeton de faire le tour de lanneau). La bande passante est mieux exploite avec Token-Ring, ce qui le rend
plus performant.
Lavantage technique offert par le Token Ring nest pas utile aux rseaux locaux. De plus, il ncessite des
composants lectroniques plus complexes et donc plus chers fabriquer. En rsum, Ethernet est plus
simple, plus volutif et prsente le meilleur compromis cot/performances.

Les choix de base


Quel rseau ?
Tout dabord, quel type de rseau retenir ? Ethernet (gestion des collisions sur un bus) ou
Token-Ring (gestion dun jeton sur un anneau) ?
Question performances, les deux se valent, mme si, dbit gal, il y a un lger avantage
utiliser Token-Ring. Cependant, Ethernet dtient plus de 85 % du march et a toujours t
techniquement en avance sur Token-Ring. Si lon doit crer soi-mme un rseau partir de
rien, autant se lancer dans Ethernet : cest plus simple et cela cote moins cher.
Si, dans une entreprise, Token-Ring est dj bien implant, on peut envisager de poursuivre
dans cette voie. Mais une migration vers Ethernet est toujours envisageable : tout nest
quune question de retour sur investissement.

Quelle topologie ?
Historiquement, le bus a t la premire topologie pour Ethernet : elle repose sur un cble
spcifique en cuivre, appel cble coaxial, qui parcourt tous les bureaux dans lesquels il y a
un PC connecter.

Ethernet, concentrateurs, configuration IP

Figure 1-1.
Composant d'un rseau
Ethernet en bus.

Tresse mtallique

Dilectrique

Gaine de protection

Cble blanc ou
gris dit Ethernet
fin qui parcours
les bureaux

me en cuivre
La carte rseau du
PC se connecte ici

Prise BNC en T
(avec un ergot)

Prise BNC femelle

Le cble est dit Ethernet fin par comparaison une autre variante dEthernet, de moins
en moins rpandue, qui utilise un cble plus pais de couleur jaune.
Aujourdhui, la topologie la plus rpandue est celle de ltoile qui consiste relier tous les
PC un quipement central appel concentrateur (hub, en anglais). Le cble est constitu de
quatre paires de fils de cuivre torsades et est termin par des connecteurs RJ45.
Figure 1-2.
Composant
d'un rseau Ethernet
en toile.

Cordon de raccordement
entre la carte rseau du
PC et le concentrateur

Gaine protectrice (protection mcanique


et contre le feu, isolant lectrique)
Paire torsade

Conducteur en cuivre

Prise RJ45
Concentrateur

Gaine en polythylne

8 ports RJ45 femelles

Il existe de nombreuses variantes de cbles de fils de cuivre en paires torsades selon limpdance, le diamtre des fils et la nature des protections. Elles seront tudies au chapitre
suivant.

Construire son premier rseau local


CHAPITRE 1

Ethernet

Bus

toile

Cble cuivre

Coaxial

Paires torsades

Connecteurs

BNC

RJ45

Vitesse

Limit 10 Mbit/s

10 Mbit/s et plus

Modification du rseau

Difficile

Trs facile

Remarque

De moins en moins rpandu

Ncessite un concentrateur Ethernet

Adapt aux

Petits rseaux locaux

Petits et grands rseaux locaux

77

En dfinitive, lEthernet en bus est la solution la plus conomique lorsque lon veut connecter quelques PC qui sont regroups dans une seule pice. LEthernet en toile est plus cher
puisquil ncessite un concentrateur (de 75 300 en entre de gamme selon le nombre de
ports RJ45).
moins que vous ne disposiez de matriel de rcupration de type BNC, la topologie en
toile est conseille. En effet, elle vous permettra de faire voluer votre rseau tout en
conservant les cartes et le concentrateur.
Figure 1-3.
Rseau Ethernet
en toile et en bus

Certains concentrateurs disposent dun


port ou de plusieurs ports BNC permettant
de connecter les deux rseaux.

Concentrateur

Au bout du bus, il
faut obligatoirement
un bouchon.

De quoi a-t-on besoin ?


De cartes rseau
Chaque PC a besoin dun quipement capable de parler Ethernet : cest le rle de la carte
rseau, dite carte Ethernet, et souvent appele NIC (Network Interface Card). Elle sinsre
dans un emplacement (slot) du PC qui lui est rserv.

Ethernet, concentrateurs, configuration IP

Il existe plusieurs types de cartes Ethernet qui


se distinguent par leur connecteur :

BNC pour lEthernet fin en bus ;

RJ45 pour lEthernet en toile ;

AUI pour lEthernet en bus ou en toile.

Certaines cartes proposent une combinaison de


deux de ces prises, voire les trois.
La prise AUI (Attachment Unit Interface)
permet de connecter un quipement appel
transceiver, qui ralise ladaptation au cble. Il
existe ainsi des transceivers de types BNC,
RJ45 et en fibre optique. Lacquisition de cette
carte (30 environ) peut tre envisage si votre rseau ncessite plusieurs types de cbles
(coaxial, en paire torsade, en fibre optique),
voire un support de transmission radio (trs
peu rpandu). Dans le cas de cartes RJ45 ou
BNC, le transceiver est intgr la carte.

QUEST-CE QUUNE CARTE ETHERNET ?


Lordinateur traite les informations sous forme
numrique et sous forme de mots de 32 ou
64 bits (64 lments dinformations binaires
0 ou 1).
Une carte rseau Ethernet permet de convertir
ces informations en signaux lectriques qui
sont mis sur le cble. La manire de reprsenter les bits dinformation en signaux
sappelle le codage. Pour Ethernet, il sagit du
codage Manchester.
La carte envoie ces bits par groupes, appels
trames Ethernet. La norme Ethernet spcifie
les couches 1 (physique : transmission des signaux par la carte rseau) et 2 (logique : format des trames Ethernet).

Figure 1-4.
Connectique AUI / BNC.
Port AUI

Transceiver
AUI / BNC

Prise BNC
mle

Carte rseau

mle

femelle

Sil y a suffisamment despace, le


transceiver peut se connecter
directement la carte sans drop cable.
Cble spcial appel drop cble pour
relier la prise AUI de la carte et le
transceiver. Un cble plat 15 fils convient
galement (longueur < 15 cm).

femelle

Ergot

Cble
Ethernet fin

Connecteur
BNC en T

Si vous dmarrez avec un rseau en bus, il est conseill dacheter une carte quipe de deux
connecteurs, un BNC et un RJ45 (la diffrence de cot est minime). Cela vous permettra de
la rutiliser si vous changez de rseau.
Le cot dune carte dpend de ses performances, et notamment du bus :

entre de gamme avec bus PCI : de 40 90 HT ;

entre de gamme avec bus ISA (moins performante que PCI) : de 40 120 HT.

Construire son premier rseau local


CHAPITRE 1

99

Dans le haut de gamme, les cartes performantes sont celles qui changent les donnes avec
lordinateur via un DMA (Direct Memory Access), composant lectronique spcialis.
Pour notre rseau, une carte dentre de gamme suffira. Les cartes haut de gamme sont plutt destines aux serveurs.
Figure 1-5.
Connectique AUI / RJ45.

Port RJ45 femelle (le transceiver est intgr la carte)


Transceiver externe
Port AUI mle

Carte rseau

Port RJ45 femelle

Port AUI femelle

Drop cble

De cordons de raccordement
Le cordon de raccordement (galement appel cordon de brassage) est ncessaire pour
connecter chaque carte rseau au concentrateur. Pour notre rseau, le plus simple est de poser un cblage volant, cest--dire constitu uniquement de cordons de brassage. Dautres
types de cblages plus complexes et plus chers seront tudis au chapitre suivant, car
au-del de dix PC le cblage volant devient ingrable et source de problmes.
Le support de transmission que nous avons
choisi est un cble cuivre en paires torsades
dont chaque extrmit est pourvue dune
prise RJ45. Sa longueur ne doit pas excder
cent mtres, selon la qualit du cble et
lenvironnement lectrique. Pensez notamment loigner vos cbles de toutes sources
de perturbations : appareils lectriques tels
que la cafetire, le ventilateur, laspirateur, le
moteur de lascenseur, le transformateur de
courant, etc.
Il existe de nombreux types de cbles. Toutefois, pour notre premier rseau, le choix na
gure dimportance. Prcisons simplement, et
sans entrer dans les dtails, quil est conseill
dacheter un cble UTP (Unshielded Twisted
Pair), 100 Ohms, catgorie 5. Cest le moins
cher, il rpond des normes prcises et il est
parfaitement adapt nos besoins.

LES CBLES CUIVRE EN PAIRES TORSADES


Les cbles se diffrencient, avant tout, par
leur impdance, exprime en Ohms (). Les
valeurs rencontres pour les rseaux locaux
sont : 100, 120 et 150 Ohms. Plus
limpdance est leve, meilleure est la qualit du cble (le signal est moins affaibli), mais
plus son cot est lev. Le plus rpandu est le
100 Ohms.
Les cbles se diffrencient galement par la
prsence ou non de protection contre les perturbations mises par les courants lectriques.
Il existe des cbles sans protection, dits UTP
(Unshielded Twisted Pair), avec un cran, dits
FTP (Foilded Twisted Pair) et avec un blindage, dits STP (Shielded Twisted Pair). Il
existe aussi la combinaison SFTP.
La prise la plus rpandue pour les cbles en
paires torsades est la RJ45 (Registered Jack
45), normalise ISO 8877.

10

Ethernet, concentrateurs, configuration IP

Le cble utilis entre le PC et le concentrateur doit tre droit ; les fils mission et rception
ne doivent pas tre croiss. Le croisement est, en effet, ralis dans la prise RJ45 du concentrateur. Pour sen assurer, il suffit de mettre lun ct de lautre les deux connecteurs RJ45
du cble, orients dans le mme sens, et dexaminer la couleur des huit fils (gnralement, le
connecteur RJ45 est transparent). Si le cble est droit, les couleurs apparaissent dans cet ordre : bleu, orange, noir, rouge, vert, jaune, marron et gris. Ethernet utilise les fils numrots
1,2 (mission) et 3,6 (rception).
Si, en revanche, vous connectez deux PC directement (sans concentrateur), le cordon doit
tre crois (ce qui est logique).

Dun concentrateur
Le concentrateur est un appareil qui rgnre les signaux. En effet, le signal mis par la
carte Ethernet saffaiblit en parcourant le cble et, au-del de cent mtres, il peut devenir
trop faible. Cette distance correspond en fait au maximum autoris par la norme entre un PC
et le concentrateur. Un signal mis par un PC est rgnr sur tous les autres ports du
concentrateur (il joue le rle de rpteur).

Figure 1-6.
Fonctionnement
d'un rseau Ethernet
en toile.

Carte rseau

Concentrateur

Cordon de brassage
RJ45/RJ45
Le signal mis par ce PC
(codage Manchester)

est retransmis sur tous les


autres ports du concentrateur

Cela nous amne la remarque suivante : sil ny a que deux PC connecter, un concentrateur est inutile ; les deux cartes rseau peuvent tre relies directement via un cordon de
brassage nexcdant pas cent mtres. Un cble ne disposant que de deux extrmits (loi physique incontournable de notre univers), la connexion de trois PC ou plus passe obligatoirement par un concentrateur

Construire son premier rseau local


CHAPITRE 1

La plupart des concentrateurs sont dits intelligents . Cela signifie quils disposent de
mcanismes permettant de dtecter les erreurs (signal trop faible, collisions, etc.) et de
dsactiver le port par lequel ces erreurs ont
t dtectes afin de ne pas perturber les autres ports (fonction de partitionnement).
Quel concentrateur choisir ? Dans notre cas,
un modle dentre de gamme est nettement
suffisant. Le critre de choix est alors le
nombre de ports RJ45, qui conditionne le
nombre de PC connecter : 4, 5, 6, 8, 12, 16,
24, 32 et 48 ports sont des valeurs couramment proposes.

1111

QUEST CE QUUN SEGMENT ?


Un concentrateur Ethernet (hub) concentre les
connexions rseau des PC pour former un
segment Ethernet.
Au sein dun segment, toutes les trames mises par un PC sont transmises par
lintermdiaire dun hub tous les autres ports
(quun PC soit ou non connect). Cela signifie
que si deux PC mettent en mme temps, la
somme des deux signaux gnrs excdera
la limite permise par la norme, ce qui correspondra une collision. Un segment dlimite
donc un domaine de collision.

En dehors du nombre de ports, les concentrateurs se distinguent par diffrentes fonctions.


Certains sont dits administrables ou manageables). Cela signifie quils sont quips
dun logiciel SNMP (Simple Network Management Protocol) qui permet de les administrer distance. Dans notre cas, cette fonction
nest pas indispensable, dautant plus que la
diffrence de prix peut atteindre 150 .
Dautres sont dits empilables (stackable) : cela veut dire quils peuvent tre chans afin
daugmenter le nombre total de ports. Le
chanage est effectu laide dun bus souvent matrialis par un cble externe spcifique. Il nexiste aucune norme en la matire,
ce qui signifie que vous ne pouvez pas chaner deux concentrateurs de marque diffrente
(un 3com avec un Dlink, par exemple).

QUEST CE QUE SNMP ?


Le protocole SNMP (Simple Network Management Program) permet dinterroger, de
configurer et de surveiller distance un quipement rseau. Un logiciel serveur, appel
agent SNMP, est implant dans lquipement
grer, par exemple un concentrateur. Cet
agent rpond aux requtes de clients situs
dans les stations dadministration.

Dans notre cas, cette fonction nest pas intressante, car il existe un autre moyen de chaner
les concentrateurs. Les concentrateurs sont, en effet, couramment quips dun port
uplink de type RJ45 et/ou AUI et/ou BNC (attention au choix !) qui permet de chaner
les concentrateurs.

12

Ethernet, concentrateurs, configuration IP

Figure 1-7.
Chanage des concentrateurs.

Le port uplink est simplement un port non crois. On pourrait


y connecter un PC laide dun cordon de brassage crois.
Concentrateur

Up

Concentrateur

Up

Cordon de brassage
RJ45/RJ45 droit

On pourrait aussi chaner les hubs via leurs


ports banaliss laide dun cble crois.

Le port uplink du premier hub est connect


lun des ports banalis de lautre hub.
.

Le bus externe permet une pile de concentrateurs dtre vue comme tant un seul et unique
lment, ce qui peut tre utile pour ladministration distance via SNMP.
Les stackables offrent galement dautres fonctions, telles que la segmentation port par port
ou par groupes de ports. Un rseau Ethernet est constitu dun segment matrialis par le cble du bus ou le concentrateur de ltoile. Un concentrateur segmentable permet de crer
plusieurs segments Ethernet indpendants : un logiciel interne permet daffecter un port
(parfois cette action nest possible que par groupes de 4 ou 8 ports) au segment Ethernet 0,
et lautre au segment Ethernet 1. Aucun trafic ne passe entre les deux rseaux ; les PC situs
sur des segments diffrents ne peuvent donc pas communiquer entre eux.
Lintrt de la segmentation est de crer des rseaux protgs (un pour la comptabilit spar des autres, par exemple) ou de pallier un problme de charge : sil y a trop de trafic sur
un segment, il est possible de segmenter le rseau en rpartissant les PC de part et dautre en
fonction de leur besoin de communication.
Fonctionnalit

Description

Intrt

Cot pour 8 ports


en HT

Intelligent

Partitionnement des ports

Limite la porte dun problme

De 75 150

Administrable

Gestion distance via SNMP

Intressant pour les grands rseaux

De 150 300

Empilable
(+ administrable)

Chanage via un bus propritaire

Trait comme tant un seul hub


administrable

De 300 460

Autres fonctions justifiant les diffrences de prix


Port uplink

Chanage via un port ddi

Augmentation du nombre de
ports

30

Segmentation

Rpartition de la charge sur plusieurs segments

Souplesse dvolution

150

Un ou deux slots dextension

Ajout de ports en fibres ou autre

Souplesse dvolution

150

Construire son premier rseau local


CHAPITRE 1

1313

Pour notre premier rseau, un concentrateur dpourvu de fonction spcifique (cest--dire


non empilable, non administrable, sans segmentation, etc.) convient parfaitement. Il couvre
tout fait les besoins dun particulier, dune association, dun cabinet de profession librale,
etc., cest--dire tous les cas o vous tes certain que le nombre de PC ne dpassera jamais
3, 16 ou 32 postes. Il suffit dacheter le hub qui offre la bonne modularit.

De logiciels de communication
Tout rseau ncessite du matriel et des logiciels, linstar dune connexion lInternet qui
requiert un driver (pour piloter la carte rseau), une pile TCP/IP et au moins un navigateur.
Le pilote est fourni par le constructeur de la carte. Cependant, si ce dernier a pass des accords avec Microsoft, il sera fourni en standard avec Windows. Cest le cas, par exemple,
des cartes 3com, Dlink, HP, etc.
La pile TCP/IP est la mme que celle utilise avec lInternet. En effet, nimporte quel type
de carte peut tre utilis avec diffrentes piles TCP/IP du march (celles de Windows
Netmanage de FTP software WRQ, etc.). Cela est rendu possible grce une interface daccs standardise sous Windows, appele NDIS (Network Driver Interface Specification).
Par exemple, lors de linstallation de laccs distant, Windows a install un driver NDIS
pour votre modem driver fourni par le constructeur ou livr en standard avec Windows qui dispose dune interface NDIS. Vous pouvez le vrifier en allant dans le menu
DmarrerParamtresPanneau de configurationRseau qui affiche lcran suivant
(Windows 95).

14

Ethernet, concentrateurs, configuration IP

Ainsi, TCP/IP utilise-t-il les mmes commandes NDIS, quel que soit le priphrique piloter (une carte rseau, un modem, etc.), grce un driver propre chaque matriel mais qui
respecte la mme interface logicielle.

LE POINT SUR LES DRIVERS


Le pilotage de chaque carte varie dun constructeur lautre. Il nexiste pas, comme cest le cas des PC, de
standard relatif la compatibilit matrielle des cartes (il ny a pas d Intel Inside !). Pour cette raison,
chaque carte ncessite un pilote adapt.
un moment ou un autre, il faut quand mme respecter un standard pour que la mme pile TCP/IP
puisse dialoguer avec nimporte quel pilote. La standardisation est ralise au niveau de linterface daccs
au pilote : la couche TCP/IP donne ainsi des ordres au pilote (du type envoie une trame ) via une interface unique.
Dans le monde des PC, ces interfaces sont appeles NDIS (Network Driver Interface Specification) par
Microsoft et ODI (Open Data-link Interface) par Novell. Ces deux standards tant bien sr incompatibles, les
cartes sont donc livres avec deux versions du mme driver : lun avec une interface NDIS, lautre avec une
interface ODI .
Le principe

TCP/IP

Lapplication un PC Windows
quip dune carte 3Com.
TCPIP.SYS

Interruption
logicielle
Rception
des donnes

NDIS
Interruption
matrielle

ODI
Pilote
(driver)

Carte rseau

NDIS
3c509.sys
Carte 3Com
3c509

Les ports dentres-sorties


permettent de piloter la carte.

Une fois linterface daccs au pilote standardise, nimporte quel logiciel rseau peut tre implant. Le principe consiste ouvrir un lien au moyen dinterruptions logicielles, de mmoires partages, de descripteurs
de tampons, etc. Lopration sappelle bind (liaison), et le lien un SAP (Service Access Point).

Au-dessus de TCP/IP, on retrouve des applications diverses, comme notre navigateur Internet qui pourra tre utilis sur notre rseau local, que lon appellera alors intranet. Dautres
applications sont possibles en local, commencer par le partage des fichiers et limpression.
Dans lenvironnement Windows, cela est ralis par un protocole appel Netbios (Network
Basic Input Ouput System) qui fonctionne au-dessus de TCP/IP. On ne retrouve pas Netbios
sur lInternet. En effet, dune part il est spcifique Microsoft, dautre part il nest pas adap-

Construire son premier rseau local


CHAPITRE 1

1515

t ce type de rseau. Netbios est avant tout conu pour le rseau local et devra tre install
sur le PC en mme temps que TCP/IP.

Comment faire fonctionner tout cela ?


Maintenant que vous avez achet les cartes rseau (une par PC connecter), un concentrateur (ou plusieurs !) ainsi que les cbles, il ne reste plus qu assembler tout cela.

Installer les cartes rseau et les drivers


La premire chose faire est dinstaller les cartes sur chaque PC. La procdure est standard,
mais certaines subtilits telles que le positionnement de cavaliers (jumpers) ou de commutateurs (switches) sont prendre en compte. Gnralement, il ny a rien configurer
avec Windows 9.x ; ce dernier reconnat automatiquement la carte et la configure avec les
bons paramtres. La documentation livre avec la carte indique la procdure suivre.

Figure 1-8.
Insertion d'une carte rseau dans un PC.
Bus PCI ou ISA

Ltape suivante consiste installer le driver de la carte.


Si celle-ci nest pas dtecte par la fonction Plug and Play de Windows, vous pouvez lancer
la procdure en cliquant sur le menu DmarrerParamtresPanneau de configurationRseau . Vous obtenez alors lcran prsent la figure 1-9 (quasi identique sous
Windows NT et Windows 9x).

16

Ethernet, concentrateurs, configuration IP

Le programme propose de choisir le driver dans une liste. Sil ny figure pas, cliquez sur
Disquette fournie . Cliquez ensuite sur OK .
Selon les cartes, une bote de dialogue vous demande de spcifier la valeur de certains paramtres.

Ces paramtres concernent :

les interruptions matrielles, appeles IRQ (Interruption Request), utilises par la carte
pour avertir le driver quune trame vient darriver, par exemple ;

les ports dentre-sortie (I/O port, Input Output) qui correspondent des registres (mmoire partage par la carte et le PC) permettant au driver denvoyer des commandes la
carte (envoyer une trame, par exemple) ;

le port DMA (Direct Memory Access) si la carte utilise ce mode.

Construire son premier rseau local


CHAPITRE 1

1717

La documentation vous indique la marche suivre. Gnralement, les valeurs par dfaut
conviennent. Elles doivent tre modifies seulement si vous possdez dautres cartes qui utilisent les mmes IRQ et/ou ports I/O.
Cliquez sur OK pour terminer lopration. Le PC affiche alors une srie dcrans et vous
demande de rinitialiser lordinateur.

Configurer les adresses IP


la diffrence de la connexion Internet, il nexiste pas dISP pour attribuer automatiquement des adresses IP. prsent, vous tes chez vous, sur votre rseau, et vous tes seul matre bord.
Il faut donc affecter vous-mme une adresse IP chaque poste de travail afin quil puisse
tre identifi de manire unique.

QUOI SERT LADRESSAGE ?


Comme pour le courrier postal, ladresse permet dacheminer les trames Ethernet et les paquets IP.
Les rseaux Ethernet utilisent un adressage plat : les cartes rseau sont identifies par une adresse unique, ladresse MAC (de niveau 2).
Le protocole IP utilise, quant lui, un adressage hirarchique (de niveau 3) structur en un numro de
rseau et un numro de station au sein de ce rseau (32 bits en tout). Ladresse IP est indpendante de
ladresse MAC : un segment Ethernet peut comprendre plusieurs rseaux IP, et inversement.
Aussi bien au niveau MAC que IP, il existe trois types dadresses :
ladresse unicast qui est affecte une station ;
ladresse multicast qui dsigne un groupe de stations ;
ladresse de broadcast qui dsigne toutes les stations sur un rseau.
Une station est configure avec une adresse MAC (celle de la carte rseau) et une adresse IP (celle de la
pile IP). Des mcanismes spcifiques permettent de raliser automatiquement la correspondance entre les
deux types dadresses.
Chaque trame Ethernet contient ladresse MAC de lmetteur et celle du destinataire. De mme, chaque
paquet contient les adresses IP de lmetteur et du destinataire, ce qui permet de les acheminer indpendamment les uns des autres.

Pour reprendre lanalogie avec les adresses postales, une adresse IP est compose dun numro de rseau (le nom dune rue) et dun numro de station au sein de ce rseau (le numro
de votre maison).
Par convention, ladresse IP scrit avec quatre numros, de 1 255, spars par des points,
par exemple 192.162.0.1. Une partie de cette adresse dsigne un rseau, lautre le numro de

18

Ethernet, concentrateurs, configuration IP

station au sein de ce rseau. Le protocole IP utilise un masque pour distinguer les deux parties. Dans cet exemple, il sera gal 255.255.255.0, indiquant que les trois premiers chiffres
de ladresse dsignent le numro de rseau, et le dernier celui de la station.
Dans notre cas, il faut sarranger pour configurer toutes nos stations dans le mme rseau logique IP. Nous choisirons donc le rseau 192.168.0 et affecterons nos PC les numros
compris entre 1 et 254, ce qui donne une plage dadresses comprise entre 192.168.0.1 et
192.168.0.254.
Sur chaque PC (Windows 9.x), il faut donc aller dans le menu DmarrerPanneau de
configurationRseau pour configurer ces adresses. Vous obtenez alors lcran illustr
sur la figure ci-aprs.

Lors de la connexion Internet, cest


lISP qui grait ladressage IP.

Maintenant, cest vous de


les affecter. Le plus simple
est de la faire manuellement.
La pile IP a t lie la carte
rseau DEC (opration bind).

Station n1 dans le
rseau IP 192.168.0.

Pour linstant nous navons pas besoin den savoir plus, car nous avons cr un petit rseau.
Le chapitre 5 prsente, dans le dtail, tous les mcanismes de ladressage.

Construire son premier rseau local


CHAPITRE 1

1919

Installer les concentrateurs et y raccorder les PC


Linstallation des concentrateurs est simple, puisquil ny a aucun paramtre configurer, ni
logiciel installer. Il suffit de les brancher sur une prise lectrique et dappuyer sur
linterrupteur. Si rien ne se produit, le matriel est en panne /.
Quelques prcautions doivent cependant tre prises :

Utilisez une prise lectrique protge par un disjoncteur ddi aux quipements informatiques afin dviter tout parasite provenant dun autre appareil lectrique (cafetire,
aspirateur, etc.).

Placez le concentrateur en hauteur, dans un endroit ar et loign de toute source lectrique importante (moteur dascenseur, encore la cafetire, etc.).

Sil est administrable, le concentrateur pourra tre configur ultrieurement pour des fonctions spcifiques lies ladministration SNMP et la cration de segments.
La connexion des PC est galement simple : il suffit de raccorder un cordon de brassage au
PC et de choisir, au hasard, un des ports du concentrateur.

Figure 1-9.
Un rseau local
Ethernet simple.
Concentrateur

Adressage IP :
Adresses = 192.168.0.3
Masque = 255.255.255.0

Pile IP
Driver
192.168.0.3

192.168.0.1

192.168.0.2

Comme vous le voyez, ce type dinstallation convient un faible nombre de PC, de prfrence regroups dans un bureau. Rapidement, il devient ncessaire dorganiser le cblage et
la mise en place des concentrateurs dune autre manire. Cest ce que nous allons voir au
chapitre suivant.

2
Mettre en place
un systme de cblage
Le cblage volant, tel quil a t install pour notre petit rseau lors du chapitre prcdent,
ne peut pas tre gnralis grande chelle. En effet, au del de dix postes, il devient rapidement source de problmes : pos mme le sol, il est encombrant, voire gnant (on se
prend les pied dedans). Il est de ce fait soumis une usure plus rapide.
Une premire amlioration consiste le faire circuler dans des parties protges de
limmeuble : on peut le poser sous un faux plafond ou sous un faux plancher ou encore le
faire passer dans une goulotte le long des murs.
Mais, chaque nouvelle connexion ou chaque dmnagement de PC, il faut dplacer le
cble et trouver un nouveau cheminement, ce qui prsente des inconvnients majeurs :

Cette opration est extrmement difficile, voire impossible si la longueur des cbles est
de plusieurs dizaines de mtres.

Le problme dusure demeure lorsque les cbles sont dplacs.

Le cheminement des cbles est difficile matriser : on arrive invitablement des situations dans lesquelles les cbles informatiques sentrecroisent avec les cbles lectriques qui sont sources de perturbations importantes. Le rseau peut ne plus fonctionner
cause de cela.

Il est donc impratif de mettre en place un systme de cblage permanent (fixe et stable dans
le temps) et volutif (qui sadapte tous les besoins prsents et futurs). Pour cela, il convient
de respecter un certain nombre de rgles.

22

UTP/STP, Catgorie 5/6/7, Fibre optique, RJ45, SC

Quelle est la dmarche suivre ?


Le cblage dun immeuble requiert un certain nombre dtapes importantes et tales dans le
temps :

Si limmeuble existe, un audit pralable est ncessaire afin de reprer les locaux, les
sources de courants forts, les cbles existants, les cheminements possibles des futurs
cbles, etc.

La phase dtude et dexpression des besoins, gnralement appele APS (avant-projet


sommaire), a pour but de dterminer les spcifications fonctionnelles de linfrastructure
(locaux, gaines techniques) et du systme de cblage (cuivre, fibre optique, connectique).

Pour les grandes ralisations, lAPS nest que lbauche de plusieurs scnarios. LAPD
(avant-projet dtaill) permet alors de choisir la solution en fonction de critres techniques organisationnels et conomiques.

Le dossier de consultation (le cahier des charges) peut tre form de trois documents
principaux : le CCTP (cahier des clauses techniques particulires), puis ventuellement
le CCTG (cahier des clauses techniques gnrales) et, si vous travaillez avec
ladministration franaise, le CCAP (cahier des clauses administratives particulires).
Cette phase se termine par la slection dune entreprise de cblage.

La phase de suivi de chantier ncessite un contrle rgulier et des runions de coordination.

La phase de rception (recette) consiste tester et valider les travaux effectus.

La premire tche est avant tout de reprer les lieux, ou de se contenter dexaminer les plans
si limmeuble nexiste pas encore.
Dans les deux cas, lobjectif est de mettre en place un cblage systmatique, cest--dire
dquiper entirement limmeuble. Si seuls quelques tages sont concerns, la dmarche est
plus ou moins la mme.
Il ne sagit donc pas de savoir o sera situ tel ou tel utilisateur, mais dinstaller des prises
partout dans le but de connecter nimporte qui nimporte quelle prise pour nimporte quel
type dapplication. On parlera alors dun prcblage multimdia ou VDI (voix, donnes,
image).

Lavant-projet
Lors dune opration de prcblage, il est important de systmatiser limplantation des prises dans tout limmeuble. Une fois le chantier achev, tout amnagement complmentaire
sera plus dlicat, plus long et plus coteux. Le chantier de cblage est loccasion unique de
raliser une fois pour toute une infrastructure sans avoir y revenir avant dix ou quinze ans.
La densit communment admise est denviron un botier VDI pour 7 10 m2 de bureaux,
un botier pouvant regrouper de deux quatre prises. Cette densit peut tre plus leve pour
certaines applications spcifiques comme les salles de march : on peut trouver jusqu dix
prises par position (occupant 3 m2 environ).

Mettre en place un systme de cblage


CHAPITRE 2

23

On peut prendre comme repre une trave dlimite par une largeur de fentre. Selon les besoins, on pourra installer un botier VDI de deux quatre prises par traves. Gnralement,
il faut une prise pour le poste de travail informatique, une autre pour le tlphone, et une
troisime pour un besoin particulier (une ligne tlphonique directe, une imprimante en rseau, etc.).
Il est important de noter que le botier VDI doit se trouver proximit dun bloc de prises
lectriques : cela parat une vidence, mais il faut penser se coordonner avec lentreprise
qui ralise les travaux courants forts.
Les locaux concerns sont non seulement les bureaux, mais aussi les locaux collectifs : local
photocopieur, caftria (on y pose souvent des bornes dinformation), salles de runions,
salles de confrences, halls dentre (pour les bureaux daccueil, les locaux des gardiens,
etc.).
En outre, il faut aussi prvoir le cblage pour la GTB (gestion technique du btiment), bien
que celui-ci soit souvent ralis par une entreprise spcialise avec laquelle il faudra de
toute faon se coordonner. La GTB regroupe des besoins comme la dtection incendie, les
alarmes, la scurit daccs aux locaux, la surveillance, etc.
De mme, il y a toute une srie dquipements annexes qui peuvent requrir lemploi dune
prise :

les tlphones dascenseurs ;

les lignes directes (celles qui ne passent pas par le PABX) ;

les bornes de rseau sans fil et de tlphonie sans fil (DECT) ;

les badgeuses ou pointeuses ;

etc.

Une fois limplantation des prises dfinie, il faut prvoir de la place pour le cheminement
des cbles et la cration des locaux techniques. Le principe retenu est quasi systmatiquement une topologie en toile : les cbles relient les prises VDI dautres prises en local
technique. Les diffrentes normes dfinissent une longueur maximale de quatre-vingtdix mtres pour les cbles en cuivre.
De ce fait, il faut prvoir plusieurs locaux techniques au sein de limmeuble et donc des cbles pour les relier entre eux. Plusieurs facteurs dterminent le nombre et la position des locaux techniques :

La distance maximale qui est de quatre-vingt-dix mtres.

La densit des prises : on admet quun local peut centraliser jusqu 250-350 prises ; audel, son exploitation devient complexe (trop de cbles, trop grande concentration
dquipements).

Larchitecture des rseaux informatiques et tlphoniques : de nos jours, ils reposent sur
une topologie en toile avec des quipements installs chaque tage et dautres qui ont
une fonction fdratrice.

24

UTP/STP, Catgorie 5/6/7, Fibre optique, RJ45, SC

LINFRASTRUCTURE NCESSAIRE UN SYSTME DE CBLAGE


Au sein dun immeuble, de lespace doit tre rserv pour accueillir le systme de cblage. Il sagit essentiellement de locaux techniques et de cheminements utiliss pour relier les locaux entre eux.
Les cbles qui relient les prises VDI aux locaux techniques sont appels cbles de distribution. Ceux qui
relient les locaux techniques entre eux sont appels cbles de rocade.
Dans les zones de circulation (couloirs, halls dentre, etc.), les cbles sont installs dans des chemins de
cbles mtalliques qui servent de support et offrent une protection mcanique et lectromagntique. Dans
les bureaux, ces mmes cbles sont installs dans des goulottes ou des tubes noys dans le bton.
Les cbles de distribution sont gnralement horizontaux et cheminent sous les faux plafonds et/ou sous
les faux planchers. Ces derniers ont une fonction essentiellement esthtique et sont constitus de dalles
amovibles destines en faciliter laccs.
Les rocades sont verticales ou horizontales, et cheminent sous les faux plafonds, les faux planchers et dans
les gaines techniques (conduits rservs aux cbles et tuyaux de toute nature).

Larchitecture dun systme de cblage suit donc celle des rseaux : on dfinit ainsi deux niveaux de locaux techniques :

Les LTE (locaux techniques dtages) qui concentrent les prises VDI et accueillent les
quipements de communication de distribution (concentrateurs, commutateurs, etc.).

Les LN (locaux nodaux) qui sont relis tous les locaux techniques et accueillent les
quipements de communication fdrateurs (PABX, commutateurs fdrateurs, routeurs, etc.).
Un troisime niveau de concentration est parfois ncessaire dans le cas o les distances sur
un tage excdent quatre-vingt-dix mtres. On peut alors trouver la dnomination de LTR
(local technique rapproch) ou de LTP (local technique de proximit). Ce type
darchitecture nest cependant pas conseill, car trop complexe et mal adapt aux architectures rseaux.
Tous ces locaux sont autant despaces prlevs sur la superficie utile de limmeuble. Prparez-vous donc quelques ngociations avec larchitecte (si limmeuble est construire) ou
avec le responsable des services gnraux (sil existe dj). Le tableau suivant donne une
ide de la surface rserver ces locaux techniques.

Local

Superficie moyenne

Local technique dtage

6 m2 (3 m x 2 m)

Local nodal

24 m2 (6 m x 4 m)

Local nergie

8 m2 (4 m x 2 m)

Local oprateur

9 m2 (3 m x 3 m)

Salle informatique

28 m2 (7 m x 4 m)

Bien entendu, ces superficies doivent tre ajustes en fonction du nombre de prises cbler.

Mettre en place un systme de cblage


CHAPITRE 2

LES DIFFRENTS TYPES DE LOCAUX TECHNIQUES


Les LTE (locaux techniques dtages) accueillent une deux baies de cblage (distribution dtage et
rocades) ainsi quune deux baies de communication (quipements de distribution des rseaux tlphonique et informatique). Gnralement, un ou deux LTE par tage sont suffisants. Pour des raisons de simplicit, il faut sarranger pour que les LTE soient tous laplomb les uns des autres.
Le LN (local nodal) accueille les baies de cblage (distribution des serveurs et rocades) ainsi que les
baies de communication (quipements centraux pour les rseaux tlphonique et informatique). Gnralement, il y a deux locaux nodaux dans le btiment afin doffrir une redondance pour le cheminement des cbles. Chaque LTE peut ainsi tre reli aux LN via deux chemins de cbles diffrents. Il en est de mme entre deux LTE dun mme tage.
Il est gnralement souhaitable de crer un LO (local oprateur) rserv aux arrives tlcom des oprateurs afin dassurer une sparation claire des responsabilits entre lui et le client. Deux LO sont prfrables,
car la plupart des oprateurs peuvent offrir deux accs physiquement spars et redondants. Ils doivent
jouxter le ou les LN qui hbergent les quipements de communication du client (routeurs, par exemple).
Il faut aussi prvoir un LE (local nergie) pour accueillir lalimentation du PABX (armoire 48v et batteries)
ainsi quun rgulateur de courant/onduleur. Il doit jouxter un local nodal. L encore, deux locaux nergie
offrent un bon niveau de redondance renforc par deux accs EDF physiquement diffrents.
Une SI (salle informatique) accueille une deux baies de cblage (distribution) ainsi que des serveurs
informatiques. Elle doit de prfrence tre ddie afin de mieux contrler laccs aux locaux et de sparer
les responsabilits entre les quipes systme et rseau. De la mme manire, deux salles informatiques
permettent de limiter les dgts en cas de sinistre, et de rpartir les serveurs en cluster.
Pour les petits sites, il est plus conomique et plus simple de regrouper les fonctions de LN, LO et SI au
sein dun mme local.

Figure 2-1.
Gaines et locaux techniques
pour un systme de cblage.

LTE

LTE

LN

Des connexions (chanes de liaisons)


peuvent tre cres entre LTE et LN en
empruntant des cheminements diffrents.

LTE

LTE

Une gaine technique ou


deux pour la redondance.

Un local nodal ou deux


pour la redondance.

LN

25

26

UTP/STP, Catgorie 5/6/7, Fibre optique, RJ45, SC

LES COMPOSANTS DUN SYSTME DE CBLAGE


Les parties visibles dun systme de cblage sont les prises utilisateur, galement appeles prises VDI
(voix, donnes, images), installes dans les bureaux. Elles sont regroupes par blocs de 2 4, appels
botiers VDI. Une densit courante est dun bloc VDI pour 7 10 m2 de bureau.
Les prises utilisateur sont relies en toile un local technique par lintermdiaire dun cble (en cuivre ou
en fibre optique). Le local technique concentre 100 350 cbles de distribution, chacun se terminant par
une prise identique celle installe du ct utilisateur. Ces prises de distribution sont regroupes dans
des panneaux de brassage fixs dans des baies.
Les prises sont relies aux quipements informatiques et tlphoniques par lintermdiaire de cordons de
brassage de mme nature que les cbles.
Les prises, cbles, cordons et panneaux de brassage doivent tous tre issus du mme constructeur afin de
bnficier de sa garantie (gnralement dix quinze ans).

Ensuite, il faut valuer la puissance lectrique consomme par les quipements informatiques. On pourra mme prvoir des disjoncteurs spars, un par baie ou pour un groupe
dquipements.
Il faut enfin prvoir une climatisation dans chaque local technique, et donc valuer la dissipation calorifique des quipements (exprime en Watts ou en BTU British Thermal Unit).
Ces valeurs sont donnes par les constructeurs de tout quipement informatique.
Tous ces besoins seront regroups dans un document appel APS (avant-projet sommaire) et
communiqus aux corps dtat concerns (architecte, lectricien, socit de climatisation,
etc.).

Ltude dingnierie
La phase dexpression des besoins est suivie dune tude permettant darrter un certain
nombre de choix importants :

Quel type de cble utiliser ?

Quel type de prise choisir en bureau ? En local technique ?

O faire passer les cbles ? Comment placer les prises ?

O positionner les locaux techniques ? Comment les amnager ?

Quel type de cble ?


ternel dbat que celui du choix des cbles, chaque constructeur ayant des arguments en faveur de son produit. De nombreuses combinaisons techniques viennent compliquer le choix.
Pour rsoudre ce dilemme, un certain nombre de questions sont se poser, et dans le bon
ordre.

Mettre en place un systme de cblage


CHAPITRE 2

27

Cuivre ou fibre optique ?


Les rseaux Ethernet fonctionnent sur cuivre 10 Mbit/s et 1 Gigabit. Lavantage de la fibre optique est quelle permet de saffranchir des contraintes de distance (plusieurs centaines de mtres au minimum contre quatre-vingt-dix mtres pour le cuivre). Cela tient
lattnuation du signal, beaucoup plus important sur un cble en cuivre.
En revanche, le cot global dun systme de cblage en fibre optique est plus lev que
lquivalent en cuivre. En effet, lingnierie ncessaire pour poser des cbles optiques (raccordement des connecteurs et tests) est plus complexe et plus coteuse quavec des cbles
en cuivre. De plus, les composants tels que les connecteurs SC et les tiroirs optiques sont
galement beaucoup plus chers que les prises RJ45 et les panneaux de brassage.
titre dindication, un systme de cblage en fibre optique cote en moyenne 60 % plus
cher que lquivalent en cble de cuivre SFTP catgorie 5E.
Il faut ajouter cela le cot des quipements actifs (les commutateurs et cartes Ethernet),
deux fois plus chers en version fibre optique, et pour une densit de ports deux fois moins
leve que leur quivalent en cuivre.
En conclusion, le cble cuivre sera privilgi pour la distribution, et la fibre optique pour la
connexion entre les locaux techniques. Cette rpartition des rles offre, en outre, plus de
souplesse pour positionner les LTE qui doivent tre moins de quatre-vingt-dix mtres de
toutes les prises quils irriguent.
Figure 2-2.
Architecture
de cblage type.

LTE

LTE
Rocades inter LTE
en fibre et en cuivre

LTE

LN

Cbles en fibre et
en cuivre vers la SI

LTE
Rocade inter LN en fibre

Un local nodal ou deux


pour la redondance.

SI

LN

Une ou plusieurs SI
spares ou non des LN

Distribution
en cuivre

28

UTP/STP, Catgorie 5/6/7, Fibre optique, RJ45, SC

Pour ajouter plus de scurit, on peut envisager de doubler les liaisons entre les LTE dun
mme tage ainsi quentre les LN, chacune dentre elles passant alors par deux gaines techniques diffrentes.
Attention, cependant, les installations tlphoniques classiques requirent encore des
connexions en cuivre entre les postes et le PABX central. Les contraintes de distance tant
moins fortes (quelques centaines de mtres), il faut donc envisager du cble en cuivre, dit
multipaire, entre les LTE et les locaux nodaux.
De nos jours, on privilgiera une architecture tlphonique identique celle du rseau local
avec des units dportes dans chaque tage (de type Voice Hub, tels que proposs par Alcatel) et raccordes en fibre optique un petit PABX central. Si vous optez pour cette solution, vous navez plus besoin de cbles multipaires entre le local nodal et les LTE.

Coaxial ou paires torsades ?


Nous lavons vu au chapitre prcdent, le cble coaxial (50 et 75 Ohms) nest plus utilis
pour les rseaux locaux. Il pourra cependant tre pos pour les besoins spcifiques de la vido (voir plus loin).
En revanche, la paire torsade est le standard pour linformatique et la tlphonie ; elle peut
galement tre utilise pour la distribution vido. Tous ces quipements (concentrateurs,
commutateurs, PABX, etc.) sont, en effet, quips de prises RJ45.

Le choix de la paire torsade en distribution


Quelle impdance : 100, 120 ou 150 Ohms ?
Le 150 Ohms nest quun artefact des rseaux Token-Ring IBM qui ne sest jamais impos
car trop coteux. Le 120 Ohms se voulait un compromis entre cot et performances entre le
100 et le 150 Ohms, mais ne sest impos quen France. Le 100 Ohms est le plus rpandu,
car il est moins cher et est soutenu par les Amricains, ATT en tte.
De plus, tous les quipements informatiques sont amricains et donc pourvus de connecteurs
RJ45 de 100 Ohms. Cependant, un cble 120 Ohms peut y tre connect sans problme,
laffaiblissement, rsultant de ladaptation dimpdance, tant largement compens par les
meilleures performances du cble 120 Ohms.
En conclusion, les 100 et 120 Ohms conviennent tous deux, avec un avantage pour le premier qui est meilleur march.

crant ou non ? Blind ou non ?


Tout cble informatique vhiculant un courant alternatif, dit courant faible, gnre un champ
lectromagntique. Inversement, toute source lectrique (cble, moteur dascenseur, non
ballast lectromagntique, etc.) vhiculant un courant alternatif, dit courant fort, gnre un
champ lectromagntique pouvant perturber les cbles informatiques.
La premire protection consiste torsader les paires, de manire balancer les signaux lectriques. Une protection supplmentaire peut tre offerte soit par un cran consistant en une

Mettre en place un systme de cblage


CHAPITRE 2

29

feuille daluminium entourant toutes les paires ou chaque paire, soit par un blindage consistant en une tresse mtallique, soit par les deux (blindage collectif et cran par paire).
Il faut cependant noter que, dune part les techniques de codage utilises par le Fast Ethernet
et le Gigabit rendent ces protocoles plus rsistants aux perturbations, et dautre part que la
qualit des torsades confre aux cbles des performances conformes aux catgories 6 et 7.
Ces deux lments militent en faveur de lUTP, cble non crant et non blind, qui revient
lgrement moins cher que les versions blindes.
Indiquons cependant que le cot du cble ne reprsente quune faible part (environ 20 %) du
cot total dun chantier de cblage, la plus grosse part tant celle de la main duvre pour la
pose. Mais, les cbles crants et/ou blinds ncessitent la mise en place dune terre informatique qui grve le budget de petites ralisations.
En conclusion, le cble UTP convient pour des ralisations de petite et grande taille ; le cble STP (avec un cran collectif) est conseill pour btir un rseau volutif vers les hauts
dbits, au-del du Gigabit ; et le SFTP (avec un cran par paire et un blindage collectif) offre une garantie supplmentaire, mais non ncessaire, si vous disposez du budget requis.

Catgories 5, 6 ou 7 ?
Actuellement, la catgorie 5 (100 MHz de frquence maximale) est la plus rpandue et supporte le Gigabit Ethernet sur ses quatre paires (250 Mbit/s par paire). La catgorie 6 permet
de doubler le dbit (250 MHz) et sa normalisation est stable. En revanche, le cble catgorie
7 na toujours pas de connecteur normalis.
Cble

Caractristiques

tat de la norme

Cat 5 / Classe D

100 MHz, RJ45,


10bT, 100bT
et Gigabit si test TSB-95

TIA/EIA-568-A
Ratifi en octobre 1995

Cat 5E

100 MHz, RJ45


jusqu 1 Gbit/s

TIA/EIA-568-B
Ratifi en mai 2001

Cat 6 / Classe E

250 MHz, RJ45


jusqu 2,5 Gbit/s au moins

TIA/EIA-568-B.2-1
Ratifi en juin 2002

Cat 7 / Classe F

600 MHz, prise non dfinie


jusqu 10 Gbit/s

Spcifications en cours

En conclusion, le cblage catgorie 5, actuellement le plus rpandu, supporte le 100bT et


mme le Gigabit condition quil soit test selon de nouveaux critres (norme TSB-95), tels
que la paradiaphonie cumule. Pour de nouvelles installations, on prfrera cependant les
cbles certifis catgorie 6 supportant dentre de jeu le Gigabit.

30

UTP/STP, Catgorie 5/6/7, Fibre optique, RJ45, SC

LE POINT SUR LA PAIRE TORSADE (TIA/EIA-568 ET EN50173)


Ce type de cble en cuivre comporte huit fils apparis par deux. Les deux fils de chaque paire sont torsads
selon un pas de torsade prcis, de mme que les quatre paires au sein du cble. Le but de cet arrangement est de limiter les interfrences produites par chaque fil sur les autres.
Gaine protectrice (protection mcanique et
contre le feu, isolant lectrique)
Paire torsade

Conducteur en cuivre
Gaine en polythylne

La qualit dun cble cuivre dpend bien sr de la qualit du matriau, mais aussi des lments suivants :
du diamtre des fils, exprim en AWG (American Wire Gauge) :
22 AWG = 0,63 mm ; 24 AWG = 0,5 mm (le plus courant) ; 26 AWG = 0,4 mm ;
de limpdance caractristique, exprime en Ohm, qui reprsente la rsistance du cble, le 100 tant
la plus courante (les 120 et 150 peuvent encore tre rencontrs) ;
de la manire de torsader les fils dune paire et les paires entres elles ;
de sa protection contre les champs lectromagntiques : sans protection (UTP, Unshielded Twisted
Pair) autre que celle offerte par la torsade, avec un cran collectif (FTP, Foilded Twisted Pair) consistant en une feuille daluminium entourant les paires, avec un blindage collectif (STP, Shielded Twisted
Pair) consistant en une tresse mtallique entourant les paires, ou avec les deux (SFTP, Shielded &
Foilded Twisted Pair) consistant en un blindage collectif et un cran par paire.
La norme TIA/EIA-568 prcise les paramtres mesurer pour vrifier la qualit des cbles (TSB 36) et des
prises RJ45 (TSB40) :
lattnuation, exprim en dcibels pour cent mtres, qui mesure laffaiblissement du signal (U1-U1) ;
la paradiaphonie NEXT (Near End Cross Talk), exprime en dcibels, qui mesure la diffrence entre la
quantit de signal U1 produite par une paire et celle U2 qui est engendre sur une autre paire ;
la paradiaphonie cumule (Powersum Next), exprime en dcibels, qui mesure la somme des paradiaphonies engendres sur une paire par toutes les autres paires ;
le rapport signal/bruit ACR (Attenuation to Crosstalk Ratio), exprim en dcibels, qui mesure la diffrence entre la puissance dun signal induit U2 et celle dun signal attnu (ACR = NEXT - attnuation).
Puissance du signal gnr
sur la paire n1 son origine.
Near

Puissance des signaux induits, par la paire


n 1, lorigine et lextrmit de la paire n2.

Far
U1

Paire 1

Puissance du signal reu


lextrmit de la paire n 1.

U1

U2

U2

Paire 2

La meilleure qualit est obtenue pour une faible attnuation ainsi que pour une paradiaphonie et un rapport
signal/bruit levs. Laffaiblissement est proportionnel la racine carre de la frquence.

Mettre en place un systme de cblage


CHAPITRE 2

31

LE POINT SUR LA PAIRE TORSADE (SUITE)


La norme TIA/EIA-568 (TSB 95) prcise cinq paramtres supplmentaires qui permettent de sassurer du
fonctionnement du Gigabit en full duplex sur les cbles :
le taux de rflexion (Return loss), exprim en dcibels, qui mesure laffaiblissement rsultant de
ladaptation dimpdance ;
la tldiaphonie FEXT (Far-End Crosstalk), exprime en dcibels, mesure la diffrence entre la quantit
de signal U1 produite par une paire et celle U2 qui est engendre sur une autre paire ;
le signal de couplage ELFEXT (Equal Level Far-End Crosstalk), qui exprime lACR mesur lextrmit
du cble (ELFEXT = FEXT attnuation) ;
le signal de couplage cumul (Powersum ELFEXT), et lACR cumul (Powersum NEXT), exprims en
dcibels.
Quatre catgories de cbles sont dfinies, 5, 5E, 6 et 7 (les catgories 1 4 ne sont pas utilises en informatique) selon la frquence maximale du signal pouvant tre vhicul : cat 5 et 5E 100 MHz, cat 6 250
MHz et cat 7 600 MHz. Plus la frquence est leve, plus le dbit du rseau le sera. Par exemple, le
100bT fonctionne 62,5 MHz sur deux paires, et le Gigabit 100 MHz sur quatre paires. Les normes prcisent les valeurs minimales ou maximales des paramtres pour diffrentes frquences de fonctionnement.
La norme europenne EN50173 reprend le mme principe, mais dfinit les valeurs pour une chane de liaison comprenant un cble de 90 mtres et deux cordons de brassages de 5 mtres chacun. On parle alors
de classes D, E, F et G.

Le tableau suivant prsente quelques valeurs de rfrence spcifies par la norme TIA/EIA568-B.2-1 pour la catgorie 6.
Frquence

Attnuation

Next

PSNext

ACR

PSACR

ELFEXT

PSELFEXT

Return
Loss

MHz

Max dB/100m

Min dB

Min dB

Min dB/100m

Min dB/100m

Min dB/100m

Min dB/100m

Min dB

10

6,0

59,3

57,3

53,3

51,3

50,0

47,0

25,0

62,5

15,5

47,4

45,4

31,9

29,9

34,1

31,1

21,5

100

19,7

44,3

42,3

24,4

22,4

27,8

27,0

20,1

250

33

38,3

36,3

5,3

3,3

22,0

19,0

17,3

Le tableau suivant prsente les valeurs de rfrence correspondant la norme CENELEC


EN-50173, classe E (cbles, connecteurs et cordons de brassage catgorie 7).
Frquence

Attnuation

Next

PSNext

ACR

PSACR

ELFEXT

PSELFEXT

Return
Loss

MHz

Max dB

Min dB

Min dB

Min dB

Min dB

Min dB

Min dB

Min dB

10

6,5

56,6

54,0

50,1

47,5

43,2

40,2

19,0

62,5

16,9

43,4

40,6

26,5

23,7

27,3

24,3

14,1

100

21,7

39,9

37,1

18,2

15,4

23,3

20,2

12,0

250

36,0

33,1

30,2

-2,9

-5,8

17,2

14,2

8,0

32

UTP/STP, Catgorie 5/6/7, Fibre optique, RJ45, SC

Il faut noter que tous les types de cble (UTP, FTP, STP, SFTP, 100 ou 120 Ohms) peuvent
tre conformes aux normes catgorie 5, 6 ou 7. Les deux ne sont pas lis.

Le choix de la fibre optique entre les locaux techniques


Gnralement, le choix de la fibre optique se justifie essentiellement pour des questions de
distance, au-del de la limitation quatre-vingt-dix mtres de la paire torsade.
Cependant, un systme de cblage en fibre optique cote quasiment le mme prix quun
quivalent en cuivre catgorie 7. Le choix de ce support peut donc tre pris en considration
pour la distribution, dautant plus que la connectique en bureau, de types SC ou MT-RJ, est
dsormais de bonne qualit.
La fibre optique offre galement un gage de prennit pour le support des hauts dbits.

Multimode ou monomode ?
Une fibre monomode offre de meilleures performances mais cote plus cher que la multimode, de mme que les cartes rseau correspondantes. De plus, la multimode convient
presque tous les usages pour la mise en place de rseaux locaux au sein dun btiment ou sur
un campus.
Toutefois, si les distances sont rellement importantes, le choix de la monomode simpose.
Elle pourra tre envisage pour connecter dautres sites hauts dbits dans le cadre dune
boucle optique sur un campus ou avec un oprateur.

62,5/125 ou 50/125 ?
Cette question porte sur les diamtres du cur et de la gaine optique de la fibre, exprims en
microns. Un cur de plus petit diamtre affaiblit moins le signal et permet donc de le vhiculer sur de plus grandes distances.
Un cble

supporte le Gigabit sur

Cuivre cat 5, 5E, 6, 7

90 mtres

Multimode 62,5/125

300 m 850 nm
550 m 1 300 nm

Multimode 50/125

550 m
850 nm et 1 300 nm

Monomode

3 km 1300 nm

Cependant, la fibre optique qui convient tous les usages actuels et pour laquelle les quipements actifs sont le plus rpandus est la multimode 62,5/125. Cest galement la moins
chre. Tous les rseaux Ethernet, du 10 Mbit/s au Gigabit, fonctionnent avec une longueur
donde de 850 nm ou, plus rarement, de 1 300 nm.

Mettre en place un systme de cblage


CHAPITRE 2

33

LA COMPATIBILIT LECTROMAGNTIQUE (EMC)


Quand un cble est expos un champ lectromagntique normal, un courant est induit sur chacune des
paires du cble en cuivre. Sa puissance varie entre 1 et 50 mv pour un cble UTP catgorie 5, et entre 0 et
0,5 mv pour un cble FTP. Elle dpend de la qualit du cble (mais pas de sa longueur) ainsi que de la
frquence et de la puissance du signal perturbateur. Les tenants de lUTP tablent sur le pas de torsade des
paires pour limiter les effets lectromagntiques, tandis que les tenants du FTP misent, en plus, sur un
cran (une feuille daluminium collectif), les STP sur un blindage.
Il est noter que linverse est vrai : le cble ne doit pas rayonner au point de gnrer des interfrences sur
les autres quipements lectroniques.
Vous pouvez vous-mme faire lexprience de ce phnomne avec le tuiter de votre chane hi-fi : mme
dbranch, le cble qui le relie lampli est capable de capter des missions radio de manire suffisamment puissante pour activer ce petit haut-parleur. Il est mme possible dentendre la radio en branchant un
simple couteur tlphonique au niveau du panneau de brassage !
Jusqu prsent, ce phnomne ne perturbait pas les rseaux locaux, mais, de nos jours, les frquences
utilises avoisinent les 100 MHz, ce qui correspond trs exactement la gamme de frquences des radios
FM et des talkies-walkies.
Aujourdhui, les cbles catgorie 7 sont prvus pour fonctionner jusqu 600 MHz, et il est probable que,
dans le futur, les frquences continuent daugmenter pour avoisiner celles du tlphone DECT (1 800 MHz)
et du GSM (900 et 1 800 MHz).
Il est donc important que les cbles aient une bonne performance EMC value en mesurant lattnuation
de couplage (AC). Les valeurs prcises sont en cours de normalisation :
AC < 40 dB
41 < AC < 50
51 < AC < 60
61 < AC < 70
71 < AC < 80
81 < AC < 90

la qualit EMC est mauvaise


minimum requis pour les cbles UTP catgorie 5 (100 MHz)
minimum requis pour les cbles FTP catgorie 5 (100 MHz)
minimum requis pour les cbles FTP catgorie 6 (250 MHz)
bon cble pour un FTP / cble mdiocre pour un SFTP
minimum requis pour les cbles FTP et SFTP catgorie 7 (600 MHz).

Ainsi, le Gigabit Ethernet peut fonctionner sur un cble UTP catgorie 5 en respectant lEMC uniquement si
lAC est suprieur 50 dB.

Le cble contenant les fibres


Les qualits dun cble en fibre optique dpendent de ses caractristiques optiques mais aussi mcaniques : gaine rigide ou souple, traite anti-rongeurs et isolations (thermique, incendie, corrosion) qui conditionnent sa dur de vie (dix quarante ans).
Au sein dun btiment, il conviendra de choisir un cble dit dintrieur, souple, tandis que,
pour les connexions entre btiments, on choisira un cble dit dextrieur, plus rigide, dont la
gaine extrieure peut mme tre mtallique.

34

UTP/STP, Catgorie 5/6/7, Fibre optique, RJ45, SC

Le coaxial et la paire torsade pour la vido


Le mode de diffusion le plus rpandu pour la vido est actuellement le cble coaxial (organisation en bus), car la plupart des quipements sont pourvus de ce type de prise. Un seul
cble parcourt alors tout limmeuble et vhicule plusieurs dizaines de canaux vido.
Figure 2-3.
Le cble coaxial.

Gaine de protection

Tresse mtallique

Dilectrique

me en cuivre

En revanche, la diffusion sur cbles de cuivre paires torsades (organisation en bus-toile)


tend se gnraliser, car elle permet de banaliser le systme de cblage et donc de profiter
de sa souplesse en termes de reconfiguration et dvolutivit.
Enfin, la diffusion vido sur IP (norme H.323) fait dsormais partie de loffre des constructeurs de matriels vido tels que Tonna (gamme de produits Viscable++). Or, qui dit IP dit
rseau local Ethernet et donc paire torsade.

Selon quels critres choisir le type de cble ?


Dans le premier cas, la connexion aux quipements est simple : en bureau, un cordon
coaxial relie la prise une tlvision ou une carte dans un PC (de type WinPC) ; son extrmit, le cble est connect la rgie vido situe dans le local nodal.
Dans le second cas de figure, la connexion est plus coteuse, car elle requiert linstallation
dquipements intermdiaires dans les LTE. Larchitecture ressemble alors celle mise en
place pour le rseau local et la tlphonie.
Il est envisageable de connecter directement la rgie vido aux prises utilisateur en brassant
les prises de distribution aux cbles de rocades jusqu lendroit o est situe la rgie. Cette
solution ncessite nanmoins beaucoup de cbles en cuivre.
En dfinitive, le cble coaxial est adapt des besoins ponctuels de diffusion vido (moins
dune centaine de postes de travail, des salles de confrence, etc.), tandis que le cble paires torsades est bien mieux adapt des gros besoins, tels que ceux ncessits dans le
monde de laudiovisuel.
Par contre, avec la gnralisation de la vido sur IP, le cble coaxial risque bien de disparatre au profit de la paire torsade.

Mettre en place un systme de cblage


CHAPITRE 2

LE POINT SUR LA FIBRE OPTIQUE (TIA/EIA 492AAAA)


Ce type de cble vhicule des ondes lumineuses au sein dune fibre caractrise par sa gaine optique et
son cur, se diffrenciant par leur indice de rfraction.
La qualit dune fibre dpend de trois paramtres :
du mode de propagation de la lumire (multimode ou monomode) ;
du diamtre de la gaine et du cur (62,5/125 ou 50/125 pour la multimode) ;
de leur composition (verre de silice, plastique ou composite).
Gaine optique

Coeur
Multimode
gradient dindice

Propagation
des faisceaux
lumineux

Multimode
Saut dindice

Monomode

La qualit du signal dpend en plus :


de la longueur donde mise (850 et 1 300 nm pour les multimodes ; 1 310 et 1 550 nm pour les monomodes) ;
de la source lumineuse : une diode lectroluminescente LED (Light-Emitting Diode) ou laser ILD (Injection Laser Diode).
Les tableaux suivants prsentent les performances compares en fonction de ces paramtres.

Source lumineuse
Bande passante
Diamtre du cur
Diamtre de la gaine

Multimode saut dindice


LED ou laser
20 200 MHz/km
de 50 125
de 125 440

Type de fibre
Multimode saut d'indice

Multimode gradient d'indice


Monomode

Multimode gradient dindice


LED ou laser
200 MHz 1,5 GHz/km
de 50 125
de 125 440

Composition
Cur / Gaine
Verre de silice / verre de silice
ou plastique
ou verre composite
Verre de silice / verre de silice
ou verre composite
Verre de silice / verre de silice

*--- Affaiblissement trop important, non utilisable

Monomode
Laser
3 50 GHz/km
de 2 8
de 15 60

Affaiblissement en dB/km
850 nm
1 300 nm
2
0,5
2,5
---*
3,4
---*
2
0,5
3,5
1,5
2
0,5

1 500 nm
0,2
---*
---*
0,2
---*
0,2

35

36

UTP/STP, Catgorie 5/6/7, Fibre optique, RJ45, SC

Quel type de prise ?


Les standards tant bien tablis, les choix sont ici plus limits :

RJ45 pour la paire torsade (la prise RJ11 du tlphone peut sinsrer dans une prise
RJ45 femelle, mais pas linverse) ;
Paire 1

Paire 2

Paire 3

Paire 4

1 2 3 4 5 6 7 8

Paire 1

Paire 3

Fil
1

Paire
3

Couleur
blanc/vert

Fil
1

Paire
2

Couleur
blanc/orange

2
3

3
2

Vert
blanc/orange

2
3

2
3

orange
blanc/vert

4
5
6

1
1
2

bleu
blanc/bleu
orange

4
5
6

1
1
3

bleu
blanc/bleu
vert

7
8

4
4

blanc/marron
marron

7
8

4
4

blanc/marron
marron

TIE/EIA T568A

Paire 2

Paire 4

1 2 3 4 5 6 7 8

TIE/EIA T568B

SC ou MT-RJ pour la fibre optique (attention, on trouve encore du ST) ;

BNC pour le coaxial.

Pour des questions de simplicit, les mmes types de prise sont poss en bureau et en local
technique. Cela permet dutiliser les mmes cordons de brassage.

Lamnagement des locaux techniques


Lamnagement dun local technique est plus complexe quil ny parat, car il ny a pas de
solution universelle. Ce qui doit prsider sa conception est la facilit dutilisation, savoir
laccs aux quipements actifs et la facilit de brassage.
Ce qui complique la tche, cest que les locaux ddis linformatique sont gnralement de
petite dimension. Ils doivent nanmoins accueillir le cblage dtage ainsi que les quipements actifs.

Les baies
La hauteur utile dune baie est gnralement de 36 ou 42 U (un U quivalant 4,44 cm) ;
ses largeur et profondeur peuvent varier entre 800 800 cm, 600 800 cm ou 600 600
cm. La taille de 800 800 a ma prfrence, car elle offre suffisamment despaces latraux
pour y faire passer des cordons de brassage et suffisamment de profondeur pour y loger tous
types dquipements actifs.
Dans tous les cas, elle doit tre quipe de rails crnels fixs sur les montants droit et gauche, de manire offrir une largeur de 19 pouces (48,26 cm). Les rails doivent tre fixs
lavant et larrire, en retrait de 10 15 cm par rapport aux faades. Cet espace permettra
de fermer la porte lorsque tous les cordons de brassage seront installs. Dtail pratique, mais
qui est parfois oubli

Mettre en place un systme de cblage


CHAPITRE 2

37

Les baies peuvent tre ddies au cblage ou mixtes cblage/quipements, accueillant, par
exemple, un panneau de brassage dans leur partie haute et les quipements actifs dans leur
partie basse.

Le cheminement des cordons de brassage


Si le local contient plusieurs baies, de nombreux cordons de brassage seront ncessaires
pour raccorder les quipements aux panneaux de brassage : autocommutateurs, routeurs,
concentrateurs, etc. Afin de maintenir une installation avec le minimum de cordons emmls, il est essentiel de simplifier la tche des exploitants.
Lutilisation du faux plancher est dconseille, car on y laisse toujours saccumuler un sac
de nuds bien cach ; dautre part, soulever les dalles est toujours une opration fastidieuse.
Bien souvent, elles ne peuvent se soulever aisment, car il y a toujours un quipement pos
dessus, cheval entre deux dalles.
Il est, en revanche, prfrable de faire circuler les cordons de brassage dans les flancs des
baies quipes de guides cbles ainsi que dans un chemin de cble fix en hauteur,
larrire de ces dernires (attention ne pas en sous-estimer la largeur). Les cordons le
moins souvent manipuls circuleront dans le chemin de cble, tandis que les cordons utiliss
pour la distribution (connexion des prises utilisateurs aux quipements) chemineront dans
les guides cbles.
Afin de faciliter les oprations dexploitation (brassage, installation dquipements, etc.), il
convient galement de rserver un dgagement de 80 cm au moins en face avant et en face
arrire des baies.
Dtail non moins pratique, les luminaires seront disposs de manire clairer les zones de
dgagement entre les baies.

Lorganisation du local
Une des rgles de base est de positionner les quipements actifs proximit des panneaux
de brassage, afin de limiter la longueur des cordons et galement les sources de sacs de
nuds .
Par ailleurs, tous les quipements susceptibles dtre connects des lignes tlcom (autocommutateurs et routeurs) doivent de prfrence tre situs proximit de larrive de ces
lignes dans la baie de loprateur. Il faut dans tous les cas prvoir des cbles de dport (avec
ferme CAD et/ou panneaux RJ45) entre les deux types de baies, surtout si le local oprateur
est distinct du local informatique.
Figure 2-4.
Agencement
du local nodal.

Gaine technique

PABX

LAN

Chemin de cble en hauteur


Baie cblage

Local Op
nergie
Routeurs

Baies Oprateur, PABX, LAN, WAN


Baie infrastructure : vido, GTB, etc.
Baies serveurs

38

UTP/STP, Catgorie 5/6/7, Fibre optique, RJ45, SC

Le local nodal peut trs bien tre situ dans la salle informatique ou tre spar pour des
questions dorganisation, les exploitants rseaux ne devant pas avoir accs aux serveurs, et
inversement pour les exploitants systme.
Si les serveurs sont proches des quipements actifs, ils pourront tre directement connects
ces derniers laide des cordons circulant dans les guides cbles et/ou le chemin de cble.
Si, en revanche, ils sont loigns, ou si la salle informatique est distincte du local technique,
un panneau de distribution (prises RJ45 et/ou SC) devra tre install proximit de chaque
serveur, dans une baie mixte cblage/serveur, et reli par un cblage un panneau de distribution analogue dans le local technique.

Le cahier des charges


La rdaction de ce document synthtise les donnes collectes lors des phases prcdentes.
Le cahier des charges a pour but dexpliquer ce qui est attendu et de guider les soumissionnaires dans leur rponse.
Dans le cadre de ralisations plus importantes, le document peut tre scind en un CCTG
(cahier des clauses techniques gnrales) et un CCTP (cahier des clauses techniques particulires).
Le CCTG dfinit les engagements attendus de la part de lentreprise :

ses responsabilits techniques ;

la ncessit de coordination avec dautres corps dtat ;

le respect dun calendrier de ralisation ;

le maintien du site dans un bon tat de propret si limmeuble est dj occup, et en particulier lvacuation des gravats sa charge ;

les garanties de qualit ;

le respect du plan hygine et scurit.

Le CCTP doit dcrire lexistant (linfrastructure dimmeuble et le cblage, sil existe), tay
par des plans (plan de masse, tage type, sous-sol). Il doit ensuite fournir tous les lments
techniques qui permettront aux soumissionnaires de rpondre. Ses donnes sont en fait une
synthse de ltude ralise dans les phases prcdentes. Il sagit de dcrire :

le cheminement des cbles (dans ses principes gnraux) ;

les rgles despacement par rapport aux sources de courants forts (cbles lectriques,
moteurs dascenseur, alimentations coupure, tubes non, etc.) ;

les rgles dingnierie que lentreprise devra imprativement respecter concernant les
cbles, les chemins de cble, la connexion des prises, le raccordement la terre informatique, etc.

Mettre en place un systme de cblage


CHAPITRE 2

39

Dans une autre partie, le CCTP dcrit les prestations attendues, savoir :

le percement des murs, si ncessaire ;

la fourniture et la pose de tous les composants requis : chemins de cbles, goulottes,


panneaux de brassage, baies, prises, botiers VDI dans lesquels viennent sinsrer les
prises, etc.

le raccordement la terre informatique et, si ncessaire, la ralisation de la terre informatique partir du puits de terre jusqu la distribution.

Des dtails qui ont leur importance :

la documentation des travaux raliss tels que le cheminement exact des cbles et la position exacte des prises reports sur les plans ;

les fiches de tests de chaque prise ;

ltiquetage des prises avec des tiquettes graves autocollantes (et non pas des Dimos
ou du papier qui seffacent ou se dcollent au bout de quelques mois).

Et enfin, la nature des composants fournis et installs :

pour le cblage cuivre : types de cbles de distribution et de rocades, types de connecteurs, etc. ;

pour le cblage optique : types de cbles de distribution et de rocades, types de tiroirs


optiques, etc. ;

les types de baies : dimensions, avec ou sans portes, etc. ;

les types de botiers VDI : nombre et types des prises (RJ45, CD, etc.) ;

le descriptif des tests sur chaque prise et les valeurs mesurer lors des tests rflectomtriques (voir plus loin).

Afin de comparer facilement les rponses, un modle de bordereau de prix tel que celui prsent ici pourra tre joint.
Dsignation des ouvrages

Lot 1 Cblage cuivre (fourniture, pose et raccordement y compris toute sujtion)

Cheminements entre la salle informatique et le LN-A

Percements
Chemins de cble
Raccordement la terre lectrique

ens
m
ens

Qt

P.U. HT P.T. HT

40

UTP/STP, Catgorie 5/6/7, Fibre optique, RJ45, SC

Le reproche que certains peuvent faire une description aussi dtaille est quelle est du ressort de lentreprise, que cest son mtier. Certes, mais le but est ici de bien dfinir le niveau
de prestation que lon attend. Si on ne le fait pas, les soumissionnaires feront des rponses
minimales :

avec des composants de faible qualit ;

en omettant certains composants qui peuvent paratre accessoires, comme ltiquetage


des prises ou des colliers de fixation ;

en calculant la longueur des cbles au plus juste (en les faisant passer en ligne droite
sans respecter les contraintes dcartement des sources de courant fort) ;

sans prendre en compte la coordination avec les autres entreprises ;

etc.

Ce type de rponse paratra attractif sur le plan financier, mais passera sous silence de nombreux aspects importants.
Il peut galement tre tentant de confier la ralisation du cblage une socit spcialise en
lectricit. Cela serait une erreur, sauf si bien sr elle dispose des comptences requises en
courant faible. Car le cblage informatique na rien voir avec llectricit : ce sont deux
mtiers diffrents qui font appel des expertises sans aucun rapport entre elles.
Enfin, la certification de lentreprise pour le systme de cblage propos est un gage de qualit : non seulement elle offre la garantie du constructeur pendant dix quinze ans mais, de
plus, elle signifie que les techniciens ont suivi une formation spcifique de la part du constructeur sur le type de matriel propos.
En fin de chantier, un reprsentant du constructeur vrifie (en plus de la recette dont nous
parlerons plus loin) la qualit de linstallation, et appose son certificat de garantie. Celui-ci
assure la remise en tat, pendant dix quinze ans, selon le constructeur, de nimporte quel
composant dfectueux (cble, connecteur, panneau de brassage). Si lentreprise disparat
dans lintervalle, le constructeur prend le relais ou dsigne une autre socit.

Le suivi du chantier et la recette


En cours de ralisation, il est ncessaire dorganiser un point hebdomadaire avec les reprsentants de la socit de cblage : lobjectif est de contrler lavancement des travaux, de rsoudre certains problmes techniques, de prciser des dtails comme le principe
dtiquetage des prises, etc.

Mettre en place un systme de cblage


CHAPITRE 2

41

LORGANISATION DUN CHANTIER DE CBLAGE


Le matre douvrage est le donneur dordre, celui qui paie, cest--dire vous, le client.
Le matre duvre est lexcutant, le responsable des travaux ; il rend des comptes au matre douvrage.
Le soumissionnaire est lentreprise qui rpond lappel doffres ; le terme entreprise dsigne lentreprise
de cblage qui a t retenue en tant que matre duvre du projet courants faibles, par opposition aux
cblages courants forts qui concernent llectricit, gnralement ralise par une autre entreprise.
Lentreprise de cblage dsigne un chef de chantier qui coordonne le travail des ouvriers sur site ; elle est
parfois linterlocuteur du matre douvrage. Dans le cas de ralisations importantes, un conducteur de travaux est dsign en tant quinterlocuteur.
De son ct, le matre douvrage est souvent assist dun consultant qui, dans le cadre dune intervention
dassistance matrise douvrage, assure le lien entre lutilisateur exprimant des besoins gnraux et le
monde du cblage avec sa spcificit et son vocabulaire.
Une runion de chantier est rgulirement organise afin de coordonner et de suivre lavance des travaux. Elle a aussi pour but de coordonner les activits de lentreprise de cblage avec dautres corps
dtats (lectricien, socit en charge de la climatisation, socit en charge des faux plafonds, etc.). Sur le
terrain, lentreprise de cblage doit assurer cette coordination.

Il est galement indispensable de procder des visites rgulires du site (une deux fois
par semaine selon ltat davancement des travaux). Lobjectif est ici de contrler la qualit
des travaux en cours afin de procder dventuelles rectifications avant la fin du chantier.
Mieux vaut dtecter le plus en amont possible tout problme pouvant ncessiter la reprise
des travaux supposs achevs.
Le chantier termin, il est ncessaire de procder sa recette. Celle-ci comprend la vrification exhaustive, qualitative et quantitative de lensemble des composants installs, ainsi que
lanalyse des documents remis (cahier de tests, plans, etc.). Il sagit notamment :

de valider le cahier de tests fourni par lentreprise ;

de raliser des tests complmentaires sur un chantillon de prises avec le mme rflectomtre fourni par lentreprise de cblage ;

deffectuer le contrle physique de linstallation avec le cbleur.

Le cbleur doit ainsi tester toutes les prises avec un rflectomtre et fournir tous les rsultats. Ceci permet de sassurer des performances du systme de cblage pos (cbles + prises)
et de vrifier que les mesures sont dans les normes. Cest galement loccasion pour le cbleur de rparer dventuelles prises dfectueuses.

42

UTP/STP, Catgorie 5/6/7, Fibre optique, RJ45, SC

Prise n 22
du 1er tage
ID circuit :
Rsultat :
Propritaire :
Niveau :
No de srie :
Version SW :
Inj. Srie # :

Fiche de test

Ici, un cble et ses pri-

1.022
Passe
Socit X

Date : 01/09/97
type de cble : Cat 5 SFTP ses catgorie 5 sont
tests et compars la
NVP :
classe D de la norme
Taille :
Fabricant :
EN50173.
Connecteur :
Utilisateur :

38T95KB0205
V04.10
38T95K00879

Extrmit #1 :
Btiment:
Etage
Limpdance du cble est garantie
Armoire:
par
le
constructeur
15%...
Bti:
Noeud:
Carte:
porte:
Test
Cblage
Longueur
m
Dlai
ns
Impdance
ohms
Rsistance
ohms
Capacit
pF
Affaibliss
dB
@Frquence
MHz
Limite
dB
Comb. de paires
Perte de PARA(REFLEC)
@Frquence 20.0-100.0
Limite : Class D
Marge actif (REFLEC)
@Frquence 20.0-100.0
Limite : Class D
Perte de PARA(INJ)
@Frquence 20.0-100.0
Limite : Class D
Marge actif (INJ)
@Frquence 20.0-100.0
Limite : Class D

- Cblage Class D

Extrmtit #2 : Pour la paire de fils 1/2, la plus mauvaise valeur


est de 4,7db 97 Mhz,
Btiment:
Etage
ce qui est bien au del de la norme
Armoire:
Bti:
(22,8 db).Noeud :
Carte:
porte:

Rsultat attendu
local : 12345678S
Dist. : 12345678S
min
max
3.0
100.0
0
32767
85.0
115.0
0.0
40
40
5600
Class D
dB
MHz
dB
dB
MHz
dB
dB
MHz
dB
dB
MHz
dB

Rsultat de test
local : 12345678S
Dist. : 12345678S
Paire12
Paire36
Paire45
Paire78
23.5
24.0
23.6
23.3
109
111
109
108
105.0
102.0
102.0
98.0
4.7
4.9
4.0
4.4
1100
1102
1108
1084
4.7
4.9
4.8
4.8
97.0
100.0
97.0
100.0
22.8
23.2
22.8
23.2
12/36
12/45
12/78
36/45
36/78
45/78
39.1
41.7
36.8
37.1
37.4
40.2
77.5
68.5
100.0
96.5
97.0
76.5
25.8
26.5
24.0
24.2
24.2
25.8
34.2
37.7
32.5
32.6
36.3
Mesure dans
les deux 32.0
sens : ct instrument
100.0
100.0de signal
96.0
97.0
76.0
de mesure87.0
et ct injecteur
4.0
7.1
4.0
4.9
4.7
9.7
37.8

40.2

38.9

77.5
87.0 la norme
69.5
Marge
= le delta entre
25.8
25.0
26.4
et ce33.9
qui est mesur.
35.6
35.3
77.0
9.5

93.0
5.6

69.0
11.4

36.9
96.0
24.3
32.2
96.0
4.9

38.9
73.5
26.1
35.1
73.0
10.4

37.6
97.0
24.2
32.8
97.0
4.7

La fiche de test prsente ci-dessus comporte deux parties :

Une description des paramtres saisis manuellement par la personne qui a procd aux
tests. Parmi les champs importants, on trouve ID Circuit qui correspond au numro
de la prise tel quon le trouve sur ltiquette et les plans dimplantation.

Deux tableaux indiquant les caractristiques et les performances du cble mesures par
le rflectomtre. Ces valeurs ne sont, en thorie, pas modifiables manuellement.

Mettre en place un systme de cblage


CHAPITRE 2

43

Le premier tableau montre les caractristiques du cble pour chaque paire. Les plus importantes sont la longueur, limpdance et laffaiblissement.
La premire colonne indique les valeurs limites paramtres dans le rflectomtre au moment du test. Les colonnes suivantes indiquent les valeurs mesures pour chaque paire : 1-2,
3-6, 4-5 et 7-8. Les valeurs les plus importantes vrifier lors de la recette sont :

La longueur : celle-ci varie de quelques centimtres dune paire lautre. Ceci est d
la prcision de lappareil de mesure, au pas de torsade lgrement diffrent, et
ventuellement la courbure du cble tout au long de son cheminement.

Le dlai de propagation et limpdance (dpend du type de cble). Les valeurs sont


fournies par le constructeur avec une marge de 15%.

La frquence laquelle le plus mauvais affaiblissement a t mesur. Par exemple, pour


la paire 1-2, on trouve un affaiblissement de 4.7 dB 97 MHz alors que la limite ne
pas dpasser, impose par la norme Classe D, est de 22,8 dB (valeur calcule par le
rflectomtre pour la longueur de 23.5 mtres).

Le deuxime tableau indique les mesures de paradiaphonie pour chaque combinaison de paires. L encore, la fiche de test indique la frquence laquelle les plus mauvaises valeurs ont
t mesures. Par exemple, pour la combinaison 12/36, on a une paradiaphonie de 39,1 dB
77,5 MHz alors que pour la combinaison 12/78, la plus mauvaise valeur est obtenue 100
MHz.

Les combinaisons de paires vrifier dpendent du rseau que lon va installer. Par
exemple, il faut considrer les paires 12/36 pour le 10bT, 12/78 pour le 100bT et toutes les
paires pour le Gigabit.
Si des anomalies sont constates, la recette peut donner lieu des rserves. Les rserves sont
leves seulement lorsque lentreprise de cblage a corrig les dfauts. Le procs verbal de
recette peut alors tre sign.
La fibre optique doit galement faire lobjet dun test rflectomtrique dans les deux sens et
aux deux longueurs dondes de rfrence. La plupart des quipements rseau utilisent, en effet, la longueur donde de 850 nm, mais il nest pas exclu quavec le 10 Gigabit, la longueur
de 1 300 nm soit la seule possible.
Le schma suivant prsente, titre dexemple, une courbe issue des tests rflectomtriques
dune fibre optique. La chane de liaison comporte le rflectomtre, une bobine damorce
(un cble dune fibre optique de plusieurs dizaines de mtres enroul), la fibre tester y
compris les connecteurs dorigine et dextrmit, et une bobine de terminaison.

44

UTP/STP, Catgorie 5/6/7, Fibre optique, RJ45, SC

db
-5
0
5
10
15

3 db/km 3
0,58 db

2,94
db/km
2 0,66
db

-0,06 db
762 m

1 0,9 db

2,14 db

Extrmit
2,84
db/km

La premire valeur, note 1 , reprsente laffaiblissement de la bobine damorce. Les


deux pics de la courbe correspondent aux connecteurs ST bornant la section de fibre mesurer. Laffaiblissement et la longueur des trois sections (bobine damorce, fibre optique et
bobine de terminaison) sont ainsi mesurs. La valeur du brin tester est appele bilan et est
exprime en dcibels (symbole dB). Dans lexemple ci-dessus, la fibre a une longueur de
194 mtres et son bilan est de 1,18 dB.
Le schma suivant montre, en revanche, la courbe obtenue par la mesure dune fibre dfectueuse.
db
-5
0

0,74 db/km
0,26 db

1,7 db/km
0,96 db

5
10

0,53 db
556 m

15
0,26 db

1,75 db
1219 m

Linterprtation des rsultats est toujours dlicate. Dans le cas prsent, il se peut que la fibre
soit lgrement coupe ou prsente un rayon de courbure trop faible (un angle droit par
exemple).
Par ailleurs, un photomtre permettra de mesurer avec prcision la longueur de chaque fibre
et de sassurer ainsi que leur longueur ne dpasse pas les normes imposes par Ethernet (cf.
chapitre 3)
La recette termine, vous pouvez utiliser votre cblage pour constituer votre rseau local et
ventuellement votre rseau tlphonique tel que le montre le schma suivant.

Mettre en place un systme de cblage


CHAPITRE 2

Cble dans chemin de cbles

Cble paires torsades (4 paires) :


UTP, FTP, STP ou SFTP

Panneau de brassage RJ45 :


1 prise=1 prise RJ45 en bureau

Prise murale
RJ45
Goulotte de
descente

Prises 2me tage

1.022
Prises 1er tage

tiquette portant un numro unique


permettant didentifier la prise
(ici la prise n 22 au premier tage)

Cordons de brassage : la carte rseau du PC


est connecte un quipement actif (LAN)
Prises Rez de chausse

Commutateur

Concentrateur

Routeur

45

3
Architecture
des rseaux locaux
Le systme de cblage tant maintenant prt lusage, on peut alors commencer y installer
un rseau.
La conception dune architecture rseau est labore en fonction du nombre de postes de travail connecter. On peut considrer les cas suivants :

petit rseau : moins de 200 postes dans un mme btiment ;

rseau moyen : de 200 800 postes dans un mme btiment ;

gros rseau : plus de 800 postes dans un mme btiment ;

1re variante : plusieurs btiments contenant un nombre vari de postes de travail ;

2me variante : plusieurs sites contenant un nombre vari de postes de travail.

Bien quarbitraires, ces bornes correspondent des ordres de grandeur et des sauts technologiques. En effet, plus le nombre de postes est important, plus il faut rpondre un certain
nombre de contraintes et dexigences qui napparaissent quavec la complexit du rseau.
Larchitecture rseau est bien sre lie au systme de cblage, mais celui-ci doit avoir t
conu pour en limiter les contraintes, cest--dire sadapter toutes les situations. Le chapitre prcdent a aid uvrer en ce sens. Tous les systmes de cblage sont en toile, de
mme que la topologie ; les quipements actifs seront donc positionns dans les locaux techniques. Ils serviront connecter les postes de travail aux serveurs.
Dans le cas le plus simple, la conception dune architecture consiste choisir et positionner les quipements actifs, puis les connecter entre eux en utilisant le cblage.

4848

Ethernet 802.3, commutateurs, couche MAC, spanning tree, GARP

Les choix de base


Quel type de rseau choisir ?
La cration dun rseau local ncessite de faire des choix, et tout dabord celui du type :
Ethernet, Token-Ring ou un autre ?
Le premier est le plus rpandu et le moins cher, alors que, pour le deuxime cest linverse.
Le choix ira donc de prfrence au premier. Lintrt de Token-Ring est surtout sa compatibilit avec les quipements grands systmes IBM (3090, etc.). Si vous avez des contrleurs
3174, des terminaux 3270 ou des PC devant se connecter en mulation 3270 un systme
central IBM, le choix se portera naturellement vers ce type de rseau local. Mais ce nest pas
une obligation, car la plupart des quipements IBM acceptent dsormais des cartes Ethernet.
Cela tant, les postes de travail peuvent toujours tre connects un rseau Ethernet, et les
systmes IBM des rseaux Token-Ring.
Dautres solutions sont envisageables pour construire un rseau local, mais elles sont nettement plus chres. Il sagit, par exemple, dATM (Asynchronous Transfert Mode). Ce type de
rseau est surtout destin dautres usages que nous verrons au chapitre 11.
Pour toutes ces raisons, le choix dEthernet simpose.
Concernant la topologie, la plus pratique est celle de ltoile : tous les systmes de cblage
sont, on la vu, fonds sur ce principe.

Quel dbit retenir ?


La dcision suivante concerne le dbit du rseau, cest--dire la vitesse de transmission des
trames Ethernet, encore appele bande passante. La norme Ethernet est dcline en plusieurs
variantes : 10 Mbit/s (norme 10bT), 100 Mbit/s (norme 100bT) et 1 Gbit/s (norme 1000bT).
De par son cot et son caractre innovateur, le Gigabit Ethernet est rserv aux liaisons entre les quipements de concentration et aux serveurs.
Le choix du dbit se fera donc en fonction des cots, plutt 10/100 Mbit/s pour les PC et
100/1000 Mbit/s pour les serveurs.
Dbit

Utilisation

10 Mbit/s

Postes de travail bureautique

100 Mbit/s

Postes de travail multimdias et serveurs

1 Gbit/s

Pour connecter les quipements rseaux entre eux ainsi que


les gros serveurs

Ct poste de travail, la plupart des cartes rseau fonctionnent 10 et 100 Mbit/s, et sont au
mme prix que les cartes 10 Mbit/s. En outre, la plupart des commutateurs offrent des ports
dtection automatique de vitesse (port autosense).

Architecture des rseaux locaux


CHAPITRE 3

LE POINT SUR ETHERNET (IEEE 802.3)


La norme 802.3 dcrit un protocole de niveau 1 (couche physique) cest--dire la manire de gnrer les
signaux sur le cble ainsi que le protocole de niveau 2 (couche liaison). Les spcifications, dictes par
lIEEE (Institute of Electrical and Electronics Engineers), reposent sur le modle suivant :
Couche MAC (Media Access Control)

Niveau 2
PLS

Niveau 1

Reconciliation

Reconciliation

MII

MII
PLS

AUI
MAU

AUI
PMA

PMA

PCS
PMA

MDI

10 Mbit/s

1 Mbit/s
10 Mbit/s

PCS
PMA
PMD

MDI

MDI

Reconciliation
GMII
PHY

PMD
MDI

100 Mbit/s

Cble

Gigabit

Au niveau 2, la couche MAC (Medium Access Control) a pour rle de transporter les donnes entre deux
points dun segment Ethernet. Pour ce faire, elle encapsule les donnes dans une trame MAC, identifie
metteurs et destinataires par des adresses MAC et assure que les donnes sont transmises sans erreur,
grce un code de contrle.
Les cartes rseaux se synchronisent sur ce prambule pour lire les trames.
MTU (Maximum Transfer Unit) Ethernet = 1 500 octets

Prambule
7

Dlimiteur de Adresse MAC


Adresse
dbut de trame destination
MAC source
1

Longueur
2

Champ de Bourrage Code de contrle


donnes
derreur
46 1500

0 46

4
(nbre doctets)

Prambule = 10101010 x 7
Start Frame Delimiter = 10101011

Dans une trame Ethernet v2, il sagit du type de protocole


transport dans le champ de donnes (par exemple, 0x800 = IP)

Chaque carte rseau est identifie par une adresse MAC unique sur 6 octets (par exemple,
01-00-0A-FB-5D-52). Toute trame MAC mise comporte les adresses de lmetteur et du destinataire. La
carte rseau ne prend en compte que les trames MAC qui lui est destine. Exception cette rgle : une
carte peut mettre une trame spciale, appele trame de diffusion (ou trame de broadcast), qui sera lue
par toutes les autres cartes (adresse destination dont tous les bits sont 1 FF-FF-FF-FF-FF-FF).
La couche MAC est galement responsable de grer laccs au segment Ethernet quand il est partag par
plusieurs nuds. Lorsque deux stations mettent simultanment, la somme des deux signaux dpasse un
seuil qui est interprt comme tant une collision. Dans un tel cas, chaque station arrte dmettre et attend un temps alatoire avant dessayer de rmettre leur trame. Cette mthode de gestion de la contention
est appele CSMA/CD (Carrier Sense Multiple Access / Collision Detection).

49

5050

Ethernet 802.3, commutateurs, couche MAC, spanning tree, GARP

LE POINT SUR ETHERNET (SUITE)


Afin dtre le plus possible indpendant des mthodes et des supports de transmission, le modle de rfrence de la norme IEEE 802.3 repose sur plusieurs sous-couches physiques :
La sous-couche rconciliation, qui a pour rle dadapter les bits manipuls par la couche MAC avec les
signaux utiliss par les couches physiques sous-jacentes.
PLS (Physical Layer Signaling), qui interprte les bits vhiculs sur le cble (donnes, dtection de collision, auto-ngociation, etc.).
PCS (Physical Coding sublayer), qui code les groupes de bits en symboles, cest--dire en des signaux.
Par exemple, le codage 4B/5B consiste coder 4 bits en un groupe de 5 signaux.
PMA (Physical Medium Attachment), qui transmet et reoit les signaux vhiculs sur le cble en bande
de base (par exemple, NRZI). La PMA, associe un dbit, est active ou dsactive en fonction de la
ngociation de dbit.
PMD (Physical Medium Dependant), qui dsigne llectronique qui gnre les signaux lectriques ou optiques.
Les interfaces AUI (Attachement Unit Interface), MII (Media Independant Interface) et GMII (Gigabit MII), qui
sont optionnelles, assurent la liaison entre la couche MAC (logiciel hberg dans des composants lectroniques) et les composants grant les signaux (PHY) de la carte rseau. Concrtement, elles se prsentent
sous la forme de connecteurs, pouvant tre tendus par un cordon de quelques centimtres, et raccordant
la couche MAC un transceiver ou MAU (Medium Attachment Unit), qui intgrent donc les fonctions de la
couche PHY. Les GBIC de Cisco sont des exemples de tels transceivers.

Quel format dquipement ?


Le march offre le choix dquipements seuls (stand alone), empilables (stackable), ou en
chssis : des cartes sont insres dans des emplacements prvus cet effet (slots). Pour
compliquer le choix, il existe galement des stackables avec des slots dextension qui permettent dajouter un ou deux ports, dans le but de chaner lquipement un autre.
Figure 3-1.
Les possibilits
des concentrateurs
empilables.

Diffrents types de hub de la mme


marque peuvent tre empils

Hub 1

ON
OFF

ON
OFF

# K 5864AZ5

# K 5864AA3

Connecteurs en face
arrire servant relier
les deux concentrateurs
sur le mme bus.

Hub 2
Up

En blanc, les ports


affects au segment 1.
En gris, ceux affects
au segment 2.

Les deux PC sont sur des rseaux indpendants :


ils ne peuvent pas communiquer entre eux.

Architecture des rseaux locaux


CHAPITRE 3

51

Les modles stand alone visent le march dentre de gamme ; ils sont parfaits pour crer un
premier rseau local tel que celui du premier chapitre.
Les modles empilables sont envisageables ds quil y a des possibilits dextension. Par
exemple, votre socit dispose de cinquante postes de travail, et vous commencez par en
connecter dix dans un premier temps. Vous pouvez alors acheter un hub 12 ports, puis un
autre 12 ports plus tard.
Un concentrateur, ou un commutateur, comprend un nombre limit de ports (gnralement
8, 16, 24 ou 32). Or, la plupart du temps, un local technique concentre beaucoup plus de
postes de travail (jusqu plusieurs centaines). La solution est alors de chaner les stackables
entre eux via un bus spcial, ddi cet effet ; il sagit dun cble externe reliant les quipements entre eux pour nen faire quune unit logique. Attention, le bus tant propritaire,
seuls les quipements dun mme constructeur pourront tre chans entre eux, gnralement de 5 8 au maximum.
Une autre solution consiste installer des chssis, certes plus chers, mais qui offrent de plus
grandes capacits daccueil. Ces quipements permettent de crer plusieurs segments indpendants des dbits diffrents.

Figure 3-2.
Principes
et fonctionnalits
d'un chssis.

Connecteur sur le bus


de fond de panier

La carte dispose dun attachement vers


chacun des 6 segments Ethernet muls sur
un bus de fond de panier hauts dbits.

Alimentations
redondantes et en
partage de charge

Ventilateur

La carte peut tre isole pour crer un


segment indpendant, ou tre associe un
des segments Ethernet de fond de panier.

Ports RJ45

Matrice de slection
du segment

Il est possible dinsrer diffrents types de cartes dans un chssis : concentrateur Ethernet,
commutateur Ethernet, carte Token-Ring, FDDI, ATM, etc. Il est galement possible de
combiner les dbits (10, 100 et 1 000 Mbit/s) sur des segments spars. Mais, attention, il
nest en aucun cas possible de mlanger des dbits sur un mme segment Ethernet. De
mme, les rseaux Token-Ring, FDDI et ATM crs seront indpendants.

5252

Ethernet 802.3, commutateurs, couche MAC, spanning tree, GARP

LES DIFFRENTS RSEAUX ETHERNET


Il existe actuellement trois dclinaisons dEthernet normalises par lIEEE (Institute of Electrical and Electronics Engineers) : le 10bT 10 Mbit/s (norme 802.3), le 100bTx alias Fast Ethernet 100 Mbit/s (norme
802.3u) et le 1000bT alias Gigabit Ethernet (norme 802.3ab).
Le premier chiffre qualifie le dbit du rseau Ethernet, la lettre b signifie un codage des signaux en bande
de base (ex : Manchester) et la lette T reprsente Twisted Pair , ce qui signifie que le rseau Ethernet
fonctionne sur un cblage en cuivre paires torsades.
Il existe galement les mmes dclinaisons fonctionnant sur fibre optique : 10bF, 100bFx et 1000bX
(norme 802.3z). Parmi cette dernire, on distingue le 1000bSX (S pour short wavelength) oprant 850 nm
sur fibre optique multimode et le 1000bLX (L pour long wavelength) oprant 1 300 nm sur les fibres multimode et monomode.
Ethernet
10bT
10bF (FL et FB)
100bTx
100bFx
1000bT
1000bSX
1000bLX

Codage en
ligne
Manchester
Manchester
NRZI
NRZI
PAM5
NRZ
NRZ

Codage
complet
----4B/5B
4B/5B
8B1Q4
8B/10B
8B/10B

Paires cuivre
utilises
1,2 / 3,6
--1,2 / 7,8
--Toutes
-----

Frquence du signal
/ Longueur donde
10 MHz (15%)
850 nm
62,5 MHz
850 nm
125 MHz
850 et 1 300 nm
1 300 et 1 550 nm

Distance
maximale
100 m
2 000 m
100 m
2 000 m
100 m
220 550 m*
550 5 000 m*

* Selon le type de fibre optique et la qualit des quipements (voir chapitre 12).

Ces variantes utilisent toutes le mme principe daccs au support de transmission (dtection de collision
en half duplex), les mmes trames Ethernet et le mme adressage MAC (Medium Access Control).
Il existe deux types dquipements : les concentrateurs (hubs), qui partagent un segment Ethernet entre
plusieurs ports, et les commutateurs (switch), qui crent un segment Ethernet par port.
Certains concentrateurs peuvent tre partags en plusieurs segments indpendants, tandis que le commutateur est capable dinterconnecter des segments qui sont physiquement indpendants.
Un domaine de collision comprend un ou plusieurs concentrateurs Ethernet ; une trame mise sur un port
est rgnre sur tous les autres ports des concentrateurs chans (via un cordon de brassage) ou empils
(via un bus externe par un cble spcifique). Le commutateur ne laisse pas passer les collisions, mais une
trame de broadcast mise sur un port sera rgnre sur tous les autres ports.
Un segment Ethernet = un domaine de collision
Un domaine de diffusion MAC
(domaine de broadcast)

Concentrateur
Concentrateur
Concentrateur

Commutateur

Une trame de broadcast MAC


gnre sur ce segment...

...sera transmise sur


cet autre segment.

Un PC connect un port du commutateur est seul sur le segment Ethernet : aucune collision nest donc
possible, et il dispose de toute la bande passante. Inversement, tous les PC connects un concentrateur
partagent la mme bande passante (10, 100 ou 1000 Mbit/s) et peuvent mettre des trames en mme
temps, do une probabilit de plus en plus importante de collision qui crot avec le nombre de PC.

Architecture des rseaux locaux


CHAPITRE 3

53

Le tableau suivant prsente quelques lments de comparaison.


Critre

Empilable

Chssis

volutivit

Ajout dlments empilables limit cinq Ajout de cartes limit par le nombre de
environ
slots

Segmentation

Limite un ou deux segments

Plusieurs segments par port ou par


groupe de ports

Capacit de traitement

Bus externe limit quelques centaines


de Mbit/s

Bus de fond de panier de 100 Mbit/s


plusieurs Gbit/s

Alimentation

Une par lment ou, rarement, une pour


tous

Une trois pour lensemble du chssis

Redondance dalimentation

Pas tout le temps

Oui

Cration de plusieurs segments


indpendants

Oui

Oui

Utilisation

Moins de cent postes en Ethernet, en


Token-Ring ou en ATM

Plus de cent postes ; combinaison


Ethernet, Token-Ring et ATM possible

En dfinitive, lempilable sera choisi pour des faibles densits (moins de cent postes par local technique) ; les chssis seront privilgis dans les autres cas. Dune manire gnrale,
plus le rseau concentre de postes de travail, plus la fiabilit des quipements doit tre importante.
Les chssis seront donc choisis l o le besoin en bande passante est lev et o la fiabilit
est primordiale, cest--dire des points de concentration stratgiques du rseau.

Concentrateur ou commutateur ?
Lautre dcision prendre consiste choisir entre les concentrateurs et les commutateurs.
Les premiers se contentent de gnrer le signal, alors que les seconds permettent de crer un
segment par port. Ces derniers sont bien sr plus chers.
Pour une utilisation bureautique du rseau (traitement de texte, comptabilit, base de donnes, connexion un serveur, etc.), les concentrateurs suffisent pour connecter les postes de
travail car il y a peu de trafic entre eux. Pour amliorer les performances, on peut jouer sur
la vitesse (10 ou 100 Mbit/s).
Lutilisation des commutateurs senvisage dans plusieurs cas de figures :

lorsquon emploie des applications multimdias (voix et vido) gnrant des dbits
importants et ncessitant des temps de rponse courts ;

dune manire gnrale, lorsque le flux rseau est important et que les temps de rponse
sont mauvais ;

pour interconnecter plusieurs segments Ethernet.

5454

Ethernet 802.3, commutateurs, couche MAC, spanning tree, GARP

QUEST-CE QUUN COMMUTATEUR ?


Un commutateur (switch) est un quipement qui offre une bande passante ddie pour chaque port (10,
100 ou 1 000 Mbit/s par port) alors que le concentrateur partage la bande passante entre tous ses ports.
Cela revient crer un segment Ethernet par port.
On distingue les switches cut-through (on the fly, la vole) et les switches store and forward (les plus
courants aujourdhui). Les premiers se contentent de rgnrer la trame (mme les trames errones et les
collisions), tandis que les seconds la stockent en mmoire avant de la rgnrer. La mthode adaptative
cut-through combine les deux principes : ds quune trame est en erreur, le commutateur bascule en
mode store and forward pendant un certain temps. La mthode fragment free, la plus performante, lit les
64 premiers octets avant de dcider du mode de transmission.
Chaque port du commutateur correspond un segment Ethernet, cest--dire un domaine de collision
(voir encadr Le point sur Ethernet ).

Si vous constatez un nombre lev de collisions li une charge rseau importante, vous
pouvez, dans un premier temps, segmenter le rseau (cest--dire le couper en deux). Dans
ce cas, les PC situs sur un segment ne pourront plus communiquer avec ceux situs sur
lautre.
Au lieu dacheter un second concentrateur, lachat dun commutateur rsoudra le problme :
les postes seront rpartis sur les deux quipements, et les segments ajouts seront interconnects.
Les 10 Mbit/s de ce port sont partags
par les stations connectes sur le hub.

Figure 3-3.
Concentrateur
et commutateur.

Commutateur

Concentrateur

Les stations sont raccordes


aux quipements actifs via le
systme de cblage.

10 Mbit/s partag par tous les PC

Cordon de brassage

10 Mbit/s pour chaque station

Les stations consommant le plus de bande passante seront de prfrence connectes au


commutateur. Cest le cas des serveurs qui concentrent toutes les connexions des utilisateurs.
Les commutateurs apportent, par ailleurs, de nouvelles fonctionnalits et ils peuvent tre
prfrs aux concentrateurs rien que pour cela, indpendamment de tout problme de charge
rseau.
tant donn quun commutateur cre un segment par port, il est possible de combiner les
dbits (10, 100 et 1 000 Mbit/s) au sein de la mme bote. Il est noter que seul le mode
store and forward le permet tandis que le mode cut-through, quant lui, ne bnficie pas de

Architecture des rseaux locaux


CHAPITRE 3

55

LE POINT SUR L'ETHERNET FULL DUPLEX (IEEE 802.3X)


Le mode full duplex conserve le dbit nominal de 10, 100 ou 1 000 Mbit/s, mais spare les canaux mission
et transmission, et donc, limine le besoin de la dtection de collision CSMA/CD employe par l'Ethernet
classique (en half duplex).
Le mode full duplex n'est possible :
que sur des liaisons point point entre un PC et un commutateur ou entre deux commutateurs ;
quavec des cbles qui sparent physiquement les canaux mission et rception, c'est--dire le cuivre en
paires torsades et la fibre optique, mais pas les cbles coaxiaux ;
quavec les commutateurs qui sont seuls capables de stocker les donnes envoyer lorsque le canal
mission est occup.
L'absence de dtection de collision CSMA/CD a une consquence importante : la limitation de longueur
des cbles impose par le dlai de propagation des collisions disparat. Seule l'attnuation du signal,
et donc la performance du cble, limite dsormais la distance entre deux quipements : en pratique, on atteint des valeurs comprises entre 150 et 200 m au lieu des 100 m habituels, et plusieurs centaines de kilomtres en fibre optique.

cette possibilit car les trames sont commutes la vole (elles ne sont pas stockes en mmoire).
On trouve sur le march les formules suivantes :

ports dtection automatique de vitesse (port autosense, 10/100 Mbit/s) ;

port uplink 100 Mbit/s ou 1 Gbit/s.

,Les cartes rseau autosense 10/100 posent des problmes avec les commutateurs qui sont
galement autosense, car il ny a pas de ngociation de dbit ; chacun essaie de se caler
sur la vitesse de l'autre. Il est donc recommand de dsactiver cette fonction au niveau de
la carte et de fixer la vitesse manuellement (configuration laide de Windows).
Les commutateurs permettent galement daugmenter les dbits de plusieurs manires :

avec le mode full duplex entre un PC et un port du commutateur ou entre deux commutateurs ;

en agrgeant plusieurs ports full duplex du commutateur (technique du port trunking)


pour le relier un autre commutateur.

Figure 3-4.
Augmentation
des dbits
grce
aux commutateurs.

Commutateur

Port et carte rseau configurs


en full duplex : 100 Mbit/s
dans les deux sens.

Commutateur

3 cordons de brassage

Une seule connexion logique 3 x 10 Mbit/s,


3 x 100 Mbit/s ou 3 x 1 Gbit/s.

5656

Ethernet 802.3, commutateurs, couche MAC, spanning tree, GARP

Le mode full duplex ne permet pas d'augmenter la vitesse de transmission, mais consiste
sparer les canaux mission et rception. Le dbit global est ainsi augment, et peut, thoriquement, tre multipli par deux. Dans la pratique, ce mode est donc intressant pour les
serveurs et les liaisons intercommutateurs qui peuvent avoir traiter un flux simultan dans
les deux sens.
La carte rseau doit galement supporter le mode full duplex.
l'inverse, lagrgation consiste crer une seule liaison logique constitue de plusieurs
liaisons physiques. Le dbit obtenu est alors gal la somme des dbits des ports agrgs.
Cette technique, normalise 802.3ad, est utilise pour interconnecter deux commutateurs
gnralement de mme marque. Certaines cartes rseau supportent ce mode de fonctionnement.
Fonctionnalit

Concentrateur

Commutateur

Segment

Un seul pour le concentrateur

Un par port

Segmentation

(Optionnel) Rseaux indpendants


(cest--dire isols, ne pouvant pas
communiquer entre eux)

Segments interconnects par la matrice


de commutation

Mlange des dbits

Non

Oui pour le mode store and forward

Port Uplink

Pour chaner les hubs ;


4 maximum en cascade

Pour chaner les commutateurs entre


eux

Administrable

SNMP en option

SNMP + RMON en option

Autres fonctionnalits

Partitionnement des ports sur erreur

Dtection automatique 10/100 Mbit/s


Full duplex
Agrgation de ports
VLAN

Les VLAN (Virtual LAN) seront tudis au chapitre 12. Pour linstant, nous nen avons pas
besoin.

Larchitecture
Mise en place dun rseau local dtage
Ayant en tte toutes les possibilits des quipements notre disposition, la conception dune
architecture rseau simple consiste assembler les concentrateurs et les commutateurs en
exploitant au mieux les capacits du cblage.
Partons dun cas simple : une cinquantaine de PC situs au mme tage dun immeuble
quelconque. Les utilisateurs ont juste besoin dchanger des donnes entre eux et de partager des applications (un serveur web, une base de donnes, des traitements de texte, etc.).
Le schma suivant dcrit larchitecture de base qui en rsulte.

Architecture des rseaux locaux


CHAPITRE 3

Figure 3-5.
Rseau local
sur un tage.

57

LTE
Concentrateur

Deux concentrateurs
stakables empils
Concentrateur

Cest on ne peut plus simple :


En vertu de ce qui a t dit aux sections prcdentes, deux concentrateurs empilables
10bT ont t installs et chans entre eux
sur un bus externe.
Chaque poste est raccord un port dun
concentrateur via un systme de cblage tel
que dcrit au chapitre prcdent : un cblage
en cuivre paires torsades (avec, bien sr,
des prises RJ45) centr en toile autour dun
local technique.

QUELS CORDONS DE BRASSAGE ?


Pour connecter un PC un hub, un cordon de
brassage droit (de mme nature que le cblage en cuivre paires torsades) doit tre
utilis. Pour connecter deux hubs entre eux,
un cordon crois (paires mission et rception) doit tre utilis, sauf si le port uplink est
utilis.

Les serveurs sont ici situs dans le local


technique, et chacun dentre eux est raccord directement un port dun concentrateur
via un cordon de brassage RJ45/RJ45.
Il ny a pas de question se poser.

Extension du rseau dtage


Maintenant, des utilisateurs, situs ltage au-dessus, ont les mmes besoins.
Pas de problme : il y a moins de dix PC, ce qui nous permet dutiliser les rocades en cuivre
existantes, et de les connecter directement aux concentrateurs qui sont dj installs.

5858

Ethernet 802.3, commutateurs, couche MAC, spanning tree, GARP

Figure 3-6.
Extension d'un rseau local
sur plusieurs tages.

LTE-2

LTE-1
Concentrateur

Bus externe matrialis


par un cble reliant les
deux concentrateurs

Concentrateur

Sil y a davantage de PC, ou, dune manire gnrale, sil ny a plus de cbles de rocade en
nombre suffisant (en gnral, entre 6 et 12), il suffit de crer un autre rseau sur le mme
modle. Le problme est maintenant de connecter les rseaux construits sur les deux tages
pour que tout le monde puisse accder aux mmes donnes et aux mmes applications.
La solution la plus simple consiste connecter les deux concentrateurs en cascade, via un
cble de rocade en cuivre.
Figure 3-7.
Un rseau local
tendu sur plusieurs tages.

LTE-2
De plus en plus de PC doivent tre
connect cet tage : il ny a plus de
cbles de rocade disponible.
Concentrateur

La solution la moins chre consiste


installer un deuxime hub et le
chaner avec lautre via son port uplink.
LTE-1
Concentrateur

Port uplink

Architecture des rseaux locaux


CHAPITRE 3

59

Conception dun rseau dimmeuble


Maintenant, la situation se corse un peu : le rseau est un succs, il y a de plus en plus de
demandes de connexions, la socit utilise de plus en plus linformatique. Il faut maintenant
crer des rseaux chaque tage. La solution prcdente, consistant chaner les concentrateurs nest plus applicable, car on est limit par le nombre de cascades possible. De plus, audel de cent postes connects, le rseau Ethernet deviendrait satur (du fait du nombre de
collisions qui augmente avec le nombre dutilisateurs) et, en dfinitive, les temps de rponse
seraient trop grands.
Linstallation de botes doit maintenant faire place une plus grande rflexion, cest--dire
un travail darchitecture. Imaginons donc que nous ayons trois cents utilisateurs rpartis sur
une demi-douzaine dtages, soit en moyenne cinquante postes par tage, plus les imprimantes et les serveurs. On se retrouve avec soixante soixante-dix connexions par tage.
Comme prcdemment, on peut installer une pile de concentrateurs chaque tage pour
crer un rseau local dtage. L encore, il faut se poser de nouveau les mmes questions :

Quel dbit : 10bT, 100bT ou Gigabit ?

Quelle technologie : concentrateurs ou commutateurs ?

Un seul segment Ethernet ou plusieurs ?

Les rponses ces questions dpendent avant tout du trafic prvisionnel, des perspectives
dvolution et des performances mises en balance par rapport au cot. Si limmeuble comprend trente autres tages, on peut supposer quil faudra tt ou tard tendre le rseau. Si, en
revanche, limmeuble nen comprend que six, on sait que la configuration sera fige pour un
bon moment.
Larchitecture doit donc tre conue pour couvrir les besoins futurs et non seulement ceux
du moment. Elle doit donc tre volutive, cest--dire tre btie sur des quipements que
lon pourra rcuprer (recycler pour dautres usages).

Mise en place dun rseau fdrateur


Si les besoins en trafic sont importants (applications multimdias, applications, voix, donnes et visioconfrences), on peut envisager des commutateurs 10bT tous les tages. Dans
la plupart des cas, un dbit de 10 Mbit/s suffira, mais la diffrence de cot tant minime, on
peut envisager le 100bT.
La question est maintenant de savoir comment connecter les rseaux locaux entre eux. La
solution repose sur la cration dun rseau fdrateur (backbone).
On peut imaginer un cble Ethernet (topologie en bus), ou FDDI (anneau), qui parcourt tous
les tages et auquel on connecte les concentrateurs. Cest une solution peu volutive, car le
dbit est limit la technologie utilise (100 Mbit/s pour FDDI). En outre, le Gigabit Ethernet et lATM ne sont pas prvus pour une topologie en bus ou en anneau. Cest galement
une solution peu sre : le cble tant un lment passif, il ny a aucun moyen de le superviser distance.

6060

Ethernet 802.3, commutateurs, couche MAC, spanning tree, GARP

Larchitecture couramment utilise est de type collapse backbone (littralement, rseau fdrateur effondr). Le principe consiste concentrer le backbone en un seul point : au lieu
davoir un rseau qui parcourt tous les tages, le backbone est ralis dans un commutateur
unique. Cela revient crer une architecture en toile deux niveaux, un premier concentrant les PC chaque tage et un second concentrant les quipements dtage en un point
central, en gnral la salle informatique ou un local nodal ddi aux quipements rseau.
Figure 3-8.
Conception
dun rseau fdrateur.

LTE-2

Commutateur

Port uplink

Commutateur 10bT ou 100bT ou


10/100bT pour les PC gnrant
beaucoup de trafic

100bF
LTE-1
Concentrateur

Le dbit des liaisons


uplink doit tre suprieur
ceux des ports de
connexion des PC.

Concentrateur

Concentrateur 10bT pour les PC gnrant


peu de trafic (bureautique) ou bien 100bT
sil y en a beaucoup cet tage

Concentrateur

100bT

Port uplink
Local Nodal ou Salle Informatique

Commutateur Fdrat

Les serveurs accds par tous les


utilisateurs doivent tre connects
un dbit suprieur ou gal celui
des liaisons uplink.

Architecture des rseaux locaux


CHAPITRE 3

61

Pour un rseau de taille moyenne (de 200 800 utilisateurs), lquipement central doit tre
de grande capacit en termes daccueil et de performances. Le choix se portera donc sur un
chssis qui offre une matrice de commutation haut dbit. Le rseau fdrateur nest alors
pas limit 10 Mbit/s, mais 100 Mbit/s par tage et la capacit de la matrice de commutation du commutateur central, gnralement plusieurs gigabits.

Quel dbit et quelle technologie ?


Le choix du dbit du rseau fdrateur dpend de celui utilis par les PC.
Si les PC sont connects un

Le dbit des liens uplink vers le commutateur


central doit tre au moins gal

Concentrateur 10 Mbit/s

10 Mbit/s

Concentrateur 100 Mbit/s

100 Mbit/s

Commutateur 10 Mbit/s

100 Mbit/s

Commutateur 100 Mbit/s

1 Gbit/s

Le choix du dbit des PC dpend, quant lui, du volume de trafic gnr et du type
dapplication (du flux bureautique au flux multimdia). Mais le passage du concentrateur au
commutateur vite ou retarde laugmentation du dbit, ce qui permet de conserver les cartes
rseau existantes dans les PC.

Applications multimdia et client-serveur


Applications bureautiques
3 40 PC

Plus de 40 PC

Serveur

Indpendamment de la charge rseau et du nombre de PC, certaines combinaisons sont plus


appropries que dautres.

6262

Ethernet 802.3, commutateurs, couche MAC, spanning tree, GARP

COMMENT FONCTIONNE UN COMMUTATEUR ?


Un commutateur permet dinterconnecter plusieurs segments Ethernet. Sur chacun de ses ports, on peut
raccorder un concentrateur (plusieurs PC partagent alors la bande passante sur ce port) ou un seul PC
(technique de la microsegmentation).
Afin de limiter le trafic rseau inutile, les trames Ethernet changes entre les PC dun mme segment ne
sont pas transmises sur les autres segments grs par le commutateur (voir encart Le point sur Ethernet ).
Pour savoir quelles sont les trames qui doivent sortir du segment et celles qui ne le doivent pas, le commutateur regarde toutes les adresses MAC sources des trames qui entrent sur chacun de ses ports, et les enregistre dans ses tables dadresses (il existe une table par port). Cest le mcanisme dapprentissage. Si
un PC est dplac dun port lautre ou dun commutateur lautre, son adresse MAC peut se retrouver
dans deux tables et crer ainsi des conflits. Pour viter cela, les adresses sont effaces de la table au bout
de 15 30 secondes.
Les commutateurs dentre de gamme ne disposent que de trs peu de mmoire et ne peuvent apprendre
quune, deux ou quatre adresses MAC par port. Ils sont plutt ddis la microsegmentation. Les commutateurs fdrateurs doivent en revanche disposer de beaucoup de mmoire et tre capables denregistrer
plusieurs milliers dadresses MAC, car ils fdrent tous les flux interrseaux locaux (cest--dire intersegment Ethernet).
La mmoire tampon doit galement tre suffisamment importante pour permettre ladaptation des dbits
(entre 10 et 100 Mbit/s, et surtout entre 10/100 et 1 Gbit/s).
Linterconnexion des segments est ralise par une matrice de commutation haut dbit capable de supporter la somme des dbits des ports (8 10 Mbit/s, par exemple). L encore, les commutateurs fdrateurs doivent comprendre une matrice de commutation trs puissante (gnralement des ASIC et des
processeurs RISC).

Type de trafic

Rseau dtage

Fdrateur

Applications bureautiques
(Word, Excel, bases de donnes)

Concentrateurs 10bT

Commutateurs 10/100bT

Client-serveur et un peu de multimdia


(voix et vido)

Commutateurs 10/100bT

Commutateurs 100bT

Applications multimdias intensives

Commutateurs 100bT

Commutateurs Gigabit

Le cot est un autre critre de dcision, sans doute le plus important. Lors du choix dune
technologie (concentration ou commutation) et du dbit, il faut tenir compte du nombre de
cartes rseau pour les PC ainsi que du nombre dquipements.

Architecture des rseaux locaux


CHAPITRE 3

quipement actif 8 ports

Cot en Euros HT

Carte 10bT

De 38 120

Cartes 100bT et 10/100bT

De 75 185

Concentrateur 10bT

De 75 770

Concentrateur 100bT (ou 10/100bT)

De 385 1 000

Commutateur 10bT

De 770 2 300

Commutateur 100bT (ou 10/100bT)

De 2 300 3 000

Concentrateur 1000bT

Nexiste pas

Commutateur 1000bT

De 7 600 13 800

63

Les carts de prix sont dus des diffrences dans les fonctionnalits proposes (concentrateur administrable ou non, empilable ou non, avec ou sans slot dextension, etc.). Un exemple en a t donn au premier chapitre concernant les concentrateurs 10bT. Le choix de la
fibre optique fait galement monter les prix.

Suivre lvolution des besoins


La direction a maintenant dcid de regrouper plusieurs sites sur le ntre et de louer lautre
aile de limmeuble. Le nombre dutilisateurs va ainsi passer de 300 500. Ils seront rpartis
sur 10 tages, soit une moyenne de 70 connexions par tage en comptant les imprimantes,
les doubles connexions, etc.
Par ailleurs, les utilisateurs de bases de donnes client-serveur se plaignent des mauvais
temps de rponse. Il sagit de gros consommateurs de bande passante (gestion lectronique
de documents, applications dcisionnelles de type datawharehouse, etc.) qui perturbe les autres trafics. Les utilisateurs qui se connectent sur des serveurs Unix se plaignent galement
de ralentissements brusques lors de laffichage des crans et du dplacement du curseur
lcran.
Pour faire face cette monte en charge, nous avons plusieurs solutions, que nous pouvons
combiner.
En premier lieu, les commutateurs peuvent tre gnraliss. Cela permet de segmenter le rseau afin quun flux important ne viennent en perturber un autre. Ensuite, les dbits peuvent
tre augments 100 Mbit/s pour les plus gros consommateurs. Afin de limiter le cot du
rseau, les autres utilisateurs peuvent rester connects 10 Mbit/s.

Ethernet 802.3, commutateurs, couche MAC, spanning tree, GARP

6464

Figure 3-9.
Utilisation des capacits des commutateurs
pour monter en charge.
LTE-2A

LTE-2B

Commutateur 10bT

Lien full duplex


10 Mbit/s

Les commutateurs 10bT disposent


de liens uplink 100bT ou 100bF
100bF

Commutateur

Les serveurs accds uniquement par


les utilisateurs de cet tage peuvent
rester dans le LTE afin de rduire la
charge du commutateur fdrateur.

100bF
LTE-1B

LTE-1A
Commutateur 10bT

Commutateur 10bT

Commutateur 10bT

Le bus externe doit offrir


un dbit suffisant. Sinon,
un lien uplink pour
chaque commutateur est
ncessaire.

100bT
Salle Informatique

Commutateur fdrat

Trunk de deux liens Gigabit


full duplex = 2 Gbit/s

Lien full duplex


100 Mbit/s

Commutateur 100bT

Commutateur 100bT reli


au rseau fdrateur par
un lien uplink 1Gbit/s.

Commutateur fdrat

Architecture des rseaux locaux


CHAPITRE 3

65

Au niveau du rseau fdrateur, la capacit daccueil doit tre augmente. La scurit de


fonctionnement doit galement tre amliore, car la panne de lquipement central entranerait larrt de tout le rseau. Le ou les commutateurs empilables doivent donc faire place
un chssis plus performant (en termes de bande passante de la matrice de commutation) et
qui offre des alimentations redondantes.
Lajout dun second commutateur, identique au premier et donc interchangeable, renforce
encore la fiabilit du rseau fdrateur.
Afin de ne pas crer un engorgement entre les deux commutateurs, un lien trs haut dbit
doit tre cr. Cela est ralis en agrgeant plusieurs ports Gigabit (technique du port trunking).
Les serveurs trs sollicits et certains postes de travail consommateurs de bande passante
peuvent voir leurs performances daccs rseau accrues par des connexions full duplex.

Assurer la continuit de service


Prs de 500 utilisateurs sont connects. Le rseau devient un lment stratgique du systme
dinformation. En effet, sans lui, les utilisateurs ne peuvent plus travailler : plus de
connexion au systme central, plus daccs aux bases de donnes, plus de messagerie, etc.
Bref, il est ncessaire de construire une architecture redondante pour parer aux ventuelles
pannes. Celles-ci ne sont pas un mythe. En voici quelques-unes qui arrivent frquemment :

panne dalimentation ;

coupure dun cble entre les commutateurs (erreur de manipulation lors du brassage
dans les locaux techniques) ;

dbranchement dun cble, dun convertisseur ou de tout autre petit botier : eh oui, un
transceiver ou un connecteur mal enfoncs dans la prise tendent non pas se remettre
en place deux-mmes (dommage), mais plutt tomber sous leffet des vibrations et de
la pesanteur...

Lincendie ou linondation sont plus rares, mais, quand ils se produisent, il nest pas question de reconstruire un systme de cblage et un rseau avant quelques heures, voire plusieurs jours.
La mise en place dun rseau redondant repose dune part sur un systme de cblage qui offre lalternative de plusieurs cheminements, dautre part sur la mise en place dquipements
de secours.
La redondance est gnralement limite au rseau fdrateur, mais, dans des cas critiques
(salles de march, processus industriels en flux tendus, etc.), il peut tre ncessaire de
ltendre jusquau poste de travail.
On peut alors prvoir dquiper ces derniers en carte deux ports : quand le premier perd le
contact avec le port du concentrateur, il bascule sur le second, connect un autre concentrateur situ dans un autre local technique. Ct serveur, on peut envisager la mme solution
ou encore prvoir deux cartes ou plus, ce qui offre lintrt du partage de charge en fonctionnement normal.

6666

Ethernet 802.3, commutateurs, couche MAC, spanning tree, GARP

Figure 3-10.
Cas
d'un rseau
redondant.

LTE-2A

LTE-2B

Commutateur 10bT

Commutateur 10bT

Carte double attachement : un lien est


en attente de la dfaillance de lautre

LTE-1B

LTE-1A

Commutateur 10bT

Commutateur 10bT

Commutateur 10bT

Cordon crois
Salle Informatique A

Commutateur fdrat

Lien en attente de
la dfaillance dune
liaison uplink

Commutateur 100bT

Les serveurs et quipements rseaux sont


rpartis dans deux salles informatiques.

Deux chemins de
cbles diffrents.

Salle Informatique B

Commutateur fdrat

Serveur quip de 2 cartes


full duplex 100 Mbps

Les quipements fdrateurs sont ici des commutateurs relis entre eux pour former un seul
rseau fdrateur. Cette liaison doit tre de dbit lev afin dabsorber tous les flux issus des
tages et allant vers un serveur connect au commutateur fdrateur oppos. On peut envisager ici du Gigabit Ethernet. Les liaisons entre les commutateurs fdrateurs et les quipements dtage peuvent tre ralises en cuivre ou en fibre optique, le choix dpendant de la
distance.

Architecture des rseaux locaux

67

CHAPITRE 3

L'agrgation de liens offre ici une protection supplmentaire car chaque lien passe par deux
gaines techniques diffrentes : en cas de perte d'une des liaisons (coupure du cble, incendie,
etc.), l'autre reste oprationnelle et permet un fonctionnement en mode dgrad 1 Gbit/s au
lieu de 2 Gbit/s.
Il est noter que cette architecture redondante nest possible que parce que les quipements
sont des commutateurs. Ceux-ci changent des informations sur la topologie du rseau et dterminent les routes actives et celles qui ne le sont pas. Le protocole utilis sappelle le
spanning tree.
La mme architecture avec des concentrateurs serait impossible car le segment Ethernet ferait une boucle, ce qui est interdit par la norme IEEE. Pour assurer le mme niveau de redondance, une configuration quivalente avec des concentrateurs serait donc beaucoup plus
complexe et ncessiterait de doubler le nombre de cbles. De plus, seule lutilisation de la
fibre optique permet ce type de redondance.
Figure 3-11.
Redondance
avec des concentrateurs
Ethernet.

LTE-1B

LTE-1A
Concentrateur

Concentrateur

Concentrateur

Concentrateur

Liens actifs

Liens en attente

Salle Informatique A

Salle Informatique B

Concentrateur

Concentrateur

Lien en attente de la
dfaillance du premier

Les liaisons en pointill sont inactives en fonctionnement normal. En cas de rupture de la


liaison principale, le concentrateur dtage active la seconde liaison en quelques microsecondes.
La liaison entre les deux concentrateurs fdrateurs doit tre double. En effet, si elle tait
perdue, on se retrouverait avec deux rseaux isols ayant le mme numro de rseau IP.

6868

Ethernet 802.3, commutateurs, couche MAC, spanning tree, GARP

Inversement, avec le spanning tree, les liens sont tous actifs, mais une des routes est invalide par les commutateurs. En cas de rupture dun lien, une nouvelle route sera calcule, gnralement au bout de trente secondes.
Figure 3-12.
La redondance
avec le spanning tree.

Commutateur

Commutateur

Commutateur

Les commutateurs bloquent


lutilisation de ces ports car
une boucle a t dtecte.

Une autre paire de ports aurait pu


tre dsactive, mais lalgorithme
spanning tree a choisi ceux l.

Lchange de trames Ethernet


Un rseau local tel quEthernet est constitu de concentrateurs et de commutateurs, deux
quipements au comportement bien diffrent.
Caractristique

Ethernet partag

Ethernet commut

quipement

Concentrateur

Commutateur

Segment

Un segment partag par tous les ports

Un segment par port

Architecture matrielle

Composants lectroniques ; un ou plusieurs bus Ethernet

ASIC et processeur RISC, matrice de


commutation

Architecture logicielle

Petit logiciel pour des options de configuration et pour ladministration SNMP

Logiciel plus complexe, mais traitement


essentiellement matriel

Algorithme de routage

Aucun

Spanning tree

Traitement des trames

Aucun traitement (transparent pour les


trames Ethernet)

Filtrage et transmission (forward) des


trames ; apprentissage des adresses
MAC

Couche rseau

Niveau 1 = couche physique

Niveaux 1 et 2 = couche physique et


liaison

Fonction

Connecter plusieurs PC au sein dun


segment

Interconnecter plusieurs segments

change de trames sur un segment Ethernet


Commenons par tudier le fonctionnement au sein dun segment Ethernet partag (la trame
circule sur un seul segment).
La norme Ethernet spcifie lutilisation dadresses physiques lies aux cartes rseau : les
adresses MAC.

Architecture des rseaux locaux


CHAPITRE 3

69

QUEST-CE QUE LE SPANNING TREE ?


Lorsquun commutateur reoit une trame, il recherche son adresse de destination dans ses tables
dadresses MAC (une par port). Si elle ne sy trouve pas, il la transmet sur tous ses ports. Sinon, il lenvoie
uniquement sur le port identifi. Cest le mcanisme de forwarding.
Sil existe plusieurs chemins, par exemple entre un commutateur dtage et deux fdrateurs, la trame risque de boucler, car chacun des commutateurs transmet la trame (forward).
Le spanning tree est un protocole de routage de niveau 2 associ un algorithme qui permet dviter que
les trames bouclent dans le rseau. Les commutateurs schangent des trames spanning tree et calculent
une route en invalidant les chemins multiples susceptibles de crer des boucles au sein du segment Ethernet.

La carte recevant une trame Ethernet ne la prendra en compte que si ladresse MAC de destination de la trame est identique celle qui est inscrite dans sa mmoire. La seule exception
cette rgle concerne les adresses de broadcast et, ventuellement, les adresses multicast.
En rsum, les cartes sont programmes pour accepter les trames qui leur sont destines,
plus toutes les trames de broadcast ainsi que les trames multicast qui ont t configures.
Figure 3-13.
change
des trames
Ethernet.

Toutes les cartes sont lcoute des


signaux qui circulent sur le cble.

Toutes les cartes se synchronisent


sur le prambule des trames MAC.

Les cartes lisent les adresses


MAC destination des trames qui
circulent sur le cble.

g
Non, la trame nest pas pour moi,
je nai pas la mme adresse MAC
que ladresse destination de la
trame. Je lignore.

g
Concentrateur

Up

Oui, la trame est pour moi,


jai la mme adresse MAC
que ladresse destination
de la trame. Je la transmets
la couche rseau IP.

La carte envoie la trame MAC : le signal Ethernet


se propage le long du cble et est rpt par le
concentrateur sur les autres ports.

Les trames qui sont acceptes sont remises au protocole de niveau 3, qui correspond
lidentifiant trouv dans le champ Type , soit 00800 pour IP. Celles qui ne sont pas destines la station sont ignores.

7070

Ethernet 802.3, commutateurs, couche MAC, spanning tree, GARP

LES ADRESSES MAC (IEEE 802.3)


Une adresse MAC est constitue de 6 octets et scrit sous forme hexadcimale spar par des tirets,
comme par exemple 02-60-8C-EB-25-D2. Ladresse de broadcast est FF-FF-FF-FF-FF-FF.
OUI (Organizationally Unique Identifier) = Partie de
ladresse affecte par lIEEE un fabricant de carte :
02608C pour 3com, 00000C pour Cisco, etc.

Partie de ladresse affecte


par le fabricant de la carte :
de 000001 FFFFFE

I/G U/L Adresse du constructeur sur 22 bits

Sous-adresse sur 24 bits

sens de transmission des bits


Bit I/G 0 = Adresse unicast (individuelle)
1 = Adresse multicast (groupe)
Bit U/L 0 = Adresse Universelle attribue par lIEEE
1 = Adresse Locale

Le schma montre ladresse dans lordre de transmission des bits, alors quen reprsentation hexadcimale, lordre des bits au sein de chaque octet est invers (cf. exemple au dbut du chapitre 15). Ainsi, le
premier octet " 02 " indique que le bit U/L est " 1 ". Le site standards.ieee.org/search.html permet de rechercher les OUI affects par lIEEE.

change de trames entre diffrents segments Ethernet


On la vu, le commutateur est un quipement permettant de segmenter le rseau Ethernet et
dinterconnecter ces diffrents segments. Pour dcider si la trame doit passer dun segment
lautre, il se base sur son adresse MAC quil compare avec celles se trouvant dans ses tables
dadresses en mmoire.
On peut envisager diffrentes situations dans lesquelles il existe plusieurs chemins possibles
entre deux stations.
Adresse MAC = x
Hub 1

Table
Port Adr
1
X
2
Y

Switch 1

1
2

Switch 2

1
2

Table
Port Adr
1
X
2
Y

Hub 2

Hub dtage

Adresse MAC = y

Le PC met une trame.

Chaque commutateur transmet la trame.

De plus, le hub 2 rgnre la trame sur tous ses


ports. Chaque commutateur reoit sur son port
n 2 la trame mise par lautre commutateur :
celle-ci est bloque car ladresse MAC source
X se trouve dj sur un autre port (le n 1).

Mais la trame arrive en deux exemplaires : erreur !

Architecture des rseaux locaux


CHAPITRE 3

71

Il faut noter que, si le serveur na jamais mis de trame, son adresse MAC Y nest pas
encore connue des commutateurs. Ces derniers transmettront alors la trame sur tous les autres ports, dont le port n 2. De plus, la mme situation se produit pour toutes les trames de
broadcast et de multicast.
Pour viter ces problmes, il faut quune des deux routes soit interdite. Cest l quintervient
le spanning tree. Le but de ce protocole est de dfinir une route unique vers un commutateur dsign racine en se basant sur des cots et des priorits.
Compte tenu des processus dlection, il est important de bien paramtrer les cots (exprims en nombre de sauts et/ou dpendant du dbit du port) ainsi que les priorits. Les valeurs
par dfaut (fixes en usine) peuvent en effet aboutir choisir des chemins qui ne sont pas les
meilleurs. Prenons le cas de notre rseau local redondant.
Figure 3-14.
Consquence
dun spanning tree
mal paramtr.

Switch 6

Switch 5

Tous les switches


ont t installs avec
les valeurs par
dfaut (valeurs
usine). Ils ont les
mmes cots et les
mmes priorits.

d
son initialisation, chaque switch se dsigne
racine, puis compare les identifiants des autres
BPDU qui arrivent. Finalement, tous les switches
enregistrent le switch 6 comme racine.

e
Rsultat : le flux entre la station et
le serveur transite par deux
commutateurs au lieu dtre direct.

Switch 3

Switch 4

R = port racine
D = port dsign
En pointill, les liens
invalids : les ports
ont t bloqus par
le spanning tree.

Switch 1

Switch 2

D
R

D
R

7272

Ethernet 802.3, commutateurs, couche MAC, spanning tree, GARP

LE POINT SUR LE SPANNING TREE (IEEE 802.1D)


Lalgorithme du spanning tree consiste construire un arbre dfinissant un chemin unique entre un commutateur et sa racine.
Lors de la construction de larbre (suite un changement de topologie), chaque commutateur met un
BPDU (Bridge Protocol Data Unit) de configuration sur tous ses ports. Inversement, il retransmet tous les
BPDU (ventuellement en les modifiant) qui lui arrivent, et ainsi de suite jusqu ce que les BPDU changs
contiennent tous la mme valeur.
La premire tape de ce processus consiste lire un commutateur racine : cest celui dont la priorit est
la plus basse ou, en cas dgalit, celui dont ladresse MAC est la plus basse.
Ensuite, chaque commutateur dtermine le port racine celui par lequel un BPDU mis par la racine arrive. Sil y en a plusieurs, le port choisi est celui qui a le cot de chemin vers la racine le plus bas. Le cot
est dtermin par la somme des cots des ports situs entre le commutateur et la racine. En cas dgalit,
le port choisi est celui qui a la priorit la plus basse ; en cas de nouvelle galit, cest celui qui a ladresse
MAC la plus basse.
Enfin, sur chaque segment Ethernet, le commutateur dont le port racine a le cot de chemin vers la racine
le plus bas est lu commutateur dsign. En cas dgalit, cest celui qui a la priorit la plus basse et, en
cas de nouvelle galit, celui qui a ladresse MAC la plus basse.
En dfinitive, sur chaque segment Ethernet, un seul chemin vers le commutateur racine sera calcul. Les
commutateurs dsactivent tous leurs ports qui ne sont ni racines ni dsigns.
2 octets

1 octet

1 octet

1 octet

2 octets

Identificateur de
protocole=0

Version=0

Type de
BPDU

Flag chgt
de topologie

Priorit de la racine
(0 = la plus basse)

Adresse MAC de la racine


Cot du chemin vers la racine
(0 = le plus bas)

Priorit du port du
commutateur

Adresse MAC du port du commutateur


Identifiant du port du
commutateur

ge du message

Intervalle denvoi
des BPDU

Aprs chgt topologie,


dlais avant de xmettre

ge maximum

Afin de dtecter les changements de topologie (apparition ou disparition dun commutateur), la racine envoie rgulirement (toutes les deux secondes par dfaut) un BPDU dannonce (comprenant seulement les
trois premiers octets) sur tous ses ports. Les commutateurs transmettent ce BPDU sur leurs ports dsigns.
Les BPDU sont envoys dans des trames Ethernet multicast dadresse MAC 01:80:C2:00:00:10 transportant les trames LLC identifies par le SAP 0x42.

Tous les commutateurs ont la mme priorit (par exemple 32 768) et le mme cot sur chaque port de mme dbit (par exemple 19 pour les ports 100 Mbit/s). Le switch 6 a t dsign racine parce que son identifiant (priorit + adresse MAC) tait le plus bas. Le mme
processus de slection a dtermin les routes menant vers la racine uniquement en se fon-

Architecture des rseaux locaux


CHAPITRE 3

73

dant sur les valeurs des adresses MAC, puisque toutes les autres valeurs (priorit et cot)
sont identiques.
Rsultat, certains flux ne sont pas optimiss et peuvent dgrader les performances.
Reprenons les diffrentes phases de calcul de larbre spanning tree. Les commutateurs dsignent la racine. Afin doptimiser les flux, il est prfrable que ce soient les commutateurs
fdrateurs qui assurent ce rle. Leur priorit doit donc tre abaisse par rapport aux commutateurs dtage. tant donn quil sagit de Catalyst 5000, la commande est la suivante :
Console> (enable)set spantree priority 10000
VLAN 1 bridge priority set to 10000.
Figure 3-15.
lection
du commutateur racine.

Ma priorit
est 40000

En recevant la priorit de tous les autres


switches, chaque switch dtermine que cest le
switch 1 qui est lu racine.
Switch 3

Ma priorit
est 40000

Switch 4

BPDU
BPDU
BPDU

BPDU
Switch 1

Switch 2

BPDU

Ma priorit
est 10000

Ma priorit
est 11000

Chaque commutateur choisit ensuite son port racine, celui dont le cot de chemin vers la racine est le plus bas. Sur un Catalyst, le cot de chaque port dpend de son dbit : 4 pour 1
Gbit/s, 19 pour 100 Mbit/s, et 100 pour 10 Mbit/s. La commande suivante permet de changer la valeur par dfaut :
Console> (enable)set spantree portcost 1/1 4
Figure 3-16.
Choix
des ports racines.

Le cot vers la racine est


augment chaque passage
dans un commutateur.

Cot = 119 via port 1


et = 23 via port 0

Switch 3

Cot + 100

Switch 4

10 Mbps

etc.

BPDU

100 Mbps
Switch 1

100 Mbps

BPDU

Switch 2
1 Gps

BPDU

Cot = 19

Le switch 4 dtermine que son


port racine est le port 0.
Chaque switch fait de mme.

BPDU

Cot =4

d
Cot + 19

7474

Ethernet 802.3, commutateurs, couche MAC, spanning tree, GARP

Sur chaque segment Ethernet, le commutateur dsign est celui dont le port racine a le cot
le plus bas. En cas dgalit, la priorit dtermine ce cot. tant donn que tous les ports
ayant un mme dbit ont le mme cot et la mme priorit par dfaut, le choix seffectuera
en fonction de ladresse MAC. Pour viter les mauvaises surprises, il est possible dabaisser
la priorit dun port pour tre sr quil soit dsign en cas de routes multiples :
set spantree portpri 1/1 32
Figure 3-17.
lection
des commutateurs dsigns.

Lien 10 Mbit/s : cot par dfaut


= 100. Ce lien est invalid.

Cot vers la
racine = 19
Switch 3

Cot vers la
racine = 23

Switch 4

Le switch 2 est lu
sur ce segment.
R

Lien 100 Mbit/s :


cot par dfaut = 19
Switch 1

Le switch 1 a
t lu racine

Switch 2

R
D

Lien 1 Gbit/s : cot


par dfaut = 4

Lien 100 Mbit/s :


cot par dfaut = 19
Cot vers la
racine = 4

En dfinitive, les chemins redondants ne sont pas utiliss, et le partage de la charge entre
plusieurs routes nest pas possible.
Les mmes BPDU sont envoys sur tous les ports, mme l o il ny a quun PC connect.
Le spanning tree peut donc tre dsactiv sur ces ports, ce qui prsente lavantage de diminuer (un peu) le trafic et dviter que des ajouts sauvages de commutateurs (qui seraient
connects sur ces ports) ne viennent perturber votre rseau.
set spantree disable

Le commutateur racine met rgulirement (toutes les deux secondes par dfaut) des BPDU
pour maintenir ltat du spanning tree. Si le rseau est stable (peu dincidents et de changements), il est possible daugmenter cette valeur afin de diminuer le trafic
set spantree hello 5

On peut sassurer que, sur le switch 1, le spanning tree sest stabilis dans une bonne configuration.
Console> (enable) show spantree
VLAN 1
Spanning tree enabled
Designated Root
00-1f-00-40-0b-eb-25-d2
Designated Root Priority
45
Designated Root Cost
0
Designated Root Port
1/1

Architecture des rseaux locaux


CHAPITRE 3

Root Max Age


20 sec
Bridge ID MAC ADDR
Bridge ID Priority
Bridge Max Age 20 sec
Port
-------1/1
1/2
2/1
2/2
2/3
3/1
3/2

Vlan
---1
1
1
1
1
1
1

75

Hello Time 2 sec


Forward Delay 20 sec
00-40-0b-eb-25-d2
45
Hello Time 2 sec
Forward Delay 20 sec

Port-State
------------forwarding
forwarding
forwarding
not-connected
not-connected
not-connected
forwarding

Cost
----4
19
19
19
19
100
100

Priority
-------32
32
32
32
32
32
32

Fast-Start
---------disabled
disabled
disabled
disabled
disabled
disabled
disabled

Le processus de cration de larbre spanning tree peut durer plusieurs dizaines de secondes.
Ce temps est, en ralit, proportionnel au nombre de commutateurs.
Pendant cette phase, aucun commutateur ne traite de trame au cours des 15 premires secondes (valeur par dfaut) ; le rseau sarrte donc de fonctionner chaque fois quun commutateur est allum ou teint quelque part dans le rseau.
La phase dapprentissage est encore plus longue lorsque tous les commutateurs sinitialisent
en mme temps (suite une panne de courant, par exemple). En effet, les BPDU sont reus
par plusieurs ports dont lun peut tre lu racine, puis invalid par la suite si un commutateur
situ en aval a invalid sa route. Le temps de stabilisation de larbre peut ainsi atteindre plusieurs minutes.
Dans certains cas, notamment sur les commutateurs fdrateurs, il peut tre intressant de
diminuer ce temps, surtout si larchitecture rseau est conue sans aucune boucle.
set spantree fwddelay 5

Inversement, si ce temps est trop court par rapport au dlai de construction de larbre, des
trames peuvent commencer circuler et potentiellement tre dupliques dans le cas de routes multiples. Il vaut alors mieux augmenter le paramtre forward delay au-del des 15
secondes par dfaut.
La meilleure solution consiste activer plus rapidement les ports qui ne sont pas concerns
par le spanning tree, cest--dire ceux sur lesquels est connecte une seule station.
set spantree portfast 1/2 enable

On peut remarquer que lchange de BPDU et llection dun commutateur dsign impliquent que chaque port du commutateur soit identifi par une adresse MAC (comme une
carte rseau).
Lalternative cette optimisation repose sur la nouvelle version du spanning tree, appele
RSTP (Rapid Spanning Tree Protocol) et issue du groupe de travail IEEE 802.1w. Le protocole RSTP est compatible avec le spanning tree et sera, terme, intgr dans le standard
802.1d.

7676

Ethernet 802.3, commutateurs, couche MAC, spanning tree, GARP

LE POINT SUR GARP (IEEE 802.1D)


La norme 802.d spcifie, en plus du spanning tree, le protocole GARP (Generic Attribute Registration Protocol), qui permet aux commutateurs dchanger des informations de gestion. Chaque commutateur peut ainsi
dclarer aux autres commutateurs appartenir un groupe possdant certains attributs.
La mme norme spcifie une application de GARP lenregistrement des groupes multicast, protocole appel
GMRP (GARP Multicast Registration Protocol). La norme 802.q utilise galement GARP pour la propagation
dynamique des VLAN entre commutateurs : le protocole est appel GVRP (GARP VLAN registration Protocol).
Un commutateur fonctionne avec plusieurs participants GARP, un par application et par port du commutateur.
Un tel participant est constitu de lapplication et dune instance du GID (GARP Information Declaration), qui
gre, pour chaque attribut utilis par lapplication, ltat du participant (membre, observateur) associ
ltat des attributs (enregistr, dclar). Les GID utilisent le protocole GIP (GARP Information Propagation)
pour changer ces attributs.

Application
GARP

Commutateur

Ports

GID

GID

Application
GARP

Participant GARP

GID

GID

A B C

Attributs

A B C

Dclaration dattributs

GIP

Enregistrement dattributs

laide de ces composants, un port recevant la dclaration dun attribut lenregistre et le dclare (i.e. le propage) aux autres ports. Inversement, lannulation dun attribut est propage vers un port si tous les autres
ports ont annul lenregistrement de cet attribut.
Le PDU (Protocol Data Unit) utilis par GIP est constitu de messages contenant des listes dattributs regroups par types.
Version du protocole

00 01
2

Liste dattributs

Type attribut Attribut 1

Attribut Attribut N

Message
Fin Type attribut

Longueur

Action

Valeur

Fin

Nombre doctets

Nombre doctets

0 = LeaveAll : annule toutes les dclarations pour les attributs du type Type attribut .
1 = JoinEmpty : dclare lattribut, sans lenregistrer. Reste lcoute des dclarations.
2 = JoinIn : dclare lattribut qui a t enregistr.
3 = LeaveEmpty : annule la dclaration de lattribut, sans lavoir enregistr.
4 = LeaveIn : annule la dclaration de lattribut, aprs lavoir enregistr.
5 = Empty : attribut non enregistr et pas de dclaration faire. Reste lcoute des dclarations.

Les PDU GARP sont transports dans des trames LLC identifies par le SAP 0x42. Les applications GARP
sont identifies par des adresses MAC qui leur sont rserves : 01-80-C2-00-00-20 pour GMRP et 01-80-C200-00-21 pour GVRP.

4
Lalternative
du sans fil
Pourquoi sembarrasser de cbles ?
Le systme de cblage est, en effet, source de complexit et de cot. Il est galement synonyme de rigidit : se dplacer dun bureau vers une salle de runion ou dune pice lautre,
ncessite de cbler entirement les bureaux ou sa maison.
Les concepteurs de rseaux Ethernet proposent ainsi une version sans fil de ce protocole, reposant sur les ondes radio. Les applications tant multiples, de nombreux protocoles se disputent le march.
Les rseaux Ethernet sans fil rpondent aux inconvnients du cblage, mais posent dautres
problmes inhrents aux ondes radio, telles que les interfrences et la confidentialit des informations. LEthernet sans fil requiert ainsi ses propres rgles dingnierie et a donc des
limites.
Dans ce chapitre, vous apprendrez ainsi :

les principes techniques des rseaux sans fil ;

le fonctionnement des diffrents protocoles Wi-Fi, etc. ;

installer un rseau local Ethernet sans fil.

7878

Wi-Fi 802.11a, 802.11b et 802.11g, Bluetooth 802.15

Introduction
Le monde du sans fil est trs vaste puisquil couvre de nombreuses applications qui nous
sont familires : radio, tlvision, tlphone et maintenant transmission de donnes.
Dun point de vue utilisateur, on peut classer le monde du sans fil en quatre catgories qui se
distinguent par la taille de la cellule. La cellule dsigne la porte de londe entre lmetteur
et le rcepteur, en dautres termes la distance maximale entre les deux.
Type de cellule

Large

Macro

Micro

Pico

Taille de la cellule
Position de lantenne

20 km
Toits, pylnes

150 100 m
Plafonds, murs

Application

Tlphonie
(GSM, UMTS)
Quelques
centaines de
Kbit/s

1 3 km
Toits, pylnes,
faades
Boucle locale
radio
Quelques
Mbit/s

10 30 m
Sac, oreillette,
PDA
Rseau
personnel
Quelques
Mbit/s

Dbit des donnes

Rseau local
sans fil
10 50
Mbit/s

Les technologies employes sont non seulement adaptes ces diffrentes applications,
mais galement aux conditions rglementaires imposes dans chaque pays. En effet, le domaine des ondes radio couvre un espace de frquence limit, allant du Kilo-Hertz aux dizaines de Giga-Hertz. Cet espace doit donc tre partag, et les utilisateurs ne manquent pas :
militaires, aviation civile, chanes de tlvision, stations de radio, oprateurs tlcoms, entreprises et maintenant les particuliers.
Les autorits gouvernementales de chaque pays, lART en France (Autorit de rgulation
des tlcommunications), la FCC aux tats-Unis (Federal Communication Commission),
contrlent cet espace et le grent. Des bandes de frquence sont ainsi attribues sous forme
de licences payantes et limites dans le temps. Certaines plages sont cependant libres,
cest--dire quelles peuvent tre utilises gratuitement, sans licence. Cela est le cas des
bandes de frquence autour de 2,4 GHz et de 5 GHz, celles qui nous intressent dans ce
chapitre consacr aux rseaux locaux sans fil.
Les bandes de frquence prcises utilises par ces technologies dpendent de celles alloues
par les autorits gouvernementales. Elles peuvent donc varier dun pays lautre.
La puissance des metteurs est galement rglemente, puisquelle influe sur la taille des
cellules. Il est ainsi possible dutiliser les mmes frquences des endroits distincts, si la
porte des ondes est rduite. Nous connaissons tous cela avec les radios FM : dune rgion
lautre, des stations diffrentes peuvent mettre sur la mme longueur donde.

Lalternative du sans fil


CHAPITRE 4

79

Les principes de transmission radio


Cette section na pas pour objet de vous faire devenir des experts en transmission hertzienne, mais de prsenter les principes de base permettant de comprendre comment fonctionne votre rseau local sans fil.

Le signal radio
Un signal radio est une onde lectromagntique se propageant travers lespace. Selon sa
frquence, il traverse la matire ou est rflchi. ce titre, la lumire se comporte comme
une onde lectromagntique. Ces phnomnes bien connus de rflexion, de translucidit, de
transparence et dopacit sappliquent galement aux ondes radio.
De mme, la propagation dune onde lectromagntique dans lespace peut tre visualise
par analogie avec celle dune onde sur leau, provoque par le jet dune pierre, lmetteur de
londe tant en loccurrence la pierre. Les principes sont les mmes, bien que leur nature soit
diffrente.
Londe lectromagntique est gnre par loscillation dun champ lectrique qui gnre un
champ magntique, qui lui-mme oscille et donc gnre un champ lectrique, et ainsi de
suite. La frquence de loscillateur dtermine donc celle du signal.
Le schma suivant permet de se situer dans les gammes de frquence connues.
10 KHz
10

1 GHz

10

Ondes
radio

6 THz
6x10

12

Micro
ondes

30 cm

4x10

14

Infra
rouge
50 m

700 nm

8x10

14

Visible

400 nm

Ultra
violet

3x10

16

3x10

Rayons
X
10 nm

19

Frquence en Hz

Rayons
gamma

0,1 nm

Longueur donde

GSM, WLAN...

VLF

LF

MF

VHF UHF SHF EHF

nergie

Spectre des radio-frquences

Non seulement ces ondes diffrent par leurs frquences, mais aussi par la manire dont elles
sont gnres, savoir par transition : du spin (ondes radio), rotationnelle (micro-ondes), vibrationnelle (infrarouge) ou lectronique (visible et ultraviolet).
La puissance dun signal radio se mesure en milliwatts ou en dcibels, un ratio logarithmique de la puissance du signal divis par 1 mW. Tout comme la luminosit diminue avec la
distance, la puissance du signal diminue proportionnellement au carr de la distance.

8080

Wi-Fi 802.11a, 802.11b et 802.11g, Bluetooth 802.15

La modulation du signal
Une onde est classiquement reprsente par une sinusode et est caractrise par la longueur
entre deux points de rfrence, par exemple la crte du signal.
Priodicit t de londe en secondes
Frquence f en Hertz = cycles par seconde

Voltage
en volts

Amplitude en
volts ou en watts

f=1/t=v/
Longueur donde en mtres
Vitesse de propagation de londe
8
= 3x10 en mtres par seconde

Dans un signal, la porteuse est le signal de rfrence ne transportant aucune donne. Les
donnes sont transmises en modulant le signal selon diffrentes manires : par son amplitude, sa frquence ou par sa phase.
Pour les signaux analogiques, on parle de modulation de frquence (FM) ou de modulation
damplitude (AM). Pour les signaux numriques, on retrouve lquivalent avec, en plus, des
variantes :

OOK (On/Off Keying), la base du code Morse ;

FSK (Frequency Shift Keying) ;

PSK (Phase Shift Keying) ;

ASK (Amplitude Shift Keying) ou PAM (Pulse Amplitude Modulation).


1

0
Signal de modulation
Temps

Amplitude
(volts)

Porteuse (signal de base)

Amplitude
(volts)

FSK (modulation de frquence)

Lalternative du sans fil


CHAPITRE 4

Amplitude
(volts)

PAM (modulation de lamplitude)

Amplitude
(volts)

PSK (modulation par changement de phase)

Amplitude
(volts)

OOK (modulation par absence de signal)

81

Il est galement possible de combiner les modulations ASK et PSK, technique appele APK
(Amplitude/Phase Keying) ou QAM (Quadrature Amplitude Modulation). Il existe galement des variantes la modulation de frquence, telle que GFSK (Gaussian Frequency Shift
Keying), et la modulation de phase, telle que GMSK (Gaussian Minimum Shift Keying) et
BPSK (Binary Phase Shift Keying).
En outre, le signal peut tre transmis une frquence donne (diffusion en bande troite),
comme cela est le cas pour la radio, ou tre diffus sur une plage de frquences (diffusion en
largeur de bande) comme cela le cas pour les transmissions de donnes. Dans ce dernier
cas, le canal dsigne ainsi la frquence au centre de la largeur de bande et la bande passante dsigne ainsi le spectre de frquence sur laquelle le signal est diffus. De fait, les canaux doivent tre suffisamment espacs afin dviter les interfrences mutuelles.
Lavantage de la transmission en largeur de bande par rapport la transmission en bande
troite, est quun signal parasite naltre quune partie du spectre de frquence, et ces consquences sur le signal originel peuvent mme tre supprimes en rception grce
lapplication de fonctions mathmatiques.

Le multiplexage des canaux de frquence


ces techniques de modulation, sajoutent des techniques de multiplexage permettant de
partager la bande passante entre plusieurs utilisateurs. On trouve ainsi :

FDMA (Frequency Division Multiple Accessing), qui consiste affecter un canal par
utilisateur (la bande de frquence est dcoupe en canaux avec une porteuse pour chacun) ;

TDMA (Time Division Multiple Accessing), qui dcoupe le canal en tranches de temps,
une par utilisateur (un canal GSM utilise 3 tranches de temps) ;

8282

Wi-Fi 802.11a, 802.11b et 802.11g, Bluetooth 802.15

CDMA (Code Division Multiple Accessing) qui partage le canal laide dune adresse
affecte chaque utilisateur (principe retenu pour lUMTS).
cela, viennent sajouter des techniques de gestion de la bande passante, cest--dire la
manire dutiliser le spectre de frquences pour transmettre une trame, le but tant dutiliser
au mieux la largeur de bande afin daugmenter les dbits :

FHSS (Frequency Hopping Spread Spectrum), qui met sur quelques canaux simultanment parmi plusieurs dizaines en en changeant alatoirement plusieurs fois par seconde ;

DSSS (Direct Sequence Spread Spectrum), qui consiste mettre sur toute la largeur de
bande autour du canal ;

OFDM (Orthogonal Frequency Divison Multiplexing) qui segmente la largeur de bande


en sous-frquences (jusqu 52 porteuses), chacune transportant une portion de la trame
et tant module avec un code diffrent (BPSK, QPSK, 16-QAM, 64-QAM) selon le
dbit slectionn. OFDM est galement connu sous le nom de DMT (Discrete MultiTone).
Alors que DSSS arrose tout le spectre, FHSS nen utilise quune partie en se dplaant
lintrieur. Cela rend ce dernier plus robuste aux interfrences (la probabilit de perturbation
augmente avec la largeur de bande), mais diminue le dbit de transmission.
De son ct, OFDM utilise encore mieux le spectre de frquence, puisque lespacement entre les sous-porteuses est rduit, de lordre de 312 KHz contre 1 MHz entre les canaux FHSS
et DSSS.
De ce fait, OFDM convient mieux un faible nombre de nuds transmettant beaucoup de
donnes, tandis que DSSS est plus adapt un rseau comportant beaucoup de nuds et
transmettant moins de donnes.

Le codage
Les techniques de transmission numriques ne transmettent pas des bits indpendamment les
uns des autres, mais des groupes de bits cods par des symboles. Dans le cas dune modulation de phase, un jeu de symboles pourrait tre, par exemple :
Bits

Symbole

00
01
10
11

0
/2

3/2 (= -/2)

Un symbole correspond donc une forme de signal, dpendant de la technique de modulation employe, comme, par exemple
qui peut reprsenter la valeur 01.

Lalternative du sans fil


CHAPITRE 4

83

Lintrt est que la transmission dun groupe de bits rsiste mieux aux interfrences : les
processeurs spcialiss dans le traitement du signal, les DSP (Digital Signal Processor),
comparent la forme du signal reu une table de rfrence (en dautres termes, une table des
symboles). Mme si une partie du signal est altre, le DSP sera quand mme capable de reconnatre la forme si celle-ci ressemble de manire non ambigu un symbole de rfrence.
Les fonctions mathmatiques utilises par ce type de processeur sont les transformations de
Fourier rapides (FFT Fast Fourier Transform).

Proprits des ondes radio


Dune manire gnrale :

Plus le dbit est lev, plus la couverture radio est faible.

Plus la puissance dmission est leve, plus la couverture est grande, mais avec une
consommation dnergie plus grande.

Plus la frquence radio est leve, meilleur est le dbit, mais plus la couverture est faible.
Par ailleurs, les signaux se comportent diffremment dans lenvironnement selon leur frquence :

Dans la gamme des micro-ondes, les gouttes de pluie attnuent davantage les signaux
haute frquence que les signaux basse frquence.

Une partie du signal peut traverser les objets et une autre tre rflchie, linstar de la
lumire sur une tendue deau.

Les ondes basse frquence, de lordre du Kilo-Hertz, sont rflchies par les couches
hautes de latmosphre et peuvent donc tre reues au-del de lhorizon cr par la
courbure de la terre.

Les micro-ondes sont en partie rflchies par la plupart des objets. Un signal dorigine
peut ainsi tre rflchi plusieurs fois. Le rcepteur capte donc plusieurs signaux avec de
lgers dcalages de temps.

Dans le haut du spectre des micro-ondes, au-del de 5 GHz, les ondes ne pntrent quasiment pas les objets. Lmetteur et le rcepteur ont besoin dtre en vue directe sans
obstacle, configuration appele clear line of sight dans la littrature anglo-saxonne.

Exemples dapplication
La norme Bluetooth 802.15.1 permet de grer jusqu 7 connexions simultanes de diffrentes natures : 3 canaux synchrones 64 Kbit/s (pour la voix et la vido) ou 2 canaux synchrones 64 Kbit/s avec 1 canal asynchrone asymtrique (721 Kbit/s / 57,6 Kbit/s) ou
symtrique (432,6 Kbit/s dans les deux sens) pour les donnes. La norme emploie la technique FHSS sur 5 canaux parmi 79 (4 parmi 23 en France) avec un espacement de 1 MHz entre les canaux. Bluetooth change 1 600 fois de canal par seconde, comparer avec Home
RF qui saute de frquence 50 fois par seconde et qui, comme Bluetooth, combine transmission de donnes et tlphonie en fournissant 4 canaux DECT et un canal de donnes 1,6
Mbit/s.

8484

Wi-Fi 802.11a, 802.11b et 802.11g, Bluetooth 802.15

De son ct, la norme Wi-Fi 802.11b emploie la technique DSSS avec des modulations de
type PSK, tandis que Wi-Fi 802.11a utilise la technique OFDM avec des modulations de
type PSK et QAM.
La norme 802.11b utilise le codage Barker pour les dbits de 1 et 2 Mbit/s, le codage CCK
(Complementary Code Keying) pour les dbits de 5,5 et 11 Mbit/s.

Revue des rseaux sans fil


Les quelques noms qui viennent dtre cits sont des protocoles normaliss qui dfinissent
les couches physiques et logiques, savoir : les techniques de gestion de la bande passante
et les modulations dune part, le format des trames et les procdures dchanges dautre part.
Selon leur domaine dapplication, on peut les ranger dans trois catgories : WPAN pour les
micro-rseaux personnels, WLAN pour les rseaux locaux Ethernet, sujet qui nous intresse
dans ce chapitre, et WMAN pour les rseaux lchelle dune ville.
Standard

Nom
commercial

Catgorie

Applications

802.11a
802.11b
802.11g
ETSI 300 652
HomeRF
IrDA
802.15.1
802.15.3
802.15.4
802.16

Wi-Fi
Wi-Fi
Wi-Fi
HiperLAN 2
HomeRF 2.0
Infra-rouge
Bluetooth
Bluetooth 2
Zigbee
---

WLAN
WLAN
WLAN
WLAN
WLAN
WPAN
WPAN
WPAN
WPAN
WMAN

Rseau local
Rseau local
Rseau local
Rseau local
Rsidentiel et SOHO
Connexion des priphriques aux PC
Connexion des PC, PDA et tlphones
Connexion des PC, PDA et tlphones
Priphriques faible consommation
Boucle locale radio

La plupart des standards WLAN sont dicts par le groupe de travail 802.11 de lIEEE, qui
spcifie les couches physiques de transmission radio ainsi que la couche logique (niveau 2)
appele MAC (Media Access Control), celle que lon retrouve partout dans le monde Ethernet.
Les technologies relatives au WPAN sont issues des industriels et ont t intgres, par la
suite, dans les travaux de lIEEE.
Les technologies WMAN, utilises depuis des dcennies mais jamais standardises, font
lobjet depuis peu, de travaux au sein du groupe de travail 802.16 de lIEEE.

Les applications
Linstallation dun WLAN peut tre intressante domicile, si vous avez plusieurs utilisateurs, si vous jouez en rseau, etc. Il vite linstallation dun cblage plus ou moins bricol.
Dans une entreprise, il permet aux utilisateurs de se dplacer entre leurs bureaux et les salles
de runion. Il permet galement de desservir une zone ou un btiment dans lesquels les tra-

Lalternative du sans fil


CHAPITRE 4

85

vaux de cblage sont difficiles ou onreux. Il permet enfin, dinterconnecter deux btiments
proches, typiquement sur un campus ou spars par une cour, sans avoir tirer un cble.
Dans les lieux publics, il est envisageable de crer des zones de couverture, appeles hot
spots dans les salles dattente des aroports, les gares, voire dans le mtro. La rglementation pour un usage extrieur tant plus stricte, le dveloppement des hot spots dpendra
dune part des autorisations dorganismes de rgulation tels que lART et la FCC, et dautre
part de la concurrence venant des technologies GPRS et UMTS.

LES STANDARDS DE RSEAU SANS FIL


Trois comits de lIEEE (Institute of Electrical and Electronics Engineers) travaillent trois domaines
dapplication du sans fil :
le 802.11, dit WLAN (Wireless Local Area Network), pour les rseaux Ethernet ;
le 802.15, dit WPAN (Wireless Personal Area Network), pour les communications entre priphriques, les
assistants personnels, les tlphones mobiles, etc. ;
le 802.16, dit WMAN (Wireless Metropolitan Area Network) pour les boucles locales radio.
Ce dernier, tant destin des applications radicalement diffrentes, est trait la fin de ce chapitre.
Ct Europen, lETSI travaille, plus ou moins de concert avec lIEEE, sur les protocoles Hiperlan (HIgh
PErformance Radio LAN) et Hiperman (HIgh PErformance Radio MAN).
Norme WLAN
ETSI EN 300 652
ETSI (en cours)
IEEE 802.11a
IEEE 802.11g
IEEE 802.11b
HomeRF 1.0
Norme WPAN
IEEE 802.15.1
IEEE 802.15.3
IEEE 802.15.4
IrDA

Nom
commercial
Hiperlan 1
Hiperlan 2
Wi-Fi
Wi-Fi
Wi-Fi
HomeRF
Nom
commercial
Bluetooth
Bluetooth 2
Zigbee
FIR (Fast infrared)

Dbit
thorique
20 Mbit/s
54 Mbit/s
54 Mbit/s
54 Mbit/s
11 Mbit/s
1,6 Mbit/s

Porte
maximale
n.c.
30 m
40 m
70 m
90 m
50 m

Bande de frquence
5 GHz
5 GHz
5 GHz
2,4 GHz
2,4 GHz
2,4 GHz

Technique de
transmission
GMSK/FSK
OFDM
OFDM
DSSS/OFDM
DSSS
FHSS

Dbit
thorique
1 Mbit/s
12 Mbit/s
250 Kbits/s
4 Mbit/s

Porte
maximale
30 m
10 m
75 m
1m

Bande de frquence
2,4 GHz
2,4 GHz
2,4 GHz
(850 nm)

Technique de
transmission
FHSS
n.c.
DSSS
optique (LED)

Dautres standards IEEE viennent complter ces normes de base.


Standard IEEE
802.11e
802.11f
802.11h
802.11i
802.11j

Objet
Gestion de la qualit de service.
IAPP (Inter-Access Point Prorocol) : protocole dchange entre bases (permet le roaming multivendeurs).
Conformit aux normes europenne relatives la gestion des bandes de frquence et la
puissance dmission.
WPA (Wi-Fi Protected Access) : scurisation du WLAN.
Convergence des standards 802.11a et Hiperlan 2.

8686

Wi-Fi 802.11a, 802.11b et 802.11g, Bluetooth 802.15

Quel WLAN choisir ?


Pour btir un rseau Ethernet sans fil, donc compatible avec votre rseau Ethernet filaire,
trois types de produits sont disponibles sur le march : ceux conformes la norme 802.11b
(dbit de 11 Mbit/s), ceux conformes la norme 802.11a (dbit de 54 Mbit/s) et le 802.11g
(dbit de 54 Mbit/s).
Les normes 802.11a et 802.11b sont incompatibles, car elles fonctionnent des frquences
diffrentes. Tous les composants, cartes, bases, etc., doivent respecter la mme norme, mais
il est possible dinterconnecter ces rseaux via un rseau Ethernet filaire. Par ailleurs, certains quipements supportent ces deux normes simultanment. La norme 802.11g prsente,
quant elle, lintrt doffrir le mme dbit que la norme 802.11a tout en tant compatible
avec la norme 802.11b.
Il est possible dinstaller un rseau WLAN avec des quipements en provenance de constructeurs diffrents sous certaines conditions :

Les quipements doivent tre certifis Wi-Fi (Wireless Fidelity), un label du WECA
(Wireless Ethernet Compatibility Alliance), organisme charg de tester linteroprabilit
des quipements (bases, interfaces, etc.).

Les quipements doivent supporter la norme 802.11f, qui autorise le dplacement (roaming) entre bases issues de constructeurs diffrents. Cette norme spcifie un protocole
dchange entre les bases, qui permet une base de prendre en charge les communications prcdemment gres par une autre, lorsque la station choisit de passer dune cellule une autre.
Dun point de vue technique, ces normes se distinguent par les frquences utilises :

2,4 GHz pour le 802.11b, frquence connue sous le nom de bande ISM (Industrial
Scientific and Medical band), galement utilise par les fours micro-ondes, les tlcommandes de garage, etc.

5 GHz pour le 802.11a, frquence nettement moins encombre, ce qui permet dutiliser
des gammes de frquence plus larges et donc de transmettre plus haut dbit. Cette frquence est nanmoins soumise des contraintes rglementaires plus strictes, car elle est
utilise par les militaires pour leurs transmissions satellites.

2,4 GHz pour le 802.11g, qui utilise la technique de transmission DSSS pour la compatibilit avec 802.11b et OFDM pour les dbits plus levs.

Contraintes rglementaires
Selon les contraintes rglementaires de chaque pays, le standard 802.11b est autoris utiliser un nombre vari de canaux : 11 aux tats-Unis, 4 en France, 13 en Europe, 1 au Japon,
etc. De mme, la FCC aux tats-Unis autorise le 802.11a utiliser 8 canaux. Ces diffrences
influent sur les possibilits darchitecture : avec 11 canaux, 3 WLAN 802.11b peuvent fonctionner sans interfrence sur une mme zone gographique (technique de la co-location),
alors quen France un seul WLAN peut oprer dans ces mmes conditions.

Lalternative du sans fil


CHAPITRE 4

Autorit de
rglementation

Bande de frquences (MHz)


autorises

Bande
passante par
canal

Puissance
dmission
autorise

87

Modulation
autorise

FCC (USA)
ETSI (Europe)
ART (France) *
ART (France)
FCC (USA)

2400 2483,5
83,5 MHz
100 mW
FHSS / DSSS
2400 2483,5
83,5 MHz
100 mW
FHSS / DSSS
2400 2483,5
83,5 MHz
10 mW
FHSS / DSSS
2446,5 2483,5
37 MHz
100 mW
FHSS / DSSS
5150 5260
200 MHz
20 mW
OFDM
5260 5350
ART (France)
5150 5350
200 MHz
200 mW
OFDM
* Dans certains dpartements, lensemble de la bande est autoris lintrieur des btiments ainsi qu lextrieur
(dcisions de lART n 03-908 du 22/07/03, n 02-1009 du 31/10/02, n 02-1008 et n 02-1088).

Il est noter que lutilisation dune transmission en large bande est un pr requis
lutilisation dune frquence sans licence, car pour une transmission en bande troite, dont
lnergie est concentre sur une frquence, un signal large bande, dont lnergie est disperse sur une plage de frquences, est peru comme un bruit.

LE MODLE DE RFRENCE DES NORMES IEEE 802.11


Le modle de rfrence couvre une partie de la couche logique (architecture et couche MAC) ainsi que la
couche physique (transmissions 1 et 2 Mbit/s), aujourdhui obsolte. Par la suite, les normes 802.11a, b et
g ont introduites les spcifications pour diffrentes couches physiques (sous-couches PLCP et PMD).
Couche
logique
(niveau 2)

Couche
physique
(niveau 1)

MLME

PLME

LLC (Logical Link Layer)

802.2

MAC
(Medium Access Control)

802.11

PLCP
(Physical Layer Convergence Protocol)
PMD
(Physical Medium Dependant)

802.11a
802.11b
802.11g

La couche MAC a pour rle de grer laccs au support de transmission via un adressage (ladressage
MAC classique), une mthode de contention (CSMA/CA), une mthode de rservation (RTS/CTS) et un
format de trame identique quel que soit le support physique. Elle peut galement grer la fragmentation et
le rassemblage des trames si cela est demand. Dans des milieux perturbs impliquant de nombreuses
pertes de donnes, la retransmission dune partie de la trame prend, en effet, moins de temps que la retransmission complte. Optionnellement, elle peut grer des mcanismes de chiffrement et
dauthentification travers le protocole WEP (Wired Equivalent Privacy)
La couche PLCP ralise linterface entre les trames MAC et les caractristiques du support physique (synchronisation, dbit, etc.), tandis que la couche PMD est propre chaque technique de transmission (frquence, codage, modulation, transmission du signal, etc.).
Sur le plan de la gestion, la couche MLME (MAC Sublayer Management Entity) prend en charge la gestion
de lnergie ainsi que les procdures dinitialisation, dauthentification et dassociation, tandis que la couche
PLME (Physical Sublayer Management Entity) permet tout nud du rseau dobtenir les informations
relatives aux caractristiques oprationnelles supportes par une interface : longueur des en-ttes et des
prambules, taille maximale des MPDU, temps maximum de basculement entre les modes mission et rception, etc.

8888

Wi-Fi 802.11a, 802.11b et 802.11g, Bluetooth 802.15

Performances
Les performances dun WLAN sont caractrises par la porte, cest--dire la distance
maximale entre les postes de travail, ainsi que par le dbit.
La porte dpend de la puissance mission et du gain de lantenne, cest--dire de sa sensibilit. Ces paramtres tant imposs par la rglementation, la porte dpend, en dfinitive, de
la qualit des produits et, bien sr de lenvironnement considr (murs, meubles, personnes).
Le dbit dpend, quant lui, de la norme utilise. Actuellement, le 802.11g est le mieux plac, dautant plus quil est compatible avec les premires normes 802.11. Le dbit diminue
avec laugmentation de la distance entre metteur et rcepteur. La qualit des produits intervient, l encore, dans les performances.
Les tableaux suivants, issus des constructeurs, permettent de donner une ide des performances globales dun WLAN.
Cisco aironet 802.11b avec une puissance dmission de 100 mW.
Dbit

Intrieur

Extrieur

11 Mbit/s
5,5 Mbit/s
2 Mbit/s
1 Mbit/s

45 m
61 m
76 m
106 m

243 m
304 m
457 m
609 m

Cisco 802.11a avec une puissance dmission de 100 mW et une antenne de gain de 6dbi.
Dbit

Intrieur

Extrieur

54 Mbit/s
18 Mbit/s
6 Mbit/s

21 m
45 m
61 m

36 m
213 m
365 m

Performance compare des standards Wi-Fi en usage intrieur.


Porte maximale
pour dbit maximal
Porte maximale
pour dbit minimal

802.11b

802.11a

802.11g

45 m
11 Mbit/s
91 m
1 Mbit/s

12 m
54 Mbit/s
37 m
6 Mbit/s

18 m
54 Mbit/s
73 m
6 Mbit/s

Les dbits indiqus dans ces tableaux sont les dbits de fonctionnement spcifis par les
normes. Si une interface reoit mal les donnes 11 Mbit/s, elle utilisera une vitesse de repli
5,5 Mbit/s, et ainsi de suite.
En outre, toutes les stations se partageant la mme bande passante en half-duplex, les dbits
rels constats par les utilisateurs sont infrieurs de 30 50 % aux dbits de transmission
indiqus ci-dessus. Ainsi sur les 11 Mbit/s annoncs par le 802.11b, le dbit effectif constat
par lutilisateur oscille entre 6 et 8 Mbit/s.

Lalternative du sans fil


CHAPITRE 4

89

Architectures et principes de fonctionnement


Les rseaux WLAN peuvent tre btis selon deux modles :

ad-hoc, cest--dire en mode point point entre quipements (par exemple, PDAtlphone, PC-tlphone, PC-imprimante) ;

infrastructure, dans lequel le rseau est gr par des points daccs (appels bases ou
encore bornes daccs).
Typiquement, les WPAN sont btis sur le modle ad-hoc.
Le service de base, BSS (Basic Service Set), repose sur un seul point daccs raccordant
plusieurs quipements.
Une architecture infrastructure consiste en un ou plusieurs BSS raccords au rseau Ethernet filaire. Les points daccs servent alors de pont entre le rseau filaire et le rseau sans fil.
Il est alors possible de mettre en place un service tendu, ESS (Extended Service Set), permettant aux utilisateurs de se dplacer dun BSS lautre, cest--dire dtre pris en charge
successivement par plusieurs bornes. Les bornes forment alors un systme de distribution
qui leur permet dchanger des informations.
ESS
Point
daccs
WLAN

BSS

iBSS
(independant BSS)

Toutes les quipements configurs


avec le mme SSID appartiennent
au mme ESS.

Dcrit par la norme 802.11f IAPP


(Inter-Access Point Protocol)

Systme de
distribution
(un LAN, un
WLAN)

Point
daccs
WLAN

BSS
Au sein dun BSS, tous les
quipements partagent la
mme frquence.

Neuf services sont fournis par cette architecture :

lauthentification des stations sur un ou plusieurs points daccs, sur la base dun identifiant ou de ladresse MAC, qui permet de sinsrer dans le WLAN, sans pour autant
pouvoir changer des donnes ;

la d-authentification des stations, permettant une station de quitter le WLAN ;

lassociation, qui permet une station dchanger des donnes via un point daccs auprs duquel elle sest pralablement authentifie :

la r-association, qui permet la station daller dune base lautre, la station transmettant la nouvelle base des informations sur lancienne. La nouvelle base se
connecte alors sur lancienne pour rcuprer des donnes ventuellement stockes
lattention de la station qui vient de quitter ladite base ;

9090

Wi-Fi 802.11a, 802.11b et 802.11g, Bluetooth 802.15

la d-sassociation, qui permet une station de quitter une base, voire le WLAN ;

lacheminement des donnes ;

la confidentialit par un chiffrement simple, RC4 ;

la distribution permettant une base de savoir o envoyer les donnes (vers une autre
base, une station ou le rseau filaire) ;

lintgration, qui assure la conversion des trames entre le format WLAN et le format
LAN.
Afin de grer les contentions daccs la frquence qui est partage par toutes les stations,
le protocole 802.11 utilise un mcanisme similaire celui employ par son cousin filaire,
appel CSMA/CA (Carrier Sense Multiple Access / Collision Avoidance). Selon ce principe,
une interface nmet une trame que si aucun trafic nest dtect sur la bande de frquence
partage. Dans le cas contraire, linterface attend un laps de temps alatoire avant de se mettre de nouveau lcoute, et rpte le processus.
Afin de minimiser le risque de collision, le mcanisme de rservation suivant peut optionnellement tre utilis : avant dacheminer une trame une station, la base lui envoie dabord
une trame RTS (Requests To Send). La station doit alors rpondre par un CTS (Clear To
Send) et attendre la rception de la trame. De leur ct, les autres stations recevant ce type
de trame retardent dventuelles missions de trame.
Les frquences radio pouvant par ailleurs tre perturbes, le rcepteur doit renvoyer
lmetteur une trame ACK (Acknowledgement) pour chaque trame de donnes reue. Si
lmetteur ne reoit pas dacquittement, il rmettra la trame de donnes.
Toujours pour rduire limpact des interfrences radio, le standard prvoit de pouvoir
changer des trames courtes. Linconvnient est que dans un environnement non perturb,
loverhead protocolaire est plus important quavec des trames longues. Ladministrateur devra choisir lun des deux modes lors de la configuration des quipements.
Afin de limiter la consommation lectrique des composants 802.11 dans un ordinateur portable, la station peut envoyer la base une trame PS-Poll (Power Save Poll) lui indiquant
quelle se met en mode veille. Si une trame destination de la station parvient la base,
celle-ci emmagasinera les donnes dans une mmoire tampon, le temps que la station se rveille. La station se doit denvoyer priodiquement une trame PS-Poll.
La taille dune cellule tant limite, la mobilit implique de pouvoir passer dune base
lautre sans couper les communications. Cest ce quon appelle le roaming. Afin de dterminer quelle est la meilleure base, cest--dire celle avec qui la communication est la meilleure, les stations sont lcoute des signaux mis par les bases (trames beacon). La station,
qui sest authentifie auprs de plusieurs bases, slectionne celle dont elle a reu la trame
beacon ayant le meilleur rapport signal/bruit, puis utilise le service r-association avec cette
base.

Lalternative du sans fil


CHAPITRE 4

LE POINT SUR LE WLAN (IEEE 802.11, 802.11A, 802.11B, 802.11G)


La couche MAC peut fonctionner selon deux modes : DCF (Distribution Coordination Function), qui dfinit
une mthode daccs par contention, et PCF (Point Coordination Function), optionnel, qui dfinit une mthode daccs par allocation de la bande passante par un coordinateur central.
Le mode PCF ntant pratiquement jamais implment, seul le mode DCF est dcrit ici. Ce mode repose
sur la mthode daccs CSMA/CA (Carrier Sense Multiple Access / Collision Avoidance) associ la rservation du support RTS/CTS :
La station doit respecter un intervalle de temps ISF (Inter Frame Space) avant de transmettre une trame.
La station peut attendre un intervalle de temps rduit SIFS (Short Inter Frame Space) dans les cas suivants : rponse un polling de la base, envoi de fragments dune mme trame, envoi des trames ACK et
CTS.
La station doit sassurer que le canal est libre avant toute transmission de trame.
Si cela nest pas le cas, elle doit attendre un intervalle de temps DIFS (Distributed IFS) ajout dun dlai
alatoire (back-off window), avant de rcouter le canal.
Lorsque le support est libre, la station rserve le canal en envoyant la borne daccs une trame RTS
(Request to Send) et attend la rponse CTS (Clear To Send) avant dmettre. Ces trames permettent de
dfinir la priode de temps rserve pour transmettre la trame de donnes et, en retour, laccus de rception (trame ACK). La fonction RTS/CTS ne peut tre utilise que pour des trames unicasts.
Le format gnral des trames MAC 802.11 est dcrit ci-aprs.
1 = La station fonctionne en mode conomie dnergie.

Control :........... PS-Poll, RTS, CTS, ACK


Data :............... donnes, donnes+CF-Ack/CF-Poll
Management : . association, beacon, authentification.

1 = La base indique la station, fonctionnant en mode dconomie


dnergie, quelle a au moins une autre trame en mmoire qui lui
est destine.

1 = retransmission dune trame


prcdemment mise

Version

Type

Soustype

Valeur des
champs
dadresses en
fonction des
valeurs des
champs DS

Octets

1 = Les donnes sont traites par WEP.


1 = Classe de service Ordre strict

de vers Plus de Retry Pwr Plus de WEP Ordre


DS DS fragment
mgmt donnes

0
0
1
1

1
0
1
0
1

Adr1
Adr2
Adr3
DA
SA
BSSID
DA
BSSID
SA
BSSID
SA
DA
RA
TA
DA

1
Adr4
---SA

Bits

Trame dune station vers une autre dans le mme BSS


Trame destine au systme de distribution (DS)
Trame venant du systme de distribution (DS)
Trame envoye dune borne une autre

Contrle
de trame

Dure /
AID

Adresse
MAC 1

Adresse
MAC 2

Adresse
MAC 3

Contrle de
squence

Adresse
MAC 4

Donnes

FCS

0 2 312

Pour les trames PS-Poll = AID (Association Identity) de 0 2 007


Pour les autres trames = temps, en microsecondes, ncessaire pour
transmettre la trame + 1 trame CTS + 1 trame ACK+ 3 intervalles temps
entre trames (SIFS - Short Interframe Space)

2 304 octets de donnes


+ ventuellement 8 octets
den-tte WEP

Le classique Frame Check


Sequence, ou CRC (Cyclic
Redundancy Code)

DA (Destination Address) = adresse MAC destination


SA (Destination Address) = adresse MAC source
TA (Transmitter Address) = adresse MAC du point daccs metteur
RA (Receiver Address) = adresse MAC du point daccs rcepteur
BSSID (Basic Service Set Identification) = identifie de manire unique le BSS = adresse MAC de la base

91

9292

Wi-Fi 802.11a, 802.11b et 802.11g, Bluetooth 802.15

LE POINT SUR LE WLAN (SUITE)


Comme exemples de trames MAC, nous trouvons :
Dlai dmission de la trame de donnes + SIFS + trame ACK

Contrle de trame
00 01 1011 000001000

Dure

RA

TA

FCS

RTS (Request To Send)

Valeurs copies de la trame RTS prcdente

00 01 1100 000001000

Dure

RA

FCS

00 01 1010 000001000

AID

BSSID

TA

CTS (Clear To Send)

FCS

PS-Poll (Power-Save Poll)


Permet aux stations de dterminer si le beacon
a t mis par une base du mme BSS

Contrle de trame
00 01 1000 000001000

Dure

DA

SA

BSSID Seq. ctrl Donnes

FCS

Beacon

Les trames MAC sont encapsules dans des PPDU (PLCP Protocol Data Unit), trames dont le format est
proche de la couche physique sous-jacente (cf. modle de rfrence de lIEEE).
Prambule
802.11b
Bits

Sync

SFD

56

16

En-tte
Signal Service Longueur
8

CRC

16

Trame MAC

16

128 bits pour le format long, compatible 802.11


Prambule

En-tte PLPC

Sync

Dbit Rserv Longueur Parit 000000 Service

802.11a
Bits

12 symboles OFDM

12

Trame MAC

16

1 symbole OFDM cod en BPSK

Symboles OFDM cods selon le dbit

Au niveau de la couche PMD, la norme 802.11b dfinit lutilisation de 3 canaux parmi les 14 disponibles
dans la bande de frquence autorise. Le choix de ces canaux dpend de lautorit de rgulation de chaque
pays. Trois bornes peuvent donc mettre simultanment dans la mme zone gographique sans se gner,
autorisant ainsi la co-localisation de 3 WLAN.
Canal

2400

2412

2422

2442

9 10 11

2454

Largeur de bande = 22 MHz

France : puissance dmission


maximale en extrieur

100 mw

12 13 14

2472

2483,5

Espacement = 3 MHz
10 mw

USA = 100 mw sur toute la bande. France : idem en intrieur.

Lalternative du sans fil


CHAPITRE 4

93

LE POINT SUR LE WLAN (FIN)


La norme 802.11a dfinit, quant elle, lutilisation de 8 canaux, permettant ainsi la co-localisation de 8
WLAN. Chaque canal est structur en 52 sous-canaux de 300 KHz de bande passante chacun (48 pour les
donnes et 4 pour la signalisation). La couche PMD 802.11a gnre 250 000 symboles par secondes, chacun dentre eux couvrant les 48 sous-canaux. Le dbit rsultant varie selon le nombre de bits cods par
symbole.
Canal

5150

36

40

44

5180

5200

5220

Largeur de bande = 20 MHz


Pusissance dmission
maximale aux tats-Unis

48

5240

52

56

60

64

5260

5280

5300

5320

5350

Espacement = 20 MHz
250 mw

40 mw

France = 200 mw sur toute la bande

Une autre bande de frquence est, par ailleurs, prvue par la norme :
11 canaux dans la bande 5 470 5 725 MHz, en Europe (en cours de ngociation avec larme en
France) ;
4 canaux dans la bande 5 725 5 825 MHz aux tats-Unis.
802.11a

802.11b

Dbit en Mbit/s
Modulation
Codage
Bits (*)
Dbit en Mbit/s Modulation
Codage
6
BPSK
OFDM
1 / 48 / 24
1
DBPSK
Barker
9
BPSK
OFDM
1 / 48 / 36
2
DQPSK
Barker
12
QPSK
OFDM
2 / 96 / 48
5,5
DQPSK
CCK
18
QPSK
OFDM
2 / 96 / 72
11
DQPSK
CCK
24
16-QAM
OFDM
4 / 192 / 96
36
16-QAM
OFDM
4 / 192 / 144
48
64-QAM
OFDM
6 / 288 / 192
54
64-QAM
OFDM
6 / 288 / 216
(*) Nombre de bits cods par sous-frquence / Nombre de bits cods par symbole / Nombre de bits de donnes par symbole, les autres bits tant utiliss pour la correction derreurs.

Installer un WLAN
Le plus simple des rseaux sans fil consiste quiper tous les postes de travail de cartes WiFi qui leur permettent de communiquer directement entre eux. Toutes les applications utilisant le protocole TCP/IP sont alors accessibles : partage de fichiers, partage dimprimante,
jeux en rseau, etc.
Cette architecture, prvue par le standard 802.11, est appele ad-hoc. Les stations WLAN
forment alors un iBSS (Independant Basic Service Set).

9494

Wi-Fi 802.11a, 802.11b et 802.11g, Bluetooth 802.15

Ordinateur quip
dune carte Wi-Fi

Ltape suivante consiste ajouter une base, encore appele borne daccs ou point daccs.
Tout WLAN mettant en uvre un point daccs est appel, par le standard 802.11, une architecture infrastructure. Le point daccs et les stations forment alors un BSS (Basic
Service Set).

Fixation dune borne sur un mur


ou sous le faux plafond, voire
pose sur une table.

Antenne
omnidirectionnelle

WLAN

Ordinateur quip
dune carte WLAN

Lintrt de larchitecture infrastructure est dtendre la porte du WLAN, puisque maintenant, les stations peuvent tre situes 50 m de part et dautre du point daccs, alors que
dans le mode ad-hoc, les stations doivent tre situes moins de 50 m les unes des autres.
part cela, les performances sont identiques, car tous les quipements dun BSS ou dun iBSS
se partagent la mme bande de frquence.

Choisir la bonne antenne


Cinq types dantenne peuvent tre utiliss pour les WLAN :

Lalternative du sans fil


CHAPITRE 4

Type

Forme

Rayonnement

Installation

Verticale

Tige

Omnidirectionnel, cylindrique autour de laxe de la


tige

Salles de runion, bureaux

Diple

Tige surmonte dune barre


horizontale (forme en T)

Omnidirectionnel double
cylindrique vertical de part
et dautre de laxe de la
tige

Zones longues et troites


comme les couloirs

Sectorielle

Panneau plat
ou demi-cylindre

Omnidirectionnel
elliptique dans le plan du
panneau

Salles de runion, halls


dentre, liaisons point
multipoint

Yagi

Barres parallles lies par


une tige perpendiculaire
(type antenne TV)

Unidirectionnel elliptique
dans laxe de la tige

Liaisons entre immeubles


proches

Parabolique

Parabole
(type antenne satellite)

Unidirectionnel elliptique,
troit dans le plan perpendiculaire la parabole

Liaisons entre immeubles


loigns

95

Lantenne isotrope, cest--dire rayonnant de la mme faon dans toutes les directions, est
un modle thorique. En ralit, lnergie rayonne par une antenne est rpartie ingalement
dans lespace, certaines directions tant privilgies et dfinissant ce quon appelle des lobes
de rayonnement.
La qualit dune antenne est apprcie par son gain exprim en dBi (dcibels isotropes). Il
dpend de la taille de lantenne, de la frquence radio, de la capacit du rflecteur focaliser
les ondes radio et de la qualit des matriaux employs.
En mission, le gain est le rapport entre lnergie moyenne rayonne par lantenne et celle
que rayonnerait une antenne idale (isotropique) alimente avec la mme puissance. Exprim en dBi, il mesure la capacit dune antenne concentrer les ondes radio dans une direction donne. Donc, plus une antenne concentre lnergie dans une direction donne, plus son
gain est lev.
Lensemble, puissance de rayonnement multiplie par le gain de lantenne, dfinit le PIRE
(puissance isotrope rayonne quivalente) EIRP en anglais (Equivalent Isotropic Radiated
Power), exprim en milliwatts. Cest cette puissance qui est limite par les autorits de rgulation (gnralement, de 10 100 mW dans les bandes de frquence 2,4 et 5 GHz).
En rception, le gain lev dune antenne compense en partie la perte de la puissance du signal. Cette valeur exprime donc sa capacit amplifier la puissance dun signal reu. Les
antennes fournies avec les bornes Wi-Fi prsentent gnralement un trs faible gain, de
lordre de 2.5 dBi. Dans des situations gographiques particulires ou en prsence de perturbations lectromagntiques importantes, il convient donc dinstaller des antennes de meilleure qualit.

9696

Wi-Fi 802.11a, 802.11b et 802.11g, Bluetooth 802.15

Les WLAN en entreprise


Lintrt dune borne est quelle permet de raccorder le rseau Ethernet sans fil au rseau
Ethernet filaire. Elle intgre alors la fonction de pont (bridge, en anglais) entre lEthernet
802.3 et lEthernet 802.11.

Fixation dune borne sur un mur


ou sous le faux plafond

Antenne
omnidirectionnelle

Switch
WLAN

La borne est raccorde au reste


du rseau de lentreprise (le
rseau Ethernet filaire)

Ordinateur quip
dune carte WLAN

Le rseau, qui permet aux BSS de communiquer entre eux, est appel, par la norme 802.11,
un DS (Distribution System). Lensemble des BSS connects un DS forme un ESS (Extended Service Set).
Ce type darchitecture permet de crer un WLAN sur lensemble dun immeuble, en positionnant les bornes intervalle rgulier. Deux applications sont alors envisageables :

La cration de hot-spots , cest--dire de zones dlimites telles que les salles de runion. Les zones de couverture des bornes peuvent tre disjointes.

La cration dun rseau tendu permettant aux utilisateurs de se dplacer dans tout
limmeuble. Les zones de couverture des bornes doivent alors se chevaucher afin de
permettre vos utilisateurs de se dplacer sans perdre la connexion au rseau (service
appel roaming). En outre, les bornes doivent tre situes dans le mme domaine de diffusion MAC (cf. chapitre 3) et tre configures dans le mme sous-rseau IP.
Switch

Toutes les bornes sont


connectes au rseau filaire.
WLA
WLA

En se dplaant, le PC est pris en


charge par diffrentes bornes.

Lalternative du sans fil


CHAPITRE 4

97

Ce dernier cas de figure est le plus dlicat, car il ncessite de raliser une tude de couverture. Le plus simple est de vous inspirer de la procdure suivante :

Identifier les environnements types dans votre immeuble (zones de bureaux, openspaces, zones techniques, halls dentres, etc.). Chaque environnement est, en effet, caractris par des objets rflchissant et attnuant les ondes radio (cloisons, mobilier, poteaux, etc.).

Installer quelques bornes diffrents endroits dans chacun de ces environnements types, en respectant les distances maximales indiques par le constructeur. Les meilleures
positions sont en hauteur, fixes un mur ou sous le faux plafond.

Se promener avec un PC quip dun logiciel affichant la puissance du signal reu. La


plupart du temps, ce type de logiciel est fourni avec la carte WLAN. Il suffit alors de
reprer les zones dombres, et de dplacer les bornes pour trouver la bonne configuration. Certains quipements proposent dailleurs le mode survey permettant de raliser ce
type de test.
Avec ces expriences, vous pourrez alors dterminer le nombre de bornes ncessaires par
mtre carr et appliquer ces schmas pour chacun des environnements rencontrs dans tout
limmeuble.

Extension du rseau
La connexion de deux immeubles, spars de quelques centaines de mtres par un WLAN,
peut savrer une alternative intressante la mise en place dun cblage. Lutilisation
dantennes unidirectionnelles est alors conseille afin de canaliser les ondes radio et
lnergie utilise.
Btiment B

Btiment A
Antennes unidirectionnelles

WLA
WLA

Borne en mode
bridge

Borne en mode
bridge

Switch
Switch

Une autre manire daugmenter la porte du WLAN est de cascader les bornes grce la
fonction de rpteur.
En contrepartie, le dbit global est divis par deux, puisque les bornes doivent partager le
mme canal pour communiquer entre elles et avec les stations. La borne recevant une trame
de la part dune station, doit, en effet, la retransmettre lautre borne et utilise pour cela la
mme frquence.

9898

Wi-Fi 802.11a, 802.11b et 802.11g, Bluetooth 802.15

Bornes en mode
rpteur

WLA

WLA

Borne en mode
bridge
Switch

WLA

Le systme de distribution est ici bti sur un WLAN.

Le WLAN la maison
La solution la plus simple et la moins chre repose sur une architecture ad-hoc, si les
contraintes des distances et dattnuation des signaux vous le permettent. Dans le cas
contraire, linstallation dune ou plusieurs bases sera ncessaire pour btir des architectures
similaires celles qui viennent dtre montres.
Si cependant, vous disposez dun abonnement Internet via un accs ADSL ou le cble, la
solution idale repose sur un routeur modem sans fil, quipement regroupant les fonctions
de point daccs Wi-Fi, de modem ADSL (ou cble) et de routeur.

Ordinateur quip
dune carte WLAN
Connexion vers la prise
tlphonique ou le cble
coaxial menant lInternet

ADSL

Routeur / modem (ADSL ou cble)


quip dune carte WLAN

La fonction de routeur permet tous vos ordinateurs de partager labonnement Internet,


qui est gnralement limit, par votre fournisseur daccs, une seule adresse IP.
Certains quipements intgrent galement un commutateur Ethernet quip de 4 ou 8 ports
10/100 Mbit/s, vous permettant ainsi de connecter vos quipements historiques, comme les
imprimantes, qui ne disposent pas encore dinterface WLAN.

Lalternative du sans fil


CHAPITRE 4

99

La configuration des postes client


Les paramtres systme

Service Set Identifier : identifie lESS,


cest--dire le nom du rseau WLAN.
Il est ici possible de sassocier
alternativement 3 WLAN.

Nom de la station, tel que renseign


dans la base WLAN de rattachement.

Mode de fonctionnement de linterface WLAN :


CAM = toujours active (mode le plus performant).
Max PSP (Power Saving Poll) = se met en veille et
interroge rgulirement la base avec une trame PS-Poll,
afin de vrifier si la base a stock des donnes qui lui sont
destines (mode consommant le moins dnergie).
Fast PSP = fonctionne en mode CAM, si reoit beaucoup
de trames, et en mode Max PSP dans le cas contraire.

Ad-Hoc = pas de base WLAN, mais


connexions directes entre les stations
Infrastructure = connexions via une
ou plusieurs bases WLAN.

Les paramtres de communication

En mode infrastructure, mieux vaut


laisser l'interface WLAN dterminer ellemme quel est le plus haut dbit
possible.
En mode ad-hoc, mieux vaut spcifier un
manuellement le dbit (plus le dbit est
bas, plus la porte est grande).

En mode ad-hoc, il faut configurer


manuellement le mme canal sur
toutes les stations, tandis quen
mode infrastructure, la slection
du canal est automatique.

Les trames de plus de N octets seront fragmentes. Lutilisation de trames


plus courtes abaisse les performances en environnement non perturb, mais
est conseille en milieu perturb, les retransmissions tant opres sur des
portions de trames. La valeur de 2 312, qui correspond la taille maximale
des trames 802.11, indique ici que la fragmentation est dsactive.

Les en-ttes courts amliorent les


performances, mais ne sont pas
supports par les matriels 802.11
(1 et 2 Mbit/s).
Si coch, les canaux de frquence et
la puissance dmission sont
automatiquement configurs selon la
rglementation du pays via lchange
de trames beacon.

100
100

Wi-Fi 802.11a, 802.11b et 802.11g, Bluetooth 802.15

La technique DSSS employe par la norme 802.11b diffuse les signaux sur une largeur de
bande de 22 MHz et impose un espacement de 25 MHz entre les canaux afin dviter toute
interfrence entre les signaux.
La France nautorisant que 4 canaux, de 10 13, vous ne pouvez donc slectionner quun
seul canal pour votre rseau. En revanche, aux tats-Unis et dans les pays europens respectant les directives de lETSI (European Telecommunications Standards Institute), il est possible de co-localiser 3 rseaux en slectionnant les canaux 1, 6 et 11, respectant ainsi
lespacement de 25 MHz ncessaire pour viter les interfrences. La bande passante offerte
aux utilisateurs est ainsi de 3 fois 11 Mbit/s.

Les paramtres propres au protocole 802.11b

Si la carte est quipe de deux antennes


(une intgre et une externe), le mode
diversity permet de slectionner celle qui
met ou reoit le mieux.

Adresse MAC des bases prfres. Sil


ny en a aucune de spcifie ou si aucune
nest trouve, linterface WLAN peut
sassocier avec nimporte quelle base.

Le mcanisme RTS/CTS est activ


pour les trames de plus de N octets.
La valeur de 2 312, correspondant
la taille maximale des trames
802.11, indique ici que cette
fonction est dsactive.

Indique le nombre de fois o linterface met


un RTS (Request To Send), si elle ne reoit
pas le CTS (Clear To Send) de la base.

Le mcanisme RTS/CTS induit un overhead propre aux trames de services changes et aux
temps dattente avant les transmissions.
Son activation permet de limiter les collisions, et notamment de rsoudre le problme du
nud cach : deux stations A et B sont situes de part et dautre dune borne, mais de
par leur loignement, elles sont hors de porte des signaux ; A ne peut ainsi pas recevoir les
signaux mis par B et inversement.

Lalternative du sans fil


CHAPITRE 4

101

Lactivation du mcanisme RTS/CTS est recommande pour un WLAN supportant un fort


trafic, du fait dun nombre important dutilisateurs ou de volumes de donnes transfrs. Il
est galement recommand si les signaux sont perturbs par des interfrences ou par des surfaces mtalliques favorisant les chemins multiples (voir description de ce phnomne la
fin de ce chapitre). Il peut, en revanche, tre dsactiv dans des configurations faible trafic,
ce qui permet daugmenter les performances globales du WLAN.
Si vous constatez un nombre lev de collisions et/ou de faibles dbits, vous pouvez abaisser
le seuil partir duquel le RTS/CTS est activ.

La configuration des points daccs


La configuration des bases est similaire celles des stations. Ladministrateur doit sassurer
que les paramtres sont identiques dans tous les composants de son WLAN.

Un nom permettant didentifier la base,


et rappelant sa localisation
Lidentifiant de lESS : toutes les stations
devant sassocier ce WLAN, doivent
tre configures avec le mme identifiant.
De mme, toutes les bases formant un
seul WLAN, doivent tre configures de
manire identique.

102
102

Wi-Fi 802.11a, 802.11b et 802.11g, Bluetooth 802.15

Les canaux 10 13 sont


autoriss en France avec une
puissance dmission de 100mw
en intrieur

Comment scuriser son rseau ?


La scurit devient une proccupation majeure partir du moment o les ondes radio peuvent tre interceptes de manire compltement anonyme. Les standards 802.11a et b proposent trois mcanismes de bases pour renforcer (un peu) la scurit : lidentification, les
adresses MAC et le chiffrement.

La scurit de base : WEP


La base peut identifier les stations autorises participer au WLAN en enregistrant leurs
adresses MAC. Cette mthode prsente le double inconvnient de devoir mettre jour la
liste chaque installation dune nouvelle carte sur une des quelconques stations de votre rseau, et dtre inefficace sur le plan de la scurit ds lors quil est ais de changer ladresse
MAC inscrite dans la PROM de la carte rseau.
Le SSID (Service Set Identifier), programm dans les bases et les stations, permet
didentifier le WLAN, appel ESS (Extended Service Set) dans la terminologie 802.11. Il est
donc tentant dutiliser cet identifiant comme mot de passe. Linconvnient est quil est statique et quil faut le changer rgulirement, et cela sur tous les composants du WLAN. En outre, le SSID est affich en clair dans les outils de configuration.

Lalternative du sans fil


CHAPITRE 4

103

Le protocole WEP (Wired Equivalent Privacy) offre un mcanisme dauthentification rudimentaire sur la base dun mot de passe, appel cl WEP, programm dans tous les quipements, linstar du SSID. Dune part, la mise jour de cette cl est fastidieuse, mais en plus
sa large diffusion auprs des exploitants ou des utilisateurs augmente le risque de sa divulgation.
Cl WEP

Challenge envoy en clair

WLAN

Challenge gnr alatoirement

Cryptage
RC4
Cryptage
RC4

Cl WEP

Challenge crypt

Si les challenges crypts sont


identiques, ils ont t crypts
par les mme cls.

Challenge crypt

Le protocole WEP permet galement de crypter les donnes transportes par la trame, hors
en-tte. Lalgorithme de chiffrement utilis est RC4 (cl secrte de 40 bits en standard, jusqu 104 bits selon les constructeurs), qui ne prsente pas la meilleure robustesse contre les
attaques.
Deux cls sont gnres : une cl de session pour les communications entre la base et la station, ainsi quune cl de groupe pour les flux multicasts.
Gnr alatoirement, thoriquement pour chaque
trame, mais dans la pratique, trs peu souvent !

IV (Initialization Vector)
Cl WEP

MPDU crypter

Seed

Gnrarateur
pseudo-alatoire

Calcul du
checksum

MPDU = MAC
Protocol Data Unit

Le vecteur dinitialisation est envoy en clair


Numro de la cl utilise pour
crypter la trame (1, 2, 3 ou 4)

Squence de cls de
la longueur du MPDU
crypter + les 4
octets de lICV
Cryptage
RC4

ICV (Integrity Check Value)

3 octets

bourrage

2 bits

N octets

4 octets

IV

000000

N cl

MPDU crypt

ICV crypt

Champ Donnes de la trame MAC

On le voit, les quatre lments proposs en standard ne permettent pas dassurer une scurit
optimale de votre rseau sans fil. Des audits, raliss en France et aux tats-Unis, montrent
quil est mme possible de pntrer sans difficult un rseau WLAN, simplement en se
promenant dans la rue avec son ordinateur quip dune carte 802.11.

104
104

Wi-Fi 802.11a, 802.11b et 802.11g, Bluetooth 802.15

WPA et 802.11i
La solution repose sur le standard WPA et mieux encore, sur le standard 802.11i. WPA (WiFi Protected Access) est un sous-ensemble de 802.11i, dont il reprend les composants dj
figs et ne requrant pas dupgrade matriel :

EAP (Extensible Authentication Protocol), normalis 802.1x, pour lauthentification des


quipements ;

TKIP (Temporal Key Integrity Protocol) renforant la scurit du protocole WEP.

Le protocole EAP (RFC 2284) permet aux stations et aux bases de sauthentifier via un serveur dauthentification, soit intgr la base, soit hberg sur un serveur Radius.
Avant que la station ne soit authentifie, la base autorise celle-ci ne communiquer quavec
le serveur dauthentification. Le mcanisme dauthentification peut alors tre de toute nature : un mot de passe, un challenge, un certificat, une token card ou encore une carte
puce.
Dclinaisons dEAP

Mcanisme dauthentification

EAP-TLS
PEAP (Protected EAP)
EAP-MD5
EAP-SIM
LEAP (Lightweight EAP)

Certificat Windows XP (RFC 2716)


Mot de passe unique (OTP One Time Password)
Mot de passe (challenge avec algorithme de hachage MD5)
Carte puce
Mot de passe gr par la carte (propritaire Cisco)

WLAN

Station

Phase dassociation

Point daccs

Serveur dauthentification
radius

EAP identity request


EAP identity response

Radius Access request

EAP request

Radius Access challenge

EAP response

Radius Access request

EAP success

Radius Access accept

Le protocole TKIP est une amlioration de WEP en ce :

quil impose un vecteur dinitialisation et une cl RC4 diffrents pour chaque trame ;

quil permet de dtecter toute modification illgale intervenant sur des trames, en calculant une cl de hachage irrversible transporte dans le champ MIC (Message Integrity
Code) ;

quil lance des contre-mesures si une tentative de modification ou dattaque sur le mot
de passe est dtecte.

Lalternative du sans fil


CHAPITRE 4

Cl temporelle

Cl RC4 104 bits

Mlangeur
de cls

IV 24 bits

Adresse MAC de lmetteur

Gnrs alatoirement
pour chaque trame ou
fragment de trame

MPDU

Fonction
de
hachage

Adresse MAC source

Moteur
WEP

N octets

TSC (TKIP Sequence Counter)

Cl MIC

105

8 octets
MIC

Fragmentation

Le champ MIC est


ajout au MSDU

Adresse MAC destination


MSDU = MAC Service Data Unit

MSDU

La norme 802.11i spcifie galement lutilisation de lalgorithme de chiffrement AES (Advanced Encryption Standard) plus robuste que RC4.

Lauthentification sappuyant
sur le domaine de compte NT,
lutilisateur dj authentifi par
Windows na pas entrer un
mot de passe supplmentaire.

EAP (Extensible Authentication Protocol),


spcifi 802.1x, offre une meilleure
authentification que WEP.
Lidentifiant et le mot de passe,
saisis ici, seront envoys au
serveur Radius pour vrification.

106
106

Wi-Fi 802.11a, 802.11b et 802.11g, Bluetooth 802.15

La boucle locale radio


La BLR, en abrg, couvre le dernier kilomtre (the last mile en anglais), cest--dire la portion de rseau entre le client (une maison) et le point daccs le plus proche au rseau oprateur. Elle constitue de fait une solution intressante pour que des oprateurs alternatifs,
nouveaux venus sur le march, puissent proposer des offres concurrentes aux boucles locales filaires proposes par un oprateur historique tel que France Tlcom en France.
Les technologies proposes rpondent un besoin o metteur et rcepteur sont fixes : le
point daccs (une antenne sur un toit ou un pylne) et la maison dun particulier.
Technologie

Bande de
frquences

Largeur de
bande par
cellule

Taille approximative
de la cellule

Dbit

MMDS
(Multichannel Multipoint
Distribution Service)
LMDS
(Local Multipoint
Distribution Service)
IEEE 802.16
IEEE 802.16a

2,5 2,7 GHz


(USA)
3,5 GHz (France)
28 38 GHz (USA)
26, 38 et 32
(France)
10 66 GHz
2-11 GHz

~200 MHz

10 15 km

1 2 Mbit/s

~500 MHz

5 8 km

155 Mbit/s
500 Mbit/s
2 155 Mbit/s

Ces technologies, notamment de par les longueurs donde utilises, ne tolrent aucun obstacle ou objet rflchissant entre lmetteur et le rcepteur autour dune zone en forme
dellipse appele zone de Fresnel. Elles sont galement gnes par les objets rflchissant
les ondes, tels un plan deau, des surfaces mtalliques ou, dans une moindre mesure, les
gouttes de pluie : le rcepteur est ainsi susceptible de recevoir plusieurs signaux dcals
dans le temps, loriginal et les rflexions de ce mme signal. Ce phnomne est connu sous
le nom de chemins multiples. Dautres objets, comme les arbres, absorbent les ondes et
contribuent les affaiblir : lmetteur peut ainsi recevoir un signal trop faible pour tre interprt.
Les dnominations MMDS et LMDS recouvrent une gamme dapplication lie une bande
de frquence autorise, et reposent sur des technologies propritaire.
Le dveloppement de la boucle locale radio devrait venir du comit IEEE 802.16 qui dfinit
les bases du WMAN (Wireless Metropolitan Area Network). la diffrence des technologies MMDS et LMDS, ce standard spcifie les couches physique et MAC ainsi que
linterfaage avec les couches suprieures (Ethernet, IP, ATM).
La couche physique repose sur plusieurs techniques de multiplexage variant selon les applications : temporel adaptatif appel DAMA-TDMA (Demand Assignment Multiple AccessTime Division Multiple Access), OFDM (OrthogonalFrequency Division Multiplexing) ou
OFDMA (OFDM Access).
Ct europen, le comit BRAN (Broadband Radio Access Networks) de lETSI travaille au
projet HIPERMAN, similaire au 802.16.

Lalternative du sans fil


CHAPITRE 4

107

Les micro-ondes point point


Une autre application de la transmission sans fil dans la gamme des micro-ondes (2 40
GHz) est la connexion point point (PtP Microwave). Toujours soumise aux alas climatiques, au brouillard notamment, les dbits peuvent nanmoins atteindre plusieurs centaines
de Mbit/s. tant donn la nature point point de ce type de liaison, ce genre dapplication ne
ncessite bien souvent aucune licence dexploitation.
Les technologies sous-jacentes, qui ne sont pas nouvelles puisquelles sont mises en uvre
depuis plus de dix ans notamment aux tats-Unis, sont cette fois-ci directement utilisables
par les entreprises pour leurs besoins propres. Des constructeurs proposent, en effet, des
quipements ddis permettant dinterconnecter des rseaux locaux, jusqu des dbits pouvant atteindre 622 Mbit/s, entre deux immeubles spars de quelques centaines de mtres
plusieurs kilomtres.

DEUXIME PARTIE

Les rseaux
IP

5
Dmarrer son rseau IP
Des architectures viennent dtre labores, des rseaux viennent dtre construits, des protocoles sont utiliss. Mais comment tout cela simbrique-t-il ? Comment IP, TCP et Ethernet
fonctionnent-ils ensemble ?
Ce chapitre est loccasion daller plus loin dans la connaissance de ces protocoles et de votre
rseau, et de vous donner par la mme occasion une vision plus globale des rseaux. Car,
comprendre, cest pouvoir construire des rseaux de plus en plus complexes comme le requirent les applications multimdias daujourdhui.
Jusqu prsent, nous ne nous sommes proccups que du matriel mais, avec le spanning
tree, introduit au chapitre 3, nous devons dsormais nous proccuper du paramtrage logiciel des quipements rseau.
Comprendre, cest donc matriser le fonctionnement de son rseau.
Deuxime exemple, celui de ladresse IP que nous avons utilis sans en bien comprendre les
tenants et aboutissants. Cet aspect logiciel doit maintenant tre expliqu, car les choix que
vous prenez lorsque vous commencez par construire un petit rseau peuvent ensuite peser
bien des annes plus tard, lorsque celui-ci a pris de lampleur.
Comprendre, cest donc anticiper et faire les bons choix pour lavenir.
Dans ce chapitre, vous apprendrez ainsi :

dfinir un plan dadressage IP ;

comprendre linteraction des protocoles Ethernet et IP ;

le fonctionnement dun rseau local ;

le fonctionnement des protocoles IP, TCP et UDP.

112
112

IPv4, adressage, encapsulation IP dans Ethernet, ARP, TCP/UDP

Le plan dadressage IP
plusieurs reprises dj, nous avons parl dadresses IP sans vraiment nous en proccuper.
Il est vrai que nous nen avions pas rellement lusage ; il suffisait simplement de saisir une
adresse unique pour chaque station du rseau.
Mais notre rseau prend de lampleur et nous devons dsormais organiser laffectation des
adresses. Les ISP ne procdent pas autrement au sein de lInternet.
Comme cela a t dcrit au chapitre 3, une
adresse IP scrit avec quatre numros, compris entre 1 et 255, spars par des points, par
POURQUOI UN PLAN DADRESSAGE ?
exemple 192.162.0.1. Une partie de cette
Lobjectif premier du plan dadressage est
adresse dsigne un rseau, lautre le numro
dviter la duplication accidentelle des adresde station au sein de ce rseau. Jusqu prses. Pour ladressage MAC, un plan nest pas
sent, nous nous sommes arrangs pour confiutile car les adresses sont affectes aux cargurer toutes nos stations dans le mme rseau
tes par les constructeurs. En revanche,
IP.
laffectation des adresses IP relve de votre
responsabilit, ou de celle du NIC pour le rOn peut se poser la question suivante : pourseau public Internet.
quoi faut-il des adresses IP alors quil existe
dj des adresses MAC ? Dabord, Ethernet
Le plan dadressage permet galement de
est un rseau local, qui na donc quune porcontrler le fonctionnement de votre rseau
IP. En effet, laffectation des adresses IP doit
te gographique limite. Ensuite, il existe
rpondre des rgles prcises sous peine
des dizaines de rseaux de niveau 1 et 2 diffdaboutir des dysfonctionnements (conrents avec chacun un adressage physique qui
nexions impossibles, voire intermittentes,
lui est propre. Or, les PC, mme situs sur
etc.).
des rseaux diffrents, doivent pouvoir comEn dfinitive, le plan dadressage permet
muniquer ensemble. Il faut donc un protocole
dorganiser lexploitation de votre intranet.
de niveau suprieur, dit de niveau 3 (couche
rseau), qui permet de fdrer ces rseaux
avec un adressage unique. On trouve ainsi IP
sur Ethernet et PPP, mais aussi sur TokenRing, ATM, etc.
IP permet aussi de partitionner les rseaux. En effet, de nombreux protocoles utilisent abondamment les broadcasts et multicasts, et il est prfrable de limiter la diffusion de ces types
de trames. Si votre intranet est connect lInternet, il nest pas envisageable de recevoir
des trames multicast et broadcast mises par un employ de la socit X.
De plus, linterconnexion des sites cote cher compte tenu des distances. Il est donc judicieux de limiter le trafic afin de ne pas surcharger inutilement les liaisons par des broadcasts.

La dmarche
Tout dabord, il est conseill de retenir un adressage priv, cest--dire compltement spar
de celui de lInternet, ceci pour des questions de simplicit et de scurit. Il est toujours possible dopter pour un adressage public, mais lobtention de telles adresses est trs difficile,
car il faut justifier de leur usage auprs des organismes de rgulation de lInternet.

Dmarrer son rseau IP


CHAPITRE 5

LADRESSAGE IP V4 (RFC 791)


IP (Internet Protocol) dfinit un rseau virtuel reposant sur des rseaux physiques de diffrente nature
(Ethernet et PPP, par exemple). Pour ce faire, IP utilise un adressage logique diffrent de ladressage
physique (MAC, PPP ou autre).
Une adresse IP est dcoupe en un numro de rseau et un numro de station au sein de ce rseau. Il
existe trois classes dadresses unicast en fonction de la taille du rseau (cest--dire du nombre de stations par rseau). Pour diffrencier la partie rseau (subnet) de la partie station (host), IP utilise un masque
dont tous les bits 1 reprsentent la partie rseau.
Classe A
0

Masque naturel = 255.0.0.0

7 bits pour le n de
rseau de 1 127

24 bits pour le n de station,


de 1 16 777 214

126 rseaux
de 1.0.0.0 126.0.0.0
Classe B
1 0

0.x.x.x
Rserv
127.x.x.x
Adresse de boucle locale (loopback)
x.255.255.255 Broadcast : toutes les stations sur le
rseau x

Masque naturel = 255.255.0.0


14 bits pour le n de rseau,
de 1 16 383

16 382 rseaux
de 128.1.0.0 191.254.0.0

Classe C
1 1 0

16 bits pour le n de station,


de 1 65 534
128.0.x.x
191.255.x.x
x.x.255.255

Rserv
Rserv
Broadcast : toutes les stations sur le
rseau x.x

Masque naturel = 255.255.255.0


21 bits pour le n de rseau,
de 1 2 097 151

2 097 150 rseaux


de 192.0.1.0 223.255.254.0

8 bits pour le n de
station de 1 254

192.0.0.x
Rserv
223.255.255.x Rserv
x.x.x.255
Broadcast : toutes les stations sur le
rseau x.x.x

Deux valeurs sont rserves dans la partie station de ladresse : 0 pour dsigner le rseau lui-mme et 255
(tous les bits 1) pour dsigner toutes les stations au sein de ce rseau (broadcast).
Il existe galement une classe dadresses multicast permettant de dsigner des groupes de stations.
Classe D

Pas de masque

1 1 1 0
268 435 455 groupes
de 224.0.0.0 239.255.255.255

28 bits pour le n de groupe,


de 1 268 435 456
224.0.0.0
Rserv
224.0.0.1
Tous les groupes sur ce rseau local
Des n sont dj rservs (well known group)

La classe E (premiers bits 11110) dfinit une classe dadresses exprimentales. Elle nest jamais utilise.
Ladresse 255.255.255.255 dsigne toutes les stations sur le rseau de lmetteur du paquet (broadcast IP).

113

114
114

IPv4, adressage, encapsulation IP dans Ethernet, ARP, TCP/UDP

Il se peut donc que vous utilisiez des adresses dj affectes sur lInternet, mais cela na pas
dimportance car votre intranet est isol. Cela ne vous empchera cependant pas de
linterconnecter avec lInternet.
La seconde dcision concerne le choix de la classe dadresse IP. Ce choix dpend du nombre de stations prsentes sur votre rseau. Si ce nombre dpasse 254, une classe B simpose.
Une classe A nest pas utile, car une classe B offre 65 534 adresses de stations, ce qui est
largement suffisant. De plus, une classe A est limite 126 rseaux IP, ce qui, pour les
grands rseaux, peut tre un handicap.
En rsum, notre choix sest provisoirement port sur un plan dadressage priv de classe B,
ce qui nous donne 16 382 rseaux possibles contenant chacun 65 534 stations. Aux sections
suivantes, dautres considrations viendront modifier ce choix.

Les principes de base


Ladressage IP est trs souple et permet de faire tout ce que lon veut. Afin dviter toute
mauvaise surprise, il est conseill de suivre les principes suivants :

Rgle 1 : un rseau IP ne doit pas chevaucher plusieurs sites.

Rgle 2 : il peut y avoir plusieurs rseaux IP sur un site.

Rgle 3 : sil y a plusieurs rseaux IP sur un site, choisir des numros contigus. Cela
simplifiera le routage et permettra aux routeurs dagrger les routes selon la mthode
CIDR (Classless Inter-Domain Routing) explique au chapitre 12.

Rgle 4 : limiter le nombre de rseaux IP. Cela simplifiera les connexions lInternet.
Le protocole IP impose quune station se
trouvant dans un rseau IP ne puisse pas
communiquer directement avec une station se
QUEST-CE QUUN ROUTEUR ?
trouvant dans un autre rseau IP, mme si elles sont connectes au mme segment EtherUn routeur est un commutateur de niveau 3,
cest--dire qui commute les protocoles de la
net. Les rseaux sont segments de manire
couche rseau, tels que IP. La commutation
logique ; en dautres termes, ils sont partides paquets IP est plus complexe que celle
tionns.
des trames Ethernet. On emploiera donc pluLa solution repose sur lutilisation dun routt le terme de routage.
teur dont le rle est dinterconnecter les rCe mcanisme consiste analyser ladresse
seaux IP, quelle que soit leur localisation
de destination du paquet IP et le transmettre
gographique.
sur le bon port (appel interface). Il utilise
pour cela des algorithmes de routage, tels que
On verra au chapitre 12 quil existe un moyen
OSPF (Open Shortest Path First) qui permetde lever cette contrainte impose par IP.
tent de calculer les meilleures routes en foncDe toute faon, lutilisation dun routeur
tion des numros de rseau IP.
simpose ds que vous devez relier deux sites
Comme pour les PC, une interface routeur est
sur de longues distances. LInternet comporte
associe au moins un rseau IP.
des dizaines de milliers de routeurs. Donc,
autant prendre en compte cette contrainte ds
le dbut de llaboration du plan dadressage.

Dmarrer son rseau IP


CHAPITRE 5

115

Impact sur lInternet


Tt ou tard, linterconnexion de votre rseau avec lInternet sera ncessaire. Comment viter
que vos adresses internes entrent en conflit avec celles de lInternet ?
La solution repose sur lutilisation de la translation dadresses (cf. chapitre 17). Cette
technique permet de masquer votre plan dadressage priv vis--vis des utilisateurs situs
sur lInternet.
Une solution complmentaire la premire repose sur le non-routage de certaines adresses.
La RFC 1918 prcise que certaines adresses ont t rserves pour ladressage priv. Le respect par tous les ISP de cette RFC garantit que ces adresses ne seront jamais routes sur
lInternet.
Rseaux rservs (RFC 1918)

Espace dadressage

10.0.0.0

1 rseau de classe A

De 172.16.0.0 172.31.0.0

16 rseaux de classe B

De 192.168.0.0 192.168.255.0

256 rseaux de classe C

On peut donc utiliser ces adresses pour notre rseau priv, sans que cela soit pour autant une
obligation. Lessentiel dune interconnexion avec lInternet repose, en effet, sur la translation dadresses.
Or, pour les grands rseaux, le nombre de rseaux IP translater est source de complexit :
sil y a quarante sites mais un seul point de sortie vers lInternet, le firewall devra prendre en
compte quarante rseaux IP dans ses rgles de translation dadresses.
Afin de simplifier cette configuration, il faudrait donc pouvoir ne translater quun rseau IP
au niveau du firewall (respect de la rgle 4) tout en ayant autant de subnets IP que ncessaire
pour notre intranet. La solution repose sur la cration de sous-rseaux IP.

Les sous-rseaux IP
Le principe des sous-rseaux (subnet) consiste tendre le nombre de bits dsignant la partie rseau. Le nombre de stations par sous-rseau diminue donc dautant.
Classe

A
B
C

Nombre de bits
affects au numro
de rseau

Extension possible :
nombre de bits affects au sous-rseau

255.0.0.0

+ 1 + 22 bits

255.255.0.0

16

+ 1 + 14 bits

255.255.255.0

24

+ 1 + 6 bits

Masque naturel

116
116

IPv4, adressage, encapsulation IP dans Ethernet, ARP, TCP/UDP

La partie station de ladresse doit comporter au moins 2 bits afin que cette dernire soit
valide.
Numro de station

Conclusion

1 bit

1 = broadcast
0 = ce rseau

Interdit. Il ne reste aucun bit pour dsigner un sous-rseau


ou une station.

2 bits

11 = broadcast
00 = ce rseau
01 = station n 1
10 = station n 2

OK. 2 est le nombre minimal de bits devant tre rservs


aux sous-rseaux et stations.

La notation dcimale (octet par octet) est rendue difficile lorsque le sous-rseau ne porte pas
sur un multiple de 8 bits. Cest pourquoi la notation / [nombre de bits affects la partie
rseau] est plus souvent utilise.
Numro de rseau /
nombre de bits rservs
la partie rseau

Masque

Commentaire

10.0.0.0 / 10
subnet de +2 bits

255.192.0.0

Permet de crer 4 sous-rseaux, de 10.0


10.3

10.0.0.0 / 16
subnet de +8 bits

255.255.0.0

On dit que la classe A est subnette sur


une classe B

194.50.0.0 / 19
subnet de +3 bits

255.255.224.0

Permet de crer 8 sous-rseaux

194.50.0.0 / 24
subnet de +8 bits

255.255.255.0

On dit que la classe B est subnette sur


une classe C

Figure 5-1.
Les masques
de sous-rseaux.

255
254
Masques

252
248
240
224

192
Bit

128

64

32

16

Notre choix initial portait sur une classe B. Si nous voulons limiter le nombre de rseaux IP
et conserver la mme souplesse que la classe B, il faut donc retenir une classe A subnette sur une classe B.

Dmarrer son rseau IP


CHAPITRE 5

117

Cela nous offrirait 256 sous-rseaux. Si, dans le futur, ce chiffre tait dpass, on pourrait
toujours ajouter un autre rseau de classe A (il ne ferait pas partie de la RFC 1918, mais ce
nest pas rellement important) et le subnetter , ou ajouter une classe B notre plan
dadressage. Notre but est simplement de limiter le nombre de rseaux IP.
Nous choisissons donc ladresse de classe A, 10.0.0.0, issue de la RFC 1918. tant donn le
subnet choisi, notre masque sera donc : 255.255.0.0. Mais ce choix est encore provisoire.

Mthode daffectation des rseaux LAN


Le plus simple est daffecter les rseaux par site (respect de la rgle 1). Au lieu daffecter
squentiellement le numro, on peut lincrmenter de 4 ou 8, ce qui laisse la possibilit
dtendre le subnet affect au site (respect de la rgle 2). Lajout dun rseau sur un site se
traduira donc par laffectation du numro de rseau suivant (respect de la rgle 3).
Une premire version de notre plan dadressage serait donc la suivante :
Rseau

Site

10.0.0.0/16

Paris : 1 rseau de 65 534 stations

De 10.1.0.0/16 10.3.0.0/16

Non affect
(rserv aux extensions de Paris)

10.4.0.0/16

Toulouse : 1 rseau de 65 534 stations

De 10.5.0.0/16 10.7.0.0/16

Non affect
(rserv aux extensions de Toulouse)

Etc.
De 10.248.0.0 10.255.0.0

Rseaux non affects

Lincrment de 4 a t soigneusement choisi, de manire obtenir des rseaux contigus.


Ainsi, le site de Paris dispose de quatre rseaux : 10.0.0.0, 10.1.0.0, 10.2.0.0 et 10.3.0.0,
avec chacun un masque 255.255.0.0. Mais cette manire de dcouper les rseaux est quelque peu rigide, car la rgion de Paris peut comprendre la fois des petits sites et des gros sites.
Une autre faon de voir les choses est de considrer le rseau 10.0.0.0 avec le masque
255.252.0.0 (soit 10.0.0.0/14), ce qui offre 262 142 adresses (65 536 4 2) pour le subnet
10.0.0.0 affect Paris (de 10.0.0.0 10.3.255.255).
Figure 5-2.
Cration dun subnet.

Adresse
Masque

10.

0.

0.0

255.

252.

0.0

Bit
/14

128
8 bits

64

32

16

+ 6 bits

En dfinitive, notre plan dadressage se prsente en ralit sous la forme suivante :

118
118

IPv4, adressage, encapsulation IP dans Ethernet, ARP, TCP/UDP

Subnets du rseau 10.0.0.0/8

Site

10.0.0.0/14
255.252.0.0

Rgion parisienne

10.4.0.0/14
255.252.0.0

Rgion toulousaine

10.8.0.0/14
255.252.0.0

Strasbourg

Etc.
De 10.248.0.0 10.255.252.0

Rseaux non affects

Au sein de ce rseau, il est alors possible de crer dautres subnets dont la taille varie en
fonction de limportance du site. En faisant varier la longueur du masque on cre ainsi des
subnets variables (RFC 1219).
Par exemple, au sein de la plage dadresses affecte la rgion parisienne, on peut rserver
le subnet suivant un site de moyenne importance : 10.0.0.0/20 (masque gal
255.255.240.0), soit 4 094 adresses (16 256 2), de 10.0.0.1 10.15.255.254.
Figure 5-3.
Cration dun deuxime subnet.

Adresse

10.0.

Masque

255.255.
128

Bit
/20

64

32

16 bits

0.

240.

16

+ 4 bits

Au sein de ce site, il peut ensuite tre ncessaire de crer des rseaux de diffrentes tailles,
par exemple un rseau principal et de nombreux petits sous-rseaux ddis connects, par
exemple, un firewall.
Subnets du rseau 10.0.0.0/14

Fonction

10.0.0.0/22
255.255.252.0

Rseau principal (1 022 adresses)

10.0.4.0/22
255.255.252.0

Rserv lextension du rseau principal (*) ou la cration


dun deuxime rseau

10.0.8.0/24
255.255.255.0

Rseaux ddis au firewall


(254 adresses)

(*) Si le rseau principal est tendu, il suffit de changer le masque qui devient 255.255.248.0, ce qui donne le rseau 10.0.0.0/21.

Le rseau 10.0.10.0/23 peut galement tre dcoup en deux subnets de classe C (masque de
24 bits) 10.0.10.0 et 10.0.11.0.
Figure 5-4
Extension
des subnets.

Masque
Bit

255.255.

128

64

32

16

le subnet de 20 bits est dcoup


en 4 subnets de 22 bits

252.

254.

10.0.0.0/22
10.0.4.0/22
10.0.8.0/22
10.0.12.0/22

10.0.10.0/23

255.
1

10.0.8.0/24
10.0.9.0/24
10.0.10.0/24
10.0.11.0/24

Dmarrer son rseau IP


CHAPITRE 5

119

Les subnets de classe C ainsi crs (10.0.8.0, 10.0.9.0, etc.) peuvent leur tour tre dcoups en de trs petits rseaux, juste assez grands pour connecter un routeur et quelques machines.
Subnets du rseau 10.0.8.0/24

Fonction du rseau ddi

10.0.8.0/27
255.255.255.224
10.0.8.32/27
255.255.255.224
10.0.8.64/26
255.255.255.192
10.0.8.128/28
255.255.255.240
10.0.8.144/28
255.255.255.240
10.0.8.160/27
255.255.255.224
10.0.8.192/26
255.255.255.192

Serveurs publics (30 adresses)


Rserv (30 adresses)
Accs distants (62 adresses)
Accs externes (14 adresses)
Rserv (14 adresses)
PABX (30 adresses)
Rserv (62 adresses)

Une autre manire dapprhender la subtilit du subnetting qui vient dtre opr est de
considrer la grille de dcoupage suivante.
2 subnets
4 subnets
8 subnets
16 subnets
de 128 ( 2) adresses de 64 ( 2) adresses de 32 ( 2) adresses de 16 ( 2) adresses

0 31
0 63
32 63
0 127
64 95
64 127
96 127

Plage dadresses
au sein du subnet

128 159
128 192
160 191
128 255
192 223
192 255
224 240

Masque

/25

/26

/27

0 15
16 31
32 47
48 63
64 79
80 95
96 111
112 127
128 143
144 159
160 175
176 191
192 207
208 223
224 239
240 255
/28

Les plages rserves permettront dtendre les plages dj affectes si le nombre de stations
devient plus important que prvu. Ainsi, le rseau Serveurs publics pourra tre tendu en
diminuant le masque de 1 bit, afin de donner le subnet 10.0.8.0/26 (255.255.255.192).
Il est noter que la cration dun sous-rseau fait perdre chaque fois deux adresses.

120
120

IPv4, adressage, encapsulation IP dans Ethernet, ARP, TCP/UDP

La technique du subnetting permet de grer la pnurie dadresses publiques sur lInternet.


En effet, la cration de rseaux IP taills sur mesure vite le gaspillage dadresses ; par
exemple, le rseau 10.0.0.0/16 offre 65 534 adresses qui seront loin dtre toutes utilises.
Sur votre rseau priv, vous avez cependant plus de latitude. Mais attention aux volutions
qui peuvent tre rapides, par exemple lors de la fusion de deux socits.

Mthode daffectation des rseaux WAN


Linterconnexion des rseaux (aborde aux chapitres suivants) ncessite galement des
adresses, mais en moins grand nombre que pour les rseaux LAN.
Par exemple, sur une liaison point point, seules deux adresses sont ncessaires, une pour
chaque extrmit. Le subnetting sur 30 bits, qui offre deux adresses, permet de crer un rseau juste dimensionn pour ce besoin.
Nous pourrions utiliser une des plages de notre rseau 10, mais il est cependant plus intressant dutiliser un autre rseau IP, et cela pour plusieurs raisons :

Les adresses des rseaux WAN ne sont pas diffuses sur lensemble du rseau ; elles ne
sont connues quentre routeurs adjacents.

Les adresses nont donc pas besoin dtre connues des rseaux utilisateurs.

Utiliser une plage dadresses distincte permet de mieux identifier les liaisons WAN.

Bien que cela ne soit pas une obligation, nous prfrons donc utiliser une autre plage
dadresses de la RFC 1918. Une classe B suffira amplement.
Nous pouvons donc rserver une plage de notre rseau 172.16.0.0/16, que nous subnetterons comme suit :
Subnets de 172.16.0.0/16

Fonction

172.16.0.0/30
255.255.255.252

Liaison Paris-Toulouse

172.16.0.4/30
255.255.255.252

Liaison Paris-Strasbourg

etc.

En tout :
16 384 subnets de 2 adresses

Pour les interconnexions multipoints, il suffira de rduire le masque dautant de bits que ncessaires pour les subnets considrs. En gnral, les rseaux multipoints WAN sont rares et
comprennent peu dadresses en comparaison des LAN.

Dmarrer son rseau IP


CHAPITRE 5

121

Mthode daffectation des stations au sein des rseaux


Chaque nud IP doit possder une adresse IP. Cela concerne les PC et les Macintosh, les
serveurs (NT, Unix, etc.), les imprimantes, les routeurs, les concentrateurs et commutateurs
administrables (pour les agents SNMP), etc.
Il est tentant de dcouper la plage dadresses en autant de parties quil y a de types de
matriels. Cela napporterait cependant rien ni sur un plan technique, ni sur un plan organisationnel.
Lexprience montre, de plus, quune telle pratique nest pas prenne : soit la taille de la
plage que lon avait rserve est insuffisante (davantage de PC que prvu, par exemple),
soit, la longue, personne ne respecte une marche suivre qui est trop contraignante (par
exemple, sil faut installer un PC en urgence, on prend la premire adresse disponible).
Il est, en revanche, intressant de prvoir un dcoupage simple entre les quipements terminaux (PC, serveurs, imprimantes, etc.) et les quipements rseau (les routeurs, les agents
SNMP des concentrateurs et des commutateurs, etc.). Cela permet de mieux contrler les
flux du rseau. Dans le cas dun subnet de classe B, on peut se risquer crer une troisime
plage rserve aux serveurs.
Plage dadresses

Affectation

De 0.1 24.255

quipements rseau (routeurs, hubs, switches, etc.).


6 399 adresses (de 1 6 399)

De 25.0 49.255

Serveurs NT, Unix, etc.


6 400 adresses (de 6 400 12 799)

De 50.0 255.254

Postes de travail (PC, etc.)


52 735 adresses (de 12 800 65 534)

Dans le cas dun subnet sur une classe C, le plus simple est de ne pas affecter de plage
dadresses par type dquipement, car la probabilit de collision est encore plus forte
quavec une classe B. Laffectation des adresses pour les quipements rseau et serveur peut
commencer par le bas de la plage et sincrmenter ensuite, tandis que celle pour les PC peut
commencer par le haut de la plage et se dcrmenter ensuite.
Plage dadresses

Affectation

De .1 .254

quipements rseau (routeurs, hubs, switches, etc.) et serveurs NT, Unix, etc.

De .254 .1

Stations de travail (PC, etc.)

On peut constater que le plan dadressage doit prendre en compte de nombreux paramtres
lis des notions qui nont pas t introduites : routage, translation dadresse, affectation
dynamique, connexion lInternet et contrle de flux. Les chapitres suivants vous permettront de juger de la pertinence ou non du plan dadressage qui vous est propos.

122
122

IPv4, adressage, encapsulation IP dans Ethernet, ARP, TCP/UDP

Lencapsulation des protocoles


Il existe diffrents supports de transmission (cbles en cuivre ou en fibre optique, faisceaux
hertziens) et diffrents moyens daccder ces supports (accs partag par dtection de collision, par jeton, par partage fixe de bande passante, etc.). Cela implique lutilisation de
nombreux protocoles de niveau 1 (couche physique) adapts chaque situation.
La couche liaison, telle que PPP, permet de masquer aux couches suprieures les particularits du niveau physique et ses contraintes. Mais il arrive quune norme spcifie les couches 1
et 2 : cest le cas dEthernet et dATM (Asynchronous Transfert Mode).
La couche de niveau 3 (couche rseau), telle que IP, peut donc utiliser diffrents rseaux en
recourant aux services de PPP ou en sadaptant directement sur une autre couche liaison.

Figure 5-5.
Paquet IP
au-dessus
de diffrents
rseaux.

Routeurs

Serveur Web

Votre PC
Trame PPP
RTC
56 Kbits/s

Paquet IP

1 Mbits/s

Trame PPP
10 Mbps

155 Mbits/s

Trame Ethernet

Cellule ATM
Le paquet IP est achemin de proche en proche
au dessus de diffrents protocole de niveau 2.

On peut tablir lanalogie suivante : le paquet IP est une voiture ; les pneus et les suspensions sont les protocoles de niveau 2 qui ralisent ladaptation aux routes que sont les rseaux physiques. Vous roulez ainsi sur un chemin de terre (le RTC), puis sur une nationale
(Ethernet) et enfin sur une autoroute (ATM), mais toujours avec la mme voiture. ventuellement, vous changez de pneus ou de suspensions, afin de vous adapter au terrain. De mme,
le paquet IP peut emprunter le RTC (avec une trame PPP), un rseau Ethernet (avec une
trame Ethernet) ou un rseau ATM (avec une cellule ATM).
Figure 5-6.
Modle en couches
des protocoles Internet.

Applications

Telnet, FTP

SNMP, RSVP

Couche 4

TCP

UDP

Couche 3

IP

ICMP

Couche 2

Ethernet, ATM

Couche 1

Cble

Rsolution dadresse
IP MAC

ARP

Adressage logique
Adressage physique

Dmarrer son rseau IP


CHAPITRE 5

LENCAPSULATION DIP DANS ETHERNET (RFC 894 ET 1042)


Il existe deux formats de trames : Ethernet v2, galement appele DIX (du nom des constructeurs Digital,
Intel et Xerox), et Ethernet IEE 802.3. Il y a donc deux faons denvoyer un paquet IP sur Ethernet : directement dans une trame Ethernet v2 (RFC 894) ou dans une trame 802.3 via un en-tte LLC/SNAP (RFC
1042).
Si la valeur du champ Type de protocole/Longueur est suprieure 1 500 (correspondant au nombre
maximal doctets pour le champ contenant le paquet IP), il sagit dune trame Ethernet v2 (le champ a alors
la signification Type de protocole ). Dans le cas contraire, il sagit dune trame Ethernet 802.3 (le champ a
alors la signification Longueur ).

Prambule

Dlimiteur de Adresse MAC


Adresse
dbut de trame destination
MAC source

7
(nbre doctets)

Paquet IP

Code de contrle
derreur

46 1500

Dlimiteur de Adresse MAC


Adresse
dbut de trame destination
MAC source

7
(nbre doctets)

Type de
protocole

RFC 1042

Format obligatoire pour Ethernet 100 Mbps et Gigabit

Ethernet 802.3
Prambule

RFC 894

Format de base pour Ethernet 10 Mbps

Ethernet v2

Longueur

LLC /
SNAP

Paquet IP

Code de contrle
derreur

38 1492

LLC 802.2
SAP = Service Access Point
DSAP = Destination SAP
SSAP = Source SAP
OUI = Organizationally Unique Identifier

(nbre doctets)

SNAP

DSAP = AA

SSAP=AA

Type trame
LLC = 03

OUI
= 000

Type de
protocole

Il existe diffrents types de trames LLC (IEEE 802.2) impliquant diffrents modes de fonctionnement. Pour
IP, seule la trame de type Unnumbered Information (type 03) est utilise (trame simple sans acquittement).
Elle est galement utilise pour transporter IP dans ATM (Classical IP), Token-Ring et FDDI.
La couche SNAP (Sub Network Access Protocol) est ncessaire, car la trame LLC (Logical Link Control) ne
contient pas de champ quivalent au champ Type de la trame Ethernet v2. Le SAP (Service Access
Point) utilis pour transporter SNAP est 170 (0xAA). On retrouve ce principe dadaptation avec dautres protocoles comme Frame-Relay ou ATM (voir chapitre 11).
Dans le dernier champ de len-tte SNAP, on retrouve enfin le type de protocole (ethertype) utilis dont les
valeurs sont identiques celles du champ de mme nom de la trame Ethernet v2 (0x0800 pour IP, 0806
pour ARP, etc.).
Il est noter que le MTU (Maximum Transfert Unit), cest--dire les donnes utiles transportes dans la
trame Ethernet, est plus important avec Ethernet v2, lencapsulation 802.3 faisant perdre 8 octets.

123

124
124

IPv4, adressage, encapsulation IP dans Ethernet, ARP, TCP/UDP

Ladressage
Toutes les couches rseau, de la couche physique lapplication en passant par les couches
liaison, rseau et transport, utilisent des adresses afin didentifier lmetteur et le destinataire. Chaque couche utilise un systme dadressage spcifique qui rpond un besoin
prcis.
Ladressage de niveau 2 est gographiquement limit un rseau local ou une liaison point
point dun rseau tendu.
Ladressage de la couche 3 permet didentifier les stations un niveau suprieur. Il assure la
continuit entre des rseaux physiques qui utilisent diffrents systmes dadressage.
Figure 5-7.
Le rle de ladressage.
Adresse
du PC

Espace dadressage
global (niveau 3)
Adresse de la carte

Ladressage IP est utilis pour


les changes de bout en bout.

Espace dadressage
local (niveau 2)

Adresse
du routeur
Adresse
Routeur
du routeur

Adresse de la carte
Adresse de la carte

Adresse
du PC

Adresse
du PC

Espace dadressage
local (niveau 2)
Adresse de la carte
Adresse de la carte

Ladressage MAC est utilis


pour les changes locaux.

Enfin ladressage de niveau 4 permet didentifier les applications quutilisent les services de
la couche transport.

Dmarrer son rseau IP


CHAPITRE 5

125

Le multiplexage
Chaque couche rseau dispose dun champ pour identifier le type de protocole encapsul
dans le champ de donnes. Ethernet identifie ainsi quil transporte un paquet IP, IP identifie
quil transporte des donnes TCP, et TCP identifie lapplication qui a rempli son champ de
donnes.
Figure 5-8.
Le principe de l'encapsulation
des protocoles.
Segment
Telnet
>1023

Segment
FTP

ou

23

ou

Segment
HTTP

20, 21

80

ou

Segment
SMTP

Autres
ou applications

25

...

Paquet TCP
Port
Port
Numro
Numro
Longueur Rserv Code Fentre Contrle Urgence Options Bourrage Champ des
donnes
source destination squence acquittement
1=ICMP, 2=IGMP, 6=TCP, 17=UDP, 46=RSVP, 54=NHRP, 89=OSPF
Paquet IP v4
Ver

IHL TOS Longueur Id


N de
totale
fragment

FO

TTL Protocole Contrle


derreur

Adresse Options et
destination bourrage

Champ des
donnes

0x0800=IPv4, 0x0806=ARP,
0x86DD=IPv6, 0x8847=MPLS
etc.

Trame Ethernet v2
Prambule

Adresse
source

Dlimiteur de Adresse MAC Adresse MAC


Type
Champ des Bourrage Code de contrle
dbut de trame destination
source
(Ethertype) donnes
derreur
1

46 1500

0 46

(nbre doctets)

Les champs Type , Protocole et Port permettent chaque couche de savoir


quelle couche suprieure remettre les donnes reues. Le site www.iana.org/numbers.html
recense ainsi toutes les valeurs affectes aux protocoles de la famille TCP/IP ou ceux qui
utilisent IP.
Il est ainsi possible denvisager toutes les combinaisons dencapsulation, telles que celle
spcifie par le protocole STUN (Serial Tunneling) qui permet de transporter dans un paquet
IP une trame SDLC (Synchronous Dala Link Control) qui est un protocole de niveau 2 utilis dans les rseaux SNA dIBM. On pourra ainsi trouver lencapsulation : SDLC TCP
IP SNAP LLC Ethernet 802.3 .
En thorie, tout protocole peut donc tre encapsul dans nimporte quel autre protocole.
Dans la pratique, on utilise cette facilit pour rpondre une contrainte particulire, telle
que le transport des flux SNA dans un rseau IP.

126
126

IPv4, adressage, encapsulation IP dans Ethernet, ARP, TCP/UDP

Dans le cas dune navigation sur le web, lempilement des protocoles est : segment HTTP
TCP (port 80) IP (protocole 6) , puis toutes sortes de rseaux de transport, tels que
PPP, Frame-Relay, ATM, etc.
Sur votre rseau, lencapsulation sera : IP SNAP (protocole 2048) LLC (SAP 170)
Ethernet 802.3 .
Par dfaut, Windows 2000 encapsule les paquets IP dans les trames Ethernet v2. Il est possible dactiver lencapsulation LLC/SNAP en ajoutant le paramtre ArpUseEtherSNAP
de type REG_DWORD la cl de registre HKEY_local_machine\System\CurrentControlSet\Services\Tcpip\Parameters , et en fixant sa valeur 1.
Figure 5-9.
Le rle
des couches
rseau.

Couches rseaux

Interface utilisateur
Formatage des donnes
Gestion de la session client-serveur

Contrle de flux (fentre dmission)


Fragmentation et resquencement des donnes
Contrle derreur
Adressage applicatif (ports)

Application

Prsentation

Session

RFC 675
761, 793
Pile TCP/IP de
lordinateur (sockets)

segment TCP

Transport

Rseau

Liaison

Physique

RFC
791, 1011

Routage
Adressage logique
Fragmentation / rassemblage
Gestion TTL

paquet IP
Routeur

RFC 1042

Transmissions entre 2 noeuds


Adressage physique des noeuds
Contrle derreur

t
Commutateur

Cble

page HTTP

Navigateur Web

Bit

trame MAC / LLC

IEEE 802.2 (llc)


IEEE 802.3 (mac)
Codage Manchester,
CSMA/CD, etc.

Ce modle en couches simplifie la programmation des protocoles en leur assignant des rles
prcis, et offre plus de souplesse par le jeu des encapsulations possibles.

Lchange de paquets IP
Une carte rseau ne se proccupe que des adresses MAC pour envoyer et recevoir des donnes. En revanche, une application telle que Telnet ne connat que ladresse IP qui est purement logique : une pile IP recevant un paquet IP ne le prendra en compte que si ladresse de
destination du paquet correspond ladresse IP qui a t paramtre dans le PC. Dans le cas
contraire, il sera ignor.

Dmarrer son rseau IP


CHAPITRE 5

Figure 5-10.
change
de paquets IP.

Les cartes sont lcoute des signaux qui circulent sur le cble.
Elles se synchronisent sur le prambule des trames MAC et
lisent les adresses MAC destination.

Il sagit dune adresse de broadcast


(FFFFFFFFFFFF) : toutes les cartes
acceptent la trame, et le paquet IP qui y est
contenu est transmis la couche IP.

Toutes les piles IP


reoivent le paquet.

Concentrateur

Up

127

Oui, le paquet est pour


moi, jai la mme
adresse IP que ladresse
destination du paquet.

Mme rsultat si cest


un commutateur

g
Non, le paquet nest pas pour moi,
je nai pas la mme adresse IP que
ladresse destination du paquet.

La pile IP envoie un paquet qui est encapsul


dans une trame Ethernet de broadcast que la
carte envoie son tour.

Par ailleurs, ladresse MAC de la station changera si la carte rseau est change (en cas de
panne, par exemple). De mme, son adresse IP peut tre modifie tout moment laide des
outils de configuration Windows (en cas de dmnagement, par exemple).
Lexemple prcdent montrait un paquet IP envoy dans une trame de broadcast. Ce moyen
doprer est pratique mais trs consommateur de bande passante puisque la trame est propage travers tout le rseau. Sauf quand cela est ncessaire, un paquet IP est envoy dans une
trame unicast, cest--dire directement au PC concern. Mais comment connatre ladresse
MAC de la carte du PC destinataire alors que vous ne connaissez que ladresse IP de sa pile
IP ?
Cela est, par exemple, le cas lorsque vous lancez la commande suivante, qui permet de vous
connecter un serveur Unix :
Telnet 192.50.10.1

Lapplication Telnet va demander la couche TCP douvrir une connexion avec ladresse IP
indique, et va transmettre son paquet la couche IP (avec ladresse de destination indique). Cette dernire va encapsuler le segment TCP dans un paquet IP, puis lenvoyer la
carte. Mais la carte ne sait pas quoi faire dune adresse IP ; elle ne sait grer que des adresses MAC : une trame Ethernet ne contient quune adresse MAC qui permet aux autres cartes
de la prendre ou non en compte.
La solution repose sur un mcanisme qui ralise la correspondance entre ladresse MAC du
PC destinataire et son adresse IP.
On pourrait utiliser une table de correspondance statique Adresse MAC Adresse IP. Mais
cela serait fastidieux, car il faudrait relever les adresses MAC des stations ainsi que les
adresse IP, et paramtrer la table sur tous les PC. Cela est inimaginable tant donn le nombre important de PC et les nombreux changements dadresses qui interviennent. On perdrait
en plus lavantage de dissocier ladresse physique de ladresse logique. En outre, un PC peut
tre configur avec plusieurs adresses IP.

128
128

IPv4, adressage, encapsulation IP dans Ethernet, ARP, TCP/UDP

LE POINT SUR IPV4 (RFC 791)


IP (Internet Protocol) est un protocole de niveau 3 (couche rseau) qui dcoupe les rseaux locaux en rseaux logiques indpendamment de leur implmentation physique. Ce protocole permet donc denvoyer
des donnes travers un rseau logique reposant sur des rseaux physiques de diffrente nature (Ethernet et PPP, par exemple). Pour ce faire, IP utilise un adressage logique diffrent de ladressage physique
(MAC, PPP ou autre).
4 bits

4 bits

Version = 4 Longueur
de lentte

8 bits

16 bits

TOS
(Type Of Service)

Longueur totale du paquet


(en nombre doctets, de 1 65 535)

Identification du fragment : permet de savoir


quel paquet IP appartient ce fragment
TTL (Time To Live)
dure de vie du paquet

Protocole encapsul
dans le champ donne

0 D M
F

Position du fragment exprime en


multiples (de 0 8 191) de 8 octets

Contrle derreur (checksum) sur lentte du


paquet IP uniquement

Adresse IP source (celle de la station qui a mis le paquet)


Adresse IP destination (celle de la station qui ce paquet doit tre envoy)
Options (champ factultatif de longueur comprise entre 1 et 3 octets)

Bourrage

Cette couche se contente de router (cest--dire acheminer) le paquet travers un rseau IP : les paquets
peuvent tre perdus (pas de garantie dacheminement), contenir des erreurs (sauf sur len-tte, qui est
contrl) ou arriver dans le dsordre. IP fragmente les paquets dont la taille excde celle des trames (le
MTU, Maximum Transfer Unit). Les fragments sont routs indpendamment les uns des autres comme autant de paquets, mais IP assemble dans le bon ordre les fragments dun mme paquet original. Le bit M
positionn 0 indique que ce paquet est le dernier fragment dune srie lorsque le bit DF est positionn 0 .
Le bit DF positionn 1 indique que lmetteur ne souhaite pas fragmenter les paquets. Dans cas, si
un routeur reoit un paquet dpassant le MTU, il envoie lmetteur un message icmp_destination unreachable type 4 lui indiquant le MTU. Il est alors de la responsabilit de lmetteur dajuster la taille de ces
paquets ou dautoriser la fragmentation.
Le champ TTL est dcrment de 1 chaque fois que le paquet passe par un routeur. Si la valeur atteint zro, le routeur dtruit le paquet. Ce mcanisme vite aux paquets de rester trop longtemps sur le rseau, soit
parce quils tournent en boucle (suite une erreur de routage), soit parce quils traversent trop de routeurs.
La valeur initiale du TTL est fixe par la station mettrice (de 32 128, en gnral).
D = dlai dacheminement court
T = dbit lev R = Grande fiabilti
TOS

Priorit D T R 0 0

C = Option recopie
dans tous les fragments

Options C Clas
se

Numro

Classe / Numro
0 / 2 IP security Option
0 / 3 Routage lche
0 / 7 Enregistrement des routes
0 / 9 Routage strict dfini par la source
2 / 4 Horodatage des paquets

Le champ TOS n'existe plus en tant que tel. Il a t redfini par les RFC 2474 (DiffServ) et 3168 (ECN) qui
sont dtailles au chapitre 14.

Dmarrer son rseau IP


CHAPITRE 5

129

La rsolution dadresse
La seule solution est donc une rsolution dadresse automatique, cest--dire un mcanisme
permettant de trouver ladresse MAC en connaissant uniquement ladresse IP. Cest le rle
du protocole ARP (Address Resolution Protocol) li la couche IP. Ce protocole gre une
table de correspondance dynamique Adresse MAC Adresse IP, appele cache ARP.
Vous pouvez en visualiser le contenu laide de la commande Windows suivante :
arp a
00:40:0b:4b:25:d2

190.50.1.253

Si vous navez pas communiqu rcemment avec un autre PC, la table sera vide : les entres
sont, en effet, effaces au bout dun certain temps. Sous Windows, une entre ARP (adresse
MAC / adresse IP) est supprime au bout de deux minutes si le PC na pas dialogu avec la
station cible (selon le mcanisme TTL, Time To Live). Dans tous les cas, lentre reste au
maximum dix minutes en mmoire, puis elle est supprime.
Si ladresse IP recherche nest pas dans le cache, ARP va alors envoyer un paquet de requte encapsul dans une trame Ethernet de broadcast. Cette dernire va donc tre lue par
toutes les cartes rseau.

LE POINT SUR ARP (RFC 826)


Pour obtenir ladresse MAC d'une station ne connaissant que son adresse IP, la pile TCP/IP met une requte ARP (Address Resolution Protocol) dans une trame Ethernet de broadcast dont le champ Type
contient la valeur 0x0806.
Chaque pile IP recevant un tel paquet compare alors son adresse avec celle figurant dans le champ
Adresse protocole destination .
S'il y a correspondance, la couche ARP envoie un paquet de rponse en remplissant le champ Adresse
physique destination avec ladresse MAC de sa carte. Dans le cas contraire, le paquet est ignor.
IP = 192.50.10.1

changes ARP

Requte

IP = 192.50.10.20

Quelle est ladresse MAC qui


correspond cette adresse IP ?

MAC src = 02:60:8C:EB:25:D2 MAC dest = FF:FF:FF:FF:FF:FF


Rponse

Cest moi : voici mon adresse MAC

MAC src = 02:60:8C:80:BD:05 MAC dest = 02:60:8C:EB:25:D2


change de paquets IP

Donc, seule la station dont ladresse IP correspond celle demande par la requte envoie en rponse un
paquet contenant sa propre adresse MAC.
La rsolution inverse, cest--dire lobtention de ladresse IP partir de ladresse MAC, est ralise par le
protocole RARP (Reverse ARP RFC 903).

130
130

IPv4, adressage, encapsulation IP dans Ethernet, ARP, TCP/UDP

Figure 5-11.
Format
d'un paquet ARP
dans une trame
Ethernet.

Nombre doctets de ladresse physique (6 pour Ethernet)


Nombre doctets de ladresse du protocole rsoudre (4 pour IP)
1 = Ethernet

0x0800 = IP

= Requte ou Rponse
00:44:AA:12:54:54

Couche
Physique

Protocole Longueur Longueur Code


Physique Protocole

16

16

16

192.50.10.5 Vide pour une requte

192.50.10.1

Adresse MAC
metteur

Adresse IP
metteur

Adresse MAC
destination

Adresse IP
destination

6 pour Ethernet

4 pour IP

6 pour Ethernet

4 pour IP

Paquet ARP
Champ des donnes = paquet ARP

Trame Ethernet
Prambule
7

Dlimiteur de Adresse MAC


Adresse
dbut de trame destination
MAC source
1

Type

Champ de Bourrage Code de contrle


donnes
derreur

46 1500

0 46

(nbre doctets)

0x0806 = ARP
La valeur du champ Type est 0x806 : la carte remet le contenu du champ de donnes la couche ARP.

Seule la station configure avec ladresse IP recherche va rpondre en renvoyant son


adresse MAC.
Une fois ladresse rsolue, le paquet IP peut tre envoy dans une trame MAC unicast dont
ladresse de destination est celle de la station cible.

Lchange de donnes entre applications


Une application utilise les services de la couche transport avec qui elle change des donnes
travers une interface de programmation livre avec la pile TCP/IP. Sous Unix, il sagit des
Sockets ; sous Windows de Winsock.
La couche transport est soit TCP (Transport Control Protocol) soit UDP (User Datagram
Protocol), qui est une version allge de TCP.
Le protocole TCP agit en mode connect, ce qui implique que le client demande louverture
dune connexion pralablement tout change. Par exemple, lorsque vous entrez la commande Windows Telnet 192.50.10.1 , le programme client Telnet demande TCP
douvrir une connexion un serveur Telnet qui est en attente, cest--dire lcoute du port
TCP 23.
Inversement, UDP agit en mode non connect, ce qui permet deux machines dchanger
des donnes tout moment, sans entrer dans une phase de connexion. Par exemple, lorsque
vous voulez vous connecter un serveur de fichiers Windows NT, votre PC met une demande de rsolution de nom destination dun serveur WINS qui est lcoute sur le port
UDP 137.

Dmarrer son rseau IP

131

CHAPITRE 5
Telnet

Figure 5-12.
Utilisation
des ports TCP et UDP.

Client

Netbios (rsolution de noms)


Serveur

TCP

>1023
>1023

Client
>1023

23

>1023

23

Serveur
UDP
UDP

137
137

La pile TCP/UDP du client choisit gnralement un port source suprieur 1023, et incrmente cette valeur chaque nouvelle session ouverte simultanment dautres dj actives.

LE POINT SUR UDP (RFC 768)


UDP (User Datagram Protocol) permet simplement une application davoir accs au rseau IP. Ce protocole noffre aucune garantie dacheminement, aucun mcanisme de reprise sur erreur, ni de contrle de
flux, et ne vrifie pas la duplication des paquets. Tous ces contrles doivent tre oprs par les autres couches rseau. En revanche, les paquets remis lapplication le sont sans erreur.
16 bits

16 bits

Port UDP source

Port UDP destination

Nombre doctets de lentte


et des donnes

Contrle derreur : checksum portant sur lentte


UDP, une partie de lentte IP et les donnes

Les champs port source et port destination servent identifier une application (par exemple, 23 pour Telnet). Ces valeurs sont rserves et enregistres par lIANA (www.iana.org/assignments/port-numbers).

Les clients et les serveurs manipulent des noms (une machine Unix, un serveur de fichiers
NT) et schangent des donnes travers des ports qui leur sont rservs par lIANA (voir
en annexe La gestion de lInternet ). Sur lInternet, le service DNS permet de convertir
les noms en adresses IP (voir chapitre 7), tandis que, dans le monde Microsoft, on utilise encore le service WINS pour convertir des noms Netbios en adresses IP.
On peut considrer que ce protocole est situ au niveau de la couche 5 (couche session) : il
permet, en effet, dtablir et de grer des sessions entre applications. Dans le monde Internet, les applications comme Telnet, votre navigateur Web, FTP, etc.) grent elles-mmes
tous les mcanismes situs au-dessus de la couche transport, cest--dire TCP et UDP.
lorigine, Netbios circulait nativement dans des trames Ethernet, mais de nos jours, il est
encapsul dans IP (RFC 1001 et 1002).
Par exemple, le partage de fichiers et la messagerie Exchange utilisent le protocole Netbios
sur le port TCP 139. Par ailleurs, les serveurs WINS schangent des donnes sur le port
TCP 42.
Figure 5-13.
Netbios sur IP.

Name Service Protocol


Client
>1023
>1023

UDP
UDP

Datagram Service Protocol

Serveur

Client

137

>1023

UDP

>1023

UDP

137

Session Service Protocol

Serveur

Client

138

>1023

TCP

139

>1023

TCP

139

138

Serveur

132
132

IPv4, adressage, encapsulation IP dans Ethernet, ARP, TCP/UDP

LE POINT SUR TCP (RFC 793)


TCP (Transport Control Protocol) est un protocole de niveau 4 (couche transport) qui permet deux applications (un client et un serveur) dchanger des donnes en leur masquant les mcanismes rseau. Les
segments TCP sont transports dans des paquets IP de type 6 (champ protocole = 6).
TCP offre un service de bout en bout (entre deux entits, quelle que soit leur localisation) en mode
connect (un client doit se connecter une application serveur). Il utilise pour cela un adressage applicatif
bas sur des ports TCP. Chaque application est identifie par un numro de port rserv (well known port).
Gnralement, le client choisit un numro de port alatoire suprieur 1023 comme port source. Le serveur
lui rpond sur ce port.
4 bits

4 bits

8 bits

16 bits

Port TCP source

Port TCP destination

Numro de squence des segments mis (sens metteurrcepteur)


= N du premier octet du champ Donne
Numro dacquittement des segments reus (sens metteurrcepteur)
= ok jai bien reu les N-1 octets, jattends le Nme
F
I
N

Fentre dmission permettant dacquitter


plusieurs segments en mme temps

Contrle derreur (checksum) portant sur lentte


TCP, une partie de lentte IP et les donnes

Pointeur durgence =
nombre doctets urgents restant envoyer

Longueur
de lentte

Rserv (6 bits)

U
R
G

A
C
K

P
S
H

R
S
T

Options

S
Y
N

Bourrage

Les bits de contrle ont la signification suivante :


URG (Urgent)
ACK (Acknowledge)
PSH (Push)

Indique que les donnes doivent tre remises sans dlai lapplication.
Acquittement dun ou de plusieurs segment selon le n dacquittement
Indique la couche TCP denvoyer et de remettre les donnes sans attendre le
remplissage des tampons dmission et de rception.
RST (Reset)
Ferme la connexion TCP suite un problme.
SYN (Synchhronize) Le rcepteur doit synchroniser son n dacquittement avec le n de squence reu
FIN
Demande de dconnexion.
Des options peuvent tre ngocies entre entits TCP (champ Option ), par exemple la taille maximale
des segments transports.
La couche TCP assure le contrle derreur et le squencement des segments (les segments sont remis
dans le mme ordre que lors de leur mission). La taille de la fentre dmission indique au rcepteur le
nombre doctets quil pourra son tour envoyer sans attendre dacquittement. Elle permet galement de
demander la retransmission partir du premier segment en erreur (manquant ou erron).
La couche TCP mesure le temps coul entre lmission dun segment et la rception de laccus de rception correspondant, et calcule ainsi une moyenne glissante du temps de rponse (Round Trip Time). Elle
utilise lalgorithme de Karn pour dduire la valeur de ses temporisateurs. Ainsi, plus le temps de rponse
est long, plus TCP attendra longtemps laccus de rception avant de retransmettre. De mme, TCP estime
le nombre de segments perdus : plus celui-ci augmente, plus la fentre dmission est rduite. Ces mcanismes permettent TCP de contrler le flux de donnes en fonction de ltat du rseau (perte de segments et dbits) et donc dviter une surcharge du rseau par un nombre croissant de retransmissions devenues inutiles.

Dmarrer son rseau IP


CHAPITRE 5

LE POINT SUR TCP (SUITE)


Une connexion TCP seffectue par lchange des trois segments suivants (three ways handshake) :
SYN=1
SEQ=1500, ACK=0

Initiateur de
la connexion

Le bit SYN 1 indique que le rcepteur doit


synchroniser son n ACK avec le n SEQ
envoy.

SYN=1
SEQ=600, ACK=1501

Le n de squence initial est gnr


alatoirement. Aprs chaque mission de
segment, il est incrment du nombres
doctets transports dans ce segment.

SYN=0
SEQ=1501, ACK=601
SYN= bit SYN
SEQ= n de squence des segments mis
ACK= n dacquittement des segments reus

Pour grer la fentre glissante, chaque extrmit gre deux fentres par connexion, une pour lmission (cf.
schma ci-dessous) et une autre pour la rception.
Dans cet exemple lmetteur envoit des segments comportant 128 octets de donnes,
et la taille de la fentre demande par le rcepteur est de 512 octets.

128

256

Octets mis
et acquits

384

512

Octets mis et
non acquits

640

768

Octets
pouvant
encore
tre mis

896

1024

Un paquet avec ACK=640 a t reu :


la fentre glisse de 256 octets

Octets ne pouvant pas


tre mis tant quun
acquittement na pas
t reu

Lacquittement TCP est cumulatif : un acquittement de numro de squence N signifie que les octets prcdents ont bien t reus.
Deux segments contenant
128 octets de donns sont
envoys.

SEQ=1502, ACK=601

SEQ=1630, ACK=601
+128

SEQ=601, ACK=1630
Bit ACK=1. Le pointeur
doctets mis et acquitts =
n dacquittement
(la fentre glisse).

+512

Bit ACK=0 : le n dacquittement est


ignor (pas dacquittement).
Le checksum calcul ne correspond pas
celui reu dans lentte.

512 octets de donnes envoys en


mme temps que lacquittement des
128 octets correctement reus.

SEQ=1630, ACK=1113
La taille de la fentre passe 256
octets.

Nombre dapplications se contentent denvoyer peu doctets, voire un seul octet par segment TCP, comme
cela est le cas de Telnet (cf. chapitre 10). Sur un rseau non encombr et/ou haut dbit, on peut se permettre dencapsuler un octet dans un segment TCP puis dans un paquet IP (overhead de 40 octets), de
procder la mme opration pour le caractre en cho, puis de gnrer deux acquittements, un pour le
caractre envoy et un autre pour le caractre en cho. Mais dans des conditions inverses, cet overhead
nest pas supportable. Ainsi, lorsque TCP constate que les temps de rponse sont longs, il active
lalgorithme de Nagle, qui consiste accumuler les octets pour les envoyer dans un mme segment, plutt
que denvoyer chaque caractre dans des segments individuels.

133

6
Administrer
son rseau IP

Votre rseau dentreprise est dsormais oprationnel. Il stend sur plusieurs sites. Cependant, les problmes vous guettent. En effet, plus le rseau est important, plus la probabilit
quune panne survienne un endroit ou un autre est importante. Cest statistique.
En outre, plus un rseau est important, plus il est difficile grer. Il convient donc dutiliser
des outils qui simplifient sa gestion et diminuent donc le nombre potentiel de pannes.
Dans ce chapitre vous apprendrez :

utiliser les outils de base pour le diagnostic rseau ;

installer un serveur DHCP qui vous facilitera la vie.

136

ICMP, SNMP, MIB, DHCP, BootP

Les utilitaires de base


Deux programmes doivent faire partie du kit de survie de tout administrateur rseau :
ping et Traceroute.

Le ping
La commande de base est le ping (Packet Internet Groper, ou ping-pong). Ce programme
permet de savoir si une station IP est active et, plus gnralement, si le rseau fonctionne
correctement entre deux points, par exemple, entre votre PC Paris et le serveur de Londres.
Autre fonction intressante, le programme donne galement le temps de rponse mesur.

Figure 6-1.
Le ping.

c
d

ICMP_ECHO_REQUEST
ICMP_ECHO_REPLY

switch

10.0.2.50

10.0.2.40

10.0.0.1

switch

FR

Paris
172.16.0.9

Londres
172.16.0.10

10.12.0.1

10.12.1.60

10.12.1.100

La commande ping sappuie sur le protocole ICMP (Internet Control Message Protocol) qui
fait partie de la couche IP. Ce protocole est utilis pour toutes les oprations qui ont trait la
gestion du rseau IP, et ce, de faon transparente pour les utilisateurs.

Le temps de rponse varie entre 80 ms et 90 ms. Cest le temps


mis par le paquet ICMP_ECHO_REQUEST pour aller jusquau
serveur + le temps mis par le paquet ICMP_EGHO_REPLY pour
revenir jusquau PC.
Sous Windows NT, le TTL par dfaut est de 128. Vous pouvez le modifier
dans la base des registres Windows : HKEY_LOCAL_MACHINE\System\
CurrentControlSet\Services\Tcpip\Parameters\DefaultTTL.

Administrer son rseau IP


CHAPITRE 6

137

Le traceroute
Lautre commande de base est le traceroute. Ce programme utilise des mcanismes propres
IP et ICMP pour afficher lcran la route emprunte par un paquet IP en plus du temps
de rponse. Son principe de fonctionnement est le suivant :

Le programme envoie un paquet ICMP_echo_request destination de la machine cible


avec un TTL (Time To Live) gal 1.

Le premier routeur reoit ce paquet, dcrmente le TTL de 1, et constate quil est gal
0. Il dtruit le paquet, et renvoie lmetteur un message ICMP_Time_exceeded.

Le programme enregistre ladresse IP du routeur qui a envoy ce message ainsi que le


temps coul depuis lmission du paquet ICMP_Echo_request.

Le programme continue de mme en incrmentant le TTL de 1 chaque paquet


ICMP_Echo_request mis. Le paquet ira donc un saut plus loin que le prcdent, et le
routeur suivant rpondra.

Le mcanisme du TTL (Time To Live) est expliqu dans lencart Le point sur IP v4 , au
chapitre 5.
Certaines implmentations de traceroute utilisent un paquet UDP sur un port quelconque la
place dun paquet ICMP_Echo_request. La RFC 1393 (statut exprimental) propose, quant
elle, un autre algorithme qui repose sur un message ICMP_Traceroute (type 30). Il est cependant rarement implment, aussi bien sur les stations que sur les routeurs.
Figure 6-2.
Le traceroute.

switch

10.0.2.50

10.0.2.40

10.0.0.1

switch

FR

Paris
172.16.0.9

Londres
172.16.0.10

10.12.0.1

ICMP_ECHO_REQUEST, TTL=1
ICMP_TIME_EXCEEDED
TTL-1 = 0

ICMP_ECHO_REQUEST, TTL=2

TTL-1 = 0
TTL-1 = 1

ICMP_TIME_EXCEEDED

ICMP_ECHO_REQUEST, TTL=3
TTL-1 = 2
ICMP_ECHO_REPLY issus de la station cible (fin de la recherche)

TTL-1 = 1

10.12.1.60

10.12.1.100

138

ICMP, SNMP, MIB, DHCP, BootP

LE POINT SUR ICMP (RFC 792, 950 ET 1256)


ICMP (Internet Control Message Protocol) regroupe prs de trente types de messages permettant aux
nuds dun rseau dchanger des informations de gestion relatives IP.
4 bits
Type de
message

4 bits
Code

8 bits
Checksum portant
sur le message

Donnes dpendant
du type et du code du message

Except pour les messages Echo et Timestamp, le paquet ICMP contient une copie partielle du paquet original ayant caus lerreur (en-tte IP + 8 premiers octets des donnes).
Le tableau de la page suivante recense les types et codes existants ce jour. Lorsque cela nest pas prcis, les messages sont gnrs par les routeurs et les stations IP. Sauf indication contraire, les messages
ICMP sont dfinis dans la RFC 792.
Type
3

Message
Destination Unreachable

11

Time exceeded

12

Parameter Problem

Source Quench

Redirect

Echo request

Echo reply

Code et description
0 network unreachable : le routeur ne connat pas la route
1 host unreachable : le routeur ne peut pas trouver la station
2 protocol unreachable : le protocole demand nest pas actif.
3 port unreachable : aucun programme ne rpond sur ce port TCP
ou UDP.
4 fragmentation needed and DF set : indique lmetteur que le
routeur doit fragmenter un paquet qui dpasse le MTU, alors que
la fragmentation nest pas souhaite par ce mme metteur.
5 source route failed
0 Si un routeur reoit un paquet avec un TTL 0, il envoie ce
message lmetteur.
1 Si une station nobtient pas tous les fragments dun message
dans le temps imparti, elle envoie ce message lmetteur.
0 Des paramtres incorrects ou inconsistants dans len-tte du
paquet IP ont t dtects (un pointeur indique la position de
lerreur dans lentte)
0 Le routeur, ou la station, est congestionn (ou rgule le trafic
selon un algorithme propre) et demande lmetteur de rduire
son flux. Les paquets en excs peuvent tre dtruits.
0 for the Network : le routeur a dtect une meilleure route et indique la station quel routeur solliciter
1 for the Host : idem pour une station
2 for the TOS and Network : idem avec le champ TOS correspondant.
3 for the TOS and Host : idem pour une station.
0 Demande au rcepteur de renvoyer un Echo reply (un identifiant
et un numro de squence identifient le message).
0 Rponse un Echo request. Les donnes contenues dans le
message Echo request doivent tre reportes dans ce message.

Administrer son rseau IP


CHAPITRE 6

139

LE POINT SUR ICMP (SUITE)


Type
13

Message
Timestamp

14

Timestamp reply

15

Information request

16
17

Information reply
Mask request

18
9

Mask reply
Router Advertisement

10

Router Solicitation

Code et description
0 Indique le nombre de millisecondes coul depuis 00h00 GMT
lorsque le message Timestamp a t envoy. Utilis pour valuer le temps de transit.
0 Indique le nombre de millisecondes coul depuis 00h00 GMT
lorsque le message Timestamp a t reu, ainsi que la valeur de
ce nombre lorsque la rponse a t envoye.
0 (obsolte) Permettait aux stations dobtenir leur adresse IP. Mcanisme remplac par les protocoles RARP, puis BOOTP et
DHCP.
0 Idem (obsolte).
0 (RFC 950) Permet une station dobtenir le masque IP de son
sous-rseau.
0 (RFC 950) Rponse du routeur une demande de masque.
0 (RFC 1256) mis priodiquement par un routeur pour indiquer
ladresse IP de son interface. Permet aux routeurs de dcouvrir
leurs voisins, et aux stations de dcouvrir leur passerelle par
dfaut.
0 (RFC 1256) Lors de son initialisation, une station peut demander
un routeur de sannoncer immdiatement. Les routeurs
nenvoient, en principe, aucune sollicitation, mais attendent les
annonces.

La version Windows de traceroute procde trois


essais chaque saut et affiche trois temps de rponse.

Les adresses affiches sont celles des


interfaces des routeurs qui ont mis le
message ICMP_TIME_EXCEEDED et,
en dernier, celle de la station cible qui,
elle, renvoie un ICMP_ECHO_REPLY.

140

ICMP, SNMP, MIB, DHCP, BootP

La commande ping sera plutt utilise pour savoir si un nud IP est actif et joignable ainsi
que le temps de rponse de bout en bout. Elle offre en outre davantage de possibilits de paramtrage (taille et nombre des paquets, enregistrement de la route, etc.). La commande traceroute permet, quant elle, de savoir quelle route est emprunte (par exemple, le chemin
principal ou celui de backup) et quelles parties du rseau engendrent les temps de rponse
les plus longs.
De nombreux utilitaires de ce type sont disponibles sur les sites ftp.lip6.fr, tucows.clubinternet.fr et www.winsite.com.

Observer ce qui se passe sur son rseau


Si votre rseau prsente un dysfonctionnement et que, malgr toutes vos investigations, vous
navez pas trouv do provient le problme, il ne vous reste plus qu lausculter, cest-dire observer les donnes qui y circulent.
Mme lorsque le rseau semble bien fonctionner, il nest pas inutile dy jeter un coup dil,
car bien souvent des erreurs (collision, paquets corrompus, flux non identifi, trafic cens ne
pas tre prsent sur ce segment, etc.) se produisent. Ces erreurs ne sont alors pas perceptibles, mais peuvent le devenir sous certaines conditions, par exemple lorsque la charge rseau augmente. Une maintenance prventive permet donc dviter le pire.
Lanalyseur rseau est loutil tout indiqu pour ce type de situation. Il permet :
de capturer toutes les trames qui circulent sur un segment Ethernet ;
danalyser le contenu de toutes les couches rseau, de la trame aux donnes applicatives
en passant par le paquet IP ;
de dterminer si des erreurs se produisent (collision, erreur de transmission, etc.) et en
quelle proportion ;
de connatre les temps de rponse prcis (au millime de seconde prs).
En positionnant des filtres, il est possible de suivre prcisment les changes entre deux stations, soit partir de leurs adresses MAC, soit partir de leurs adresses IP.

COMMENT UN ANALYSEUR RSEAU FONCTIONNE-T-IL ?


Un analyseur rseau est un logiciel capable de dcoder idalement tous les protocoles existants, du niveau
2 au niveau session. Il fonctionne de concert avec une carte rseau, de prfrence haut de gamme, capable de capturer toutes les trames, mme pleine charge.
Le cot dun tel produit dpend donc du nombre de protocoles reconnus et de la carte dacquisition : Ethernet, Token-Ring ou ATM pour les LAN, et srie synchrone pour les liaisons WAN en Frame Relay, ATM,
etc.
La carte rseau doit fonctionner en mode promiscus. Dans un mode de fonctionnement normal, une carte
ne prend en compte que les trames multicast et de broadcast, ainsi que celles dont ladresse de destination
MAC correspond celle qui est programme dans sa mmoire (PROM, Flash, etc.). En mode promiscus, la
carte prend en compte toutes les trames. Toutes les cartes rseau ne supportent pas le mode promiscus.

Administrer son rseau IP


CHAPITRE 6

141

La couche liaison (DCL =Data Link Control)


correspond ici une trame Ethernet.

Dtail du paquet

Requte ARP suivie de sa rponse, qui permet


denvoyer la trame Ethernet ladresse MAC
correspondant ladresse IP qui est envoy le
paquet ICMP_echo_request (ping).
Adresses MAC source et destination. Lanalyseur a
repr quil sagissait dune carte Fujitsu et a remplac
la partie constructeur de ladresse MAC par le nom.
La trame Ethernet transporte un paquet IP.
Il sagit dune trame Ethernet v2, car la
valeur du champ est suprieure 1 500.

Donnes brutes telles quelles


circulent sur le segment Ethernet.

Lanalyseur rseau peut galement tre utilis comme outil danalyse pour :

mesurer la volumtrie gnre par une application entre un client et un serveur ;

valuer la part de responsabilit du rseau, du serveur et du client dans le temps de


rponse global entre un client et un serveur ;

surveiller la charge du rseau pendant 24 heures ou sur une semaine ;

dterminer quelles stations gnrent le plus de trafic ;

dterminer la rpartition du trafic par protocole, par adresse IP, etc.

Enfin, lanalyseur rseau offre souvent des fonctions volues, telles que :

une minuterie (triger) qui permet de dclencher et darrter la capture sur rception
dune trame particulire (adresse, donnes, etc.) ;

un gnrateur de trafic pour vrifier le comportement du rseau et des applications


pleine charge (par exemple si trop derreurs surviennent partir dune certaine charge,
le cblage est sans doute en cause) ;
la possibilit de rejouer un change de trames pralablement captures.

142

ICMP, SNMP, MIB, DHCP, BootP

Piloter son rseau


Si votre rseau prend de lampleur le nombre des quipements (routeurs, concentrateurs,
commutateurs, etc.) augmente, et ces derniers sont rpartis sur diffrents sites , il devient
de plus en plus ncessaire de centraliser la gestion des quipements.
Pour ce faire, la famille des protocoles TCP/IP propose le protocole SNMP (Simple Network
Management Protocol) qui permet lchange dinformations entre une station
dadministration (le client) et des agents (les serveurs) implants dans chaque quipement.
On parle alors dagent SNMP ; celui-ci se prsente sous forme dun petit programme qui
rpond aux requtes SNMP mises par la station dadministration.

Quelle station dadministration ?


Une station dadministration, ou plate-forme dadministration, est constitue dun ordinateur sous Windows NT/2000 ou sous Unix, ainsi que dun logiciel, tel quOpenView de
Hewlett-Packard, Tivoli dIBM, Unicenter de Computer Associates, Spectrum de Cabletron,
etc.
Ces logiciels haut de gamme (environ 15 000 ) sont en fait des botes outils sur lesquelles
sinstallent des modules ddis chaque constructeur (CiscoView pour les quipements
Cisco, Optivity pour ceux de Bay Networks, etc.). Ces modules peuvent, par ailleurs, fonctionner de manire autonome.
Lintrt dune telle plate-forme est de fdrer la gestion dun parc dquipements htrogne autour dune gestion centralise des alarmes et dune carte rseau sur laquelle
saffichent les quipements dcouverts dynamiquement.
En fait, les plates-formes dadministration ncessitent un paramtrage trs important dont le
cot peut tre plus lev que celui du matriel et du logiciel runis. Elles sont pour cela rserves aux grands rseaux, notamment chez les oprateurs.
Pour un rseau de plus petite taille, il est prfrable dutiliser les modules des constructeurs
en mode autonome : si vous disposez dun parc dquipements homogne, nul besoin
dinvestir dans une usine gaz . Lintrt est de pouvoir visualiser graphiquement les
quipements et de cliquer sur les cartes et ports que vous voulez configurer.
Certains administrateurs de grands rseaux se dispensent mme de ce type de logiciel, prfrant utiliser Telnet, TFTP et les fichiers de configuration en mode texte, le ping et le traceroute tant utiliss pour les dpannages quotidiens.

Administrer son rseau IP

CHAPITRE 6

143

Pour quelle utilisation ?


Si vous dsirez nanmoins visualiser et surveiller votre rseau de manire graphique, vous
pouvez toujours utiliser des petits logiciels, tels que Whatsup. Le principe est identique celui des plates-formes, mais avec un peu moins de fonctionnalits.

Serveurs DNS et
passerelles SMTP

Les quipements rseaux sont dcouverts


automatiquement en envoyant un echo_request
sur une srie dadresses (scan dadresses).

Routeur

Les objets en rouge ne


rpondent plus au ping.

Stations quelconques dont la


fonction na pas t identifie.

La mib II est interroge pour connatre le type dquipement.


Le logiciel ralise galement un scan des ports tcp/udp pour
identifier les services qui rpondent (DNS, SMTP, etc.). Le
logiciel affiche ensuite licne correspondante.

Cette carte a t obtenue en scannant les adresses IP dun fournisseur daccs lInternet
(ISP). Le logiciel a ainsi trouv des routeurs, des serveurs DNS, des passerelles de messagerie SMTP, ainsi quun certain nombre de stations non identifies.
La premire tche est dagencer les icnes qui apparaissent dans le dsordre.
Ladministrateur peut ensuite dessiner un rseau et positionner les objets dessus, de manire
faire correspondre la carte la ralit.
En slectionnant une icne, il est alors possible doprer plusieurs actions sur lquipement :
ajouter des informations complmentaires, interroger son agent SNMP, surveiller des paramtres de cet agent, positionner des seuils dalerte, etc.

144

ICMP, SNMP, MIB, DHCP, BootP

LE POINT SUR SNMP V1 (RFC 1157, 2571, 2572)


Le protocole SNMP (Simple Network Management Protocol) est utilis pour piloter tous les quipements du
rseau (routeurs, commutateurs, concentrateurs, serveurs, etc.) partir dune station dadministration.
Il est ainsi possible de configurer distance les quipements (activation dune interface, ajout dune
adresse IP, etc.) et de rcuprer les paramtres actifs. Inversement, un quipement peut envoyer une
alarme la station dadministration via un trap SNMP.

ID = Identifiant de
transaction permettant
dassocier la rponse
une requte.

Version

tat (significatif uniquement pour


le message GetResponse) :
0 = Pas derreur
1 = Message trop grand
2 = Objet non existant
etc.

Communaut

PDU

Index indique la position Variables et leurs valeurs


(instances), cest--dire
dans le champ
var:val de la variable les objets de la MIB.
associe lerreur.

ID

tat

Index

var:val

Message transport
dans un paquet
UDP, port 161

0 = GetRequest
1 = GetNextRequest

Plate-forme
dadministration

quipement rseau
dot dun agent SNMP

2 = GetResponse
3 = SetRequest

=1

Message transport
dans un paquet
UDP, port 162

4 = Trap
Version

Communaut

PDU

Objet

Source

Type

Code

Temps

var:val

Adresse IP de lagent
Deux noms par dfaut :
public
= accs en lecture
private
= accs en lecture/criture

Type de trap :
0 = Cold start (remise sous tension)
1 = Warm start (rinitialisation - reset)
2 = Interface/port down
3 = Interface/port up
etc.

Temps coul depuis la dernire


rinitialisation de lquipement
qui envoie le trap.

Code du trap spcifique


chaque type de trap.

Presque tous les quipements rseau intgrent un agent SNMP. Ce logiciel ralise linterface entre les requtes SNMP et la base de donnes MIB (Management Information Base) qui regroupe tous les paramtres de lquipement.

Administrer son rseau IP

CHAPITRE 6

145

Services (i.e. applications)


dcouverts sur cette machine.

Le problme de ce type de logiciel est quil faut sans cesse le mettre jour, car le rseau ne
cesse dvoluer. Lautre problme tient la gestion des alertes : le logiciel doit tre trs prcisment paramtr pour ne gnrer que des alarmes relles. Ces deux activits peuvent
prendre beaucoup de temps ladministrateur.
RFC1213-MIB DEFINITIONS ::= BEGIN
IMPORTS
mgmt, NetworkAddress, IpAddress, Counter, Gauge, TimeTicks
FROM RFC1155-SMI
Importe ces groupes de la MIB SMI
OBJECT-TYPE
et tous les objets de la MIB-I.
FROM RFC-1212;
Cette MIB dfinit le groupe MIB-II situ sous le groupe Management.
mib-2 OBJECT IDENTIFIER ::= { mgmt 1 }
DisplayString : := OCTET STRING
Dfinition de lobjet system,
PhysAddress ::= OCTET STRING
identifiant n 1 dans le
-- groups in MIB-II
groupe mib-2
system OBJECT IDENTIFIER ::= { mib-2 1 }
interfaces
OBJECT IDENTIFIER ::= { mib-2 2 }
at
OBJECT IDENTIFIER ::= { mib-2 3 }
ip
OBJECT IDENTIFIER ::= { mib-2 4 }
Noms et identifiants
icmp
OBJECT IDENTIFIER ::= { mib-2 5 }
dans la MIB 2.
tcp
OBJECT IDENTIFIER ::= { mib-2 6 }
udp
OBJECT IDENTIFIER ::= { mib-2 7 }
egp
OBJECT IDENTIFIER ::= { mib-2 8 }

146

ICMP, SNMP, MIB, DHCP, BootP

-- cmot
OBJECT IDENTIFIER ::= { mib-2 9 }
transmission OBJECT IDENTIFIER ::= { mib-2 10}
snmp
OBJECT IDENTIFIER ::= { mib-2 11 }
-- the System group
sysDescr OBJECT-TYPE
Description de lobjet sysDescr,
SYNTAX DisplayString (SIZE (0..255))
identifiant n 1 dans le groupe
ACCESS read-only
system.
STATUS mandatory
DESCRIPTION
"Par ex. : Cisco 761 Software Version c760-i"
::= { system 1 }
sysObjectID OBJECT-TYPE
SYNTAX OBJECT IDENTIFIER
ACCESS read-only
STATUS mandatory
DESCRIPTION
"Par Ex. : Cisco2503"
::= { system 2 }
.......................................

Description de lobjet sysObjectID,


identifiant n 2 dans le groupe
system.

ifNumber OBJECT-TYPE
Description de lobjet ifNumber,
identifiant n 1 dans le groupe
SYNTAX INTEGER
interfaces.
ACCESS read-only
STATUS mandatory
DESCRIPTION "Nombre dinterfaces, par exemple, 3"
::= { interfaces 1 }
........................................
END

Pour que la station dadministration puisse interroger la MIB, il faut en premier lieu la compiler partir du fichier en syntaxe ASN.1. Le fichier texte est alors intgr sous une autre
forme (binaire gnralement) dans le gestionnaire de MIB du logiciel dadministration.
Le moyen le plus simple de visualiser la MIB dun quipement rseau est dutiliser le module ddi, propre chaque constructeur. La manipulation des variables est alors transparente, puisque le module affiche graphiquement lquipement, par exemple, un commutateur. Il suffit alors de cliquer sur un port et de slectionner les options qui vous sont
proposes : activation/dsactivation, vitesse (10, 100 ou autosense), nombre doctets mis et
reus, etc.). Par ailleurs, linterface graphique affiche les lments dans diffrentes couleurs
en fonction des alarmes (trap) qui lui sont remontes.

Administrer son rseau IP

CHAPITRE 6

LE POINT SUR LA MIB (RFC 1212, 1213, 1155 ET 2863)


Les agents SNMP interagissent avec la MIB (Management Information Base) qui contient tous les paramtres de lquipement rseau. Cette base de donnes se prsente sous forme darborescence, normalise
ISO, dans laquelle une branche est rserve lInternet. Chaque objet de larborescence est identifi par un
numro.
Racine
La MIB dun agent SNMP contient la
MIB-2 ainsi que la MIB prive
spcifique lquipement rseau gr.
ISO (1)

ITU-T (2)

member-body (2)

ISO / ITU-T (3)

ORG (3)

Arborescence ISO.org.DoD.Internet
(= 1.3.6.1) et objets dfinis dans le
RFC 1155

Un numro unique qui identifie


le nom de la branche

DOD (6)
Internet (1)

Branche ddie aux MIB


prives des constructeurs
Directory (1)
Groupes et objets dfinis
dans le RFC 1213

Management (2) Experimental (3) Private (4)


MIB-2 (1)

System (1)

Addr.Trans. (3)

Interface (2)

Enterprises (1)

ICMP (5)

IP (4)

UDP (7)

TCP (6)

CMOT (9)

EGP (8)

Trans (10)

Partie commune tous les agents SNMP

Statistics (1)
History (2)

Alam. (3)

...
RMON (16)

Extensions

HostTopN (5)

Host (4)

Filter (7)

Matrix (6)

Event (9)

Capture (8)

La structure de cette base de donnes est dcrite dans la syntaxe ASN.1 (Abstract Syntax Notation 1) normalise ISO 8824. Un fichier MIB comporte deux parties (RFC 1212), la premire dcrivant les types et
groupes dobjets (macro Definitions), la seconde dcrivant les objets (srie de macro Object-Type).
La macro Definitions contient deux clauses :
Import : importe des dfinitions dautres fichiers MIB.
Object Identifier : dfinit un nouveau groupe (nom + identifiant).
La macro Object-Type contient trois clauses obligatoires, qui prennent les valeurs suivantes :
Syntax = integer | object identifier | octet string | networkaddress | ipaddress.
Access = read-only | read-write | write-only | not-accessible.
Status = mandatory | optional | obsolete | deprecated.
Et quatre autres facultatives, qui prennent les valeurs suivantes :
Description = texte dcrivant lobjet .
Reference = rfrence un autre objet.
Index = noms dobjets dans un objet structur, par exemple, ifIndex pour lobjet ifEntry qui contient une
liste dinterfaces.
Defval = valeur par dfaut de lobjet, par exemple, sysDescr pour une syntaxe Object Identifier, ou 1
pour une syntaxe Integer.

147

148

ICMP, SNMP, MIB, DHCP, BootP

La seconde solution est de parcourir la MIB laide dun browser de MIB. Cet outil permet
de visualiser larborescence et dinterroger ou de modifier chaque variable.

Numros uniques
dsignant chaque
branche de la MIB
Valeur de la variable
obtenue laide de la
requte SNMP GetRequest.

Suite de larborescence

Variables de la branche
mib-2 system.

Grce au browser de MIB, il est possible dinterroger une variable en particulier, puis de
programmer des actions automatiques, comme une interrogation priodique du dbit entrant
et sortant dune interface, de manire suivre lvolution de la charge dun lien. Avec une
srie de valeurs, il sera par la suite possible de produire un graphique.
Nom de communaut tel que
programm dans lagent SNMP. Sil
est diffrent, lagent ne rpondra pas.

Adresse IP de lagent SNMP


situ dans le routeur.

Type de requte SNMP

On peut interroger une variable, ou


lensemble des variables de cette branche.

Rsultat de plusieurs
requtes.

Nom des variables tel quindiqu dans


le fichier ASN.1 dcrivant la MIB-II.

Administrer son rseau IP

CHAPITRE 6

149

Configurer automatiquement ses PC


La configuration des PC peut savrer fastidieuse et tre source derreurs : adresses dupliques, masques incorrects, etc. Le protocole DHCP (Dynamic Host Configuration Protocol)
permet dautomatiser ces tches laide dun serveur qui hberge les configurations. La
plupart des piles IP, dont celle de Microsoft, intgrent un client DHCP. Lunique configuration ncessaire sur les PC consiste indiquer loption Obtenir ladresse IP par un serveur
DHCP lors de la configuration de la carte rseau.

Soit on affecte manuellement une


adresse IP statique au PC

soit on demande DHCP


de lattribuer dynamiquement.

,Par dfaut, le PC envoie sa requte tous les serveurs DHCP et slectionne gnralement le premier qui rpond. Il est cependant possible de choisir le serveur DHCP en modifiant la cl de registre HKEY_local_machine\System\CurrentControlSet\Services
\VxD\DHCP\DhcpInfo00\DhcpIPAddress .
Il sagit de la mme configuration que nous ralisons lorsque nous nous connectons
lInternet. En effet, les fournisseurs daccs Internet (les ISP) utilisent systmatiquement un
serveur DHCP pour attribuer les adresses IP aux PC qui se connectent leur rseau via un
modem. Il sagit gnralement dune adresse publique prise dans le plan dadressage affect
officiellement loprateur par le RIPE (Rseau IP Europen).

Quelle utilisation de DHCP ?


Que vous disposiez de 10 ou 10 000 postes de travail, DHCP sera tout aussi simple configurer et, dans tous les cas, il vous facilitera la vie.

150

ICMP, SNMP, MIB, DHCP, BootP

Ce protocole permet, avant tout, daffecter une adresse IP une station pendant une dure
limite. chaque initialisation et lorsque la priode de validit est expire , le PC demande une nouvelle adresse. Cela procure plusieurs avantages :
Il ny a plus de risque derreur li une configuration manuelle.
Lorsquun PC est dplac et quil change de rseau IP, il nest plus ncessaire de
modifier son adresse IP.
En considrant que tous les PC ne se connectent pas en mme temps, on peut utiliser un
pool de 253 adresses (une classe C) pour connecter 500 PC, par exemple. Un ratio de un
pour quinze est gnralement utilis par les ISP. Cela permet de pallier la pnurie
dadresses publiques.
On peut galement affecter ladresse de faon permanente, mais on perd alors tous les avantages numrs prcdemment.
Plus intressant, lutilisation de DHCP peut tre tendue la configuration de tous les paramtres rseau du PC (lis la famille TCP/IP ou dautres protocoles), tels que le routeur
par dfaut, le masque IP ou encore le TTL par dfaut. Cela procure de nouveaux avantages
pour ladministrateur rseau :
Tous les quipements rseau disposent des mmes paramtres, ce qui assure une
meilleure stabilit de fonctionnement de lensemble.
Tout changement de configuration rseau est automatis. Des oprations complexes,
telles que la migration vers un nouveau plan dadressage ou lapplication dun
paramtre TCP permettant doptimiser le rseau, sont rendues extrmement simples et
rapides.
Les matriels rseau (routeurs, agents SNMP, etc.) ainsi que les serveurs doivent disposer
dadresses fixes, car ils doivent tre connus de tous. Ils peuvent faire appel DHCP pour
obtenir une adresse permanente que vous aurez pralablement rserve ou pour obtenir des
paramtres de configuration IP.

LES OPTIONS DHCP (RFC 2132)


La RFC 2132 prcise les principales options qui peuvent tre affectes par un serveur DHCP. Parmi les
plus importantes, on trouve (les numros doptions sont indiqus entre parenthses) :

le masque de ladresse IP (004) ;


ladresse IP des serveur DNS et le nom du domaine DNS dans lequel est situ la station (006 et 015) ;
le nom de la station ;
ladresse IP des serveurs WINS et le type de nud Netbios (044 et 046) ;
des paramtres IP, TCP et ARP tels que le MTU (026), le TTL (023), la dure du cache ARP (035), etc. ;
des routes statiques par dfaut ainsi que ladresse du routeur par dfaut (033 et 003) ;
les serveurs de messagerie SMTP et POP (069 et 070) ;
divers serveurs par dfaut tels que web (072), News (071), NTP (042), etc. ;
des paramtres relatifs DHCP (dure de validit de ladresse, etc.) ;
les types de messages DHCP (DISCOVER, REQUEST, RELEASE, etc.).

Dautres RFC peuvent dcrire des options spcifiques (par exemple la RFC 2244 pour des paramtres Novell). La liste exhaustive des options officiellement reconnues est disponible sur http://www.iana.org.

Administrer son rseau IP

CHAPITRE 6

151

Certains concentrateurs ou commutateurs peuvent tlcharger leur systme dexploitation


(un fichier excutable appel image de boot) ou un fichier de configuration en utilisant le
sous-ensemble BOOTP galement pris en charge par le serveur DHCP.
Avant de commencer, vous pourrez prendre en compte les recommandations suivantes :

Installez au moins un serveur par site pour des questions de performance et de charge
sur les liaisons WAN.

Pour des questions de scurit (surtout lorsque le nombre de PC est important), il est
prfrable de configurer deux serveurs par site, chacun grant un pool dadresses.

La dure de validit des paramtres doit tre limite dans le temps dans le cas o les
stations ne sont jamais teintes (ce qui est le cas des serveurs, par exemple). Une dure
de 12 ou 24 heures permet de couvrir une journe de travail et de diffuser de nouveaux
paramtres assez rapidement. Pour les serveurs et quipements rseau, une dure plus
longue peut tre dfinie, mais lapplication dun nouveau paramtre prendra plus de
temps. Vous pourrez de toute faon modifier la dure tout moment.

Enfin, toutes les piles IP ne prennent pas lensemble des options possibles en charge. Il
convient donc de vrifier que celle que vous utilisez accepte les options que vous voulez distribuer via DHCP.

Comment configurer un serveur DHCP ?


Pour installer le serveur sous Windows NT, il faut se rendre dans la configuration des services IP : Dmarrer Paramtres Panneau de Configuration RseauServicesAjouter .
Pour configurer le serveur DHCP, cliquez sur DmarrerProgrammesOutils dadministration Gestionnaire DHCP . Nous prenons lexemple de Windows NT, mais le principe
est le mme sous Unix.

Dfinir les pools dadresses


La premire tape consiste dfinir des pools dadresses dans lesquels le serveur va piocher
pour les affecter aux stations qui en feront la demande. Conformment notre plan
dadressage, nous avons dcoup notre espace dadressage en trois parties.
Plage dadresses

Affectation

De 0.1 0.64

quipements rseau (routeurs, hubs, switches, etc.).


Les adresses seront fixes, et seules les options seront distribues (ventuellement des images de boot). Cela implique
de rfrencer tous les quipements concerns (noms et adresses MAC notamment).
Dure de validit des options = 1 semaine.

De 0.65 0.255

Serveurs NT, Unix, etc.


Les adresses seront fixes, et seules les options seront distribues.
Les options peuvent tre communes tous les serveurs.
Dure de validit des options = 1 semaine.

De 1.0 3.254

Postes de travail (PC, etc.).


Adresses et options affectes dynamiquement.
Dure de validit = 12 heures.

152

ICMP, SNMP, MIB, DHCP, BootP

Rappelons quil est souvent souhaitable de limiter le dcoupage deux tranches, une pour
les quipements rseau et serveur, et une pour les postes de travail. Les deux premires parties peuvent donc tre fusionnes.
Paris, le serveur DHCP prendra ainsi en charge la plage dadresses allant de 10.0.0.1
10.0.3.254, dcoupe en deux pools (appels scope ou tendue chez Microsoft). Le scope
ddi aux stations commencera 10.0.1.0. En cas de saturation de la premire tranche, il sera toujours possible de modifier la plage dadresses affecte ce scope.

Pool dadresses gr par le serveur


et affect dynamiquement aux PC
des utilisateurs.

Au sein de ce pool, il est possible de dfinir


des adresses brles, par exemple par ce
quelles ont auparavant t affectes des
serveurs.

La configuration du pool dadresses


pour les quipements rseau et les
serveurs ncessite, en plus, de rserver les adresses via le menu EtendueAjouter adresse rserve . Avec
les clients Windows, le seul moyen
didentifier les stations est dutiliser
ladresse MAC de la carte rseau. La
norme prvoit cependant que
lidentifiant puisse tre une chane de
caractres quelconque, le nom de
lutilisateur ou du PC, par exemple.

Au sein de ce pool, rserve ladresse


10.0.0.100 au serveur pa001. Si ce dernier
envoie une requte DHCP, il se verra
affecter cette adresse.

Administrer son rseau IP

CHAPITRE 6

153

Cette opration peut tre fastidieuse, car il faut relever les adresses MAC de tous les quipements concerns (qui sont cependant en nombre moins lev que les PC). De plus, lorsquune carte rseau est change, il faut mettre jour la base de donnes DHCP (cest une
opration en principe peu frquente, mais il faut y penser le jour o cela arrive).
Si vous ne voulez pas utiliser DHCP pour cette classe dquipements, il suffit de ne pas
ajouter de pool dadresses. Le plan dadressage facilite votre choix.

Dfinir les options distribuer


Les options peuvent tre dfinies trois niveaux : soit globalement pour tous les pools
dadresses, soit pour chaque pool (scope), soit encore individuellement pour chaque client.
Les options communes tous les nuds du rseau par exemple le TTL par dfaut ou
ladresse dun serveur NTP servant de rfrence la mise lheure des horloges peuvent
tre dfinies globalement dans le menu Option DHCP Global .

Liste des options DHCP

Option 003 = Routeur par dfaut


(Default Gateway)

Lors de la requte DHCP, la


route par dfaut sera envoye
au PC qui la programmera dans
sa pile IP.

154

ICMP, SNMP, MIB, DHCP, BootP

Si vous voulez affecter comme passerelle par dfaut ladresse IP de la station ellemme (voir chapitre 9), il faut ajouter et positionner 1 la cl de registre suivante au
niveau du pool HKEY_local_machine\System\ CurrentControlSet\ Services\
DHCPServer\ Subnets\ a.b.c.d\ SwitchedNetworkFlag , o a.b.c.d est ladresse IP du
pool.

LE POINT SUR DHCP (RFC 2131)


DHCP (Dynamic Host Configuration Protocol) permet une station dobtenir lintgralit de ses paramtres
IP (plus de 65 options recenses ce jour), ce qui pargne ladministrateur de devoir configurer manuellement chaque poste de travail. DHCP est une extension du protocole BOOTP ; il utilise le mme format de
paquet.
8 bits

8 bits

8 bits

8 bits

1 = Requte
2 = Rponse

Type dadresse
physique (1=MAC Eth)

Longueur de
ladresse physique

Saut incrment de 1
par les routeurs

XID : numro identifiant de manire unique la transaction.


La rponse du serveur doit contenir le mme XID que la demande du client
Nombre de secondes depuis que
le client a initialis sa demande

Indicateurs (non utiliss)


B = bit de Broadcast

ciaddr - Adresse IP du client si celui-ci la connat


Il peut la connatre sil demande une prolongation de laffectation de ladresse.
yiaddr - Adresse IP affecte par le serveur
siaddr - Dans son message DHCP_OFFERT, le serveur DHCP indique ici son adresse IP
que le client devra indiquer en retour dans son message DHCP_REQUEST
giaddr - Adresse IP du routeur ayant relay le message DHCP.
Si cette adresse est non nulle, le serveur sait que la requte a travers au moins un routeur.
chaddr - Adresse physique du client (16 octets)
Dans le cas dEthernet, il sagit de ladresse MAC
sname - Nom optionnel du serveur (64 octets maximum termins par un 0)
file - Nom optionnel du fichier tlcharger (128 octets maximum termins par un 0)
Options - Liste des paramtres supplmentaires affects au client (les options son listes dans le
RFC 2132) ainsi que le type de message DHCP (DISCOVER, REQUEST, etc.).

Si la pile IP (et notamment le module ARP) peut fonctionner sans adresse IP, le bit de broadcast peut tre
mis 0 dans les requtes DHCP, ce qui permet au serveur de renvoyer ses rponses dans des trames unicast ( ladresse MAC indique par le client dans le champ chaddr). Dans le cas contraire, le bit de broadcast est positionn 1 par le client, et le serveur rpond dans des trames de broadcast MAC
(FF-FF-FF-FF-FF-FF).
Cependant, si le champ giaddr est non nul, cela veut dire que la requte a transit par un routeur. Le serveur envoie alors le paquet DHCP cette adresse IP (et donc ladresse MAC du routeur via ARP). Le port
UDP de destination est alors 67 (celui du serveur) au lieu de 68 qui dsigne le client , ce qui permet au
routeur didentifier les paquets DHCP traiter (voir plus loin).

Administrer son rseau IP

CHAPITRE 6

LE POINT SUR DHCP (SUITE)


Si le client possde dj une adresse IP (champ ciaddr non nul), il peut demander des paramtres de configuration complmentaires (les options DHCP) en envoyant le message DHCP_INFORM. Le serveur envoie alors sa rponse ladresse IP indique (donc dans une trame MAC unicast).
Un client effectue sa requte en deux temps :
Tout dabord, il recherche un serveur DHCP, et attend les offres du ou des serveurs.
Ensuite, il confirme sa demande auprs du serveur quil a choisi, et attend une rponse lui confirmant que
ladresse IP a bien t rserve.
Les options sont galement ngocies au cours de cet change : le client indique celles dj configures
dans sa pile IP, et les serveurs lui proposent les leurs.
Le client positionne le
bit de broadcast 1.

Client DHCP
port UDP 68

Le routeur met son adresse


10.11.0.253 dans le champ
giaddr et incrmente le saut de 1.

10.11.0.253

Routeur

DHCP_DISCOVER
MAC src = 02:60:8C:EB:25:D2 / dest = FF:FF:FF:FF:FF:FF
IP src = 0.0.0.0 / Dest = 255.255.255.255 / UDP 6867

DHCP_OFFER
MAC src = 00:00:0C:40:75:AC / dest = 02:60:8C:EB:25:D2
IP src = 10.11.0.253 / Dest = 10.10.50.1 / UDP 6768
Je propose ladresse IP 10.11.50.1 / siaddr=10.10.41.100

Sil y a un routeur, le serveur


rpond destination du port
UDP 67 au lieu du port UDP 68.

10.10.0.253

Serveur DHCP
port UDP 67
10.10.41.100

DHCP_DISCOVER
MAC src = 00:00:0C:00:80:0C / dest = 02:60:8C:25:AB:8E
IP src = 10.10.0.253 / dest = 10.10.41.100 / UDP 6867

DHCP_OFFER
MAC src = 02:60:8C:25:AB:8E / dest 00:00:0C:00:80:0C
IP src = 10.10.41.100 / dest = 10.11.0.253 / UDP 6767
Je propose ladresse IP 10.11.50.1 / siaddr=10.10.41.100

Plusieurs serveurs peuvent rpondre la demande. Le client en choisit un.


DHCP_REQUEST
MAC src = 02:60:8C:EB:25:D2 / dest = FF:FF:FF:FF:FF:FF
IP src = 0.0.0.0 / Dest = 255.255.255.255 / UDP 6867
Daccord pour 10.11.50.1 / siaddr=10.10.41.100

DHCP_ACK
MAC src = 00:00:0C:40:75:AC / dest = 02:60:8C:EB:25:D2
IP src = 10.11.0.253 / Dest = 10.10.50.1 / UDP 6768
Ladresse 10.11.50.1 test affecte

DHCP_REQUEST
MAC src = 00:00:0C:00:80:0C / dest = 02:60:8C:25:AB:8E
IP src = 10.10.0.253 / dest = 10.10.41.100 / UDP 6867
Daccord pour 10.11.50. / siaddr=10.10.41.100

DHCP_ACK
MAC src = 02:60:8C:25:AB:8E / dest 00:00:0C:00:80:0C
IP src = 10.10.41.100 / dest = 10.11.0.253 / UDP 6767
Ladresse 10.11.50.1 test affecte

Le client envoie toujours ses requtes dans des trames de broadcast MAC pour plusieurs raisons :
La requte initiale (DHCP_DISCOVER) permet de dcouvrir plusieurs serveurs (un serveur principal et
un serveur de secours).
Lors de la requte de confirmation (DHCP_REQUEST), la plupart des piles IP ne peuvent activer le module ARP sans adresse IP.
Le client ne sait pas si le serveur est situ sur le mme rseau ou sil est spar par un routeur. Dans ce
dernier cas, si la trame est destine ladresse MAC du serveur, elle ne traversera pas le routeur, sauf
sil fonctionne en mode proxy ARP (voir chapitre 9), ce que la station ne peut prsupposer.
Configur en relais DHCP/BOOTP, le routeur convertit les broadcast MAC/IP en adresses unicast destination du serveur DHCP ou BOOTP.
lapproche de lexpiration de la priode de validit, le client demande renouveler son bail auprs du serveur (DHCP_REQUEST) en indiquant son adresse IP dans le champ ciaddr. Le serveur peut alors proposer
la mme adresse, une nouvelle, ou encore accepter celle demande par le client.
En principe, cest au client quil incombe de vrifier que ladresse alloue par le serveur nest pas utilise
par une autre station (le serveur peut, en effet, tre situ de lautre ct dun routeur). Le client gnre cet
effet une requte ARP sur ladresse qui vient de lui tre alloue.

155

156

ICMP, SNMP, MIB, DHCP, BootP

La mme option peut tre dfinie plusieurs niveaux, mais les options individuelles ont
priorit sur les options dun pool, qui elles-mmes ont priorit sur les options globales.
Lexemple suivant montre les options dfinies pour un pool, ainsi que les adresses dj affectes des clients.
Pool dadresses
10.0.1.0 10.0.3.254

Valeurs des options

Numro de loption
telle que dcrite
dans le RFC 2132.

Adresses affectes
et noms des PC

Attention : efface la base de donnes, mais


les clients dtiennent toujours leur adresse !

Configurer les routeurs


Si les stations sont situes sur un rseau IP autre que le serveur DHCP, les requtes DHCP
doivent transiter par un routeur. Or, ce type dquipement ne transmet jamais les trames de
broadcast MAC, car il est justement conu pour dlimiter les domaines de broadcast (voir
lencart Le point sur Ethernet au chapitre 3). Il faut donc configurer explicitement les
routeurs afin de pouvoir relayer les requtes DHCP.
Figure 6-3.
Fonctionnement du DHCP
avec les routeurs.
Client
DHCP

giaddr=10.10.0.253. Saut=Saut+1

switch

E1

E0

tant donn que giaddr =


10.11.0.253, le serveur propose
une adresse dans le pool 10.11.x.x

Serveur
DHCP

switch

Paris
0.0.0.0

10.11.0.253

10.10.0.253

10.10.41.100

Administrer son rseau IP

CHAPITRE 6

157

interface ethernet 1
ip helper-address 10.10.41.100
ip helper-address adresses ip dautres serveurs DHCP

Avec la commande prcdente, les trames de broadcast MAC dont le port UDP est gal 67
seront transmises dans une trame unicast (via la rsolution ARP) destination du serveur
DHCP ou BOOTP et, en retour, vers le client.

LE POINT SUR BOOTP (RFC 951 ET 1542)


BOOTP (Bootstrap Protocol) permet un quipement rseau dobtenir son adresse IP ainsi que le nom
dun fichier tlcharger via TFTP (Trivial File Transfer Protocol). Il peut sagir dun fichier de configuration ou dun excutable (appel image de boot), tel quun systme dexploitation ou un micro-code. Ce protocole ne permet pas daffecter dynamiquement les adresses, et ncessite donc de connatre les adresses
MAC ou daffecter un nom aux quipements qui mettent des requtes.
DHCP a repris exactement les mmes spcifications que BOOTP en tendant ses possibilits. Un serveur
DHCP prend en charge les requtes BOOTP (compatibilit ascendante), alors que linverse nest pas possible.
Des quipements rseau qui ne disposent pas de mmoire flash, tels que des concentrateurs, des commutateurs ou des serveurs daccs distants, utilisent BOOTP pour tlcharger leur code excutable.
Pour la petite histoire, la RFC 1542, relative aux extensions de BOOTP (lquivalent des options DHCP),
discute de lutilit du bit de broadcast en rappelant le paradigme de la poule et de luf : une station ne peut
pas fonctionner sans adresse IP ; cependant, elle envoie et reoit des paquets IP qui doivent justement lui
permettre dobtenir cette adresse IP ; mais elle ne peut pas traiter ces paquets puisquelle ne dispose pas
dadresse IP, etc.

Installer plusieurs serveurs


Si plusieurs serveurs sont utiliss (en partage de charge et en redondance), le pool dadresses
doit tre dcoup afin dviter les doubles affectations. La rpartition peut se faire parts
gales, comme suit :

le premier serveur affecte les adresses comprises entre 10.0.1.0 et 10.0.2.127 ;

le second serveur affecte les adresses comprises entre 10.0.2.128 et 10.0.3.254.

Les adresses affectes de manire fixe doivent tre rserves de manire identique sur chaque serveur.
Le serveur de Microsoft ne permet pas de mettre en place un rel partage de charge avec une
redondance complte. Pour cela, dautres serveurs DHCP plus perfectionns existent sur le
march.

Vrifier la configuration de son PC


Plusieurs utilitaires permettent de vrifier le paramtrage TCP/IP de son PC. Sous Windows
9.x et Me, il sagit de la commande winipcfg.

158

ICMP, SNMP, MIB, DHCP, BootP

Adresse MAC
(cf. chapitres 4 et 6)
Adresse IP et le
masque de sousrseau associ

Aucun serveur DHCP prcis


na t indiqu. Le PC a donc
envoy une requte DHCP
dans un paquet de broadcast.

Default Gateway
Demande la libration ou le
renouvellement des baux DHCP

Sous Windows NT, la commande quivalente est ipconfig :

ipconfig /all affiche tous les paramtres rseau.

ipconfig /release envoie un message DHCP_RELEASE au serveur pour librer


ladresse IP.

ipconfig /renew envoie un DHCP_REQUEST pour demander le prolongement de la


validit de ladresse IP, ou un DHCP_DISCOVER si la station ne possde pas
dadresse.

Adresse MAC
(cf. chapitres 4 et 6)

Adresse IP, masque de


sous-rseau associ et
default gateway.

Administrer son rseau IP

CHAPITRE 6

159

Sous les deux environnements, la commande route permet de visualiser la table de routage
de la pile IP.
Route permanente (sauvegarde dans la Registry).

Ajoute une route statique : pour envoyer un paquet vers le rseau


192.168.0.0, le PC le transmettra au routeur 10.0.0.253.

Route par dfaut


(defaut gateway)

Adresse de loopback utilise pour vrifier que la pile IP


fonctionne bien (par exemple avec un ping)
Groupe multicast par dfaut (cf. chapitre 15)

Enfin, la commande Netstat permet de vrifier le bon fonctionnement de la couche TCP/IP.


Elle permet, par exemple, de visualiser les connexions actives.

Noms obtenus par le DNS et


correspondant ladresse IP cible.

Numros de ports TCP


source et destination.

7
La gestion
des noms

Partie de la cblerie et de la basse filasse, nous abordons dans ce chapitre les couches applicatives, cest--dire les services rseau. Pour ainsi dire, nous nous levons dans les couches
suprieures du rseau.
Car, de nos jours, ladministrateur rseau ne peut pas se contenter de fournir le transport des
donnes. Il doit en faciliter laccs ses utilisateurs.
En outre, plus le nombre dutilisateurs est lev, plus il est important de simplifier les tches
administratives.
Il convient donc dutiliser des outils qui simplifient la vie des utilisateurs et celle des exploitants. Le service de nom, ou DNS (Domain Name System), est le premier dentre eux.
Dans ce chapitre vous apprendrez ainsi :

comprendre le fonctionnement du DNS ;

dfinir un plan de nommage ;

configurer les serveurs DNS ;

configurer les PC ;

interroger la base de donnes du DNS.

162

DNS

Prsentation du DNS
Pour vos utilisateurs et vous-mme, il serait bien plus pratique dutiliser des noms de machines plutt que des adresses, linstar de ce qui se fait sur lInternet. De mme que lon
accde www.3com.com, il serait bien plus simple daccder votre serveur au moyen du
nom www.societe.fr plutt que de son adresse IP.
La premire solution repose sur lutilisation des fichiers hosts (localiss dans /etc sous Unix,
et dans \Windows sous Windows 9x). Ce fichier contient simplement la correspondance entre adresses IP et noms de machines :
10.0.0.1
10.0.0.100
10.0.0.101

par001
nt001
mail

Linconvnient de cette mthode est quil faut configurer le fichier sur chaque poste de travail, et ce, chaque changement dadresse ou de nom. On pourrait imaginer une distribution
automatique de ce fichier, mais cette opration serait trs complexe et source derreur avec
les PC. De plus, lespace de nommage est plat (tous les noms sont au mme niveau).
La seconde solution, de loin la meilleure, repose donc sur lutilisation dun systme DNS
(Domain Name System). Cest celle utilise grande chelle sur lInternet (plusieurs millions de machines rfrences dbut 2001) et qui convient galement pour vos 10 ou
10 000 PC.

Les composants du DNS


Le DNS est utilis sur lInternet pour naviguer sur le Web et pour envoyer des messages. Il
sagit ici de recrer un DNS priv, cest--dire rserv nos utilisateurs.
Il faut pour cela dfinir :

un espace de nommage hirarchique dcoup en domaines ;

des serveurs grant des bases de donnes ;

des clients appels resolver ;

un protocole dchange entre clients et serveurs dune part, et entre serveurs dautre
part.

Tous ces composants sont dcrits dans une srie de RFC dont les premiers remontent
1987.

laborer un plan de nommage


Le nommage DNS est organis sous forme darbre, avec une racine et des domaines qui lui
sont rattachs. Le plan de nommage consiste donc dfinir cette arborescence et la manire
daffecter des noms aux objets (les feuilles de larbre).

La gestion des noms


CHAPITRE 7

163

Dfinir larborescence DNS


Ds le dbut de votre rflexion, vous serez confront au dilemme classique : dfinir une arborescence qui reflte lorganisation de la socit ou une arborescence qui reflte son implmentation gographique ?
Par exprience, lune nest pas meilleure que lautre, car toutes deux sont soumises aux
alas des changements. Lapproche organisationnelle est soumise au changement du nom de
la socit (suite une dcision stratgique, un rachat, etc.) ou du service (suite une rorganisation), tandis que lapproche gographique est soumise aux dmnagements.
LInternet a dailleurs retenu les deux approches.
Racine

com

3com

www

fr

cisco

www

ch

laposte

mail

gouv

finances

vector

www

Domaines Top Level

Domaines grs par chaque


socit et organisme

Noms des serveurs


ou sous-domaines

Type puis noms des


organisations

www

Pays puis
organisation

Pour notre DNS priv, donc usage purement interne, nous navons pas besoin de faire rfrence au pays et au nom de la socit, mais plutt la ville, au nom du site et au nom des directions (ou, selon la terminologie propre chaque socit, des divisions, des Business
Units, etc.).
Nous pouvons cependant retenir la mme approche mixte en fonction du degr de centralisation de chaque dpartement.
Reprsentation dans le DNS

Organisation centralise

Organisation dcentralise

Racine

Par convention, le point (.)

Par convention, le point (.)

Domaine Top Level

Nom de la direction

Nom de la ville

Domaine (optionnel)

Nom de la ville

Nom de la direction

164

DNS

Il est conseill de ne retenir que les invariants ou, pour tre exact, les lments qui sont susceptibles de changer le moins souvent. Dans notre cas, ce sont les directions (cest--dire les
services situs au sommet de la hirarchie organisationnelle) et les villes principales o est
implante notre socit.
Lespace de nommage est indpendant de la localisation gographique : tous les immeubles
dune mme ville peuvent donc tre rfrencs dans le mme domaine DNS.
Par exemple, lindication dlments pouvant changer frquemment, tels que le nom du service au sein dune direction ou le nom du site dans une ville, est source de complication, et
entrane un travail supplmentaire de reconfiguration. Plus vous ajouterez de niveaux au
DNS, plus vous devrez effectuer de mises jour. En revanche, si un service au sein dune
direction devait garder son autonomie, on pourrait envisager de lui dlguer la gestion de
son sous-domaine.
Figure 7-1.
Dfinition
d'un DNS priv.

Les directions dcentralises peuvent


tre organises gographiquement.
londres

Les directions centralises peuvent tre


rfrences au plus haut niveau.
info

paris

compta

compta

www

www

www

www

drh

toulouse

www

www

sgbd

priv

Le serveur Web de
Toulouse sera connu sous le
nom de www.toulouse.info.

Toulouse sera responsable


de son propre domaine et
de ses sous-domaines.

Le DNS offre donc beaucoup de souplesse :

Une mme machine (ayant une adresse IP) peut tre rfrence dans plusieurs
domaines.

Une mme machine peut tre rfrence sous plusieurs noms principaux et/ou sous un
nom principal associ des alias.

La gestion dun domaine peut tre dlgue un nouveau service devenu autonome, ou
tre reprise de faon centrale.

Une direction peut grer son propre DNS (avec sa propre racine).

Les machines peuvent tre rfrences dans plusieurs DNS.

Un DNS peut comporter une centaine de niveaux.

On le voit, le DNS permet toutes sortes de fantaisies. Il est donc de votre responsabilit den
assurer la cohrence et la simplicit. Ainsi, les fonctionnalits prsentes ci-dessus doiventelles plutt tre utilises pour faciliter les priodes de transition lors de changements
dorganisation ou de dmnagement ou, dune manire gnrale, pour rpondre des situations exceptionnelles.

La gestion des noms


CHAPITRE 7

LE POINT SUR LE DNS (RFC 1034, 1035, 1995, 1996, 2181)


Le DNS (Domain Name System, quelquefois appel Domain Name Service) dfinit une base de donnes
dcoupe en zones (constitues dun domaine et de ses sous-domaines) correspondant une partie dun
arbre hirarchique. Un serveur peut avoir autorit sur une ou plusieurs zones. Sil est primaire, il est matre de la zone. Sil est secondaire, il dispose dune copie quil demande rgulirement au [serveur] primaire.
Sil est racine, le serveur a autorit sur la racine de larbre. Les serveurs racines peuvent dlguer leur
autorit aux serveurs grant le premier niveau de domaines, appels domaines Top Level, et ainsi de
suite. Tous les serveurs font galement office de cache pour les requtes DNS mises par les clients appels resolver.
0 = Requte
1 = Rponse

1 = la rponse provient dun serveur primaire ou secondaire (Authoritative Answer)


0 = la rponse provient dun cache

0 = Requte standard
1 = Requte inverse
4 = Notify

Opcode
(4 bits)

A
A

T
C

TC = Trunckated, message tronqu car plus grand que le MTU


RR = Ressource Record
RD = Rcursion demande par le client
NS = Name Server
RA = Rcursion suporte par le serveur
Z (bit non utilis)
0 = par derreur
AD = Authentic Data
1 = format de la requte invalide
CD = Checking Disabled
2 = Erreur interne au serveur
3 = Nom de domaine inexistant
R R Z A C Code rponse
4 = Type de requte non supporte
5 = Requte refuse par le serveur (pour des raisons de scurit)
D A
D D
(4 bits)
Sauf indication contraire,
les champs font 2 octets

Numro de la
transaction

Indicateurs

Nombre de
questions

Nombre de
rponses

Nombre de RR
NS

Message DNS
Nombre de RR
additionnels

Le message DNS est divis en 4 sections vides ou non : les questions, les rponses, les enregistrements NS et les
enregistrements additionnels (les autres RR). Chacune est constitue dun ou de plusieurs objets.
Format des objets (gnralement
un seul) dans la section Questions

1 RR spcifique
ou * = tous les RR
AFX = demande de transfert de
zone par un serveur secondaire
IXFR = idem mais, transfert
incrmental

Type de question

0 63 octets
Nom du domaine
du RR

Type de RR
(A, SOA, PTR)

Classe : 1 = IN
(Internet)

Classe : 1 = IN
(Internet)

Nom du domaine
concern

4 octets

Format des objets dans


les autres sections

TTL : validit du
cache pour ce RR

Longueur des
donnes

Donnes : par exemple, ladresse IP


si le type de RR demand est A (type RR = 1)

Afin de diminuer la taille des messages DNS, les noms apparaissant plusieurs fois peuvent tre remplacs
par des pointeurs de deux octets indiquant la position de lunique exemplaire du nom. La longueur maximale dun nom dobjet est de 63 octets, et celle dun nom de domaine complet (y compris celui de lobjet)
est de 255 octets. Les messages DNS transitent dans des paquets UDP ou TCP selon les cas (port 53).
Client

Serveur

Secondaire

Requte sur le A
UDP

>1023

Adresse IP

Primaire

Requte sur le SOA


53

Le secondaire demande le transfert de la zone


si le serial du SOA reu est suprieur au sien.

UDP

53

TCP

53

SOA

53

Demande xfert SOA


Transfert de la zone

53

La RFC 1995 prcise un mode de transfert incrmental (seules les modifications sont transfres). La RFC
1996 spcifie, quant elle, un mcanisme permettant au primaire de notifier au secondaire que le SOA
vient dtre modifi. Cela vite dattendre la fin de la priode indique dans le paramtre refresh.

165

166

DNS

Standardiser le nommage des objets


Il nest pas ncessaire de mettre les postes de travail dans la base DNS, car ces derniers ne
sont que des clients ; ils ne sont pas connus en tant que serveur. Seuls sont renseigns dans
les bases DNS les quipements rseau (pour les exploitants) et les serveurs (pour les
utilisateurs).
Il est conseill dadopter un codage diffrent et adapt chaque type dobjet, cest--dire
sa nature et sa fonction. Par exemple, les serveurs ne seront pas nomms de la mme manire que les routeurs. Le nom principal doit correspondre un invariant, et les alias la
particularit du moment.
Si la scurit est privilgie et que le nom ne doit pas permettre didentifier ces lments,
des noms neutres peuvent tre retenus (noms de musiciens, de fleurs, de plantes, etc.).
Objet

Invariant

Variant

Serveur

Systme dexploitation (Unix, NT)

Fonction (Web, messagerie, base de donne, etc.)

Routeur

Marque (Cisco, 3com, etc.) et fonction de


routage

Localisation

Concentrateur

Marque (3com, etc.) et fonction de concentration

Localisation et, ventuellement, emploi de


rseaux diffrents (Ethernet, ATM, etc.)

Commutateur

Marque (Cisco, 3com, etc.) et fonction de


commutation

Localisation et, ventuellement, emploi de


rseaux diffrents (Ethernet, ATM, etc.)

Serveur daccs
distant

Marque (Cisco, 3com, etc.) et fonction


daccs distant

Localisation

La localisation peut tre considre comme tant un variant de faible impact partir du
moment o lquipement doit de toute faon tre reconfigur (changement dadresse IP, par
exemple).
Il faut privilgier un nommage simple des quipements auxquels on accde le plus frquemment : les serveurs (auxquels accdent les utilisateurs) et les routeurs et serveurs
daccs distants (auxquels accdent les exploitants rseau). Le nom doit :

Ne comporter que des caractres alphanumriques (minuscules et/ou majuscules) et des


tirets (-). Ils constituent, en effet, le plus petit dnominateur commun dans le monde de
linformatique. Les autres caractres sont proscrire, car certains systmes ne les
acceptent pas.

tre court, afin dtre facile mmoriser et rapide saisir au clavier.

Contenir une ou deux alternances de noms et de chiffres pour en amliorer la lisibilit.

Contenir un tiret au maximum pour sparer deux champs alphabtiques ou numriques,


afin den amliorer la lisibilit.

La gestion des noms


CHAPITRE 7

quipement

Codage retenu

Nom principal
(nom systme)

Exemple

Serveur NT

Nom neutre
(plantes)

mars
pluton

mars.marseille.
mars.paris.

Unix

Nom neutre
(musiciens)

mozart
schubert

mozart.toulouse.info.

Routeur

Ville sur trois lettres et numro


dordre sur trois chiffres

par001, par002
toul001

par001.info.
par001.paris.

Serveurs daccs
distants

Prfixe svc, suivi du codage


identique aux routeurs

ras-par001
ras-mar002

ras-mar002.info.

167

Un serveur peut tre connu sous plusieurs noms :

Un premier qui dsigne sa nature et qui correspond au nom systme dfini lors de
linstallation. Il ne change pas (sauf lors dune rinstallation).

Un ou plusieurs autres qui dsignent sa ou ses fonctions et qui correspondent une ou


plusieurs applications (base de donne, Web, etc.)

Pour les utilisateurs, le meilleur moyen didentifier et de mmoriser le nom dun serveur est
de lui donner le nom de lapplication dont ils se servent. Un alias correspondant la fonction du serveur pourra donc tre dfini et correspondre la fonction du serveur (il varie au
cours du temps alors que le nom systme ne change que si lon rinstalle compltement la
machine).
Fonction

Codage retenu

Alias

Exemple

Serveur Web principal

Convention universelle

www

www.paris.
www.toulouse.info.
www.drh.

Autres serveurs Web

Convention suivie dun numro dordre sur un chiffre

www1
www2

www.paris.
www1.paris.
www2 .paris.

Messagerie

Mail suivi dun numro


dordre

mail
mail1

mail.paris.
mail1.info.

Autres applications

Nom de lapplication

compta
rivage

compta.paris.
rivage.info.

Certains serveurs centraux, cest--dire communs lensemble de la socit, pourront tre


situs juste sous la racine. On aura, par exemple, www pour le serveur servant de point
dentre toute la socit : il contiendra les informations du jour et des liens vers les autres
serveurs Web. On pourra aussi y placer les serveurs qui ralisent linterconnexion des messageries.
Les concentrateurs et les commutateurs ne sont gnralement pas accessibles au moyen
dune connexion Telnet, mais via SNMP et une station dadministration. Le codage des
noms peut donc tre plus complexe. Il peut reflter leur localisation gographique et, ven-

168

DNS

tuellement, leur fonction, afin de faciliter leur identification. Dans notre cas, nous avons
choisi le codage suivant : [type]-[ville][tage][immeuble].
Champ

Signification

Code

[type]

Type de matriels, sur une lettre

H = Hub, S = switch, A = ATM,


F = Frame Relay, I = FDDI

[ville]

Abrviation de la ville, sur trois lettres

par = Paris, tou = Toulouse tur = Tour,


etc.

[immeuble]

Lettre majuscule identifiant un immeuble


dans la ville

Le code dpend de la ville


D = Descartes, M = Montparnasse, etc.

Ce qui donne, par exemple, h-par05a, s-tou05D, etc.


Afin de faciliter leur lecture et leur traitement dans des bases de donnes, il est prfrable
que chaque champ ait une longueur fixe.

Configurer les serveurs DNS


Le DNS est gr par des serveurs qui assurent plusieurs fonctions :

la gestion dune zone, cest--dire dun domaine et de ses sous-domaines : on dit que le
serveur a autorit sur la zone ;

lchange des bases de donnes au sein dune zone : un serveur est dsign
primaire pour une zone et distribue la base de donnes aux serveurs secondaires ;

le relais des requtes DNS dun client sur un nom situ dans une autre zone ;

le cache des requtes clients de manire limiter les requtes ;

enfin, un serveur doit tre dsign racine de larbre DNS.

Tout serveur DNS est serveur cache et peut tre la fois ou seulement :

primaire pour un ou plusieurs domaines ;

secondaire pour un ou plusieurs autres domaines ;

racine.

Comme pour le nommage, le DNS offre de nombreuses possibilits et peu de contraintes :

Il faut au moins un serveur racine.

Il faut un et un seul serveur primaire par domaine.

Toutes les modifications de la base de donnes dune zone doivent tre ralises sur le
serveur qui a autorit (le serveur primaire).

Il peut y avoir aucun ou autant de serveurs secondaires par domaine.

Les fonctions primaires et secondaires sont exclusives pour un domaine donn.

Mais un serveur peut tre la fois primaire pour un domaine et secondaire pour un
autre.

La gestion des noms

169

CHAPITRE 7

Un serveur DNS peut ne servir que de cache (cest--dire ntre ni racine, ni primaire,
ni secondaire).

Ladministrateur peut dlguer la gestion dun domaine faisant partie de la zone


dautorit un autre serveur qui devient alors primaire pour le domaine.

Les clients et les serveurs DNS peuvent tre situs nimporte o sur le rseau : sur des
lieux gographiques diffrents et sur des rseaux IP diffrents.

Il peut y avoir plusieurs DNS distincts.

Les postes de travail et les serveurs peuvent tre rfrencs dans nimporte quel
domaine.

Le DNS permet de faire tout et nimporte quoi. Il convient donc de respecter quelques rgles
afin de conserver une certaine cohrence au sein de votre socit. Ainsi, vous devez prvoir :

au moins un serveur DNS par site afin de ne pas surcharger les liaisons WAN ;

au moins un serveur secondaire en partage de charge et en secours ;

un arbre DNS pour toute la socit, mme si chacun gre son propre domaine.

Les bonnes pratiques du DNS sont exposes dans la RFC 1912.


Selon ces principes, nous avons dcid de crer larchitecture prsente ci-aprs.
Figure 7-2.
Les serveurs DNS.

Un ou deux serveurs
secondaires par site afin de
rpondre aux requtes locales.
londres

compta

Les serveurs info et


toulouse sont galement
racines de larbre DNS.

info

paris

compta

Primaire

Le serveur info est primaire


pour tous les domaines et
secondaire pour toulouse.info.

drh

toulouse
Primaire

Toulouse gre son propre


domaine toulouse.info..

Chaque serveur DNS gre une partie de la base de donnes DNS, celle reprsentant la zone
sur laquelle il a autorit. Le serveur de Toulouse ne contiendra ainsi que les objets situs
dans la zone toulouse.info .
Sous Windows NT, la manipulation de la base de donnes est ralise laide du Gestionnaire DNS, situ dans le menu Dmarrer Programmes Outils dadministration . Celui-ci sauvegarde les donnes dans la base des registres Windows (cl
\HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services \Dns) et maintient une
copie sous forme de fichiers ASCII dans le rpertoire \Winnt\System32\Dns. Ces fichiers
respectent le format des serveurs DNS sous Unix, tels que ceux produits par la version appele BIND et dveloppe Berkeley.

170

DNS

LA BASE DE DONNES DU DNS


La base de donnes consiste en des fichiers ASCII contenant des enregistrements appels RR (Resource
Record) dont le format gnrique est le suivant :
nom
nom
ttl

IN
RR

[ttl]
[IN]
RR
paramtres
Dsigne le nom du domaine. Sil est omis, cest le mme que celui du SOA.
Time To Live. Indique pendant combien de secondes le resolver, qui aura fait une requte, pourra conserver cet enregistrement dans son cache. Le TTL est dfini au niveau du SOA (et donc
pour tous les RR situs dedans), mais peut, optionnellement, tre dfini pour chaque RR. Le dlai de validit du cache est le maximum des valeurs ttl et minimum.
Dsigne la classe dadresse, dans notre cas lInternet (on trouve aussi CH pour les adresses
Chaos).
Nom de la ressource (SOA, NS, A, LNAME, NX, PTR, HINFO, etc.).

Les principaux enregistrements sont SOA, NS, A, CNAME, MX, PTR, HINFO et AAA.
nom
[ttl]
[IN]
SOA
name e-mail serial refresh retry expire minimum
(Start Of Authority). Indique le nom de la zone pour laquelle le serveur a autorit (secondaire ou primaire),
ainsi que les paramtres de mise jour de la base de donnes.
name
Dsigne le serveur primaire de la zone.
e-mail
Dsigne ladresse e-mail de la personne responsable de la zone.
serial
Dsigne le numro de version du SOA.
refresh Indique le nombre de secondes au bout duquel le serveur secondaire doit redemander le SOA au
serveur primaire.
retry
Indique le nombre de secondes qui scoule entre deux tentatives de tlchargement du SOA
par le serveur secondaire.
expire
Indique le nombre de secondes au bout duquel le SOA ne sera plus valable aprs le dlai indiqu par refresh. Au-del de ce dlai, le serveur secondaire ne doit plus rpondre aux requtes
concernant ce SOA.
minimum Indique la valeur minimale du TTL des RR de cette zone.
[nom]
[ttl]
(Name Server)

IN
NS
nom_du serveur_DNS
Indique le serveur (primaire ou secondaire) qui a autorit sur la zone.

[nom]
[ttl]
(Address)

IN
A
adresse_IPv4
Indique ladresse IPv4 qui correspond au nom demand dans une requte.

alias
[ttl]
(Canonical Name)

IN
CNAME nom_principal_de_lobjet
Indique lalias dun objet.

nom
[ttl]
(Mail eXchanger)

IN
MX
priorit nom_du_MTA
Indique le nom du MTA acheminant les messages destination du domaine.
65535 = priorit basse, 1 = priorit haute.

inverse [ttl]
(Pointer)
inverse

IN
PTR
nom_machine
Indique le nom qui correspond ladresse IP demande dans une requte.
Dsigne ladresse IP inverse, suivie de in-addr.arpa.

[nom]
[ttl]
(Host Information)

IN
HINFO matriel systme
Champ dinformation concernant lobjet (type de machine et dOS).

[nom]

IN
AAAA
adresse_IPv6
Indique ladresse IPv6 qui correspond au nom demand (RFC 1886).

[ttl]

La gestion des noms


CHAPITRE 7

171

LA BASE DE DONNES DU DNS (SUITE)


Les noms de serveurs indiqus dans les RR ne doivent pas tre des alias.
Il existe dautres enregistrements peu ou pas utiliss ou encore ltat exprimental : WKS, TXT (RFC
1035), AFSDB, RP, X25, ISDN, RT (RFC 1183), NSAP (RFC 1706), GPOS (RFC 1712), SRV (RFC 2052)
et KX (RFC 2230).

Configurer le fichier cache


Tous les serveurs participant votre DNS doivent connatre les serveurs racines. Ces informations rsident dans le fichier cache (attention, celui-ci na rien voir avec le serveur appel cache). Sous Windows NT, ce fichier est situ dans le rpertoire
\Winnt\System32\Dns\Cache.dns. Il doit tre dit manuellement sur chaque serveur DNS
de votre socit :
Serveur de nom pour la Racine

.
IN
NS
.
IN
NS
nt001.info.
IN
nt004.toulouse.info. IN

nt001.info.
nt004.toulouse.info.
A
10.0.0.100
A
10.4.0.165

Les instructions NS (Name Server) et A (Address) indiquent les adresses IP des serveurs racines. Il peut y en avoir autant que ncessaire, afin dassurer la redondance et le partage de
charge.
Si vous voulez construire un DNS intranet directement rattach lInternet, il faut y indiquer les serveurs racines officiels. (Vous pouvez vous procurer la dernire version sur le site
ftp://ftp.rs.internic.net/domain/named.root.) Vous obtenez alors le fichier cache suivant
(extrait) :
;
; formerly NS.INTERNIC.NET
;
.
3600000
A.ROOT-SERVERS.NET.
3600000
;
; formerly NS1.ISI.EDU
;
.
3600000
B.ROOT-SERVERS.NET.
3600000
.........

IN

NS
A

A.ROOT-SERVERS.NET.
198.41.0.4

NS
A

B.ROOT-SERVERS.NET.
128.9.0.107

172

DNS

Configurer un serveur primaire


Dans le DNS, il est ncessaire de configurer un serveur primaire unique pour chaque zone.
Un serveur primaire pour une zone est primaire pour le domaine situ en tte de cette zone,
ainsi que pour tous les sous-domaines.

Fichier DNS de la zone


dans
le
rpertoire
\Winnt\system32\dns

Le serveur nt001 va
tre primaire pour
une nouvelle zone.

Cela a pour effet de produire le fichier C:\Winnt\System32\Dns\info.dns :


;
;
;
;
@

Les parenthses doivent tre


utilises si les paramtres
tiennent sur plusieurs lignes.

Database file info.dns for info zone.


Zone version: 1
Description de la zone info.

SOA nt001.info. administrateur.info. (


1
; serial number
3600
; refresh
600
; retry
Rfrence relative la
86400
; expire
zone en cours, ici info. .
3600
) ; minimum TTL

@
nt001
nt004.toulouse

IN

NS nt001
A 10.0.0.100
A 10.4.0.165

Serveur primaire pour la zone en cours.

La gestion des noms


CHAPITRE 7

173

Que ce soit sous NT ou sous Unix, il est possible dditer manuellement ce fichier pour modifier les paramtres de la zone. Avec le gestionnaire DNS de Windows, on obtient lcran
suivant.

Les paramtres de la zone (SOA, Start Of Authority) sont dfinis au niveau du serveur primaire pour tre ensuite utiliss par les serveurs secondaires. Le champ Temps par dfaut
minimum pourra galement tre utilis par les resolvers pour dterminer la dure de
conservation de lenregistrement dans leur cache.
Si vous voulez limiter les changes entre serveurs, mieux vaux positionner le paramtre
refresh une valeur assez leve, gnralement 12 24 heures, sauf durant les priodes
de changement. En prvision de telles priodes, vous pouvez rduire cette valeur 1 heure
(voire moins selon vos besoins).
Vous pouvez galement activer un mcanisme de notification automatique qui permet au
serveur secondaire dtre averti immdiatement de tout changement. rception de ce signal, le serveur secondaire dclenchera alors un transfert de zone. Il suffit pour cela
dajouter, dans longlet Notification , les adresses IP des serveurs secondaires.

174

DNS

Activer la rsolution de nom


Gnralement, ladministrateur commence par remplir la base de donnes denregistrements
A . Ce type denregistrement permet aux utilisateurs dobtenir ladresse IP correspondant
au nom, qui leur est plus familier. Cest toute lutilit du DNS.
Zone info..

Cration dun
enregistrement A.

Cela a pour effet de crer lenregistrement suivant :


nt003 IN

10.0.0.110

Dsormais, le serveur DNS enverra au client ladresse IP indique ci-dessus, toute requte
concernant ce nom.

Activer le routage de la messagerie


Un autre grand utilisateur du DNS est la messagerie SMTP. Chaque MTA (Message Transfer Agent) sappuie en effet sur les enregistrements MX pour router les messages vers le
prochain MTA.

Ou tout autre
serveur SMTP !

Nom du serveur. Un
enregistrement A
doit tre associ pour
donner son adresse IP.

Priorit de 0 (haute)
65535 (basse).

En dfinitive, deux enregistrements doivent tre crs :


info. IN
@
IN
mail
IN

MX
MX
A

10
mail.info.
10
mail
10.0.0.100

Ces deux notations


sont quivalentes.

La gestion des noms


CHAPITRE 7

175

Ainsi, tous les messages destination de xxx@info seront routs vers le serveur mail situ dans le domaine info .
Avec le mcanisme des priorits, il est possible de dfinir des serveurs de secours au cas o
le MTA principal serait surcharg ou en panne. Il suffit pour cela de crer un autre enregistrement MX de priorit plus basse que celui cr prcdemment :
info. IN
mail2 IN

MX
A

20
mail2.info.
10.0.0.101

Enfin, il est galement possible de dfinir un serveur poubelle recueillant tous les messages destination de domaines inconnus :
*

IN

MX

100

mail9

Du bon usage des alias


Lutilisation dun alias permet de dissocier la fonction (Web, messagerie) de la nature des
serveurs (nt001, unix002) ou de leur localisation dans un domaine ou un autre :
www
IN
pluton IN

CNAME
CNAME

nt003.info.
ux001.paris.compta.

Grce lutilisation des alias, le changement des noms pluton et www suite un dmnagement sera plus facile oprer que celui de nt003 qui est rfrenc par des enregistrements
A .
Par exemple, on doit dplacer lapplication intranet sur une nouvelle machine plus puissante. Il suffit de modifier le CNAME comme suit :
www

IN

CNAME

nt004.toulouse.info.

Configurer un serveur racine


Les serveurs racines ont tout simplement autorit pour la zone . , cest--dire sur
lensemble de larbre DNS. Leur rle est dindiquer aux serveurs ne pouvant rpondre aux
requtes de leurs clients, ladresse du serveur pouvant les aider.
Figure 7-3.
Recherche DNS
rcursive.

Adresse de sgbd.toulouse.info. ?
pc1.londres.
10.12.1.150

Le premier serveur ne rpond pas. Le


me
resolver essaie le 2
sur sa liste.

nt001.londres.
10.12.0.100

Le serveur na pas autorit sur


toulouse.info. Il regarde dans son cache.
L'information ne sy trouvant pas, il
contacte le serveur racine nt001.info.

Adresse de sgbd.toulouse.info. ?
Le client positionne le bit
RD 1 demandant une
recherche rcursive.

Adresse de sgbd.toulouse.info. ?

Pour les besoins de


lexemple, nt001 na
pas autorit sur
toulouse.info, sinon il
aurait rpondu luimme.
nt001.info.
10.0.0.100

Pour ce domaine, contacter NS 10.4.0.165


Adresse de sgbd.toulouse.info. ?

Adresse = 10.4.0.200
Le resolver garde le rsultat dans son cache pendant
TTL secondes. Cette dure est indique dans la rponse
et provient du max (ttl du RR, minimum du SOA).

Adresse = 10.4.0.200

nt004.toulouse.info.
10.4.0.165

176

DNS

La recherche peut galement tre effectue de manire itrative. Dans ce cas, le serveur
DNS indique au client le nom du serveur DNS qui peut laider, et il revient au client
deffectuer lui-mme la recherche.
Dans notre cas, nous commenons par dclarer un serveur primaire pour la zone . (ne
pas choisir le nom de fichier . , mais, par exemple, le nom racine.dns ). Puis, nous dclarons les serveurs primaires des domaines Top Level.
La
zone
.
a
t
cr.
La zone Cache nest plus affiche.

Type de RR = Name Server

Le serveur nt002.info est primaire


pour le Top Level drh.

Cette action produit le fichier suivant :


.

IN

Liste des serveurs ayant


autorit sur la racine.

SOA
2
1800
300
604800
86400)
NS
NS

nt001.info. jlm.nt001.info. (
; serial : 2me version
; refresh : toutes les 30 min.
; retry : toutes les 5 minutes
; expire : 48 heures aprs
; minimum : 24h dans le cache
nt001.info
nt004.toulouse.info

nt001.info
A
nt004.toulouse.info A

10.0.0.100
10.4.0.165

paris
info
drh

NS
NS
NS

nt001.info
nt001.info
nt002.info

nt002.info.

10.0.0.124

Liste des serveurs ayant


autorit sur les Top Level
paris, info et drh.

La gestion des noms


CHAPITRE 7

177

Configurer un serveur secondaire


Un serveur secondaire pour une zone est un serveur qui a autorit sur ladite zone, mais qui
ne peut pas modifier la base de donnes correspondante. Pour cela, il demande auprs du
serveur primaire le transfert de la zone, ce qui lui permet ensuite de rpondre aux requtes
de la mme manire quun serveur primaire.
Sur ce type de serveur, une zone est dclare secondaire en indiquant ladresse IP du serveur
primaire partir duquel transfrer la zone.

La zone londres sera transfre


partir de ce serveur

Un seul primaire !

Il est noter que le volume de donnes reprsent par un transfert de zone est peu important,
dautant plus si les serveurs supportent une mise jour incrmentale (RFC 1995).

Configurer un serveur cache


Tous les serveurs DNS conservent en mmoire cache les rponses des requtes prcdentes.
Le serveur cache joue le mme rle, mais prsente la particularit de navoir aucune autorit
sur une quelconque zone : le serveur nest ni primaire ni secondaire.
La configuration dun serveur cache se rsume donc renseigner uniquement le fichier cache.dns qui liste les serveurs racines.
La dure de validit des enregistrements dans le cache est dtermine par le maximum des
deux valeurs suivantes : le paramtre minimum TTL du SOA et le TTL de chaque enregistrement si celui-ci est spcifi.

178

DNS

Dlguer lautorit un autre serveur


Pour des questions dorganisation, il est maintenant opportun de dlguer la gestion de la
zone toulouse.info aux exploitants de ce site. Pour cela, la procdure est la suivante :
1. Configurer le serveur de Toulouse en secondaire de toulouse.info , afin de transfrer
cette zone.
2. Configurer ensuite le serveur de Paris en secondaire pour la zone toulouse.info .
3. Basculer enfin le serveur de Toulouse en primaire pour la zone toulouse.info .
4. Modifier les enregistrements NS sur les diffrents serveurs concerns, de manire pointer sur le nouveau serveur primaire.
5. Si lancien serveur primaire ne doit pas faire office de serveur secondaire du domaine
toulouse.info , supprimer toute rfrence cette zone.
Sous le gestionnaire DNS de Windows, il faut, en plus, crer un domaine toulouse.info ,
de manire extraire les donnes du fichier info.dns dans un autre fichier, toulouse.info.dns , par exemple.
Dans le serveur primaire de info , la zone dlgue apparatra alors comme suit :
;
; Delegated sub-zone: toulouse.info.
;
toulouse
NS
nt001
; End delegation

Les domaines de rsolution inverse


Un domaine spcifique, appel domaine de rsolution inverse et not in-addr.arpa pour
IPv4 et ip6.int pour IPv6, est utilis pour trouver un nom partir dune adresse IP. Un domaine correspondant au rseau 10.4.0.0 sera ainsi not 4.10.in-addr.arpa. (notation inverse
de ladresse IP) et ladresse 2001:xxx:C7D9 sera note 9.D.7.C.xxx.1.0.0.2.ip6.int.
Les domaines de rsolution inverse se manipulent de manire identique aux domaines de
noms. Chacun des 4 nombres de ladresse IP est considr comme tant un domaine qui
peut tre dlgu. Un serveur peut ainsi tre primaire pour le domaine 10.in-addr.arpa, et dlguer son autorit pour 15.10.in-addr.arpa.
La rsolution inverse permet :

De dcouvrir les routeurs dun sous-rseau IP. Le client reoit le nom des routeurs et
peut ensuite lancer une requte pour en connatre les adresses IP. Pour des questions de
scurit, il est donc dconseill dutiliser cette facilit.

un serveur de sassurer quun client qui se prsente avec une adresse IP appartient
bien un domaine autoris et/ou est bien celui quil prtend tre. Certains serveurs FTP
de lInternet ncessitent que les clients soient rfrencs dans la base DNS sous forme
denregistrement PTR.

La gestion des noms


CHAPITRE 7

179

De rfrencer les noms de rseaux permettant une station dadministration dafficher


les noms au lieu des adresses IP.

Au programme nslookup (voir plus loin) de fonctionner correctement. En effet, le


serveur partir duquel la commande est lance doit tre rfrenc.

Une arborescence similaire doit donc tre cre. Et, l encore, le DNS permet toutes sortes
de fantaisies.
Par exemple, il ny a pas obligatoirement de correspondance entre domaines de noms et domaines de rsolution inverse. Les serveurs primaires pour un rseau peuvent ainsi ne pas
ltre pour les domaines qui le contiennent. La cration automatique de PTR est alors rendue
difficile.
Il est donc conseill de limiter le nombre de ce type de zones une par subnet IP principal,
le rseau 10 dans notre cas.

Lenregistrement PTR est automatiquement


cr si la zone de rsolution inverse existe.

Un domaine de rsolution inverse pour


lensemble du subnet 10.x.x.x

Le fichier dinitialisation
Le serveur DNS de Microsoft peut fonctionner sans linterface graphique, la manire des
premiers serveurs DNS sous Unix. Le systme fonctionne alors uniquement partir des fichiers ASCII situs dans le rpertoire \Winnt\System32\Dns.
Pour passer en mode texte, il faut supprimer la variable EnableRegistryBoot de la base des
registres Windows au niveau de la cl HKEY_LOCAL_MACHINE\S ystem\ CurrentControlSet\Services\Dns\ Parameters .
Un nouveau fichier doit alors tre renseign : il sagit du fichier dinitialisation du DNS tel
quutilis sous Unix, appel boot :

180

DNS

Nom du fichier cache indiquant


les serveurs racines.
; Fichier Boot de nt001.info
;
cache
.
cache.dns
Adresse IP du serveur primaire
primary
info
info.dns
secondary
toulouse.info 10.4.0.165
toulouse.info.dns
primary
10.in-addr.arpa
10.in-addr.arpa.dns
;

Prcise les zones et noms des fichiers de chaque SOA


pour lequel le serveur est primaire ou secondaire.

Configurer les clients DNS


Dans la terminologie DNS, un client est appel resolver. Ce petit morceau de programme
est directement sollicit par toutes les applications fonctionnant en rseau, telles que le navigateur Web. Il se contente dinterroger des serveurs DNS.
Sa configuration consiste simplement indiquer le domaine dans lequel il se trouve, ainsi
que la liste des adresses IP des serveurs DNS susceptibles de rpondre ses requtes.
Une fois de plus, le DNS offre beaucoup de souplesse :

Le client interroge le premier serveur de la liste puis, sil ne rpond pas, le second et
ainsi de suite.

Les serveurs peuvent tre de type cache, primaire ou secondaire.

Le client peut tre situ dans un domaine diffrent des serveurs quil interroge.

Le domaine est important : en interrogeant


www, le resolver cherchera implicitement
www.toulouse.info.

Si le serveur DNS de Toulouse ne rpond pas,


le resolver interroge le serveur de Paris.

La gestion des noms


CHAPITRE 7

181

Lutilisateur peut formuler une demande sur un nom complet, tel que www.info. (un
nom termin par un point). Aucun suffixe ne sera alors ajout.
Sil lance une recherche sur un nom relatif, par exemple www (un nom qui nest pas termin par un point), le resolver le recherchera par dfaut dans le mme domaine que celui
configur. Sil reoit une rponse ngative, il ajoutera le suffixe .info , puis un autre suffixe en fonction de la configuration.

Vrifier le fonctionnement du DNS


Lutilitaire de base pour tout administrateur DNS est le nslookup qui sexcute partir
dune fentre DOS de Windows NT :
Se positionne en mode debug afin
dafficher le dtail des changes.
>set d2
>set recurse
>www.3com.com.
> Serveur: nt001.info.
Address: 10.0.0.100

Une recherche rcursive


est demande.

Nom et adresse du serveur


DNS de rattachement.

-----------SendRequest(), len 30

HEADER:
opcode = QUERY, id = 5, rcode = NOERROR
header flags: query, want recursion
questions = 1, answers = 0, authority records = 0,

additional = 0

On demande ladresse IP du serveur www


situ dans le domaine 3com.com.
QUESTIONS:
www.3com.com, type = A, class = IN
-----------------------

La question porte sur un


enregistrement A .

Got answer (301 bytes):

Dans sa rponse, le serveur DNS indique


quil supporte la recherche rcursive.

HEADER:
Nombre de RR
opcode = QUERY, id = 5, rcode = NOERROR
par section
header flags: response, want recursion, recursion avail.
questions = 1, answers = 1, authority records = 6, additional = 6

182

DNS

QUESTIONS:
www.3com.com, type = A, class = IN
ANSWERS:
-> www.3com.com
type = A, class = IN, dlen = 4
ttl = 3645 (1 hour 45 secs)
AUTHORITY RECORDS:
La rponse est structure en 4 sections :
question, rponse, enregistrements NS et
-> 3COM.COM
les autres enregistrements.
type = NS, class = IN, dlen = 9
nameserver = FOUR11.3COM.COM
ttl = 38819 (10 hours 46 mins 59 secs)
...... suivent 5 autres RR ......
ADDITIONAL RECORDS:
-> FOUR11.3COM.COM
type = A, class = IN, dlen = 4
internet address = 129.213.128.98
ttl = 92825 (1 day 1 hour 47 mins 5 secs)
...... suivent 5 autres RR ......

Par dfaut, lenregistrement A est demand, mais il est possible de demander dautres
types denregistrements, tels que le SOA :
>set d2
>set recurse
>set querytype=soa
>www.3com.com.
> Serveur: ns1.club-internet.fr
Address: 194.117.200.10

-----------SendRequest(), len 26
HEADER:
opcode = QUERY, id = 5, rcode = NOERROR
header flags: query, want recursion
questions = 1, answers = 0, authority records = 0,
QUESTIONS:
3com.com, type = SOA, class = IN
-----------------------

additional = 0

La gestion des noms


CHAPITRE 7

Got answer (320 bytes):


HEADER:
opcode = QUERY, id = 5, rcode = NOERROR
header flags: response, want recursion, recursion avail.
questions = 1, answers = 1, authority records = 6, additional = 6
QUESTIONS:
3com.com, type = SOA, class = IN
ANSWERS:
-> 3com.com
type = SOA, class = IN, dlen = 42
ttl = 68436 (19 hours 36 secs)
primary name server = four11.3com.com
responsible mail addr = hostmaster.3com.com
serial = 1998090100
refresh = 10800 (3 hours)
On retrouve les paramtres du
SOA tels que ladministrateur de
retry
= 3600 (1 hour)
3com les a dfinis.
expire = 604800 (7 days)
default TTL = 10800 (3 hours)
AUTHORITY RECORDS:
-> 3com.com
type = NS, class = IN, dlen = 2
nameserver = four11.3com.com
ttl = 38922 (10 hours 48 mins 42 secs)
...... etc. ......

183

8
En route vers
la sixime dimension dIP

peine digrs les protocoles du monde IP, voil quun nouveau apparat. Fini donc IP,
dont on apprend quil tait le quatrime du nom, et bienvenue dans le monde IPv6. Le mystre demeure quant ce qui est advenu des autres versions.
Avec IPv6, il faut presque tout rapprendre, commencer par le format des adresses. Heureusement, la plupart des protocoles existants sont soit adapts (BGP, DNS, RSVP) soit
reprennent les principes de leur quivalent en IPv4 (ICMP, OSPF). Nous pouvons donc
rutiliser la plupart des concepts que nous avons appris.
Dans ce chapitre, vous dcouvrirez ainsi :

ladressage ipv6 ;

les principes de fonctionnement du protocole ;

les moyens de migrer de IPv4 vers IPv6.

186

IPv6, ICMPv6

Gense dIPv6
Les besoins
Dbut 2002, il ne restait que 36 % des 4,3 milliards dadresses publiques IPv4 possibles. En
particulier, lAsie, zone conomique forte croissance, ne disposait que de 20 % de lespace
dadressage.
En outre, de nouvelles applications dInternet doivent voir le jour, comme les PDA (Personal Digital Assistants), les tlphones portables de troisime gnration (les fameux UMTS)
ou encore la domotique (eh oui, certains rfrigrateurs sont dj connects Internet !) ;
mme la console de jeu X-Box de Microsoft supporte dj IPv6.
Besoins rels ou non, applications du XXIe sicle ou de science-fiction, la pression sur les
adresses se fait de plus en plus forte, ne serait-ce que par le biais des connexions Internet
que nous connaissons dj aujourdhui. Ainsi en Asie, la Chine migre vers IPv6 et le Japon
investit massivement dans un programme de migration.
Et mme si la pression vient du march grand public, des constructeurs tels que Microsoft et
Cisco, en qute de nouveaux dbouchs dans les entreprises, souhaitent galement acclrer
le mouvement.

Les solutions
Face la pnurie dadresses qui se profilait en 1990, deux types de solutions ont vu le jour,
lune consistant ajouter des fonctions autour dIPv4 (avec la translation dadresses notamment) et lautre consistant dvelopper un nouveau protocole, appel IPv6.
Il est vrai que la translation dadresses complexifie la gestion des rseaux et atteindra ses limites. Cependant, les rseaux IPv6 sont toujours en phase pilote, et lon sachemine plutt
vers une migration lente par la mise en place de passerelles aux frontires des rseaux publics et privs.
Nanmoins, les concepteurs dIPv6 ont vu les choses en grand : un espace dadressage immense de 3,4 1038 adresses et lintgration de nombreuses fonctionnalits, qui ne sont que
des rajouts dans IPv4 :

la gestion de la QoS DiffServ ;

la gestion des flux avec les labels ;

la gestion de la scurit avec lauthentification et le chiffrement des donnes IPsec ;

laffectation automatique des adresses ;

le support de la mobilit, qui permet de conserver son adresse partout dans le monde
(fonction de roaming utilise par les tlphones portables).
Mais pour ne pas retomber dans les limitations dIPv4, les concepteurs ont sans doute rpt
les erreurs dATM : un protocole tout faire et qui remet en cause lexistant. Car, avec
IPv6, il faut apprendre manipuler un nouveau systme dadressage et un nouvel en-tte ;
rcrire de nouveaux protocoles (ICMP, IS-IS, SNMP) et adapter les existants (OSPF,

En route vers la sixime dimension dIP


CHAPITRE 8

187

BGP) ; puis installer de nouveaux logiciels dans les routeurs et les ordinateurs (couches
TCP/IP, browser, Telnet, FTP, ping, etc.).
Si la lenteur de la migration est rattrape par des volutions dIPv4, alors IPv6 suivra le
chemin dATM, cest--dire quil restera cantonn dans les rseaux des oprateurs.
Mais enfin, tt ou tard, de prs ou de loin, vous serez confront IPv6 ; donc autant
sinformer ds maintenant.

Comparaison avec IPv4


Afin de donner quelques points de repre ceux qui connaissent dsormais IPv4, voici
quelques points de comparaison.
Tout dabord les adresses : 128 bits au lieu de 32 et plusieurs formats la place de la notion
de classe. On retrouve certes une partie rseau et une partie station, fixe 64 bits chacune,
mais le dcoupage et le format de chaque partie sont diffrents. La premire utilise des bits
variables pour dsigner les subnets, permettant ainsi dagrger les routes selon le principe du
CIDR (Classeless Inter-Domain Routing), alors que la partie station correspond ladresse
Ethernet MAC au format 64 bits.
Le systme dadressage est donc plus compliqu, mais les adresses peuvent tre configures
automatiquement avec ou sans DHCP, ce qui simplifie grandement la tche des administrateurs. Toute la complexit de ladressage est, en effet, reporte sur les routeurs.
Ceux qui connaissent le protocole IPX et Novell ne seront pas dpayss.
Ensuite, une srie de procdures IPv4 est remplace. Ainsi :

le protocole ARP est remplac par une procdure simple reposant sur deux messages
ICMPv6 Neighbor Solicitation et Neighbor Advertisement ;

la dcouverte des routeurs, optionnelle avec IPv4 et dsormais obligatoire, repose sur
deux messages ICMPv6 Router Solicitation et Router Advertisement ;

les adresses de broadcasts sont remplaces par des adresses multicasts permettant de
dsigner tous les nuds ou tous les routeurs ;

le protocole IGMP est remplac par une procdure similaire, la MLD (Multicast
Listener Discovery) reposant sur trois messages ICMPv6.

Enfin, les couches TCP et UDP doivent tre mises jour car le contrle derreur porte sur
une partie de len-tte IP qui nest pas la mme entre les deux versions.

Remarque sur la terminologie


Dans le jargon dIP, un nud dsigne une machine TCP/IP connecte au rseau. Parmi celles-ci, on distingue les routeurs et les stations (hosts). Un lien est le rseau sur lequel est
connect le nud, soit une liaison point point (lien srie PPP, PVC ATM ou Frame Relay),
soit un rseau local tel quEthernet. Dans ce dernier cas, le lien dsigne le domaine de
broadcast MAC dlimit par des routeurs.

188

IPv6, ICMPv6

LADRESSAGE IPV6 (RFC 2373, 2374, 2450)


Une adresse IPv6 est code sur 128 bits et scrit sous la forme de 8 chiffres hexadcimaux reprsentant
chacun 16 bits spars par " : ", comme par exemple 2001:0000:0000:A7CF:02D0:B7FF:FE26:CB2A.
Plusieurs zros conscutifs peuvent tre abrgs par deux signes " :: " conscutifs, et ce, une seule fois
dans ladresse, comme par exemple, 2001::A7CF:02D0:B7FF:FE26:CB2A.
Pour les adresses compatibles IPv4, les 32 derniers bits peuvent conserver lcriture standard, comme par
exemple, 0:0:0:0:0:0:176.16.10.3 qui scrit galement ::176.16.10.3.
Le masque indique le nombre de bits codant la partie rseau de ladresse (subnet), les autres bits codant
un ventuel sous-rseau et la partie station (host), comme par exemple : 2001:0660:0100:0:800:1:2:3/41,
quivalent 2001:660:100:0:800::/41, qui prcise que les 41 premiers bits codent le rseau. Le masque ne
peut jamais dpasser 64 bits, les 64 derniers bits tant rservs lidentifiant dinterface.
Des formats de prfixe (i.e. les premiers bits de ladresse) spcifient un format dadresse.
Les adresses commenant par

sont affectes aux

0000 001 (prfixe 02/7)


0000 010 (prfixe 04/7)

Adresses NSAP
Adresses IPX
Adresses unicasts globales (agrgeables selon les principes
CIDR)
Adresses unicasts locales de lien (non routables en dehors du lien)
Adresses unicasts locales de site (non routables en dehors du site)
Adresses multicasts
Nuds IPv4 dadresse x.x.x.x supportant les adresses IPv6
Reprsentation interne dun nud IPv4 dadresse x.x.x.x

001 (prfixe 2/3)


1111 1110 10 (prfixe FE8/64)
1111 1110 11 (prfixe FEC/48)
1111 1111 (prfixe FF/16)
::x.x.x.x (prfixe ::/96)
::FFFF:x.x.x.x (prfixe ::FFFF/96)

Par ailleurs, les adresses ::1 et :: sont rserves :


0:0:0:0:0:0:0:1 pour ladresse de loopback qui dsigne le nud lui-mme ;
0:0:0:0:0:0:0:0 pour ladresse non spcifie qui indique labsence dadresse sur linterface.
La RFC 2374 structure les adresses unicasts globales (i.e. publiques) de faon hirarchique :
3 bits

13 bits

8 bits

24 bits

16 bits

64 bits

FP

TLA id

RES

NLA id

SLA id

Interface identifier

Rseau public

Rseau priv
Voir encart chapitre 3
"Les adresses MAC"

Par rapport la norme IEEE, la signification du bit U/L est inverse : 1=global
scope / 0=adresse locale. Le bit tant ainsi 0 par dfaut, cette convention
permet de simplifier lcriture des adresses locales utilises pour les liaisons
point point, ce qui donne par exemple, ::1 au lieu de 0200:0:0:1.

Champ
FP
TLA
RES
NLA
SLA
Interface identifier

U/L I/G

OUI

FFFE Sous-adresse

Lordre des bits de ladresse MAC est invers au sein de


chaque octet, comme indiqu au dbut du chapitre 13.

Description
Format Prefix (=001) : identifie le type dadresse global unicast
Top Level Agregation identifier : identifie un organisme grant un rseau public tel que le IANA pour lInternet (cf. RFC 2450).
Rserv pour tendre les champs TLA et NLA (notamment aux dlgations rgionales de lIANA (cf. RFC 2450).
Next-Level Aggregation identifier : identifie un oprateur rseau tel un ISP (cf. RFC 2450).
Site-Level Aggregation identifier : identifie 65 535 sous-rseaux au sein dune organisation (quivalent aux subnets IPv4).
Adresse de linterface au format IEEE EUI-64. Reprend ladresse MAC IEEE 802.3 en ajoutant FFFE avant la sous-adresse.

En route vers la sixime dimension dIP


CHAPITRE 8

LADRESSAGE IPV6 (SUITE)


Ainsi, la RFC 2450 affecte lInternet le TLA 0001 provenant du format de prfixe 2, ce qui correspond
au rseau 2001/16. Le IANA, qui dtient ce prfixe, dlgue ensuite des sous-TLA de 13 bits aux autorits
rgionales telles que lAPNIC (2001:0200::/29), lARIN (2001:0400::/29), ou le RIPE en Europe
(2001:0600::/29). Ces organismes distribuent ensuite ces adresses aux oprateurs tels les ISP (Internet
Service Provider), qui les allouent ensuite leurs clients, ces derniers disposant alors des bits du champ
SLA pour leur rseau priv (voir lannexe La gestion de lInternet ce sujet).
Le format de ladresse unicast globale retenu pour lInternet est le suivant :
3 bits

13 bits

13 bits

19 bits

16 bits

64 bits

FP

TLA id

sous-TLA

NLA id

SLA id

Interface identifier

Rseau public

Rseau priv

Le champ sous-TLA correspond aux 8 bits du champ RES, plus 5 bits prlevs sur le champ NLA.
Le champ NLA peut tre structur de manire permettre lagrgation de routes en respectant, par exemple, la topologie du rseau de loprateur.
n bits

19-n bits

NLA1

NLA
m bits

19-n-m bits

NLA2

NLA

Les oprateurs dcoupent leur(s) NLA


selon leurs besoins et peuvent affecter
un ou plusieurs identifiants leurs
clients importants.

Une adresse locale de lien nest pas route au-del du domaine de broadcast dlimit par des routeurs.
Ce type dadresse est utilis pour la communication des nuds voisins, (dcouverte de routeurs, rsolution dadresse, etc.), et pour ladressage des liaisons point point (lien srie ou tunnel).
Adresse unicast
locale de lien

10 bits

54 bits

64 bits

1111111010

Interface identifier

FP

Une adresse locale de site est utilise dans un espace dadressage priv sans possibilit de routage sur
le rseau public.
Adresse unicast
locale de site

10 bits

38 bits

16 bits

64 bits

1111111011

Subnet id

Interface identifier

FP

Une adresse unicast peut tre affecte plusieurs interfaces et des routeurs diffrents : on parle alors
dadresse anycast. Sur les 128 bits, le prfixe de sous-rseau est variable, la partie interface tant gale
0. tant donn quil ny a aucun moyen de diffrencier une adresse anycast dune adresse unicast, elle doit
tre explicitement dclare et traite comme telle dans les routeurs.
Adresse
anycast

n bits

128 n bits

Prfixe de sous-rseau

Laffectation des prfixes peut tre consulte sur le site www.iana.org/assignments/ipv6-address-space.

189

190

IPv6, ICMPv6

Configuration des nuds


linitialisation dun nud, IPv6 affecte chaque interface une adresse locale de lien (prfixe FE80::/64).
Si un routeur est prsent sur le lien de linterface, celle-ci se voit affecte dune ou de plusieurs adresses globales (prfixe 02/3) ou locales de site (prfixe FEC/48), en fait une par
prfixe annonc par le ou les routeurs.
Lidentifiant dinterface (adresse MAC au format 64 bits dans le cas dEthernet) est ajout
chacun de ces prfixes.
De plus, chaque nud IPv6 se met lcoute des adresses multicasts suivantes :
Prfixe

Signification

FF01::1

Toutes les interfaces du nud

FF02::1

Tous les nuds du lien

FF02 ::1:FFxx :xxxx

Tous les nuds se terminant par xx:xxx (adresse de sollicitation de nud)

Sous Windows 2000 ou XP, nous pouvons visualiser la configuration rsultante.


ipv6 if 4
Adresse MAC
Interface 4 (site 1): Local Area Connection
uses Neighbor Discovery
Adresse de lien
uses Router Discovery
link-layer address: 00-d0-b7-26-cb-2a
preferred link-local fe80::02d0:b7ff:fe26:cb2a, life infinite
multicast interface-local ff01::1, 1 refs, not reportable
multicast link-local ff02::1, 1 refs, not reportable
multicast link-local ff02::1:ff26:cb2a, 1 refs, last reporter
link MTU 1500 (true link MTU 1500)
current hop limit 128
reachable time 44500ms (base 30000ms)
retransmission interval 1000ms
Paramtres par dfaut
DAD transmits 1

Adresse de sollicitation
de nud

En labsence de routeur, une station ne peut gnrer quune adresse locale de lien.

En route vers la sixime dimension dIP


CHAPITRE 8

LE POINT SUR IPV6 (RFC 2460)


Le protocole repose sur un en-tte fixe de 40 octets, ventuellement suivi dextensions de tailles variables, comportant des options utilises occasionnellement.
4 bits

8 bits

20 bits

Version DiffServ / ECN

Identique au champ TTL (Time To Live) de IPv4

Label de flux

Taille des donnes + extensions

En-tte suivant

Limite de saut
8 bits

8 bits

En-tte suivant

Longueur extens.

Adresse source (128 bits)


Adresse destination (128 bits)

Format spcifique lextension

Extensions optionnelles de len-tte


16 bits

8 bits

8 bits

Ordre des extensions dentte


valeur Champ En-tte suivant
59
No next header

Description
Aucune donne ne suit len-tte IPv6
Options examines par chaque nud : Bourrage, Jumbogram (RFC 2675), et Alerte routeur (RFC 2711)
0
Hop-by-hop options
qui indique au routeur de traiter le message multicast mme sil nest pas membre de ce groupe.
60
Destination options
Options examines par le destinataire et les routeurs lists dans loption "Routing"
43
Routing
Liste des routeurs traverser : impose un chemin de routage lche (loose routing)
44
Fragment
Identifie le numro de fragment du paquet IP, si celui-ci a t fragment parce quexcdant le MTU
51
Authentication
Cf. RFC 2402
50
Encapsulation security payload
Cf. RFC 2406
60
Destination options
Options uniquement examines par le destinataire

(1)
Le paquet de la couche suprieure suit immdiatement len-tte IPv6. Il ny a pas den-tte optionnel.
Ex: 58 = ICMPv6
Cf. RFC 2463
(1) Fonctionnellement Identique au champ "Protocol" de len-tte IPv4. Voir www.iana.org/assignments/protocol-numbers

Except lextension hop-by-hop, les routeurs intermdiaires nont pas besoin danalyser les extensions,
acclrant par l le traitement du paquet IP.
En-tte IPv6
Next header = 6

Paquet TCP

En-tte IPv6
Next header = 43

En-tte Routing
Next header = 6

Paquet TCP

La couche IP a pour rle de router les paquets individuellement et de traiter les flots de paquets identifis
par des labels de flux. Les paquets peuvent tre perdus ou arriver dans le dsordre. la diffrence de
son prdcesseur, IPV6 ne procde aucun contrle derreur, cette fonction faisant double emploi avec
celle ralise par la couche liaison tel Ethernet ou Frame Relay.
Les stations IP fragmentent galement les paquets pour quils puissent tenir dans les MTU des diffrentes
couches liaison traverses. larrive, les paquets sont rassembls ( la diffrence dIPv4, les routeurs
ne procdent aucune fragmentation, car le calcul du MTU ne le ncessite pas). Le champ hop limit
est dcrment dune unit chaque fois que la paquet traverse le routeur. Arriv une valeur de 0, le paquet est dtruit au cas o cela serait le rsultat dune boucle dans le rseau.
Le site www.ietf.org/html.charters/ipv6-charter.html permet de suivre les volutions du protocole dont certains aspects, tels les labels de flux, ne sont pas encore figs.

191

192

IPv6, ICMPv6

Sur les routeurs et selon le plan dadressage retenu, il faut configurer les prfixes dadresses
globales et locales de site.
Prfixe dadresse unicast globale
ipv6 unicast-routing
int e0
ipv6 address 2001:0660:0100:A7CF::/64 eui-64

Indique quil faut gnrer un


identifiant dinterface partir de
ladresse MAC au format 64 bits.

Notre routeur diffuse alors le prfixe (i.e. les subnets) quil supporte sur le rseau local de
son interface Ethernet e0 .
En plus des adresses prcdemment mentionnes, le routeur est lcoute des adresses anycasts et multicasts suivantes :

Prfixe

Signification

FF01::2

Toutes les interfaces du routeur

FF02::2

Tous les routeurs du lien

FF05::2

Tous les routeurs du site

show ipv6 int e0


Adresse unicast locale de lien
Ethernet0 is up, line protocol is up
IPv6 is enabled, link-local address is FE80::0A00:58FF:FE5A:C7D9
Global unicast address(es):
2001:0660:0100:A7CF:0A00:58FF:FE5A:C7D9, subnet is
2001:0660:0100:A7CF/64
Joined group address(es):
Adresse unicast globale
FF02::1 Groupes multicasts par dfaut
FF02::2
Adresse de sollicitation de nud
FF02::1:5A:C7D9
MTU is 1500 bytes
ICMP error messages limited to one every 500 milliseconds
ND reachable time is 30000 milliseconds
ND advertised reachable time is 0 milliseconds
ND advertised retransmit interval is 0 milliseconds
ND router advertisements are sent every 200 seconds
ND router advertisements live for 1800 seconds
Hosts use stateless autoconfig for addresses.

En route vers la sixime dimension dIP


CHAPITRE 8

193

La station rcupre le prfixe et construit ladresse en y ajoutant son adresse MAC au format
64 bits. Nous pouvons alors la visualiser sur notre station Windows XP.
Adresse unicast globale
ipv6 if 4
Interface 4 (site 1): Local Area Connection
...
preferred address 2001:0660:0100:a7cf:02d0:b7ff:fe26:cb2a,
infinite/infinite
Validit permanente
...

FP
|
unicast
2

TLA
IANA
001

| s-TLA | NLA | SLA | Interface = adresse MAC


Renater IdF
*Intel:
:n NIC
: 0660 : 0100 : A7CF: 02D0:B7FF:FE26:CB2A

Le RIPE disposant du sous-TLA 0600/29 a allou 0660/35 Renater (voir


www.ripe.net/ripencc/mem-services/registration/ipv6/ipv6allocs.html) qui gre les 29 bits
despace dadressage restant (13 bits de NLA structurs en 63 plaques rgionales de 127
campus et laboratoires et 16 bits de SLA, soit 65 535 rseaux). Par exemple, le
NLA 0100/41 correspond la rgion Ile-de-France et 0180/41, Grenoble.
Le champ Interface a t construit partir de ladresse MAC 00-D0-B7-26-CB-2A
(D0-B7 indiquant que le fabriquant de la carte rseau est Intel), la valeur du bit U/L (indiqu
par une *) tant inverse.
La couche IP cr galement une pseudo-interface de loopback comme, par exemple, sur
notre PC :
ipv6 if 1
Interface 1 (site 0): Loopback Pseudo-Interface
does not use Neighbor Discovery
Adresse rserve linterface de loopback.
link-level address:
preferred address ::1, infinite/infinite
link MTU 1500 (true link MTU 1500)
current hop limit 1
reachable time 0ms (base 0ms)
Sa porte reste locale au nud.
retransmission interval 0ms
DAD transmits 0

194

IPv6, ICMPv6

LADRESSAGE MULTICAST (RFC 2373 ET 2375)


Une adresse multicast, identifie par le prfixe FF/16, permet de grer des groupes de diffusion.
8 bits

4 bits

4 bits

80 bits

32 bits

11111111

000T

Scope

Identifiant de groupe

Le bit T "1" indique que le groupe est temporaire.


Le champ "Scope" dfinit la porte du groupe multicast.
Scope
1
2
5
8
E

Porte du groupe
Nud local
Lien local
Site local
Organisation locale
Porte globale

Prfixe
FF01
FF02
FF05
FF08
FF0E

Un certain nombre de groupes permanents est utilis pour changer des messages de service ICMP.
Prfixe
FF01:1
FF01:2
FF02::1
FF02::2
FF02::D
FF05::2
FF05::1:3

Groupe permanent
Toutes les interfaces du nud
Toutes les interfaces du routeur
Tous les nuds du lien
Tous les routeurs du lien
Tous les routeurs PIM du lien
Tous les routeurs du site
Tous les serveurs DHCP du site

Le site www.iana.org/assignments/ipv6-multicast-addresses tient jour la liste des groupes rservs.


Sur un rseau Ethernet, les paquets multicasts IP sont envoys dans des trames multicasts dont ladresse
MAC de destination commence par 33-33 , les 32 derniers bits de cette adresse provenant des 32 derniers bits de ladresse IP.
FF
Adresse IPv6 multicast
Adresse MAC multicast

..

B7

26

CB

FF

1 0 1 1 0 1 1 1 0 0 1 0 0 1 1 0 1 1 0 1 0 1 1 0 1 1 1 1 1 1 1 1
0
(Lordre de transmission des bits est invers
au sein de chaque octet de la trame Ethernet)

0 0 1 1 0 0 1 1 0 0 1 1 0 0 1 1 1 0 1 1 0 1 1 1 0 0 1 0 0 1 1 0 1 1 0 1 0 1 1 0 1 1 1 1 1 1 1 1
0
3
3
B
7
2
6
C
B
F
F
3
3
Bits U/L et I/G (cf. lencart "Les adresses MAC" au chapitre 7)

titre de comparaison, vous pouvez consulter le schma au dbut du chapitre 15, qui montre le mme
principe appliqu IPv4.
Ladresse de sollicitation de nud a pour but de minimiser le nombre de nuds devant traiter la trame
multicast diffuse sur le rseau local. Son prfixe est FF02::1:FFxx:xxxx/104, xx:xxx dsignant les 24
derniers bits dune adresse IP.
Ainsi, le nud dadresse de lien FE80::02D0:B7FF:FE26:CB2A coutera galement les adresses
FE02::1:FF26:CB2A. Et seuls les nuds dont ladresse MAC se termine par 26-CB-2A prendront en
compte la trame multicast 33-33-FF-26-CB-2A, les autres ne perdant pas de temps lanalyser.

En route vers la sixime dimension dIP


CHAPITRE 8

195

Fonctionnement standard des nuds


Chaque nud IPv6 conserve en mmoire les informations suivantes :

Le cache des voisins, quivalent au cache ARP dIPv4, indique la liste des adresses
IPv6 avec les adresses de niveau 2 associes, par exemple les adresses MAC Ethernet.

Le cache des destinations contient les adresses IP auxquelles le nud a rcemment envoy un paquet, avec pour chacune dentre elles, ladresse du prochain saut ainsi que le
MTU du chemin.

La liste des prfixes, provenant des messages dannonce des routeurs (messages ICMP
134), qui contient les prfixes directement joignables (i.e. situs sur le mme lien).

La liste des routeurs qui ont envoy une annonce (message ICMP 134) et parmi lesquels lun est susceptible dtre lu routeur par dfaut pour ce nud.

Lalgorithme denvoi des paquets permet de dcrire le format et lutilisation de ces tables.
Adresse IP de destination

Liste des prfixes


Prfixe TTL
2001:0660:0100:A7CF 500
2001:0660:0100:0001 2500

Cache des destinations


Adresse IP Prochain saut MTU
2001:0660:0100:A7CF:02D0:B7FF:FE26:CBFF
2001:0660:0100:A7CF:02A0:9DFF:FE15:A7F9
1500

Ladresse
sy trouve ?

Adresse IP de destination
Correspond
un prfixe?

oui

Non

Non

Liste des routeurs par dfaut


Prfixe tat
2001:0660:0100:0001 Reachable

Oui
Adresse IP du prochain saut
Cache des voisins
Adresse IP Adresse MAC tat
2001:0660:0100:A7CF:02A0:9DFF:FE15:A7F9
00-A0-9D-15-A7-F9
Reachable

Met jour le cache


des destinations

Routeur par
dfaut ?

Non

Oui
Adresse du prochain saut
= Adresse du routeur

Ladresse
sy trouve ?

Non
Adresse du prochain saut
= Adresse de destination

oui
Envoyer le paquet avec ladresse
MAC du prochain saut

Utiliser la procdure de rsolution


dadresse pour trouver ladresse
MAC du prochain saut

196

IPv6, ICMPv6

LE POINT SUR ICMPV6 (RFC 2463 ET 3122)


ICMP (Internet Control Message Protocol) regroupe tous les messages de services ncessaires aux communications entre nuds. ICMP correspond, en effet, une srie de procdures trs diverses allant de la
dcouverte des routeurs voisins la notification derreurs.
8 bits

8 bits

16 bits

Type

Code

Checksum

Message (format et longueur variables selon le type)

Type Message
1
Destination unreachable

128

Echo request

0
1
2
0

129

Echo reply

130
131
132
133
134

Multicast listener query


Multicast listener report
Multicast listener done
Router solicitation
Router advertisement

0
0
0
0
0

135
136

Neighbor solicitation
Neighbor advertisement

0
0

137

Redirect

141

Inverse neighbor discovery


solicitation
Inverse neighbor discovery
solicitation

Description
Le routeur ne connat pas la route
La communication est interdite par un pare-feu
Ladresse destination dpasse le domaine de routage de
ladresse source
La destination nest pas joignable
Aucun programme ne rpond sur le port TCP ou UDP
La taille du paquet dpasse le MTU de la couche liaison
Le paquet a t reu avec une limite de saut 0
Tous les fragments dun paquet nont pas t reus dans le
temps imparti
Erreur dtecte dans len-tte ou une de ses extensions
Un code dextension den-tte inconnu a t trouv
Une option inconnue a t trouv
Demande au rcepteur de renvoyer un Echo reply (un identifiant et un numro de squence identifient le message)
Rponse un Echo request. Les donnes contenues dans
le message Echo request doivent tre reportes dans ce
message.
Demande de rapport envoye par le routeur
Rapport de participation au groupe envoy par le membre
Le membre indique au routeur quil quitte le groupe
mis par une station pour dcouvrir les routeurs sur son lien
Envoy par un routeur priodiquement ou en rponse un
message de sollicitation pour indiquer les paramtres du lien
Demande de rsolution de ladresse IPv6 en adresse MAC
Rponse une demande de rsolution dadresse, envoye
spontanment en cas de changement dadresse de niveau 2
Le routeur indique au nud quun autre routeur connat une
meilleure route
Demande de rsolution de ladresse MAC en adresse IPv6

Rponse une demande de rsolution dadresse inverse

2
3

Packet too big


Time exceeded

Parameter problem

142

Code
0
1
2
3
4
0
0
1

En route vers la sixime dimension dIP


CHAPITRE 8

197

La dcouverte des nuds voisins (RFC 2461 et 3122)


Les voisins sont les nuds situs sur le mme domaine de broadcast Ethernet ou sur le
mme lien srie (PPP, Frame Relay ou ATM).
Derrire le terme ND (Neighbor Discovery), se cache une srie de procdures qui sont :

utilises par les stations pour la dcouverte des routeurs, des prfixes rseaux et des
paramtres utiliss (MTU, nombre maximal de sauts,) ;

utilises par les routeurs pour la fonction de redirection vers une meilleure route ;

utilises par les nuds en gnral pour la rsolution dadresses, la vrification de


ltat des voisins et la recherche du prochain saut pour aller vers un rseau donn.

Toutes ces procdures reposent sur 5 messages ICMP, contenant un en-tte de message ND
et ventuellement des options.

Les options utilises dans les messages de dcouverte


Options Adresse de lien source et Adresse de lien destination utilises dans divers
messages.
1 octet

1 octet

6 octets

Type = 1

Longueur = 1

Adresse source de la couche liaison

Type = 2

Longueur = 1

Adresse cible de la couche liaison

Option Information de prfixe utilise dans les messages dannonce de routeurs.


1 octet

1 octet

1 octet

1 octet

Type = 3

Longueur = 4

Long. Prf.

L A

Dure de validit du prfixe


Dure dutilisation du prfixe
Rserv = 0
Prfixe de ladresse
(champ de 16 octets)

L (On-link) =
Ladresse incluse dans le prfixe peut tre
affecte une interface connecte ce lien
A (Autonomous) =
Le prfixe peut tre utilis pour gnrer
automatiquement une adresse (mode stateless)

Nombre de bits constituant le prfixe

Option MTU utilise dans les messages dannonce de routeurs.


1 octet

1 octet

2 octets

Type = 5

Longueur = 1

Rserv = 0

Lorsque plusieurs type de rseaux cohabitent


sur un LAN switch (Ethernet, Token-Ring,
FDDI), le plus grand des MTU est indiqu ici.

MTU du lien

Option Redirection utilise par les routeurs.


1 octet

1 octet

6 octets

Type = 4

Long = 1+N

Rserv = 0

Copie partielle (N octets, N < 1 280) du paquet qui a caus la redirection

Le champ Longueur indique le nombre de blocs de 8 octets, donnes et en-tte compris.

198

IPv6, ICMPv6

La rsolution dadresse
La procdure est relativement simple. Un nud dsirant connatre ladresse MAC partir de
son adresse IP, met une requte multicast dans le groupe de sollicitation de nuds correspondant cette mme adresse IP.
Recherche ladresse MAC correspondant ladresse IP cible

Adresse MAC = 00-D0-B7-26-CB-2A


Adresse IP locale de lien = FE80::02D0:B7FF:FE26:CB2A

En-tte paquet
IPv6

Message ICMP
Neighbor
sollicitation

Adresse MAC = 00-50-8B-3A-3B-3C


Adresse IP locale de lien = FE80::0250:8BFF:FE3A:3B3C

Adresse
multicast de
sollicitation

Adresse IP source = FE80::02D0:B7FF:FE26:CB2A


Adresse IP destination = FF02::1:FF3A:3B3C
1 octet

1 octet

2 octets

Type=135

Code = 0

Checksum

Rserv = 0
Adresse IP rsoudre = FE80::0250:8BFF:FE3A:3B3C
Option = 1

En-tte trame
Ethernet

Longueur = 1

Adresse MAC source = 00-D0-B7-26-CB-2A

Adresse MAC source = 00-D0-B7-26-CB-2A


Adresse MAC destination = 33-33-FF-3A-3B-3C

Adresse MAC multicast

Seuls les nuds dont ladresse MAC se termine par les 24 derniers bits de ladresse MAC
de la trame multicast vrifient si ladresse IP demande correspond la leur, et seul le nud
qui rpond par laffirmative renvoie une annonce lmetteur.
Rponse du nud qui correspond ladresse IP recherche

Adresse MAC = 00-D0-B7-26-CB-2A


Adresse IP locale de lien = FE80::02D0:B7FF:FE26:CB2A

En-tte paquet
IPv6

Message ICMP
Neighbor
advertisement

Adresse MAC = 00-50-8B-3A-3B-3C


Adresse IP locale de lien = FE80::0250:8BFF:FE3A:3B3C

Adresse
unicast
locale de lien

Adresse IP source = FE80::0250:8BFF:FE3A:3B3C


Adresse IP destination = FE80::02D0:B7FF:FE26:CB2A
1 octet

1 octet

2 octets

Type=136

Code = 0

Checksum

R S O

Rserv = 0

R = 1/0 : lmetteur est/nestpas un routeur


S = 1 : rponse un message Neighbor sollicitation
O = 1 (Override) : le cache des voisin doit tre mis
jour avec ladresse MAC indique dans loption2

Adresse IP annonce = FE80::0250:8BFF:FE3A:3B3C


Option = 2

En-tte trame
Ethernet

Longueur = 1

Adresse MAC annonce = 00-50-8B-3A-3B-3C

Adresse MAC source = 00-50-8B-3A-3B-3C


Adresse MAC destination = 00-D0-B7-26-CB-2A

Adresse MAC unicast

Les informations ainsi collectes permettent de mettre jour le cache des voisins.

En route vers la sixime dimension dIP


CHAPITRE 8

199

La rsolution inverse dadresse


Il est des cas, comme par exemple sur un lien Frame Relay, o connaissant ladresse de niveau 2 du routeur den face (en loccurrence le DLCI), il serait intressant den connatre
automatiquement ladresse IP. La RFC 3122 dfinit la procdure dite de rsolution inverse.
Recherche ladresse IP correspondant au DLCI cible

DLCI = 60

DLCI = 50

Routeur

Routeur
Adresse MAC = 08-00-58-B2-C3-D4
Adresse IP locale de lien = FE80::0A00:58FF:FEB2:C3D4

Adresse MAC = 08-00-58-5A-C7-D9


Adresse IP locale de lien = FE80::0A00:58FF:FE5A:C7D9

En-tte paquet
IPv6

Message ICMP
Inverse
Neighbor
Discovery
Solicitation

Adresse IP source = FE80::0A00:58FF:FE5A:C7D9


Adresse IP destination = FF02::1

Adresse multicast:
tous les nuds
du lien

1 octet

1 octet

2 octets

Type=141

Code = 0

Checksum

Option = 1

Longueur = 1

Option = 2

Longueur = 1

DLCI cible = ct metteur = 60

Option = 9

Longueur = x

Liste des adresses IP associes linterface mettrice

Le DLCI cible est celui qui, pour le nud


considr, identifie le PVC vers le destinataire.
Cest donc le DCLI local ce nud

Rserv = 0

DLCI source = ct nud distant, 0 si inconnu

Trame Frame Relay (cf. chapitre 10)

Si prsente, loption 9 indique la liste des adresses IP affectes linterface par laquelle la
requte est envoye.
Recherche ladresse IP correspondant au DLCI cible

DLCI = 60

DLCI = 50

Routeur

Routeur
Adresse MAC = 08-00-58-B2-C3-D4
Adresse IP locale de lien = FE80::0A00:58FF:FEB2:C3D4

Adresse MAC = 08-00-58-5A-C7-D9


Adresse IP locale de lien = FE80::0A00:58FF:FE5A:C7D9

En-tte paquet
IPv6

Message ICMP
Inverse
Neighbor
Discovery
Solicitation

Adresse IP source = FE80::0A00:58FF:FE5A:C7D9


Adresse IP destination = FF02::1

Adresse multicast:
tous les nuds
du lien

1 octet

1 octet

2 octets

Type=142

Code = 0

Checksum

Option = 1

Longueur = 1

Option = 2

Longueur = 1

DLCI cible = ct emetteur = 50

Option = 10

Longueur = x

Liste des adresses IP associes au DLCI cible

Le DLCI source est celui qui, pour le nud


distant, identifie la source de ce message.
Cest donc le DCLI distant au nud considr.

Rserv = 0

DLCI source = ct nud distant = 60

Trame Frame Relay (cf. chapitre 10)

Dans le paquet de rponse, le rcepteur met son DLCI dans loption Adresse de lien destination quil obtient de la couche niveau 2 de la trame Frame Relay quil reoit. Il y ajoute
les adresses IP associes.

200

IPv6, ICMPv6

La dcouverte des routeurs


son initialisation, tout nud IPv6 recherche lexistence de routeurs sur son ou ses liens
afin de dterminer sil faut rcuprer des prfixes et des paramtres.
Recherche lexistence de routeurs sur le lien
Routeur
Adresse MAC = 00-D0-B7-26-CB-2A
Adresse IP locale de lien = FE80::02D0:B7FF:FE26:CB2A

En-tte paquet
IPv6

Message ICMP
Router
sollicitation

Adresse IP source = FE80::02D0:B7FF:FE26:CB2A


Adresse IP destination = FF02::2

Type=133

Code = 0

Adresse
multicast locale :
tous les routeurs
du lien

Checksum

Rserv = 0
Option = 1

n-tte trame
Ethernet

Adresse MAC = 08-00-58-5A-C7-D9


Adresse IP locale de lien = FE80::0A00:58FF:FE5A:C7D9

Longueur = 1

Adresse MAC source = 00-D0-B7-26-CB-2A

Adresse MAC source = 00-D0-B7-26-CB-2A


Adresse MAC destination = 33-33-00-00-00-02

Adresse MAC multicast

Les routeurs envoient priodiquement des annonces et rpondent galement aux sollicitations comme celle montre ci-dessus.
Rponse du nud qui dtient dj ladresse
Routeur
Adresse MAC = 00-D0-B7-26-CB-2A
Adresse IP locale de lien = FE80::02D0:B7FF:FE26:CB2A

En-tte paquet
IPv6

Message ICMP
Router
advertisement

Adresse MAC = 08-00-58-5A-C7-D9


Adresse IP locale de lien = FE80::0A00:58FF:FE5A:C7D9

Adresse IP source = FE80::0A00:58FF:FE5A:C7D9


Adresse IP destination = FE80::02D0:B7FF:FE26:CB2A

Type=134
Hop limit

Code = 0
MO

Checksum

Lifetime

Reachable time
Retransmission timer
Option type 5 (MTU du lien si plusieurs MTU)

En-tte trame
Ethernet

Adresse
unicast
locale de lien

M = 1 : la station recevant ce message doit obtenir


dautres adresses en mode stateful (i.e. DHCPv6) en plus
du mode stateless actuellement utilis.
O = 1 : la station recevant ce message doit utiliser le
mode stateful (i.e. DHCPv6) pour obtenir des paramtres
supplmentaires

Option type 3 (Information de prfixe)

Adresse MAC source = 08-00-58-5A-C7-D9


Adresse MAC destination = 00-D0-B7-26-CB-2A

Adresse MAC unicast

Dans ce message, le routeur communique la station une srie de paramtres prciss dans
le tableau ci-aprs.

En route vers la sixime dimension dIP


CHAPITRE 8

Paramtre

Signification

Hop limit

Nombre limite de sauts : valeur que la station doit utiliser dans les paquets quelle met.

Lifetime

Dure, en ms, pendant laquelle le routeur peut tre considr comme routeur par dfaut. Une
dure de 0 ms indique que le routeur ne peut pas tre considr comme routeur par dfaut.

Reachable time

Dure, en ms, pendant laquelle un nud voisin peut tre considr comme joignable aprs
avoir reu une confirmation.

Retransmission timer

Dlai, en ms, entre les envois de message de sollicitation de voisins.

MTU

Dans le cas de rseaux commuts avec diffrents supports (Ethernet v2 et 802.3, FDDI, Token-Ring).

Information de prfixe

Prfixe annonc par le routeur.

201

Sauf indication contraire, une valeur 0 indique que le routeur ne spcifie pas de valeur.

La vrification de ltat des voisins


Une fois les voisins dcouverts, un nud vrifie priodiquement leur tat et en garde une
trace dans le cache des voisins.
tat

Signification

Incomplete

La rsolution dadresse est en cours.

Reachable

Le nud a t rcemment confirm comme joignable.

Stale

Le nud nest apparemment pas joignable, mais son tat ne sera pas vrifi avant que des donnes doivent lui tre envoyes.

Delay

Le nud nest apparemment pas joignable alors que des donnes lui ont t envoyes. Attend un certain
dlai avant de lancer une vrification.

Probe

Le nud nest apparemment pas joignable, et une vrification est en cours.

Aucune entre nexiste

Envoie une sollicitation de voisinage multicast

Incomplet

Pas de rponse 3 sollicitations conscutives

Rception dune annonce non sollicite


ou expiration du dlai de validit
(gnralement 30 secondes)

Prim

Reoit une annonce de voisinage


suite la sollicitation
Joignable
Rponse TCP/UDP
lenvoi de donnes

Sollicitation de voisinage unicast


suivie dune rponse positive

Dlai de 5
Envoi de donnes
Dlai
secondes expir
TCP/UDP
Pas de rponse 3 sollicitations conscutives

Sonde

202

IPv6, ICMPv6

Si le voisin est le routeur par dfaut et vient ne plus tre joignable, le nud recherche un
autre routeur dans sa liste de routeurs.

La redirection
Un routeur a la possibilit dinformer une station quil existe un routeur voisin disposant
dune meilleure route vers la destination spcifie dans les paquets mis par la station.
De la mme manire, il peut informer une station que son destinataire est directement joignable sans passer par un quelconque routeur. Ce cas de figure se produit lorsque plusieurs
subnets IP cohabitent sur le mme domaine de broadcast Ethernet.
Indication de redirection
Routeur
Adresse MAC = 00-D0-B7-26-CB-2A
Adresse IP locale de lien = FE80::02D0:B7FF:FE26:CB2A

En-tte paquet
IPv6

Message ICMP
Redirect

Adresse MAC = 08-00-58-5A-C7-D9


Adresse IP locale de lien = FE80::0A00:58FF:FE5A:C7D9

Adresse
unicast
locale de lien

Adresse IP source = FE80::0A00:58FF:FE5A:C7D9


Adresse IP destination = FE80::02D0:B7FF:FE26:CB2A

Type=137

Code = 0

Checksum

Rserv = 0
Adresse IP cible qui envoyer les paquets ayant ladresse IP de destination ci-dessous
Adresse IP de destination des paquets envoys par la station et reus par le routeur
Option Adresse de lien de l@ IP cible

En-tte trame
Ethernet

Option Redirect

Adresse MAC source = 08-00-58-5A-C7-D9


Adresse MAC destination = 00-D0-B7-26-CB-2A

Adresse MAC unicast

la rception de ce message, la station envoie les paquets ladresse MAC qui lui est indique.

Lauto-configuration des adresses (RFC 2462)


Lors de son initialisation, une interface IPv6 sattribue une adresse de lien sur la base du
prfixe FE80::/64 et de son adresse MAC dans le cas dEthernet. Des adresses supplmentaires sont cres si des routeurs lui envoient des annonces de prfixe.
Cette procdure daffectation automatique des adresses est connue sous le nom de stateless
par opposition au mode stateful qui fait intervenir un serveur DHCP.

Laffectation automatique des adresses


Le nud fait appel la procdure de dtection des adresses dupliques. En cas de dtection
positive, linterface ne peut tre active. Dans le cas contraire, ladresse est enregistre.

En route vers la sixime dimension dIP


CHAPITRE 8

203

Dans le cas dune station, la procdure se poursuit par la recherche des routeurs voisins, et
en cas de succs, la station sauvegarde les paramtres Hop limit , Reachable time ,
Retransmission timer , et le MTU.
Pour chaque prfixe indiqu dans lannonce de routeur, la procdure dauto-configuration de
la station se poursuit comme suit :

Si lindicateur On-Link de loption dinformation de prfixe est positionn 1 ,


le prfixe est ajout la liste des prfixes.

Si lindicateur Autonomous de loption dinformation de prfixe est positionn


1 , le prfixe et ladresse MAC sont concatns pour former une adresse, dont
lunicit est vrifie laide de la procdure de dtection des adresses dupliques.

Si lindicateur Managed address est positionn 1 dans le message dannonce


du routeur, un protocole tel que DHCP doit tre utilis pour obtenir dautres adresses.

Si lindicateur Other stateful est positionn 1 dans le message dannonce du


routeur, un protocole tel que DHCP doit tre utilis pour obtenir dautres paramtres.
Les adresses IPv6 sont donc alloues dynamiquement, une de lien locale, et dautres, si des
routeurs voisins sont dtects.

La dtection dadresse duplique


Il sagit du cas hautement improbable dune duplication dadresse, sans doute suite une
mauvaise configuration lorsque, par exemple, ladministrateur a voulu fixer ladresse IP indpendamment de ladresse MAC de la carte rseau.
Recherche si ladresse IP est dj affecte un autre noeud

Adresse MAC = 00-D0-B7-26-CB-2A


Adresse IP locale de lien = FE80::02D0:B7FF:FE26:CB2A

En-tte paquet
IPv6

Message ICMP
Neighbor
sollicitation

Adresse MAC = 00-D0-B7-26-CB-2A


Adresse IP locale de lien = FE80::02D0:B7FF:FE26:CB2A

Adresse
multicast de
sollicitation

Adresse IP source = :: (adresse non spcifie)


Adresse IP destination = FF02::1:FF26:CB2A
1 octet

1 octet

2 octets

Type=135

Code = 0

Checksum

Rserv = 0
Adresse IP rsoudre = FE80::02D0:B7FF:FE26:CB2A
Option = 1

En-tte trame
Ethernet

Longueur = 1

Adresse MAC source = 00-D0-B7-26-CB-2A

Adresse MAC source = 00-D0-B7-36-CB-2A


Adresse MAC destination = 33-33-FF-26-CB-2A

Adresse MAC unicast

Si aucune rponse nest reue, ladresse est suppose tre libre et est affecte linterface.

204

IPv6, ICMPv6

Rponse du nud qui dtient dj ladresse

Adresse MAC = 00-D0-B7-26-CB-2A


Adresse IP locale de lien = FE80::02D0:B7FF:FE26:CB2A

En-tte paquet
IPv6

Message ICMP
Neighbor
advertisement

Adresse MAC = 00-0D-B9-26-CB-2A


Adresse IP locale de lien = FE80::02D0:B7FF:FE26:CB2A

Adresse
multicast locale :
tous les nuds
du lien

Adresse IP source = FE80::02D0:B7FF:FE26:CB2A


Adresse IP destination = FF02::1
1 octet

1 octet

2 octets

Type=136

Code = 0

Checksum

R S O

Rserv = 0

R = 1/0 : lmetteur est/nestpas un routeur


S = 1 : rponse un message Neighbor sollicitation
O = 1 (Override) : le cache des voisin doit tre mis
jour avec ladresse MAC indique dans loption2

Adresse IP annonce = FE80::02D0:B7FF:FE26:CB2A


Option = 2

En-tte trame
Ethernet

Longueur = 1

Adresse MAC annonce = 00-D0-B7-26-CB-2A

Adresse MAC source = 00-D0-B7-26-CB-2A


Adresse MAC destination = 33-33-00-00-00-01

Adresse MAC multicast

La dcouverte du MTU (RFC 1981)


Le MTU (Maximum Transmission Unit) est la taille maximale dun paquet IP non fragment
pouvant tre transport par la couche liaison. tant donn quun paquet IP peut traverser des
rseaux de nature trs diffrente, le MTU rsultant doit correspondre au plus petit MTU
trouv. Par exemple, le MTU dune trame Ethernet v2 est de 1 500 octets, celui dune trame
Ethernet 802.3, de 1 492 octets et celui dune trame Frame Relay, de 4 096 octets.
La procdure utilise est la suivante :
1. Initialement, le MTU correspond celui de la couche liaison de linterface par laquelle
le premier paquet est envoy.
2. Si un routeur constate que la taille du paquet est suprieure au MTU de la couche liaison
de linterface vers laquelle il doit transmettre le paquet, il renvoie lmetteur un message ICMP Packet too big qui contient le MTU correspondant la couche liaison en
cause.
3. Lmetteur ajuste son MTU et renvoie le paquet en le fragmentant ventuellement. Il
procde ainsi de suite, tant quun routeur situ sur la route dacheminement du paquet lui
envoie le mme type derreur.
4. Toutes les cinq ou dix minutes, lmetteur essaye daugmenter son MTU, afin de dtecter un ventuel changement dans la topologie du rseau. En cas dchec, il reoit les
mmes messages derreur.
En aucun cas, IPv6 naccepte un MTU infrieur 1 280 octets.

La gestion des groupes de diffusion (RFC 2710 et 2711)


La procdure MLD (Multicast Listener Discovery) permet denregistrer les stations appartenant un groupe multicast. Elle est identique IGMP (voir le dbut du chapitre 15) employ
avec IPv4, mais utilise des messages ICMP quivalents.

En route vers la sixime dimension dIP


CHAPITRE 8
1 octet

1 octet

2 octets

Type = *

Code = 0

Checksum

Dlai max

Type
130
131
132

Rserv = 0

205

Message
Listener Query
Listener Report
Listener Done

Adresse IP multicast (16 octets)

Les messages MLD sont constitus dun en-tte IP, dune extension Hop-by-hop comportant loption Router Alert , et dun des trois messages ICMP ci-dessus.
Les messages Listener Query sont envoys par les routeurs pour rechercher les membres
dun groupe (recherche spcifique une adresse multicast) ou les membres de tous les groupes (recherche gnrale).
Les membres des groupes rpondent cette sollicitation ou se manifestent deux-mmes en
envoyant un message Listener Report . Ds que lun deux quitte le groupe, il envoie un
message Listener Done .
Loption Router Alert , dcrite par la RFC 2711, indique au routeur de traiter le message
MLD, mme sil nest pas lcoute de ladresse multicast parce que nayant aucun membre
pour ce groupe.

Migrer de la v4 la v6
Thoriquement, les applications ne doivent pas tre rcrites, car elles font rfrence aux
couches TCP et UDP. Or, ces couches doivent tre modifies afin que le calcul du checksum
porte sur une partie de len-tte IPv6 (voir la fin du chapitre 5).
Avec IPv6, TCP doit calculer le checksum sur les donnes et la partie den-tte suivante,
appele pseudo en-tte :
Adresse source (16 octets)
1 octet

Adresse destination (16 octets)


Taille du paquet TCP (4 octets)

3 octets 0

En-tte suivant

Dans le cas de Windows, Microsoft a dvelopp une nouvelle couche TCP adapte IPv6 et
distincte de celle reposant sur IPv4. En consquence, les applications doivent tre rcrites
pour supporter la nouvelle interface Winsock conforme la RFC 2553.
Par exemple, les primitives gethostbyname et gethostbyaddr doivent respectivement tre
remplaces par getaddrinfo et getnameinfo.
Pour plus dinformations, le lecteur pourra se reporter aux RFC suivants :

RFC 2529 Transmission of IPv6 over IPv4 Domains without Explicit Tunnels ;

RFC 2893 Transition mechanisms ;

RFC 3056 Connection of IPv6 Domains via IPv4 Clouds (6to4) ;

RFC 3142 An IPv6-to-IPv4 Transport Relay Translator .

TROISIME PARTIE

Les rseaux
tendus

9
Mettre en place
sa premire interconnexion

Comme leur nom lindique, les rseaux locaux sont gographiquement restreints un immeuble, voire un campus. Votre socit se dveloppant, de nouveaux sites sont crs et les
rseaux locaux se multiplient.
Lenjeu est dsormais de connecter ces rseaux entre eux de sorte que tous les utilisateurs
accdent aux mmes applications quelle que soit leur localisation.
Cest le rle des rseaux WAN (Wide Area Network), cest--dire des rseaux tendus. On
parle galement dinterconnexion de rseaux, de rseaux longue distance ou de rseaux
intersite.
Dans ce chapitre, vous apprendrez :

choisir entre plusieurs solutions techniques et conomiques ;

interconnecter deux sites ;

mettre en place une ligne spcialise et une ligne de secours RNIS ;

configurer un routeur.

210
210

PPP, RNIS, Proxy ARP

Le contexte
Notre rseau local est oprationnel, et les utilisateurs sont satisfaits. En plus du site parisien,
il faut maintenant offrir le mme type de service pour un nouveau site situ Orlans. Qu
cela ne tienne, il suffit dappliquer les recettes qui ont dj fait le succs de notre premier rseau.
Mais les utilisateurs de chaque site doivent communiquer entre eux : messagerie, transferts
de fichiers et connexions aux serveurs Web sont demands. Il faut donc interconnecter les
rseaux locaux de ces deux sites. Le problme est quils sont distants de plus de 100 km.
On pourrait utiliser les mmes quipements Ethernet, des commutateurs par exemple. Mais
la norme impose une longueur maximale aux liaisons Ethernet, au mieux quelques kilomtres en fibre optique. Ces contraintes proviennent de laffaiblissement du signal dune part,
et du dlai de propagation des trames, dautre part. En effet, plus les distances sont grandes,
plus le signal est affaibli et plus le dlai de propagation des trames est lev. Si ce dernier
tait plus lev que celui impos par la norme, les stations devraient attendre plus longtemps
avant de pouvoir transmettre une trame, ce qui diminuerait considrablement le dbit du rseau (moins de trames circuleraient en un laps de temps donn puisquil faudrait attendre
plus longtemps avant de transmettre). lavenir, cette contrainte disparatra mais, pour le
moment, nous devons encore en tenir compte.
Il faut donc employer dautres techniques plus adaptes ces contraintes et dfinir une architecture des rseaux tendus, appels WAN (Wide Area Network) par opposition aux rseaux locaux, LAN (Local Area Network).

Les choix de base


Quel support de transmission ?
Le RTC (rseau tlphonique commut) que nous avons utilis pour nous connecter Internet est un rseau tendu.
Quelques supports de transmission utiliss
pour les rseaux tendus

Dbit

RTC

Rseau tlphonique analogique utilis


pour transporter des donnes.

De 19,2 56,6 Kbit/s

RNIS
(rseau numrique intgration de service)

Rseau tlphonique numrique utilis


pour transporter des donnes. Trs
utilis en interconnexion de LAN.

De 64 128 Kbit/s
(plus rare : N x 64 Kbit/s)

LS
(ligne spcialise)

Liaison numrique en point point entre


deux sites. Trs utilise en interconnexion de LAN.

De 64 Kbit/s 2 Mbit/s ou 34 Mbit/s

Mettre en place sa premire interconnexion


CHAPITRE 9

Quelques supports de transmission utiliss


pour les rseaux tendus

211

Dbit

DSL
(Digital Subscriber Line)

Liaisons numriques en point point


entre deux sites. De plus en plus utilises pour les accs Internet.

De 64 Kbit/s 6 Mbit/s

SDH
(Synchronous Data Hierarchy)

Liaisons en fibre optique haut dbit


utilises par les oprateurs.

De 51 Mbit/s plusieurs Gbit/s

ATM
(Asynchronous Transfert Mode)

Liaisons en fibre optique haut dbit


(emprunte galement des supports
SDH). ATM est galement utilis pour
les LAN.

34, 155, 622 Mbit/s et plus

Frame Relay

Liaisons numriques commutation de


trames. Trs utilises en interconnexion
voix/donnes.

De 64 Kbit/s 8 Mbit/s
(voire 34 Mbit/s)

Ces supports de transmission ncessitent des modems adapts dnomms CSU (Channel
Service Unit) ou DCE (Data Circuit-Terminating Equipment), par opposition aux quipements DSU (Data Service Unit) ou DTE (Data Terminal Equipment) qui sy connectent. Par
exemple, le modem est un DCE, et le PC un DTE. Nous nous situons ici au niveau physique.

Quel protocole de niveau 2 ?


Les concepteurs auraient pu utiliser les mmes trames Ethernet, et ainsi simplifier le problme, dautant que la possibilit dadressage est immense (248 adresses). Ce pourrait tre le
cas, mais il aurait fallu laborer un mcanisme spcifique pour ne pas propager dans tout le
rseau les trames de broadcast et multicast. Cela aurait entran dautres complications inextricables puisquil faut quand mme les propager dans un certain primtre (rsolution
dadresses, etc.). De plus, une trame Ethernet comprend 18 octets, ce qui tait considr
comme un overhead important lorsque le dbit des rseaux tendus tait limit (ce qui est
dailleurs toujours le cas avec notre modem RTC). En dfinitive, les protocoles LAN ne sont
pas adapts aux rseaux tendus. Ce constat sera de moins en moins valable dans le futur.
Quelques protocoles de niveau 2 utiliss pour les rseaux tendus
PPP (Point to Point Protocol)

Utilis sur les supports RTC, RNIS, LS et ADSL.

Frame Relay

Protocole point point et multipoint voix et donnes. Utilis


sur des supports LS.

ATM (Asynchronous Transfert Mode)

Comme pour Ethernet, la norme dfinit les couches physique


et liaison. ATM vhicule voix et donnes.

Les deux tableaux prcdents font apparatre ATM comme tant le protocole universel : il
fonctionne sur les LAN et les WAN et supporte la voix et les donnes. Mais, bien que trs
utilis par les oprateurs sur leur rseau WAN, il est trs peu utilis en LAN cause de son
cot.

212
212

PPP, RNIS, Proxy ARP

Quel quipement rseau ?


Lutilisation de multiples protocoles de niveau 2 pour transporter les paquets IP pose un
nouveau problme en comparaison des architectures de rseaux locaux qui nutilisaient
quEthernet. Celui-ci avait t entraperu lorsque lencapsulation des paquets au-dessus de
plusieurs rseaux avait t tudie au chapitre 5.
Figure 9-1.
Lacheminement
dun paquet IP.

Routeur

Votre PC

Serveur Web

RTC

Trame PPP

33,6 Kbps

Paquet IP

1 Mbps

Trame PPP
10 Mbps

155 Mbps

Trame Ethernet

Cellule ATM
Le paquet IP est achemin de proche en proche
au-dessus de diffrents protocoles de niveau 2.

Comment, en effet, assurer la continuit dadressage et de commutation au-dessus de protocoles aussi diffrents ? Rponse : le paquet IP est le seul lien commun. Il faut donc disposer
dquipements spcifiques qui permettent de :

grer les diffrents supports de transmission LAN et WAN ;

traiter les paquets IP, cest--dire utiliser les protocoles de niveau 3.

Lquipement qui rpond ces besoins est le routeur, cest--dire un commutateur de niveau 3 (par opposition aux commutateurs de niveau 2, tels ceux trouvs sur Ethernet).

Quel oprateur ?
De plus, notre interconnexion de rseaux doit passer dans des zones du domaine public dont
nous navons pas la matrise. Enfin, mme en admettant que nous obtenions toutes les autorisations administratives ncessaires, la pose de cbles entre les deux sites reviendrait trs
chre.
La seule solution est de faire appel aux services doprateurs comme France Tlcom, Cegetel, Colt, etc. Dans ce domaine, le march offre un nombre impressionnant de solutions
combinant techniques et niveaux de service.
Niveau de prestation

Description technique

Service fourni

1. Support de transmission
(couche physique)

LS, xDSL, ATM (connexions point


point) et RNIS (multipoint)

Supervision de la ligne (option : garantie


de temps de rparation)

2. Rseau fdrateur
(couches physique et liaison)

Accs via LS et RNIS au backbone


Frame-Relay, ATM, etc., de loprateur

Rseau fourni et exploit par loprateur


+ support client avec engagements de
rsultats

3. Interconnexion de rseaux locaux


(couches 1, 2 et 3)

Support de transmission + rseau fdrateur + routeur

Rseau tendu de bout en bout fourni et


exploit par loprateur + support client,
avec engagement de rsultat

Mettre en place sa premire interconnexion


CHAPITRE 9

213

Les cots associs ces services sont de diffrentes natures :

frais uniques de mise en service ;

frais mensuels fixes en fonction du dbit des lignes et de la qualit du service ;

et, de moins en moins, frais mensuels variables en fonction de la consommation.

De quoi avons-nous besoin ?


Pour notre premire interconnexion, nous allons restreindre notre choix au plus simple et au
moins cher.

Dune liaison entre les deux sites


Les sites de Paris et dOrlans tant distants de 112 km vol doiseau, il faut obligatoirement passer par un oprateur. Mais quel support de transmission utiliser et quel dbit, et
quel type de service demander ?

quel dbit ?
Le dimensionnement des liaisons est un exercice dlicat et important, car il va influer sur les
temps de rponse du rseau et donc sur la satisfaction des utilisateurs. linverse des LAN,
les dbits des rseaux tendus sont limits cause des cots quils entranent.
Le dbit dpend de trois facteurs : le type de trafic, le volume de donnes gnr et les
temps de rponse requis.
Application

Type de trafic

Volume gnr

Temps de rponse requis

Sauvegarde

Transfert de gros et trs gros


fichiers

lev

Faible moyen

Partage de fichiers avec des serveurs Windows NT

Transfert de petits et gros


fichiers

lev

Moyen

Messagerie

Transfert de petits et gros


fichiers

Moyen lev

Moyen lev

Base de donnes client-serveur

Transactionnel (transfert de
petits et moyens fichiers)

Faible lev

Moyen

Connexion aux serveurs Web

Transactionnel (transfert de
petits et moyens fichiers)

Faible

Moyen

Connexion Telnet sur un serveur


Unix

Conversationnel
(cho distant)

Faible

lev
(< 300 ms)

Les transferts de fichiers perturbent fortement les flux conversationnels (Telnet) et, dans une
moindre mesure, les petits flux transactionnels (serveurs Web). En consquence, les sauvegardes et les transferts de gros fichiers doivent, de prfrence, tre effectus la nuit, ce qui
prsente le double avantage de ne pas gner le travail des utilisateurs de jour et de rpartir
lutilisation du rseau sur 24 heures.

214
214

PPP, RNIS, Proxy ARP

Dans un cas simple comme le ntre (messagerie, transfert de fichiers et connexion Web), un
dbit de 64 128 Kbit/s devrait tre suffisant. Compte tenu du nombre dutilisateurs (plusieurs centaines sur chaque site), un dbit de 128 Kbit/s est plus scurisant. Nous limiterons
les risques en souscrivant un contrat dune dure minimale dun an, ce qui nous permettra de
changer de dbit facilement.
Lorsque notre rseau intersite aura une plus grande ampleur, nous devrons nous livrer un
calcul plus prcis, comme nous le verrons au chapitre 10.

Avec quel support de transmission ?


La manire de calculer les frais mensuels varie dun support de transmission lautre et,
parfois, dun oprateur lautre.
Support de transmission

Mode de facturation

Frais mensuels

RNIS

Dure de la communication et distance

Variables

LS / xDSL

Dbit et distance

Fixes

Frame Relay

Dbit garanti, dbit du port et type


dquipement

Fixes

ATM

Dbit et qualit de service

Fixes

Le premier critre prendre en compte est donc le temps dutilisation de la liaison, puis son
dbit.
Figure 9-2.
Choix dun support
pour une interconnexion
de rseaux locaux.

Temps de
connexion

Dbit >
128 Kbit/s
(*)

< 2 heures par jour

2 heures par jour

Dbit >
2 Mbit/s ?

Non

Oui
ATM ou
Frame Relay

La technique d'agrgation de
canaux autorise jusqu' 384
Kbit/s mais est nettement plus
chre.

NOTE

Non

RNIS

Oui
Combien
de sites ?

LS ou xDSL

>2

Solution
oprateur ?

Oui, la moins chre Frame-Relay

Non
LS ou xDSL

Le seuil de deux heures par jour a t calcul pour une distance de 100 km.

Dans notre cas, la liaison devrait tre utilise toute la journe, quasiment en continu, compte
tenu du nombre dutilisateurs (quelques centaines) et des applications utilises (flux clientserveur, connexions des machines Unix, etc.). La LS point point est donc approprie.

Mettre en place sa premire interconnexion


CHAPITRE 9

215

Avec quel service oprateur ?


En ce qui concerne le type de service, la question est de savoir si vous voulez faire ou
faire faire . En dautres termes, voulez-vous raliser vous-mme linterconnexion (solution prive), ou prfrez-vous confier le projet un spcialiste (solution oprateur) ?
Le premier critre prendre en compte est celui de limplication en termes de ressources
humaines.
Tches \ Qui fait ?

Solution prive

Service oprateur niveau 3

tude technique (choix des supports,


dimensionnement, etc.)

Vous

Vous, assist de loprateur

Fourniture de la liaison

Oprateur

Oprateur

Achat des routeurs

Vous, auprs dun distributeur rseau

Oprateur

Installation et configuration des routeurs

Vous ou le distributeur rseau

Oprateur

Exploitation du routeur (supervision,


modification des paramtres, intervention lors des pannes, etc.)

Vous ou le distributeur, avec un contrat


dassistance

Oprateur

Rsolution des pannes matrielles

Distributeur, avec un contrat de maintenance

Oprateur

La solution oprateur ncessite moins de ressources internes (vous tes notamment moins
sollicit), surtout avec le service de niveau 3. La solution prive revient choisir le service
de niveau 1 et implique donc de grer un projet avec au moins deux interlocuteurs (le distributeur et loprateur).
Le second critre prendre en compte est dordre financier.
Tches \ Quel cot ?

Solution prive

Service oprateur niveau 3

tude technique (choix des supports,


dimensionnement, etc.)

Dpend de limportance du projet

Cot identique

Mise en uvre du support


de transmission

Cot standard (mise en service + frais


mensuels)

Cot moins lev, car la LS daccs est


locale

Achat des routeurs

Cot dinvestissement

Frais mensuels dexploitation

Installation et configuration des routeurs

Cot dinvestissement

Frais de mise en service

Exploitation

Contrat dassistance sur site

Cot plus lev, mais meilleure qualit


de service

Rsolution des pannes matrielles

Contrat de maintenance annuel : 8


12 % du cot dachat

Moins cher

216
216

PPP, RNIS, Proxy ARP

La solution oprateur devrait tre la moins chre long terme (2 5 ans) et apporter le
moins de soucis. Cela nest cependant pas toujours le cas, surtout pour de petits rseaux, qui
plus est, limits la France. Les conomies les plus importantes sont, en effet, ralises
linternational.
Si vous disposez dun gros rseau, vous pouvez opter pour la solution intermdiaire qui
consiste retenir le service oprateur de niveau 2. Cette solution permet de conserver la
matrise du routage IP et de modifier plus facilement la configuration de vos routeurs. Rien
ne vous empchera par la suite dopter pour le service de niveau 3 (tous les oprateurs proposent des routeurs Cisco qui peuvent donc tre repris).
Dans notre cas (deux sites interconnecter), la meilleure solution est une LS avec une garantie de temps de rtablissement. Mais il serait intressant de comparer les cots avec un
service de niveau 3 (LS plus routeur). Les rsultats de cette comparaison peuvent varier en
fonction de nombreux critres (le moment o elle est ralise car les prix voluent vite ,
les distances entre sites, le dbit, etc.).
Admettons cependant que la solution prive soit la moins chre ou alors regardons faire
loprateur qui fait ce que nous aurions d faire.

De routeurs
Le routeur est le seul quipement permettant dinterconnecter deux sites sur de longues distances. Le rseau Internet nest dailleurs constitu que de routeurs utilisant des liaisons spcialises, ATM et Frame Relay.
Le plus simple est dopter pour une configuration fixe comprenant une interface Ethernet et
une interface WAN et ne supportant que le protocole IP. Le cot de cette configuration de
base oscille entre 1 000 et 1 300 HT. Il nous faut deux routeurs, un par site.
Quelques extensions matrielles et logicielles sont proposes.
Fonctionnalit

Description

Intrt

Cot HT

Multiprotocole

Support des protocoles IP +


IPX + Decnet + SNA, etc.

Si existant supporter

1 500 (ncessite davantage de mmoire)

Fonction pont (bridge)

Commutation de niveau 2

Pour les anciens protocoles


non routables

150
(ou 0 car livre souvent en
standard)

Interface RNIS

Connexion au support de
transmission RNIS

Peut tre utilise pour le secours ou le dbordement

450

Mettre en place sa premire interconnexion


CHAPITRE 9

Dans notre cas, loption RNIS est intressante, car elle offre une solution de secours
en cas de panne de la LS. Elle permet ainsi
dassurer la continuit de service avec la
mme qualit, le dbit offert tant de 64 et
128 Kbit/s, soit exactement celui de notre LS.
Lautre intrt du RNIS concerne le dbordement : lorsque la LS est charge 80 ou
100 %, le routeur peut activer linterface
RNIS, offrant ainsi un dbit supplmentaire
de 64 Kbit/s, voire 128 Kbit/s. Cette fonction
pourra tre utilise si le dbit ncessaire a t
sous-valu.

217

QUEST-CE QUUN PONT ?


Le pont (bridge) est lanctre du commutateur
de niveau 2. Il a t le premier quipement
utilis pour interconnecter des segments
Ethernet partags, soit localement, soit via
des rseaux tendus. Compte tenu de la
technologie et des prix dalors, il tait quip
de deux quatre interfaces LAN et WAN, et
offrait une faible puissance compare aux
commutateurs daujourdhui.
Les routeurs continuent de supporter cette
fonctionnalit afin dassurer la compatibilit
avec lexistant.

De cbles
Encore des cbles ! Il faut bien sr un cordon de brassage pour connecter le routeur un
concentrateur ou un commutateur Ethernet. Linterface Ethernet du routeur tant strictement quivalente une carte rseau dun PC, un cordon identique (droit RJ45/RJ45) sera
utilis.
Il faut galement des cbles spcifiques ct rseau de loprateur, en loccurrence ct ligne spcialise. Pour notre connexion Internet, nous avions utilis un cble srie entre le
PC et le modem, cble fourni avec le modem. Le principe est identique pour les routeurs :
lorsque loprateur (France Tlcom, par exemple) met en service la LS, il installe dans vos
locaux un modem auquel vous connectez le routeur via un cble srie adapt.

Figure 9-3.
Connexion
du routeur
la ligne spcialise.

Ferme de brassage

Interface Ethernet
(connecteur RJ45)

Modem fourni et install


par France Tlcom

Les interfaces WAN sont


souvent propritaires

Routeur

Arrive de la LS
France Tlcom
Tte de ligne France Tlcom

Dport modem (2, 4 ou 6 fils)


installer par votre service
technique

ce qui implique
dacheter le cble
srie avec le routeur.
Interface normalise
X21/V11, V.35, etc.

218
218

PPP, RNIS, Proxy ARP

La ligne spcialise arrive dans un local technique rserv France Tlcom. La longueur
des cbles srie tant limite, il faut dporter le modem au plus prs du routeur qui se trouve
dans un LTE ou une salle informatique. Cette partie de linstallation est prive (elle se droule dans les locaux de votre socit) et doit donc tre ralise par les services techniques
de limmeuble (souvent, les services gnraux ou les tlphonistes). France Tlcom se
contente damener la LS dans son local, dattendre la fin de linstallation du dport modem,
puis dinstaller le modem et de tester la LS avant de la mettre en service.
Les cbles srie sont de diffrentes natures. Pour la connexion Internet, nous avions utilis
un cble V.24 (connexion srie RS-232). Pour notre LS, loprateur France Tlcom nous
propose V.35 ou X21/V11.
Spcifications des interfaces
Appellation
usuelle

Mcanique

lectrique

Fonctionnelle

Longueur
du cble

Dbit
en Kbit/s

ISO 2110
25 broches

V.28

V.24

12 m

De 2,4 19,2

ISO 2693
34 broches

V.11/V.10

V.24

15 m
10 m

48, 56, 64
128, 256

V.36

ISO 4902
37 broches

V.11/V.10

V.24

15 m
10 m

48,56, 64
128, 256

X21/V.11

ISO 4903
15 broches

V.11

X.24

100 m
50 m

De 64 1 024
1 920

ETSI 300.166

G703

G703

300 m

2 048

ETSI 300.167
9 broches

G703

G704

300 m

De 256 1 984

V.24
(RS 232)
V.35
(RS 232)

G703
G703/G704

,Malgr la normalisation, des variantes peuvent cependant exister. Les plus connues sont
celles relatives la norme V.35 qui accepte une version amricaine et une version franaise en fonction du format de la prise. Les diffrences rsident dans le diamtre des broches (plus grand sur le modle amricain) et dans le type de fixation (par vis dans le
premier cas, par clip dans le second).

Comment faire fonctionner tout cela ?


Dfinir larchitecture
Les routeurs vont sinsrer dans un rseau existant. Il convient donc de dfinir larchitecture
et de rflchir au paramtrage des routeurs.

Mettre en place sa premire interconnexion


CHAPITRE 9

Figure 9-4.
Principe
de larchitecture rseau.

219

Rseau IP 10. 0.0.0


Rseau IP 192.168.0.0

RNIS

Switch 1

Switch 2
Bri1

Bri1
E0
Routeur 1
10.0.0.1

Site de Paris
500 connexions

S0

E0

LS

Routeur 2
S0

194.168.0.1

Site dOrlans
200 connexions

Suivant les indications de notre plan dadressage (voir chapitre 5), nous avons choisi pour
notre site parisien une classe A subnette sur 22 bits. En revanche, le site dOrlans correspond une nouvelle entit rachete par la socit, et une classe C avait t choisie par notre
prdcesseur. Nous navons pas le temps de changer cette adresse et la conservons en ltat.
La question encore en suspens est de savoir si les interfaces WAN doivent galement disposer dune adresse IP et, dans laffirmative, de quelle classe dadresse.

Connecter un PC au routeur
Pour une configuration fixe, aucune prparation matrielle spcifique nest ncessaire (pas
de carte installer, rien dmonter).
En revanche, le routeur est livr avec un logiciel non configur (comme les PC). Vous pouvez le configurer dans votre bureau sans quil soit connect au rseau, ou linstaller et le
configurer sur place.
Les premiers paramtrages dun routeur ncessitent de sy connecter directement pour saisir
des commandes. Un routeur est limage dun PC : il contient un systme dexploitation
(propritaire) et une interface utilisateur (gnralement en mode texte sans fentre ni souris).
Vous avez donc besoin dun cble srie (RS-232 avec un connecteur V.24) pour raccorder le
port console du routeur au port srie dun PC.
Le type de port srie des routeurs est variable. Vous pouvez trouver un connecteur DB9
comme sur votre PC ou, plus rarement, un connecteur DB25 (lquivalent dun DB9 avec 25
broches) ou encore, de plus en plus souvent, une prise RJ45 femelle. Il faut donc trouver le
bon cble (crois !) qui dispose dun connecteur DB9 femelle ct PC (DTE) et dun
connecteur adquat mle, ct routeur. De plus en plus souvent, ce cordon est livr avec le
routeur.
Ct PC, vous devez utiliser le logiciel Hyperterminal en cliquant sur ProgrammeAccessoiresHyperterminal . Ce logiciel est un mulateur VT (Virtual Terminal) qui va vous permettre de dialoguer en mode texte avec le routeur.

220
220

PPP, RNIS, Proxy ARP

Saisissez alors le nom du profil que vous


pourrez rutiliser par la suite, par exemple
routeur , puis cliquez sur OK . Choisissez ensuite le port srie auquel vous avez
connect le cble reliant le PC au routeur :
gnralement COM1 ou COM2 (cran cicontre).
Puis, saisissez les paramtres de la liaison srie. Les valeurs dpendent du routeur employ ; elles sont gnralement indiques
dans la documentation. Nos routeurs tant des
routeurs Cisco, les valeurs sont les suivantes (deuxime cran ci-contre) :
Cliquez sur OK , puis appuyez plusieurs
fois sur la touche Entre ou, si cela nest
dj fait, allumez le routeur.
Vous devez vous retrouver avec un cran de
bienvenue et, un $$prompt$$ vous invitant
saisir des commandes, ou bien vous obtenez
un menu dans lequel vous vous dplacez
laide des touches flches du clavier.
Vous tes maintenant prt configurer le routeur.

Configurer le routeur
Selon les constructeurs, la connexion rseau
dun routeur lquivalent dune carte rseau dun PC sappelle port ou interface . On parlera alors indiffremment de
ports LAN ou WAN, dinterface srie, etc.

Affecter les adresses IP


La premire chose faire est daffecter les adresses IP chaque interface. Ct LAN, on se
rfre au plan dadressage. La commande suivante ralise lopration et active le logiciel IP
dans le routeur.
int e 0
ip address 10.0.0.1 255.255.252.0

Abrg de Interface ethernet 0

Mettre en place sa premire interconnexion


CHAPITRE 9

221

Par contre, faut-il en affecter une aux interfaces srie ? Si tel est le cas, il faut ddier un rseau IP pour seulement deux adresses. Mme pour une classe C, 252 adresses sont gaspilles. Ceci tant, nous pouvons utiliser autant dadresses que souhaites puisque nous avons
pris le parti dun plan dadressage priv. Cependant, il est conseill de limiter le nombre de
rseaux afin den simplifier la configuration.
Deux solutions sont conseilles : aucune adresse IP (pour les petits rseaux), ou un rseau IP
ddi aux interfaces WAN en le subnettant (pour les petits et grands rseaux).
Aucune adresse IP

Adresse IP subnette

Point point uniquement avec HDLC ; PPP et Frame Relay


en point point.

Point point et multipoint (Frame Relay, X.25, SMDS).

Linterface ne rpond jamais au ping (pour savoir si elle est


active) ; SNMP fonctionne.

Linterface rpond au ping : cela permet de savoir rapidement


si elle est active.

Autres fonctions propres au constructeur non supportes.

---

La commande suivante permet dactiver IP sur linterface srie sans lui affecter une adresse.
Si des paquets sont gnrs par cette interface, ladresse IP source sera celle de linterface
Ethernet.
int s 0
ip unnumbered e 0

Abrg de Interface serial 0

Par dfaut, le routeur utilise un protocole de niveau 2, en gnral HDLC ou PPP. La commande suivante permet de forcer lutilisation de PPP, ce dernier tant plus appropri aux
liaisons point point et IP.
int s 0
encapsulation ppp

Activer le routage
Le routage des paquets IP sappuie sur la partie rseau des adresses de destination des paquets. Il faut donc indiquer au routeur parisien que les paquets destination dOrlans doivent tre envoys sur linterface srie.
Dans notre cas, le plus simple est de configurer une route statique. Puisque notre interface
srie ne possde pas dadresse IP, on indique explicitement son nom.
# Sur le routeur de Paris
ip route 192.168.0.0 255.255.255.0 s0

222
222

PPP, RNIS, Proxy ARP

LE POINT SUR PPP (RFC 1661 ET 1662)


PPP (Point-to-Point Protocol) est un protocole utilis sur des liaisons point point synchrones (une LS) et
asynchrones (avec un modem RTC, par exemple). Il est utilis pour des dbits variant entre 19,2 Kbit/s et
2 Mbit/s. Il est compos de trois lments :
des trames pour transporter les protocoles de niveau 3 ;
de LCP (Link Control Protocol) pour tablir, configurer et tester la liaison ;
de NCP (Network Control Protocol) pour tablir et configurer diffrents protocoles de niveau 3 (tels que
IP, IPX ou Decnet) qui peuvent tre multiplexs sur une seule liaison.
1 octet

1 octet

1 octet

2 octets

Longueur variable

2 octets

Fanion

Adresse

Contrle

Protocole

Donnes

FCS

Le champ Fanion est un dlimiteur de trame de valeur binaire 01111110 . Le champ Protocole indique le type de protocole de niveau 3 prsent dans le champ de donnes (0021 pour IP, c021 pour LCP,
c023 pour LQM, c223 pour CHAP, 8281 pour MPLS-CP, etc.). Le champ FCS (Frame Check Sequence)
est un code de dtection derreur.
Dans sa version asynchrone, chaque octet de la trame est transmis avec un bit start et un bit stop, mais
sans bit de parit, puisque le champ FCS est utilis pour dtecter les erreurs.
Le protocole LCP permet dtablir, de configurer, de surveiller et de terminer les liaisons point point. Il
permet, tout dabord, de ngocier des options, telles que :
le MTU (Maximum Transmission Unit) dont la valeur par dfaut est celle dEthernet (1 500 octets) ;
le choix du protocole dauthentification (CHAP, PAP ou aucun) ;
le choix du protocole de contrle de qualit (LQR ou aucun) ;
la rduction du champ Protocole un octet ;
la suppression des champs Adresse et Contrle lorsquils ne sont pas utiliss.
LCP peut activer un protocole dauthentification, tel que CHAP (Challenge Handshake Authentication Protocol). Un mot de passe chiffr est chang entre les deux nuds (routeur ou PC).
LCP peut activer la procdure LQM (Link Quality Monitor RFC 1989) qui coupe la liaison lorsque la qualit de service calcule tombe en dessous dun seuil prdfini. La qualit en mission est calcule en comparant le nombre total de paquets et doctets transmis avec ceux reus par la station distante. De mme, la
qualit en rception est calcule en comparant le nombre total de paquets et doctets reus avec ceux mis
par la station distante.
Le protocole NCP se dcline en autant de versions que de protocoles rseau supports. On trouve ainsi
IPCP (IP Control Protocol), DCP (Decnet Phase IV Control Protocol), MPLS-CP (MPLS Control Protocol),
etc. Les trames changes sont du mme type que celles utilises par LCP.
IPCP (RFC 1332) permet de ngocier des options spcifiques, comme laffectation des adresses IP ou la
compression des en-ttes TCP/IP. Pour viter la fragmentation des paquets TCP, la longueur maximale des
donnes peut tre ngocie pour aller au-del des 1 500 octets, et correspondre ainsi au MTU du protocole
TCP.
PPP se contente ensuite de vhiculer les paquets IP en offrant simplement la dtection derreur.

Mettre en place sa premire interconnexion


CHAPITRE 9

223

La mme configuration doit tre applique au routeur dOrlans.


int e0
ip address 192.168.0.1 255.255.255.0
int s0
ip unnumbered e 0
encapsulation ppp
^Z
ip route 10.0.0.0 255.255.252.0 s0

Grce ces commandes, les routeurs sont capables de router correctement les paquets.
Figure 9-5.
Principe du routage
des paquets IP.

Votre PC

Table de routage
Destination Interface
10.0.0.0
e0
192.168. 0.0 s0

Table de routage
Destination Interface
192.168. 0.0 e0
10.0.0.0
s0

Serveur Web

10.0.0.0
Paquet IP

192.168.0.0
ARP

IP

Ethernet
10 Mbps

IP

Paquet IP

PPP

Trame Ethernet

PPP

ARP

Paquet IP

Ethernet

Trame PPP

Trame Ethernet

10 Mbps

128 Kbps

Puisquil nexiste quun seul chemin (la ligne srie), il est possible de dclarer une route par
dfaut. Cette commande permet au routeur denvoyer sur son interface srie tous les paquets
dont il ne connat pas ladresse de destination :
# Remplace la commande ip route 192.168.0.0 255.255.255.0 s0
ip route default s0

Configurer les postes de travail


La question est maintenant de savoir comment les PC vont pouvoir envoyer les paquets IP
sur lautre site. Rponse : selon le mme principe que celui utilis par les routeurs.
Il suffit, en effet, dajouter une route par dfaut (default gateway).

224
224

PPP, RNIS, Proxy ARP

Touches Alt+Entre

Tous les paquets destination dun


rseau IP inconnu, seront envoys
par dfaut vers le routeur 10.0.0.1

Si une route par dfaut existe dj vers un autre routeur, il est toujours possible dajouter
une route statique, comme suit :
route add p 192.168.0.0 mask 255.255.255.0 10.0.0.1
Pour aller vers ce rseau,
je passe par ce routeur

Mais, comment la rsolution dadresse fonctionne-t-elle, tant donn que ladresse MAC du
serveur situ Orlans nous est inconnue et que les trames de broadcast ARP ne peuvent
pas passer par le routeur ?
On pourrait activer la fonction Pont du routeur et ne laisser passer que les broadcasts
ARP, mais on perdrait alors lavantage de la segmentation : le rseau de Paris recevrait des
broadcasts MAC dont il na pas lusage, et inversement.
En ralit, la solution retenue par la pile IP est la suivante :

Mettre en place sa premire interconnexion


CHAPITRE 9

Utilisation du
masque

Comparer ladresse destination du


paquet avec ma propre adresse IP

Faire appel ARP pour


trouver ladresse MAC qui
correspond ladresse IP
destination

Oui

n rseau
identique ?

Non

225

Faire appel ARP pour


trouver ladresse MAC qui
correspond ladresse IP
de la default gateway

Envoyer le paquet avec


ladresse IP destination dans
une trame Ethernet avec
ladresse MAC trouve

En dfinitive, le PC recherchera ladresse MAC du routeur et lassociera ladresse IP de


destination. Les trames Ethernet seront ainsi envoyes directement au routeur. Ce dernier
grce ladresse de destination IP comprendra que le paquet ne lui est pas destin. Mais,
au lieu dignorer le paquet comme le font les PC (voir chapitre 5), il consultera sa table de
routage et retransmettra le paquet vers la bonne interface (Ethernet ou autre, ici la srie).
Le routeur dOrlans reoit le paquet. Ladresse IP de destination correspondant un rseau
auquel il est directement connect, celui-ci fait appel ARP pour obtenir ladresse MAC qui
correspond cette adresse IP. Le routeur envoie alors le paquet IP dans une trame Ethernet
dont ladresse de destination est celle du serveur.

,Il est galement possible dindiquer ladresse IP de la station elle-mme comme passerelle par dfaut. Ce faisant, la pile IP considre que tous les subnets lui sont directement
accessibles. Par consquent, si ceux-ci sont tous situs sur le mme segment Ethernet, la
station pourra directement accder toutes les autres stations. Si les subnets se trouvent
sur dautres segments interconnects par des routeurs, le routeur local doit tre configur
en mode Proxy ARP, ce qui est le cas par dfaut de nos routeurs Cisco.

LE POINT SUR PROXY ARP (RFC 1027)


Le protocole ARP (Address Resolution Protocol) permet une station de connatre ladresse Ethernet MAC
dune autre station en ne connaissant que son adresse IP. La trame de broadcast envoye par ARP nest
diffuse que localement un segment : elle est, en effet, bloque par les routeurs, comme cela est la rgle
dans les rseaux locaux.
En mode proxy ARP, un routeur qui reoit une requte ARP concernant une adresse IP dont il connat le
rseau (car ladresse est prsente dans sa table de routage) sassure quil dispose de la meilleure route,
puis rpond la requte en y mettant sa propre adresse MAC. En dfinitive, il se substitue la station
cible qui ne peut pas recevoir une telle requte puisquelle se trouve sur un autre segment Ethernet.

226
226

PPP, RNIS, Proxy ARP

Ces deux mcanismes utiliss conjointement permettent, par exemple, de migrer dun rseau
de routeurs vers un rseau de commutateurs, ou dun VLAN plusieurs subnets IP vers un
VLAN un seul subnet. Si, de plus, vous utilisez un serveur DHCP (voir chapitre 6), ce
dernier doit galement tre configur en consquence.
Voil, vous venez de raliser votre premire interconnexion de rseaux.

Tester le rseau
Pour tester le bon fonctionnement de votre rseau, vous pouvez utiliser la commande ping
(voir chapitre 6). Ce programme est disponible sur les routeurs et les PC Windows, les serveurs Unix, etc.
Il se contente denvoyer des paquets une adresse cible qui lui rpond par un paquet en retour. De plus, le ping mesure le temps de rponse aller-retour, ce qui est une bonne indication sur les performances du rseau. Toute pile IP se doit de rpondre un ping.

Le routeur d'Orlans rpond aux messages envoys


par la commande ping. Cela signifie que la
communication est oprationnelle au niveau d'IP.

Le temps de rponse indiqu est celui qui


spare l'envoi du message de la rception
de la rponse.

Rduire loverhead
Une fonctionnalit trs souvent utilise pour les liaisons bas dbit (64 128 Kbit/s), est la
compression des en-ttes TCP/IP (RFC 1144). Le principe repose sur le constat que les enttes varient peu dun paquet lautre. Seuls les octets modifis par rapport au prcdent
paquet sont donc transmis. La taille de len-tte est ainsi rduite de 40 (20 pour TCP et 20
pour IP) 10 octets en moyenne. Cette fonctionnalit est dautant plus efficace quil y a de
nombreux petits paquets traiter (connexions Telnet, par exemple).
interface serial 0
ip tcp header-compression

Mettre en place sa premire interconnexion


CHAPITRE 9

227

Mettre en place une liaison de secours


Notre liaison est en place : tout fonctionne. Mais que se passera-t-il si elle tombe en panne ?
Plus de rseau. La solution consiste mettre en place une liaison de secours. L encore, la
question du choix du support de transmission et du dbit se pose.

Quels sont les choix ?


La premire solution consiste doubler la liaison principale : une seconde LS prend le relais
de la premire. En fonctionnement normal, les deux liaisons peuvent tre utilises en partage
de charge.
Lautre solution consiste utiliser Numris, le rseau tlphonique numrique de France Tlcom, gnralement appel RNIS (rseau numrique intgration de service). Pour un cot
nettement moins lev quune LS, la liaison RNIS nest active que si la liaison principale
est coupe.
Secours via

Avantages

Inconvnients

RNIS

Permet le dbordement.
Factur essentiellement lutilisation

Limit 128 Kbit/s en standard et 384


Kbit/s avec lagrgation de canaux.

LS

Convient une utilisation en partage de


charge.

Facture mme si elle nest pas utilise.

La mise en place de deux LS, par exemple 2 64 Kbit/s la place dune seule liaison
128 Kbit/s, permet de rpartir la charge sur les deux liaisons. Cette solution ncessite cependant des mcanismes plus complexes que ceux utiliss jusqu prsent : ils reposent sur des
protocoles de routages qui sont le plus souvent propritaires. En outre, deux LS 64 Kbit/s
cotent plus cher quune seule 128 Kbit/s.
Une liaison RNIS prsente lavantage de ntre active quen cas de ncessit. Si elle est
inutilise, seul labonnement de base doit tre pay : de 30 45 contre 455 610 par
mois pour une LS 64 Kbit/s courte distance.
Globalement, le secours RNIS revient donc nettement moins cher que le doublement dune
LS. Pour toutes ces raisons, cette solution est donc plus adapte notre besoin.

Solutions alternatives
Des techniques dagrgation de canaux B permettent dutiliser n canaux B 64 Kbit/s de
manire nen faire quune seule liaison logique n 64 Kbit/s. Il est ainsi possible
dagrger les deux canaux B dun accs de base (offrant un dbit global de 128 Kbit/s) ou
dagrger les canaux B de plusieurs accs de base (gnralement jusqu trois, autorisant un
dbit global de 384 Kbit/s). Cette technique requiert lutilisation dquipements spcifiques
qui peuvent tre onreux.

,Attention au cot des communications : lagrgation de deux canaux B offre un dbit de


128 Kbit/s mais quivaut deux communications tlphoniques simultanes. Cette technique est donc deux fois plus coteuse quune simple connexion 64 Kbit/s.

228
228

PPP, RNIS, Proxy ARP

Le choix du dbit de la liaison de secours dpend de limportance accorde


linterconnexion :

Si un mode dgrad est acceptable, une liaison 128 ou 256 Kbit/s pourra tre
secourue 64 Kbit/s.

Inversement, si vous voulez conserver les performances en mode secours, il faut utiliser
une seconde liaison qui aille au-del des limitations de dbit du RNIS.

LE POINT SUR LE RNIS (ITU SRIE I)


Le RNIS (rseau numrique intgration de service ISDN, en anglais) dsigne le rseau tlphonique
numrique, par opposition au RTC (rseau tlphonique commut PSTN, en anglais) qui en est la version analogique. En France, le RNIS est commercialis par France Tlcom sous le nom de Numris.
Il existe deux types dabonnement RNIS :
Laccs de base T0 qui offre 2 canaux 64 Kbit/s et un canal de signalisation 16 Kbit/s.
Laccs primaire T2 qui revient fournir un systme 30 canaux de 64 Kbit/s chacun et un canal de 64
Kbit/s pour la signalisation (le premier canal, appel verrouillage de trame, est ddi la synchronisation
du faisceau).
Un canal RNIS permet de transporter une liaison tlphonique, une liaison tlcopie ou encore une liaison
de donnes. Cette unit de base est appele canal B (Base), tandis que le canal de signalisation est appel canal D (Donnes).
Laccs de base est lquivalent dun rseau local, appel bus S0, qui est gr par la TNR (terminaison
numrique de rseau). Cinq terminaux au maximum (tlphone, tlcopieur, routeur ou tout autre quipement pourvus dune interface de base BRI, Basic Rate Interface) peuvent se partager le bus dont laccs
est gr selon lalgorithme CSMA-CR (Carriage Sense Multiple Access - Contention Resolution).
Le canal D vhicule le protocole de signalisation de niveau 3 (couche rseau) Q.931 qui permet dtablir et
de grer les communications entre deux terminaux RNIS (numrotation, identification de lappelant, ngociation des paramtres, etc.).
Les messages Q.931 sont transports dans des trames de niveau 2 (couche liaison) gres par le protocole
HDLC (High Data Link Control) qui fournit des mcanismes dacquittement de trames, de contrle de flux et
de reprise sur erreur pour le canal D. Le RNIS utilise une version adapte, appele LAP-D (Link Access
Procedure - D channel).
La trame de laccs primaire est constitue de 32 canaux de 64 Kbit/s : 30 canaux B, un canal D et un canal
de synchronisation (30B+D, en abrg). Le dbit global de laccs primaire est de 2 Mbit/s.
Octet 0 = IT de synchronisation

Octet 16 = Canal D

16

31

1 octet =
1 IT (Intervalle de Temps)

Octets 1 15 et 17 31 = 1 octet par canal B, soit 30 canaux B

La trame de laccs de base comprend 2 canaux B 64 Kbit/s, 1 canal D 16 Kbit/s et quelques bits de
gestion (2B+D, en abrg). Le dbit global est de 192 Kbit/s. Dune longueur de 48 bits, elle est mise en
250 microsecondes (soit 4 000 trames par seconde).

Mettre en place sa premire interconnexion


CHAPITRE 9

LE POINT SUR LE RNIS (SUITE)


Laccs primaire et laccs de base utilisent les mmes protocoles de signalisation de niveaux 2 et 3.
change de
messages Q.931
lors dun appel
tlphonique

Tailles variables
Couche 3
Signalisation
Q.931
(I450-I.451)

Protocole Q.931 = 0x08

Setup (0x05)

Rfrence dappel

Call proceeding (0x02)

Type de message

Alerting (0x01)

Longueur du message

Connect (0x07)

Donnes du message

N de tlphone,
n de canal B,
dlai de transit,
options HDLC,
etc.

Autre type de message


6 bits

1 bit 1 bit

SAPI

C/R

Dlimiteur
1 octet

EA

7 bits

1 bit

TEI

EA

etc.

Adresse

Contrle

Donnes

FCS

Dlimiteur

2 octets

1 octet

Longueur variable

2 octets

1 octet

Couche 2
HDLC LAP-D
Q.921
(I440-I.441)

Canal D : 4 bits par trame x 4 000 trames/sec = 16 Kbps


F L

B1

E D A F N

B2

E D S

B1

Trame NT : de la TNR vers le terminal

F L

B1

L D L F L

B2

E D S
1 bit

L D L

B1

B2

E D L

8 bits

L D L

B2

Couche 1
Accs de base
(I.420-I.430)

L D L

Trame TE : du terminal vers la TNR


2 paires de cuivre
Bus S0

Prise S0

Cble catgorie 4 ou 5

Dlimiteur

Adresse

Contrle
Donnes
FCS

+ 2 paires optionnelles pour


lalimentation du terminal

Prise RJ45 ISO 8877

Codage de la
trame
4B3T ou 2B1Q
Codec voix des
canaux B :
PCM (G.711)

est de valeur binaire 01111110 . Afin dviter que les donnes lui soient identiques,
un mcanisme dinsertion de 0 est utilis lmission. Le principe consiste
insrer un 0 ds que 5 valeurs 1 conscutives ont t transmises (cet
e
algorithme nest bien sr pas appliqu aux dlimiteurs). la rception, le 6 bit suivant
5 bits ayant une valeur de 1 est analys. Sil est 0 , il est ignor et, dans le cas
contraire, il est considr comme un dlimiteur de trame.
Comporte lidentifiant SAPI (Service Access Point Identifier) permettant de distinguer
les applications utilisant les canaux B (tlphonie, tlcopie, etc.) et lidentifiant TEI
(Terminal End-point Identifier) qui permet didentifier le terminal sur le bus. Le numro
127 est rserv la diffusion (broadcast).
indique le type de la trame (Unnumbered, Information ou Supervision), et contient un
numro de squence. Le protocole utilise 20 formats de trames.
contient les donnes utiles (260 octets au maximum).
(Frame Check Sequence) est un code de dtection derreur de type CRC (Cyclic
Redundancy Check).

229

230
230

PPP, RNIS, Proxy ARP

LE POINT SUR LE RNIS (FIN)


F
Fa
L
E
A
S
B1
B2
D

est un bit de synchronisation.


est un bit de synchronisation auxiliaire pour une utilisation future.
est le bit dquilibrage qui sert rtablir la composante nergtique du courant transportant
le train de bits. Lobjectif est dobtenir une composante nergtique nulle afin de
consommer le minimum dnergie.
bit dcho utilis par la mthode daccs au bus CSMA/CR (Carrier Sense Multiple Access Contention Resolution).
bit utilis pour lactivation du terminal.
bit non utilis.
est un champ de 8 bits qui vhicule les donnes du premier canal B.
est un champ de 8 bits qui vhicule les donnes du deuxime canal B.
est le champ qui vhicule les donnes de signalisation du canal D.

Installation dun accs de base T0


Comme pour notre LS, loprateur (France Tlcom en France) installe la liaison RNIS dans
la partie de vos locaux techniques qui lui est rserve. Laccs de base T0 se termine chez
lutilisateur par un petit botier appel TNR (terminaison numrique de rseau). Celui-ci est,
la plupart du temps, accompagn dun coffret dalimentation appel BAL.
Figure 9-6.
Connexion
du routeur
au RNIS.

Interface Ethernet
(connecteur RJ45)

Ferme de brassage

Interface
srie (WAN)

Interface RNIS
(prise RJ45)

TNR fournie et installe


par France Tlcom.
Routeur

Arrive de
l'accs de base
France Tlcom

BAL

TNR

Tte de ligne France Tlcom

Botier d'alimentation fourni et


install par France Tlcom

Dport (4 8 fils)
install par
France Tlcom

Cordon de brassage
RJ45/RJ45 droit

Sur notre routeur dOrlans, linterface RNIS (appele BRI pour Basic Rate Interface) doit
tre configure de manire ne sactiver que si la liaison principale (linterface srie) est
coupe :
isdn switch-type vn3
interface Ethernet 0
ip address 192.168.0.1 255.255.255.0
^Z

Interface RNIS de France Tlcom


(Version Numris 3)

Mettre en place sa premire interconnexion


CHAPITRE 9

interface serial 0
ip unnumbered e0
encapsulation ppp
backup delay 2 15

231

Active l'interface RNIS 2 secondes aprs la chute de


l'interface principale. Attend 15 secondes avant de
couper la liaison RNIS lorsque l'interface principale est
de nouveau oprationnelle.

backup interface bri 0


^Z
interface bri 0
ip unnumbered e0
encapsulation ppp
dialer string 0144758899
dialer-group 1
^Z
ip route 10.0.0.0 255.255.252.0 s0
dialer-list 1 protocol ip permit

L'interface de secours est la bri 0 qui appelle le numro de tlphone de l'abonnement RNIS situ Paris.

Dfinition dune
route statique.

En mode secours, un seul canal B est activ. Notre routeur est capable de grer deux
connexions simultanes, une sur chaque canal B, mais pas dagrger les canaux.

Scurisation de la liaison
Le problme avec le numro de tlphone est quil peut tre appel par nimporte qui. Il faut
donc appliquer quelques rgles de base. La premire est, bien sr, dinscrire votre numro
sur liste rouge. Le service didentification de lappelant pourra aussi tre utile.
Au niveau du routeur, il est possible de raliser une authentification laide du protocole
CHAP (Challenge Handshake Authentication Protocol) utilis conjointement avec PPP. Le
principe repose sur le partage dune cl secrte par les deux routeurs. Lors de lappel, le routeur appel envoie un challenge au routeur appelant. La bonne rponse est lie la cl
secrte (le mot de passe).
hostname orleans

Nom du routeur distant qui correspond au hostname paris .

username paris password 7 14041BBEAB04

Cl secrte CHAP
(mot de passe)

isdn switch-type vn3


interface Ethernet 0
ip address 192.168.0.1 255.255.255.0
^Z
interface serial 0

Le chiffre 7 indique que le mot de passe


nest pas affich en clair. Attention cependant : il faut saisir le mot de passe
en clair lors de la configuration.

232
232

PPP, RNIS, Proxy ARP

ip unnumbered e0
encapsulation ppp
Pour joindre le rseau 10.0.0.0, il faut
backup delay 2 15
appeler le routeur distant paris .
backup interface bri 0
^Z
Numro de tlphone RNIS
interface bri 0
du site parisien
ip unnumbered e0
encapsulation ppp
dialer in-band
dialer map ip 10.0.0.0 name paris broadcast 0144758899
dialer-group 1
^Z
ip route 10.0.0.0 255.255.252.0 s0
dialer-list 1 protocol ip permit
ip route 10.0.0.0 255.255.252.0 s0

Seul le protocole IP est permis.

Gestion du dbordement
La mme liaison RNIS peut galement tre utilise pour absorber du trafic en surplus sur
linterface srie :
int bri 0
backup load 80 10

Cette commande active linterface RNIS si la ligne principale atteint une charge gale
80 %, et la dconnecte lorsque la charge globale (principale + secours) redescend 10 %.
Le cas de la panne dun routeur nest pas trait ici. Pour offrir cette scurit supplmentaire,
dautres mcanismes doivent tre activs (voir VRRP et HSRP au chapitre 12).

10
Architecture
des rseaux tendus

Aprs avoir ralis notre premire interconnexion, nous pouvons passer ltape suivante
qui consiste crer un rseau WAN complet.
linverse dun LAN qui est par essence priv, un WAN ncessite demprunter des rseaux
publics ou oprateur qui agissent sous licence octroye par ltat.
linverse de votre LAN sur lequel vous pouvez raliser des excs de vitesse gratuitement
jusquau Gigabit, la vitesse est limite quelques dizaines de Mbit/s sur les rseaux WAN.
Et plus vous allez vite et loin, plus cest cher.
Il faut donc choisir avec discernement la technologie utiliser, et dterminer au mieux, en
fonction de vos besoins et de votre budget, la route emprunter (route dpartementale, voie
rapide, autoroute de linformation avec page, bretelle daccs, etc.).
Dans ce chapitre, vous apprendrez ainsi :

choisir un niveau de service oprateur ;

connatre les technologies daccs xDSL ;

connatre les rseaux haut dbit SDH et WDM ;

dimensionner votre rseau WAN.

234
234

VPN, LS, xDSL, SDH, WDM

Les solutions disponibles sur le march


Aprs notre premire interconnexion, voil quil faut interconnecter quatre nouveaux sites :
Toulouse, Marseille, Strasbourg et Londres.
Quels sont alors les moyens mis notre disposition ?

Les liaisons point point


Llment de base dun rseau tendu est la liaison dtenue et gre par un oprateur :
France Tlcom et Cegetel en France, Deutsche Telekom en Allemagne, ATT et Worldcom
(pour ne citer queux) aux tats-Unis, etc.
Une liaison peut tre filaire (cuivre ou fibre
optique) ou hertzienne (satellites ou metteurs terrestres). Les liaisons filaires sont
obligatoirement point point, tandis que les
liaisons hertziennes peuvent tre point point
ou multipoint.
Les oprateurs louent leurs liaisons entre eux.
Ils btissent leurs propres rseaux bass sur
des liaisons qui leur appartiennent et sur
dautres quils louent l o ils ne peuvent pas
en construire.
La construction de liaisons filaires ou hertziennes requiert, en effet, des autorisations
administratives (licences) pour pouvoir poser
les cbles travers des territoires appartenant
chaque tat, lancer les satellites, obtenir les
frquences hertziennes et les exploiter commercialement. En France, lART (autorit de
rgulation des tlcommunications) est responsable de lattribution de ces licences aux
oprateurs. Depuis peu, la libralisation du
commerce mondial incite supprimer les
derniers monopoles.

RSEAUX LOCAUX, TENDUS ET


INTERSITE
Le terme LAN (Local Area Network) dsigne
les rseaux locaux, dont le principal reprsentant est Ethernet. Le terme WAN (Wide
Area Network) dsigne les rseaux tendus
dont les reprsentants les plus rpandus sont
les LS, Frame Relay et ATM.
On dsignera par rseau intersite un rseau
d'interconnexion de rseaux locaux reposant
sur un rseau tendu et des routeurs qui ralisent l'interface entre les LAN et le WAN.

Au niveau international, lorganisme qui contrle les activits tlcoms (autorisations, projets internationaux, normes, etc.) est lITU (International Telecommunication Union) qui est
affili lONU. Tous les oprateurs nationaux sont membres de lITU.
La plupart des liaisons internationales sont le fruit dune coopration entre les oprateurs qui
utilisent les bandes passantes proportionnellement leur participation financire. Certains
oprateurs possdent en propre leurs liaisons internationales, et les louent dautres oprateurs.

Architecture des rseaux tendus


CHAPITRE 10

235

Les rseaux oprateur


Les oprateurs utilisent des rseaux haut dbit pour transporter une varit de flux (voix,
lignes spcialises, Frame Relay, ATM, etc.) des dbits divers (de 64 Kbit/s plusieurs
Mbit/s). Leurs clients se raccordent leur rseau via une boucle locale, qui gnralement
appartient et est gre par un oprateur national historique (France Tlcom, Deutsche Telekom, etc.) ou un oprateur local, nouveau venu, comme COLT ou Cegetel.
Le rseau dun oprateur repose sur des fibres optiques qui souvent ne lui appartiennent pas.
Il achte de la bande passante en gros un autre oprateur, appel pour cela carrier de carrier . Aux extrmits des fibres optiques, dans ses locaux techniques (POP et centre de tlcommunications), loprateur connecte tous ses quipements SDH, ATM, Frame Relay,
routeurs, modems, etc.
partir des liaisons qui lui appartiennent en
propre ou quil loue, un oprateur cre un ou
QUEST-CE QUUN CIRCUIT VIRTUEL ?
plusieurs rseaux interconnectant ses propres
sites. Ces liaisons se terminent par des multiLes circuits virtuels sont des liaisons logiplexeurs et des commutateurs (Frame Relay,
ques, gnralement point point, se partaATM, SDH ou propritaires). Loprateur
geant un mme support physique. Les donpropose ensuite ses clients de partager son
nes appartenant un mme CV ne peuvent
tre changes avec celles des autres CV.
rseau en leur revendant de la bande passante
Grce aux CV, un rseau physique peut tre
et en leur proposant un service dexploitation.
partitionn en plusieurs rseaux logiques
Le but de loprateur est alors de partager son
indpendants et tanches les uns des autres,
rseau par le plus grand nombre de clients
crant ainsi ce quon appelle des VPN (Virtual
possible, tout en sparant ces derniers. Le parPrivate Network). Pour lutilisateur, le VPN se
titionnement logique du rseau est ralis
comporte comme sil tait seul sur le rseau
alors que ce dernier est partag.
grce aux circuits virtuels, qui permettent de
constituer autant de VPN (Virtual Private
Network) quil y a de clients. Le VPN est
donc la base de loffre de service des oprateurs rseau.
Une entreprise dsirant interconnecter ses sites, ou un particulier dsirant communiquer
distance (tlphoner, se connecter Internet ou son intranet, etc.) devra faire appel aux
services dun oprateur, ou, si cela est conomiquement plus intressant, creuser ses propres
tranches pour y poser ses propres cbles afin de construire une infrastructure privative sur
le domaine public, comme le font les oprateurs.
Le premier des rseaux oprateur est historiquement le RTC (ou rseau tlphonique commut) qui permet aux entreprises et aux particuliers de communiquer par tlphone moyennant un abonnement et une facturation la dure.
Le second type qui est apparu est la LS (ligne spcialise, encore appele ligne loue), qui
permet aux entreprises dinterconnecter leurs sites moyennant un abonnement mensuel dont
le cot dpend du dbit utilis et de la distance.
Aujourdhui, les rseaux sont trs varis : boucles optiques SDH, rseaux optiques Ethernet
natifs, rseaux IP-MPLS sur fibre optique WDM, etc.

236
236

VPN, LS, xDSL, SDH, WDM

Laccs aux rseaux des oprateurs


Les sites et les liaisons qui constituent le rseau de loprateur peuvent tre plus ou moins
nombreux, et la zone de couverture de ce rseau peut tre plus ou moins tendue.
Chaque client doit se raccorder au rseau de loprateur via des liaisons daccs (filaires le
plus souvent, ou hertziennes pour le tlphone mobile, par exemple) entre son site et les
points daccs appels POP (Point Of Presence) de loprateur. La liaison daccs est galement appele desserte locale ou, plus spcifiquement, boucle locale.
Lintrt dune telle solution est que le POP soit le plus prs possible du site client afin que
la liaison de raccordement, dont le prix dpend du dbit et de la distance, cote le moins
cher possible. Le RTC est le rseau oprateur qui dispose du plus important nombre de
POP : il sagit dun commutateur install au coin de la rue, dans un immeuble. Mais, pour
les autres rseaux, il nen est pas de mme. Par exemple, vous avez sans doute consult les
zones de couverture dItinris, de Bouygues Tlcom, de SFR, etc.
Loprateur installe toujours un quipement dextrmit, appel CPE (Customer Premises
Equipment), dans les locaux du client qui permet de grer la liaison daccs. Il sagit, par
exemple, dun modem, dun commutateur, etc., selon le niveau de service fourni.

Les services proposs par les oprateurs


Loprateur propose ses clients dutiliser son rseau en leur revendant de la bande passante
ainsi que diffrents niveaux de service dexploitation. la diversit des technologies
sajoute le maquis des services proposs, lhabillage commercial en quelque sorte. Bien
quil en existe de nombreuses variantes, on trouve principalement trois types de service.
Niveau de prestation

Description technique

Service fourni

Exemples

1. Fourniture du support de
transmission brut (couche
physique)

Liaisons (le plus souvent


point point) pour crer un
rseau priv

Support client de la liaison

Lignes spcialises, liaisons


VSAT

2. Rseau fdrateur (couches physique et liaison)

Cration dun rseau priv (le


plus souvent multipoint) audessus de linfrastructure
oprateur

Rseau fourni et exploit par


loprateur + support client

Rseau ATM, Frame Relay ;


accs Internet

3. Service valeur ajoute


(couches physique, liaison et
rseau)

Support de transmission +
rseau fdrateur + quipements terminaux (routeur,
tlphone, etc.)

Rseau de bout en bout (jusque dans le site du client)


fourni et exploit par
loprateur

RTC, RNIS, interconnexion


de LAN, accs Internet

Le service de niveau 1 permet aux clients de disposer du support de transmission qui leur est
fourni : ils peuvent installer des multiplexeurs, des commutateurs ATM ou Frame Relay, des
routeurs, etc., pour transmettre des donnes, de la voix ou de la vido.

Architecture des rseaux tendus


CHAPITRE 10

Figure 10-1.
Service oprateur
de niveau 1
lignes
spcialises.

quipement dextrmit
install et gr par loprateur
(un modem)

237

ventuellement un multiplexeur ou
un commutateur (ATM, FrameRelay, ou autre) si plusieurs
quipements dextrmit doivent

Autant de LS quil y a
de sites distants
Point daccs

quipement terminal
CPE

POP

Routeur

CPE
POP

CPE

Routeur

Rseau oprateur

POP

CPE

routeur

Limites de responsabilit de loprateur


Service de niveau 1

Le service de niveau 2 consiste profiter de linfrastructure rseau de loprateur, qui est vu


comme un nuage (un rseau multipoint), sur lequel les sites du client sont raccords via des
liaisons locales et les POP.
Le service de niveau 3 est un service complet : loprateur propose un service cl en main
via un rseau quelconque, avec les moyens et les technologies souhaits. Le client ne voit
que le service : tlphone, interconnexion de rseaux locaux, etc.
Figure 10-2.
Services oprateur
de niveaux 2 et 3.

quipement terminal

quipement dextrmit
install et gr par loprateur
(un modem, un commutateur,
un multiplexeur)

Point daccs
Liaison daccs
POP

Routeur

CPE

POP

Limites de responsabilit de loprateur

Rseau oprateur

POP

CPE

routeur

Service de niveau 2
Service de niveau 3

Les choix du client


Pour crer notre rseau tendu, la premire question concerne le niveau de service que nous
allons demander loprateur. Du point de vue client, nous avons le choix entre deux types
de solutions :

Solution prive reposant sur le service de niveau 1. Lentreprise construit son rseau
tendu.

Solution oprateur reposant sur les services de niveaux 2 et 3. Lentreprise confie tout
ou partie de son rseau tendu un oprateur.

La premire solution consiste suivre le modle de notre premire interconnexion, afin de


raliser notre propre rseau multipoint reposant sur des lignes spcialises point point.

238
238

VPN, LS, xDSL, SDH, WDM

Figure 10-3.
Rseau priv
reposant sur des LS.

Strasbourg

Lignes spcialises
longues distances

Londres
Paris

Toulouse

Marseille

Le rseau peut tre en toile sur un site principal, distribu selon limportance relative de
chaque site, ou plus ou moins maill afin de rpartir la charge et dassurer le secours des
liaisons.
La seconde solution repose sur lutilisation dun rseau oprateur et sur des LS ou, de prfrence, des boucles locales raccordant les sites du client aux POP les plus proches.
Figure 10-4.
Rseau priv virtuel
bas sur un rseau
oprateur.

Strasbourg

Rseau de
loprateur

POP
Paris

Point daccs au
rseau de loprateur.

POP

Londres

POP
POP

Toulouse

Ligne spcialise locale


(distance la plus courte possible)
ou boucle locale

POP
Marseille

Loprateur installe les liaisons daccs locales (ou les commande auprs de loprateur local sil na pas de licence) entre les sites du client et ses points daccs.
Pour compliquer le choix des clients, il existe plusieurs types doffres :

Les VPN de niveau 2 reposant sur Frame Relay et ATM (voir chapitre 11).
Loprateur garantit au client la bande passante demande ainsi que le niveau de service
souhait, avec des engagements de rsultats.

Les VPN de niveau 3, reposant sur IP et MPLS (voir chapitre 12). De la mme manire, loprateur sengage sur une qualit de service quivalente, voire suprieure,
celle pouvant tre offerte sur un VPN de niveau 2.

Les VPN IPsec, galement de niveau 3, reposant sur le protocole de cryptage IPsec
(voir chapitre 17). Dans ce cas, il ny a pas sparation logique, mais cration dun tunnel crypt qui garantit la confidentialit des informations vis--vis des autres utilisateurs. Si le rseau IP est celui de loprateur, celui-ci peut sengager sur une qualit de
service, gnralement de niveau infrieur aux deux prcdents VPN. Si le rseau IP est
lInternet, loprateur ne sengage quasiment sur aucune qualit de service.

Architecture des rseaux tendus


CHAPITRE 10

239

Dans tous les cas, le client doit signer un contrat de service, appel SLA (Service Level
Agreement), avec loprateur. Ce dernier sengage fournir une qualit de service (temps de
rponse, dbit garanti, taux de disponibilit, etc.) ainsi qu payer des pnalits au client en
cas de non-respect de ses engagements.
Le rseau oprateur peut sengager sur diffrents services :

Taux de disponibilit. Loprateur garantit que son rseau sera disponible 99,9 % du
temps (cest une valeur courante).

Bande passante. Loprateur garantit que le client disposera du dbit demand (512
Kbit/s entre deux sites, par exemple) pendant 100 % du temps.

Temps de transit. Loprateur garantit le temps mis par un paquet pour aller dun site
lautre.

Ces garanties peuvent tre valables de POP POP (cest--dire dans le rseau fdrateur de
loprateur appel backbone) ou de bout en bout (cest--dire entre les sites du client), liaisons et quipements daccs compris. Cest vous de ngocier les engagements en fonction
du cot.
Loprateur exploite son rseau laide dun ou plusieurs centres de supervision, de centres
de support client (Help Desk) et dquipes projet qui lui permettent doffrir un service de
guichet unique (interlocuteur unique) :

Loprateur se charge de toutes les commandes de LS daccs auprs des oprateurs locaux, de linstallation des quipements, de la configuration de son rseau pour accueillir
le VPN du client ainsi que de la gestion du projet.

Quels que soient le site et le pays, le client peut appeler le centre de supervision pour lui
signaler un problme, et inversement.

Il ny a quune facture, et le client choisit le mode de facturation quil souhaite : centralise, rpartie par site, etc.

Loprateur fournit des statistiques sur le VPN du client et les preuves que ses engagements ont t respects. Cela nempche pas le client de mettre en place son propre systme de contrle.

Critre

Solution prive

Solution oprateur

Investissements

Importants (frais de mise en service et


achat des quipements)

Faibles (frais de mise en service) ; pas


dachat dquipement

Cots de fonctionnement

Assez faibles en national, levs


linternational

Assez levs (cot des LS plus faible et


forfait oprateur)

Exploitation

Assure par la socit (vous)

Assure par loprateur (supervision des


LS, exploitation, etc.)

Distances des LS

Longues entre les sites

Locales entre les sites et les POP de


loprateur

Une entreprise a toujours la possibilit de passer dune solution prive une solution oprateur, autrement dit dexternaliser son rseau (ce que lon appelle loutsourcing).

240
240

VPN, LS, xDSL, SDH, WDM

Lopration inverse (la rversibilit) nest pas dans lair du temps et est toujours une opration dlicate. La rversibilit peut aussi tre applique pour changer doprateur en cas
dinsatisfaction.

Les lignes spcialises


Une LS (ligne spcialise ou ligne loue) est un terme gnrique pour dsigner une liaison
point point entre deux sites.
Pour lutilisateur, une LS consiste en deux ou quatre fils (plus rarement six) de cuivre reliant
deux de ses sites. Pour loprateur, ce nest quune liaison daccs son rseau : la liaison
cuivre qui part du site du client aboutit un multiplexeur qui concentre dautres LS (issues
dautres clients) sur des liaisons haut dbit en fibre optique.
Les LS reposent sur deux technologies :

T1 (tats-Unis, Canada et Japon) et E1 (reste du monde), qui datent des annes 60.

HDSL (High bit rate Digital Subscriber Line), qui date des annes 80.

Dnomination

Technologie

Codage en ligne

Distance

E1

MIC (modulation par impulsions Bipolar AMI (Alternate Mark


codes)
inversion)
32 canaux de 64 Kbit/s

De 1 2 km
sans rpteur
2 paires

T1

PCM (Pulse Code Modulation)


24 canaux de 64 Kbit/s

Codage bipolar AMI

De 1 2 km
sans rpteur
2 paires

HDSL

DSL
Trames transmises en 6 ms

2B1Q (2 bits / 1 signal quaternaire)

De 3,7 7,9 km sans rpteur


1, 2 ou 3 paires

Le dbit offert par une E1/T1 est un multiple de 64 Kbit/s. Cette unit correspond un canal
dans un lien E1 2,048 Mbit/s (32 canaux 64 Kbit/s) ou T1 (Trunk-carrier, level 1 multiplexing) 1,544 Mbit/s (24 canaux 64 Kbit/s + 8 Kbit/s de signalisation).
Les ondes sonores de la voix sont converties en signaux numriques un dbit de 64 Kbit/s,
tout comme le mouvement est converti en 24 images/seconde par une camra. Ce dbit est
li aux limitations technologiques des annes 60, et demeure encore lunit de rfrence. Les
progrs font que, aujourdhui, on peut se contenter de 8 Kbit/s, voire moins.
Lunit de base est donc constitue dun canal de 64 Kbit/s (dnomm DS0, Digital Signaling 0). Comme il est plus pratique et plus conomique de transporter plusieurs canaux en
mme temps, ces derniers sont multiplexs au sein dune liaison composite (trunk). Et,
comme dans toutes les couches rseau (nous sommes ici au niveau physique), un protocole
est ncessaire pour grer ces canaux (dbut et fin du canal, synchronisation des horloges,
etc.). Un canal est donc ddi ce protocole souvent appel canal de signalisation.

Architecture des rseaux tendus


CHAPITRE 10

Liaison

Canaux de donnes utiles

Canaux de signalisation

RNIS (rseau tlphonique numrique)

2 canaux 64 Kbit/s

1 canal 16 Kbit/s

E1 en Europe : 2 048 Kbit/s

30 canaux 64 Kbit/s

2 canaux 64 Kbit/s

T1 aux tats-Unis : 1 544 Kbit/s

24 canaux 64 Kbit/s

1 canal 8 Kbit/s

241

Ces changes point point sont raliss entre deux multiplexeurs qui dialoguent via le canal
de signalisation (des bits prlevs sur le dbit global).
Un multiplexeur prend ainsi n canaux 64 Kbit/s en entre, et gnre un signal de
2 048 Mbit/s en sortie pour une E1. Un autre type de multiplexeur prend 4 canaux 2 Mbit/s
en entre, et gnre un signal 8 Mbit/s en sortie, et ainsi de suite. On dfinit ainsi une hirarchie de dbits plsiochrones (plusieurs horloges, une pour chaque type de multiplexeur)
jusqu 34 Mbit/s en Europe et 45 Mbit/s aux tats-Unis.
2

34

140

565

2 260

CEPT
E1

E3
Divergence de dbit

ANSI

1,544
T1

45
T3

Aujourdhui, cette cascade de multiplexage a t remplace par des multiplexeurs permettant dextraire directement la bande passante souhaite. On dfinit ainsi une hirarchie de
dbits synchrones (une seule horloge pour transporter plusieurs dbits). La structure des
trames et le protocole associ sont SONET (Synchronous Optical NETwork) aux tatsUnis, et SDH (Synchronous Digital Hierarchy) en Europe. Ces rseaux forment le cur des
infrastructures rseau haut dbit des oprateurs (de 51,84 Mbit/s plus de 9 Gbit/s).
155

SDH (UIT-T)

2 488

STM-1 STM-4 STM-16

Dbits quivalents
SONET (ANSI)

622

55

155

OC-1

OC-3

622

2 488

OC-12 OC-48

quipements installs chez lutilisateur


Loprateur installe dans les locaux du client un CSU/DSU (Channel Service Unit/Data
Service Unit) qui gnre et reoit les signaux sur la LS. Le CSU/DSU est lquivalent numrique du modem : alors que ce dernier convertit les signaux analogiques en signaux numriques et inversement, le CSU/DSU convertit les signaux numriques des interfaces locales

242
242

VPN, LS, xDSL, SDH, WDM

(V.35, X21/V11, etc.) en signaux numriques adapts aux longues distances, xDSL par
exemple.
Le CPE (Customer Premises Equipment) est le terme gnrique dsignant un quipement de
raccordement install chez le client. Il sagit dun CSU/DSU (quipement de base), dun
commutateur ATM ou Frame Relay, dun FRAD ou dun routeur. Ces derniers peuvent ou
non intgrer un CSU/DSU.

Les technologies DSL


Les technologies PCM/MIC utilises par les liaisons T1 et E1 depuis les annes 60 sont aujourdhui dpasses. Les lignes spcialises offrent toujours une interface E1 ou T1 leurs
clients, mais le PCM a fait place aux technologies DSL (Digital Subscriber Line). Celles-ci
utilisent des codages plus performants et des processeurs spcialiss dans le traitement du
signal, les DSP (Digital Signaling Processing).
La premire de ces technologies est IDSL (Integrated Service Digital Network DSL), couramment appele RNIS (rseau numrique intgration de service) et commercialise sous
le nom de Numris par France Tlcom. Le RNIS est la base du rseau tlphonique numrique ; il a t la premire technologie numrique tre propose aux particuliers. Laccs
de base T0 offre deux canaux B de 64 Kbit/s, chacun pouvant tre utilis sparment (deux
communications) ou agrg pour offrir un dbit de 128 Kbit/s. Un canal D de 16 Kbit/s est
rserv la signalisation (numrotation, rveil du terminal, etc.). Des bits supplmentaires
permettent de grer les signaux transmis sur le cble.
Figure 10-5.
L'accs
de base IDSL.

Digital
Access
Cross
Connect

E1

Customer
Premise
Equipment

IDSL
2 paires : 144 Kbit/s + bits de
gestion des signaux = 160 Kbit/s

1 ou 2 paires
2B1Q

DACS

TNR

Bus S0
2B + D

2 paires
2B1Q
192 Kbit/s

160 Kbit/s

Multiplexeur 12
accs de base

Terminaison
Numrique
dAbonn

Terminaison
Numrique
de Rseau

Prise S0
(RJ45)
Routeur

Ct client, le RNIS se prsente sous la forme dun bus, appel bus S0, sur lequel plusieurs
quipements peuvent tre connects (tlphones, tlcopieurs, routeurs, etc.).

Architecture des rseaux tendus

243

CHAPITRE 10

Figure 10-6.
Les trames IDSL
(accs de base S0).

Trame NT : de la TNR vers le terminal


F L

B1

E D A Fa N

B2

E D S

L D L Fa L

B2

Bit dquilibrage

Deuxime canal B
B2

E D L

Bit dcho pour grer laccs au bus


via CSMA/CR (Carrier Sense multiple
Access Contention Resolution)

Trame TE : du terminal vers la TNR


B1

E D S

Premier canal B

Bit de synchronisation

F L

B1

L D L

B1

L D L

B2

L D L

Canal D

La deuxime technologie qui est apparue est HDSL (High bit rate DSL) sur laquelle reposent quasiment toutes les liaisons daccs (LS notamment). La raison est quune liaison
E1/T1 ncessite de coteux rpteurs tous les 1 2 km, alors que la porte du HDSL est
dau moins 3,7 km (jusqu 7,9 km sans rpteur). La rduction du nombre de rpteurs
permet ainsi de rduire les cots des LS de 30 50 % par rapport aux E1/T1.
La vraie rvolution des technologies xDSL est que cette baisse de prix permet aux oprateurs de proposer des liaisons xDSL aux particuliers pour leurs connexions tlphonique et
Internet.
Figure 10-7.
Accs E1
via HDSL.

Digital
Cross
Connect

HDSL
1 paire : 2 320 Kbit/s
2 paires : 1 168 Kbit/s par paire
3 paires 784 Kbit/s par paire

E1

DCS

Interface
E1

HDSL
Transmission
Unit - Central

Line
Terminaison Unit

Figure 10-8.
Trames HDSL
sur 2 paires.

Synchronisation :
7 symboles
2B1Q = 14 bits

SYN

HOH

1, 2 ou 3 paires
2B1Q

HTU-C

Customer
Premise
Equipment

HTU-R

2 paires
AMI

Interface
E1

HDSL
Transmission
Unit - Remote

CPE

E1

Network
Terminaison Unit

6 984 bits transmis en 6 ms soit 1 168 Kbit/s x 2 paires = 2 336 Kbit/s

B01

B12

HOH

B13

12 blocs

B24

HOH

B13

x 4 units spares
par HOH

B48

PAD

Bourrage

HDSL OverHead 2 bits


Z

Octet 1

Octet 2

Octet 3

Octet 35

Paire 1

1 bit de dbut
de bloc
Octet 4

145 bits

Octet 36

Paire 2

144 bits x 48 blocs en 6 ms


soit 1 152 Kbit/s x 2 paires
= 2 304 Kbit/s utiles transports
soit 2 048 Kbit/s pour E1
+ 256 bits pour la compatibilit
SDH

244
244

VPN, LS, xDSL, SDH, WDM

S-HDSL (Single pair HDSL) et SDSL (Symetric DSL) sont des versions simplifies de
HDSL.
La norme DSL la plus avance est ADSL (Asymetric DSL). Sa particularit est de prsenter
des dbits diffrents selon le sens de la transmission : le dbit destination du client est plus
important que celui offert ce dernier en mission. Ce type daccs est associ un sparateur offrant un accs analogique pour les tlphones classiques en plus de laccs numrique. Cela en fait une utilisation approprie pour les particuliers.
Figure 10-9.
Accs ADSL
pour
les particuliers.

ADSL
1 paire : 6,1 Mbit/s / 640 Kbit/s
ou
1,5 Mbit/s / 64 Kbit/s
ou
512 Kbit/s / 128 Kbit/s

RTC

ATU-C

Internet

1paire
CAP ou DMT

Sparateur

Sparateur

ADSL
Transmission
Unit - Central

Connecteurs
V.35, RJ45, RJ11

ATU-R

Votre PC, un
rseau local,
etc.

ADSL
Transmission
Unit - Remote

Sparateur inclus
ou non dans lATU

Il est noter que les TNR, HTU et ATU qui viennent dtre voqus aux figures prcdentes
sont des modems numriques (CSU/DSU).
Figure 10-10.
Format
d'une trame
ADSL.

4 000 trames/seconde. La taille des trames


dpend du dbit offert.

Super trame transmise en 17 ms


Trame 1

Trame 2

Trame 67

SYN
Trame de synchronisation

Fast byte

Donnes prioritaires

Indicateurs (significations
diffrentes selon le n des trames)

Donnes sensibles aux


dlais (voix et vido)
mais tolrant les bruits

FEC

Donnes

Donnes sensibles aux


bruits et tolrant les dlais
(le temps de traitement est
plus long)
Les donnes sont structures
en canaux de 64 ou 96 octets

Code auto correcteur

Trame 1 = Code de contrle derreur CRC


(Cyclic Redundancy Check)
Trame 2 = Indicateurs
Trame 34 = Indicateurs
Trame 35 = Indicateurs

RADSL (Rate Adaptative DSL) est une version dADSL qui permet daugmenter ou de diminuer le dbit selon ce que permet la qualit de la ligne. Cest en fait une volution naturelle dADSL.
ADSL Lite (G.Lite), anciennement CDSL (Customer DSL), est lquivalent dADSL sans
le sparateur (splitter). Lobjectif est de diminuer les cots en simplifiant linstallation de
labonn (suppression du sparateur) ainsi que lexploitation pour loprateur. Les fonction-

Architecture des rseaux tendus


CHAPITRE 10

245

nalits sont les mmes que celles fournies par ADSL/RADSL (connexion Internet + tlphone).
La dernire technologie en date est le VDSL (Very high speed DSL) qui utilise les paires
torsades en cuivre mais surtout la fibre optique. Lobjectif premier de VDSL est de transporter des cellules ATM (Asynchronous Transfer Mode). La norme repose sur un multiplexage temporel (TDM, Time Division Multiplexing) aux dbits normaliss STM (Synchronous Transfer Mode), ceux utiliss par SDH (Synchronous Digital Hierarchy).

Technologie

Dbit descendant /
Montant en Kbit/s

Distance maximale
sans rpteur

Nombre
de paires

Codage

HDSL G.991.1
(High bit rate DSL)

1 544 / 1 544
2 048 / 2 048

3,7 km (24 AWG)


2,7 km (26 AWG)

2
13

2B1Q

ADSL G.992.1
(Asymetric DSL)

1 544 / 512
6 144 / 640

5,5 km (24 AWG)


3,7 km (24 AWG)

1
1

DMT

RADSL
(Rate Adaptative DSL)

1 544 / 512
6 144 / 640

4,6 km (26 AWG)


2,7 km (26 AWG)

1
1

DMT

ADSL lite G.992.2


(G.lite)

1 544 / 512

5,5 km (24 AWG)

DMT

VDSL
(Very high speed DSL)

13 000 / 1 500
52 000 / 2 300

1,3 km (24 AWG)


0,3 km (24 AWG)

1
ou FO

DWMT / SLC

S-HDSL G.991.2
(Symetric HDSL)

768 / 768

3,7 km

2B1Q

SDSL
(Single pair HDSL)

1 544 / 1 544
2 048 / 2 048

3 km
3 km

1
1

2B1Q / CAP

IDSL
(ISDN DSL)

160 / 160

1 ou 2

2B1Q

Le dbit descendant correspond aux flux allant du rseau (par exemple lInternet) vers le
client (vous), tandis que le dbit montant correspond au flux allant du client vers le rseau.
Au sein dune mme norme, les dbits et distances varient en fonction du diamtre des fils
utiliss (norme AWG, American Wire Gauge).
Diamtre des fils

Distance maximale

22 AWG = 0,65 mm

7,9 km (26 000 pieds)

24 AWG = 0,5 mm

5,5 km (18 000 pieds)

26 AWG = 0,4 mm

3,7 km (12 000 pieds)

Les dbits peuvent, par ailleurs, tre augments si les distances sont raccourcies.

246
246

VPN, LS, xDSL, SDH, WDM

Codage utilis par xDSL

Brve description

DMT
(Discrete Multi-Tone)

Repose sur les transformations de Fourrier pour grer et dmoduler 256


sous-canaux (sous-porteuses).

DWMT
(Discrete Wawelet Multi-Tone)

Repose sur une fonction mathmatique, les ondelettes, plus performante


que les transformations de Fourrier.

SLC
(Simple Line Code)

Codage en bande de base 4 niveaux.

QAM 16
(Quadrature Amplitude Modulation)

2 amplitudes et 12 changements de phase permettent dobtenir 16 signaux diffrents reprsentant 4 bits de donnes.

CAP
(Carrierless Amplitude Phase)

Analogue QAM, mais sans gnrer de porteuse.

PAM
(Pulse Amplitude Modulation)

2B1Q est un exemple de code PAM 4 niveaux : 2 bits de donnes sont


cods en un signal quaternaire (4 niveaux lectriques).

Les applications du xDSL


Suite la libralisation du march des tlcoms, lenjeu commercial qui aiguise le plus les
apptits est celui de la boucle locale, cest--dire la liaison daccs aux rseaux des oprateurs. HDSL couvre les besoins des entreprises en matire de rseau tendu, tandis que les
besoins des particuliers (tlphone, tlvision, accs Internet cest--dire les services rsidentiels) sont couverts par ADSL/RADSL/CDSL (G.lite).
Technologie

Applications / March vis

IDSL
(accs de base RNIS, 2B+D)

Pour les entreprises


Tlphonie numrique, accs Internet et lintranet
Interconnexion des rseaux locaux : accs principal si les temps dutilisation sont faibles, secours dune liaison principale et dbordement en cas de surcharge de la ligne principale

HDSL

Accs primaire RNIS (2 Mbit/s)


Liaison daccs E1/T1 de 64 Kbit/s 2 Mbit/s

ADSL, RADSL, CDSL

Services rsidentiels : tlphone, tlvision, vido la demande, connexion Internet

VDSL

Rseaux haut dbit ATM sur cuivre et surtout sur fibre optique

Concernant nos rseaux locaux, PPP fonctionne directement au-dessus des LS (donc de
HDSL) et de RNIS (IDSL) grce aux routeurs qui prennent en compte les interfaces E1/T1
et S0.

Architecture des rseaux tendus


CHAPITRE 10

247

Quant ADSL, quatre modes daccs aux canaux de donnes sont possibles :

Mode synchrone. Les canaux sont accessibles sous forme dun train de bits aux dbits
STM.

Mode adaptation de paquet. Permet plusieurs applications dutiliser les canaux pour
transporter leurs donnes selon leurs propres formats.

Mode paquet de bout en bout. Les paquets IP sont envoys directement dans les trames (sans se soucier de laffection des canaux), et la commutation est effectue au niveau dADSL sur la base des adresses IP contenues dans les paquets.

Mode ATM. Permet de transporter les cellules ATM qui contiennent les trames PPP
(qui transportent IP, et ainsi de suite).

Actuellement, aucune tendance nest perceptible, car le march est naissant et les quipements peu nombreux. En France, France Tlcom promeut le mode ATM.

Les boucles SDH


Ds lorigine des tlcommunications, le premier objectif a t de partager une mme liaison physique entre plusieurs flux comme on vient de le voir avec xDSL. Ce principe, appel
multiplexage, consiste dcouper en tranches de temps simples (multiplexage temporel),
puis structurer ces tranches de temps en des formats de plus en plus volus pour crer des
trames.
La LS et la boucle locale ne concernent quun utilisateur, mais dj sur cette portion de rseau, diffrents flux sont multiplexs : tlphonie et Internet si lon prend lexemple dune
boucle ADSL. Si lon avance au cur des rseaux des oprateurs, les tuyaux deviennent de
plus en plus gros et gnralistes, cest--dire quils doivent vhiculer des flux aussi divers
que de la tlphonie et des donnes (lignes spcialises, ATM, Frame Relay, ADSL, etc.), et
des dbits trs varis, allant de 64 Kbit/s plusieurs centaines de Mbit/s.
La technique de multiplexage aujourdhui utilise par les oprateurs pour transporter tous
ces flux tous ces dbits est SDH (Synchronous Digital Hierarchy), et son quivalent amricain SONET (Synchronous Optical Network), sur de la fibre optique.
Et qui dit fibre optique, dit distances importantes, de lordre de plusieurs dizaines de kilomtres. SDH permet donc de constituer des rseaux haut dbit lchelle dune agglomration. Il permet ainsi de vhiculer des lignes tlphoniques (canaux MIC, niveau 1), de crer
des boucles locales (LS, ATM et Frame Relay, niveau 2), et de constituer des MAN (rseaux haut dbit). Les oprateurs mettent profit cette technologie pour raccorder leurs
grands clients leur POP (points de prsence).
Des boucles 155 Mbit/s, 622 Mbit/s ou 2,5 Gbit/s sont commercialises auprs des grandes entreprises, leur permettant de raliser ces mmes fonctions pour leurs besoins propres,
comme linterconnexion haut dbit (2, 34, 45, 155 ou 622 Mbit/s) de leurs sites rpartis
autour dune grande ville.

248
248

VPN, LS, xDSL, SDH, WDM

ADM

ADM = Add and Drop Multiplexer

Chaque ADM est biconnect la boucle

PABX

Boucle SDH 155 Mbit/s

PABX

Liens MIC 2 Mbit/s


PABX

LS 1 Mbit/s
ADM

ADM

Lien ATM 34 Mbit/s

routeur

routeur

Site de
sauvegarde

En cas de coupure de la fibre optique ou de la


panne dun ADM, SDH est toujours oprationnel,
les ADM assurent le rebouclage de lanneau

routeur

Site central

ADM

Dans cet exemple, la boucle SDH vhicule des liens MIC 2 Mbit/s entre les PABX, des LS
1 Mbit/s entre les routeurs, et une liaison ATM 34 Mbit/s entre les deux principaux sites.

Sonet

SDH

Dbit en Mbit/s

OC-1

--

51,84

OC-3

STM-1 (*)

155,52

OC-9

STM-3

466,56

OC-12

STM-4 (*)

622,08

OC-18

STM-6

933,12

OC-24

STM-8

1 244,66

OC-36

STM-12

1 866,24

OC-48

STM-16 (*)

2 488,32

OC-96

STM-32

4 976,64

OC-192

STM-64

9 953,28

(*) Dbits standardiss et commercialiss par les oprateurs.

Architecture des rseaux tendus


CHAPITRE 10

LE POINT SUR SDH (ITU-T G.709)


Une trame SDH se compose dun en-tte appel section de surdbit (SOH pour Section OverHead) de 81
octets, qui contient toutes les informations relatives la structure de la trame ainsi que les donnes relatives la signalisation Q.93B (norme G.771) et ladministration. Au sein de la trame, les donnes utiles
sont places dans des conteneurs virtuels (norme G.709) adapts leur dbit. Ces donnes peuvent tre
des cellules ATM, ou correspondre aux dbits des rseaux plsiochrones (normes G.703 et G.704), tel celui
2,048 Mbps.
Un conteneur est compos des donnes utiles et dun en-tte de conduit (POH pour Path OverHead) de 9
octets qui assure notamment les fonctions de contrle de la parit et didentification du type des donnes
transportes.
Len-tte SOH comporte un pointeur permettant au dbit des donnes transportes de varier dans le temps.
Les donnes utiles peuvent ainsi flotter lintrieur du conduit qui leur est allou. Cette technique permet dadapter le dbit lorsque les horloges de deux nuds sont diffrentes.
titre dexemple, la section de surdbit occupe 5,184 Mbit/s sur une liaison STM-1, laissant 150,336 Mbps
de bande passante pour les donnes utiles. Des dbits suprieurs sont forms par entrelacement de trames
STM-1. Dans le cas des trames STM-4 et STM-16, 4 ou 16 flux de cellules ATM 150 Mbit/s sont transports dans un conteneur de type 4.
Conteneur (260)
SOH (9)

POH (1)

9 ranges de
270 octets

La trame doit tre transmise


en 125 microsecondes.

Le SOH est constitu de 9 ranges de 9 octets, le POH de 9 ranges de 1 octet et les donnes utiles de 9
ranges de 260 octets. La transmission seffectue de gauche droite en partant de la range du haut. Cette
technique dentrelacement permet de limiter les consquences dune erreur de transmission, le raisonnement tant quil vaut mieux perdre 1 octet tous les N octets que N octets successifs.
Une trame STM-3 est compose de trois trames STM-1 entrelaces. Len-tte est constitu de 3 x 9 octets
(toujours sur 9 ranges), puis de 3 x 261 octets. Toutes les trames STM-n sont transportes en 125 ms.
titre de comparaison, la trame Sonet est compose de 9 ranges de 90 octets transmises en 125 ms.

249

250
250

VPN, LS, xDSL, SDH, WDM

Le multiplexage WDM
Le multiplexage propos par SDH est cependant un peu rigide de par la taille incrmentale
des conteneurs ; on passe, par exemple, dun dbit de 622 Mbit/s (STM-4) 2,5 Gbit/s
(STM-16).
Les nouvelles techniques de multiplexage sur fibre optique monomode sappellent WDM
(Wavelength Division Multiplexing) et DWMD (Dense WDM) dont le principe consiste
gnrer plusieurs faisceaux lumineux dans la mme fibre, jusqu 256 actuellement. Chaque
faisceau optique, indiffremment appel canal, longueur donde ou lambda, transporte un
flux de donnes de nature et de dbit quelconque, alors que SDH multiplexe les donnes en
entre puis les transmet sur une seule longueur donde. Cependant, WDM ne prend que des
signaux optiques en entre, alors que SDH multiplexe des signaux dentre optique et non
optique.
WDM peut ainsi transporter en mme temps des signaux optiques OC-3, ATM, Gigabit
Ethernet et mme SDH, puisque ce dernier gnre un signal optique. WDM permet donc de
multiplier aisment les capacits des fibres optiques dj existantes, sans remettre en question lexistant.
Comparaison

WDM

SDH / SONET

Topologie

Bus point point ou boucle

Boucle

Signaux en entre

Optiques

Optiques et lectriques

Faisceaux optiques

Plusieurs centaines dondes

Une onde

Rgnration du signal

Amplificateur optique

Rgnrateur opto-lectrique

Dbit transport

Dbit quelconque par longueur donde


en fonction du dbit entrant

Dbits par palier : STM-1, STM-3


STM-64.

Transport dun lien


Gigabit Ethernet

Une longueur donde de 1 Gbit/s

Trame STM-16 (2,48 Gbit/s) :


59,8 % de bande passante inutilise

Distances maximales
(dpend du dbit)

Plusieurs centaines de km quelques


milliers

Plusieurs dizaines de km quelques


centaines

On le voit, toutes ces techniques de multiplexage peuvent simbriquer : ATM dans SDH ou
dans WDM, SDH dans WDM, bien que nous soyons toujours au niveau physique, cest-dire au niveau du multiplexage des signaux gnrs sur un cble.

Dimensionner les liaisons


Quelle que soit la solution retenue, le choix du dbit est important, car il influe directement
sur le cot des liaisons. Celui-ci est dailleurs dautant plus lev que la distance entre les
deux sites est grande. Par exemple, une simple liaison 64 Kbit/s entre la France et la Chine
cote plusieurs milliers deuros par mois. Sil sagit dune liaison locale vers un POP de

Architecture des rseaux tendus


CHAPITRE 10

251

loprateur, le cot est moindre, mais ce dernier vous facturera de toute faon en fonction du
dbit.
Il ne faut donc pas survaluer le dbit par rapport vos besoins, afin dviter de payer un
surcot inutile. Il ne faut pas non plus le sous-valuer, car les utilisateurs exigent des temps
de rponse corrects. La conception dun rseau intersite (rseau dinterconnexion de rseaux locaux) rsulte donc dun compromis cots/performances.
La dmarche propose pour dimensionner les liens repose sur trois tapes :

identifier les flux gnrs par les applications ;

estimer la volumtrie, soit partir de statistiques existantes (facturation, traces releves


sur les quipements, etc.), soit partir dhypothses ;

dterminer une formule permettant de calculer le dbit ncessaire.

Identifier les flux


Nos utilisateurs sont rpartis sur six sites (le sige Paris et les directions rgionales :
Orlans, Toulouse, Marseille, Strasbourg et Londres). Ils veulent utiliser les mmes applications et accder aux mmes donnes.
Le but de cette phase est de caractriser les flux de chaque application (type, priodicit) et
didentifier les acteurs qui mettent et reoivent les donnes.

tape 1 Identifier les flux


Application

De vers

Objet

Type de flux

Systme

Priodicit

Base de donnes

Directions rgionales
sige

Comptabilit,
logistique

Client-serveur

Unix

Mise jour : TLN*


Consultation : TLJ*

Datawarehouse

Directions rgionales
sige

Activit commerciale

Transfert de gros
fichiers

Unix

Mise jour : TLN


Consultation : TLJ

Messagerie

Intrasite et intersite

Transfert de fichiers
(Word, Excel, applications mtier)

Exchange
SMTP

Toutes les 10 minutes


entre MTA (un MTA
par site)

Tlcopie via
la messagerie

Tous les sites

changes
externes

Messagerie

Exchange

TLJ

Intranet

Tous les sites

Informations, DRH,
accs aux bases de
donnes

Transactionnel
Client-serveur

Unix, NT

TLJ

Connexions
Internet

Directions rgionales
Sige

Consultation Web
messagerie

Transactionnel, trans- Accs Internet


fert de fichiers
situ au sige

*TLJ = tous les jours

*TLN = toutes les nuits

TLJ

252
252

VPN, LS, xDSL, SDH, WDM

Cette vision synthtique est une tape vers la traduction du langage utilisateur en langage informatique. Cest aussi un bon moyen de dcrire les flux circulant au sein de la socit
(workflow) afin de btir le rseau qui lui soit le mieux adapt.
Les flux recenss peuvent tre classs en trois catgories :
les flux conversationnels ;
les flux transactionnels ;
les flux de type transfert de fichiers.
Il faut ajouter cela les applications client-serveur qui peuvent, selon les cas, sapparenter
la deuxime ou la troisime catgorie.
Quel type de flux ?

Quelles caractristiques ?

Quelles applications ?

Conversationnel

Trames courtes, frquence soutenue

Connexions Telnet

Transactionnel

Trames moyennes (trafic montant) et longues


par rafales (trafic descendant)

Serveurs intranet
Connexions aux sites centraux (via des passerelles)

Transfert de fichiers

Trames longues, trafic soutenu

Serveurs bureautiques
(FTP ou moniteur spcialis sur TCP/ IP)

Client-serveur

Dpend de la position de la base de donnes


et du module client

Requtes SQL sous Unix, Windows NT, etc.

Ces flux doivent cohabiter au sein dun mme rseau intersite et tre transports simultanment sur une mme liaison.

Les flux de type conversationnel


Les applications conversationnelles sont les plus courantes dans les mondes Unix et TCP/IP.
Le protocole utilis est Telnet. Le principe repose sur lenvoi dun caractre avec cho distant. Une session tant tablie entre un poste de travail et une machine, tout caractre frapp
sur le clavier est envoy la machine, trait par cette dernire, et enfin renvoy tel quel pour
affichage, ventuellement avec dautres attributs. Chaque caractre peut en effet dclencher
une action comme laffichage dune fentre.
Figure 10-11.
Types de flux
gnrs
par des applications
conversationnelles.

Application Telnet
Caractre frapp
par lutilisateur
3

cho des caractres frapps par


lutilisateur avec, optionnellement, des
attributs (changement de la position
du curseur, inversion) vido...)

Serveur Unix,
routeur, etc.

Architecture des rseaux tendus

253

CHAPITRE 10

Le type de flux qui en rsulte est par consquent irrgulier, car il dpend de lactivit de
lutilisateur et est compos de trames courtes.
Le temps de rponse est donc primordial pour ce type dapplication. Il se doit dtre le plus
rgulier possible, le principe tant quun utilisateur shabitue un temps de rponse, mme
mauvais, pourvu quil soit rgulier. Un maximum de 300 500 ms est gnralement tolr.
Quand plusieurs caractres sont saisis la suite, ce temps est gnralement rduit du fait de
leur encapsulation dans le mme paquet TCP (algorithme de Nagle RFC 896).
! Activation de l'algorithme nagle sur un routeur Cisco
! Utile pour les connexions Telnet
! A desactiver pour X-Window
service nagle

Les flux de type transactionnel


Le mode transactionnel est le fonctionnement le plus courant pour les applications critiques
sur les systmes centraux. La technique consiste envoyer un cran de saisie vers un terminal, raliser localement les modifications, puis renvoyer les donnes modifies vers le
site central. Ces oprations sont contrles par un logiciel appel moniteur transactionnel
(CICS sous IBM et Tuxedo sous Unix).
Les flux gnrs entre serveurs intranet et navigateurs peuvent tre assimils au mode transactionnel, bien que le volume des pages HTML soit beaucoup plus important.

Figure 10-12.
Types de flux gnrs
par des applications intranet.

Saisie dun formulaire


et clic sur OK

Flux montant
Formulaire
Serveur Web

Clic sur un lien URL

Affichage dune
nouvelle page

Nouvelle page
Flux descendant plus
important que le flux montant

d
Recherche et
construction de la
nouvelle page

Les flux gnrs sont caractriss par un trafic descendant (serveur intranet vers navigateur)
plus important que le trafic montant (les donnes du formulaire ou un clic sur une URL). La
ligne est rarement mobilise (2 4 transactions par minute) tandis que le transfert dune
page (de 4 50 Ko, voire plus) ncessite la presque totalit de la bande passante pendant
quelques secondes. Le dbit instantan requis est donc une donne importante dans le calcul
de la bande passante requise par ce type de flux.

Les flux de type transfert de fichiers


Ces flux sont caractriss par des changes soutenus et des trames longues. Leurs occurrences peuvent tre prvisibles, dans la mesure o la majorit des transferts de fichiers est souvent associe des traitements automatiques qui ont lieu en dehors des heures ouvres, ce
qui est le cas pour la sauvegarde ou la synchronisation de bases de donnes.

254
254

VPN, LS, xDSL, SDH, WDM

Figure 10-13.
Types de flux gnrs
par des applications
transactionnelles.

Flux continu
de donnes
Fichier

Ack
Acquittements pisodiques

,Pendant les heures ouvres, ce type de flux peut dgrader les temps de rponse des flux
transactionnels et surtout des flux conversationnels. Cette interfrence peut tre contrle
par des mcanismes de priorit positionns sur les quipements dinterconnexion tels que
les routeurs.

Les flux client-serveur


Le concept client-serveur se dcline en ralit sur plusieurs modles :
La base de donnes et la logique applicative sont situes sur le serveur. Le poste client
soumet une requte puis attend les rsultats qui, seuls, transitent par le rseau.
Le serveur hberge la base de donnes ; la logique applicative rside sur le poste client.
La puissance de traitement est donc reporte sur les postes client. Les changes sur le
rseau sont aussi frquents que les manipulations de la base.
La logique applicative et les donnes sont rparties entre le serveur et le client. La procdure dinterrogation consiste extraire tout ou partie de la base de donnes centrale,
puis oprer des traitements spcifiques sur la base de donnes locale. Le rseau nest
sollicit que lors des extractions depuis la base de donnes. La synchronisation des bases peut intervenir en dehors des heures ouvres.
Modle

Application

Flux rseau

1. Base de donnes et application


sur le serveur

Comptabilit, gestion commerciale,


logistique, gestion des ressources
humaines

Type transactionnel

2. Base de donnes sur le serveur


et applications sur le client

Gestion commerciale
Serveur Intranet

Type transactionnel (volumtrie faible) ou transfert de fichiers (volumtrie leve)

3. Base de donnes et applications


rparties entre le serveur et le client

Datawarehouse
Architecture 3 tiers

Transfert de fichiers
Transactionnel

Larchitecture 3 tiers (client, serveur applicatif, serveur de base de donnes) gnre des flux
de type transactionnel, ct client, et de type transfert de fichiers, ct base de donnes.

Architecture des rseaux tendus


CHAPITRE 10

255

Estimer la volumtrie
Les flux doivent ensuite tre quantifis, partir de donnes existantes, ou sur la base
dhypothses. Si lon part dun rseau existant, soit pour loptimiser, soit pour le faire voluer, on peut sappuyer sur des statistiques indiquant les volumes changs entre deux sites.
Ces donnes peuvent tre issues de facturations dtailles ou dune phase daudit consistant
en une campagne de mesure sur le terrain.
La volumtrie est calcule diffremment selon le type de flux. Souvent, elle doit tre extrapole partir dinformations partielles. Ce travail doit donc tre ralis indpendamment
pour chaque application susceptible dtre vhicule par le rseau intersite. Les rsultats
doivent ensuite tre consolids sous forme de matrice de flux prsentant les volumes changs entre chaque site. Lchelle de temps gnralement utilise est une journe de travail ;
cette priodicit permet en effet de lisser les variations.
La volumtrie globale pour un site est gnralement issue dune volumtrie unitaire estime
pour un utilisateur et calcule selon la formule suivante :

Vj = Vu U
Vj est le volume journalier calculer pour un site.
Vu est le volume journalier estim pour un utilisateur.
U est le nombre dutilisateurs pour un site donn.
Les sections suivantes dcrivent les manires destimer les volumtries quand lexistant est
peu ou pas connu.

tape 2 Estimer la volumtrie


Applications

Exemples destimation de la volumtrie

Messagerie SMTP ou Exchange

10 messages par utilisateur et par jour x 100 Ko


Synchronisation des annuaires

Transfert de fichiers FTP

N % des utilisateurs (ou des applications batch) = X Ko par jour

Transactionnelles sites centraux

100 200 crans de 2 ou 4 Ko par utilisateur et par jour

Transactionnelles intranet

20 50 crans de 4 50 Ko par utilisateur et par jour

Conversationnelles Telnet

Dpend des applications (faire des tests avec un analyseur rseau) ; un cran =
2 4 Ko

Services rseau (vidotex, tlcopie, etc.)

3 sessions vidotex par jour et par utilisateur


Un fax de 10 Ko par jour

Administration du rseau

0 10 sessions Telnet sur chaque routeur


Configuration SNMP de 1 Ko par quipement et par jour
1 50 trap SNMP de 1Ko par jour
Sondes RMON : 1 10 transferts de fichiers par jour (plusieurs centaines de Ko)

256
256

VPN, LS, xDSL, SDH, WDM

Volumtrie lie la messagerie


Les volumes de donnes gnrs par une messagerie bureautique peuvent tre modliss sur
la base des hypothses suivantes :
Environ 10 messages par jour et par utilisateur destination dun autre site (20 % des
messages sont destination dun site extrieur, 80 % restent locaux).
Environ 100 Ko par message. Cette valeur dpend beaucoup de lutilisation qui est faite
de la messagerie au sein de la socit. Plus celle-ci est utilise, plus les messages ont
tendance tre importants (pices jointes).
La taille de lannuaire est base sur 100 octets par utilisateur.
Synchronisation hebdomadaire (voire toutes les nuits) de lannuaire : transfert depuis
les sites distants vers le sige (si la gestion est dcentralise), consolidation de
lannuaire, puis transfert depuis le sige vers les sites distants.
Les messageries bureautiques transportent les messages sous forme de copies de fichiers entre les serveurs bureautiques. La priodicit des changes dpend du paramtrage ; elle est
gnralement comprise entre 5 et 15 minutes. Ces transferts de fichiers occupent donc rgulirement la bande passante des liens.

Volumtrie lie aux transferts de fichiers


La volumtrie lie aux transferts de fichiers dpend des applications prsentes au sein de la
socit. Son valuation repose donc sur une analyse prcise de lexistant et/ou des besoins.
Elle peut tre modlise sous la forme N % des utilisateurs ralisant lquivalent dun transfert de X Ko par jour destination dun site distant.

Volumtrie lie aux applications transactionnelles site


central
Dans la plupart des cas, on peut estimer quun utilisateur change 100 200 crans de 2 Ko
4 Ko par jour avec le site central. Cette valuation est bien sr minemment variable selon
le contexte considrer. La taille des crans varie, par exemple, en fonction des applications, et la frquence des changes en fonction du type de travail de lutilisateur (saisie intensive, consultation, etc.). Il convient donc destimer la volumtrie moyenne partir de
tests.

Volumtrie lie aux applications transactionnelles intranet


Mme remarque que pour les applications transactionnelles, sauf que la taille des pages varie entre 4 Ko et 50 Ko, une page pouvant contenir des images GIF (fixes ou animes).
En prenant en compte les fichiers GIF, JPG et HTML, la moyenne constate est de 4 Ko. Si
lon se rfre aux transferts de fichiers raliss partir dInternet (documents .pdf, .txt ou
.doc), la moyenne constate est de 100 Ko. La moyenne peut atteindre plusieurs Mo si le tlchargement des excutables (.exe) est autoris.

Architecture des rseaux tendus


CHAPITRE 10

257

,Vous pouvez vrifier les valeurs propres votre contexte en visualisant le contenu du cache de votre navigateur (recherchez un rpertoire appel cache situ dans le rpertoire dinstallation du navigateur).

Volumtrie lie dautres services


Diffrents services peuvent emprunter le rseau intersite, notamment en provenance de sites
rattachs dans le cas o les passerelles de communication sont centralises. Les hypothses
de travail qui peuvent tre retenues sont les suivantes (il ne sagit ici que dindications, la
volumtrie relle tant lie la nature des travaux raliss par les utilisateurs) :

Service de tlcopie. Chaque utilisateur expdie en moyenne un fax de 10 Ko par jour.

Service daccs au vidotex. Un quart des utilisateurs effectue 3 connexions vidotex de


2 minutes par jour. Chaque connexion gnre un flux de 5 Ko.

Etc.

Lutilisation des applications multimdias pose dautres problmes, qui sont abords au
chapitre 13.

Rassembler toutes les donnes


Ayant ces abaques en tte, nous pouvons maintenant calculer les volumes pour notre cas. La
premire chose faire est dtablir la matrice des flux prsentant les types de flux et le nombre dutilisateurs qui les gnrent.
tape 3 Matrice des flux
Depuis \ vers

Toulouse

Paris

Strasbourg

Toulouse

---

400 intranet
40 Telnet

100 Telnet

---

Paris
Strasbourg
Etc.

Etc.

50 intranet

-----

La volumtrie doit tre calcule entre chaque site et dans les deux sens. Les liaisons tant de
type full duplex, il convient de prendre la valeur la plus haute, ce qui permet de calculer le
dbit instantan ncessaire.

258
258

VPN, LS, xDSL, SDH, WDM

tape 4 Matrice volumtrique


De vers
PT

TP

TS

ST

etc.

Flux transactionnels intranet


Nombre d'utilisateurs

400

400

50

50

Volumtrie unitaire (en Ko)

50

0,5

50

0,5

Pages par jour et par utilisateur

10

10

10

10

Quantit / utilisateur / jour (en Ko)

500

500

Total journalier en Mo

200

25

0,25

Nombre d'utilisateurs

40

40

100

100

Volumtrie unitaire (en Ko)

0,5

0,5

crans par jour et par utilisateur

100

100

50

50

Flux conversationnels Telnet

Quantit / utilisateur / jour (en Ko)

400

50

25

200

Total journalier en Mo

16

2,5

20

Etc.

Volume total en Mo

960

320

240

190

Selon le sens de la connexion client-serveur, les flux montants (depuis le client vers le serveur) et descendants (depuis le serveur vers le client) apparatront dans la premire colonne
ou la deuxime. Au final, seul le maximum des deux flux doit tre pris en compte. Cest lui
qui dterminera la bande passante maximale requise.

Calculer les dbits


Pour dimensionner une liaison, il convient destimer les besoins en termes de dbit instantan. La formule de calcul gnralement admise est la suivante :

Bp = Vj Th Ov

1
1

(8 1024
,
)
Tu 3600

La signification des paramtres est la suivante :


Bp

est la bande passante instantane calcule pour une liaison exprime en Kbit/s.

Architecture des rseaux tendus


CHAPITRE 10

259

Vj

est le volume journalier, estim en Ko. Cette valeur reprsente la somme des flux devant circuler sur le lien considr (le maximum pris entre les flux montants et descendants).

Th

est un coefficient permettant de calculer le trafic ramen lheure charge. On considre gnralement que le trafic journalier est concentr sur une heure charge. Cette
hypothse part du constat que, sur 8 heures de travail, les utilisateurs sont le plus actifs sur deux priodes de pointe, entre 10 h et 11 h, et entre 15 h et 16 h. Les valeurs
gnralement admises sont comprises entre 20 % et 30 % du trafic journalier concentr sur une heure.

Ov

est loverhead gnr par les protocoles de transport (TCP, IP, PPP). Ce coefficient
est gnralement affect dune valeur de 20 %. Il tient compte des en-ttes et des paquets de service (acquittements, etc.).

Tu

est le taux maximal dutilisation de la bande passante du lien. Cette correction permet
de prendre en compte le fait que lon utilise rarement 100 % du dbit nominal dun
lien. Ce taux est gnralement fix 80 % de la bande passante, ce qui donne un surdimensionnement du lien de lordre de 25 %. Pour des liaisons haut dbit, ce taux
peut atteindre 90 %.

Le rapport 1/3600 permet de ramener la volumtrie sur une heure en secondes, tandis que le
rapport 8*1,024 permet de convertir les kilo-octets en kilobits (1 octet = 8 bits, 1 Ko = 1 024
octets et 1 000 bits = 1 kilobit).
Si lon prend les valeurs standard pour ces paramtres, la formule devient :

Bp = Vj 0,30 1,2

1
1

(8 1,024 )
0,8 3600

soit, par exemple, une bande passante de 1 Mbit/s pour un volume journalier estim 1 Go.
Si la liaison doit servir de secours pour n autres liaisons de dbit DN sans que les performances ne soient dgrades, la bande passante du lien doit tre augmente de la somme de ces
dbits DN. Dans notre cas, nous choisirons un mode dgrad, afin de limiter les cots.
Liaison

Volume en Ko Vj

30 % lheure
charge Th

Overhead
protocole Ov

Taux d'occupation
du lien Tu

Dbit du lien
en Kbit/s

PT

960 000

0,3

1,2

0,8

984

TS

240 000

0,3

1,2

0,8

246

Etc.

...

...

...

...

Le dbit du lien doit tre arrondi la valeur suprieure des dbits proposs par les oprateurs, soit, dans notre cas, 1 Mbit/s entre Paris et Toulouse et 256 Kbit/s entre Toulouse et
Strasbourg.

260
260

VPN, LS, xDSL, SDH, WDM

Tenir compte des temps de rponse


Pour des applications client-serveur reposant sur des extractions de donnes et assimilables
des transferts de fichiers, le critre performance se pose en termes de dlai maximal de
transfert des donnes. Il convient donc de calculer les dbits ncessaires en fonction des dlais acceptables et des volumes estims :

Bp =

Vo
Tps

Bp

est la bande passante ncessaire.

Vo

est le volume moyen (converti en kilobits) des donnes extraites suite une requte.

Tps

est le temps de rponse souhait.

Cette dmarche est combiner avec une tude de cot, car il faut trouver un compromis
avec la performance. Il faut donc recourir une simulation des temps de rponse obtenus en
fonction des dbits des liens, et ventuellement les mesurer pour diffrentes tailles de requtes.
Par exemple, le tableau suivant compare les temps de transfert de donnes de diffrentes
tailles en fonction du dbit de la ligne.
Volume en Ko

64 Kbit/s

128 Kbit/s

10

1,25 s

0,62 s

20

2,50 s

1,25 s

30

3,75 s

1,87 s

50

6,25 s

3,12 s

Cot mensuel HT

1 200

2 200

Il vous appartient alors de mettre en balance le cot et les performances souhaites.

11
Btir un rseau
de transport
Le rseau WAN qui interconnecte les rseaux LAN utilise les services dun rseau de
transport. Celui-ci vhicule galement de la voix, de la vido, etc.
Le rseau de transport correspond aux couches physique (niveau 1) et logique (niveau 2).
Sur le LAN nous avions Ethernet, sur le WAN, nous allons avoir ATM et Frame Relay.
Ces technologies rpondent des contraintes plus larges que celles dune interconnexion de
LAN. Notre rseau intersite nest donc quun utilisateur parmi dautres, tels un rseau de
PABX pour la tlphonie ou des connexions entre salles de visioconfrence.
Dans ce chapitre, vous apprendrez ainsi :

interconnecter des rseaux locaux via Frame Relay et ATM ;

configurer les circuits virtuels ;

grer la qualit de service ;

connatre la signalisation et ladressage.

262

LS, Frame Relay, ATM

LS, Frame Relay ou ATM ?


En tant quutilisateur, seul le service compte, quelle que soit la technologie employe. Le
choix de lune des trois solutions qui soffrent nous se fera en fonction de nos besoins, de
loffre du march et du cot, que ce soit dans le cadre dune solution prive ou oprateur.
Comme nous lavons vu au chapitre prcdent, il est possible de choisir entre diffrentes
technologies et diffrents niveaux de service.
Pour une interconnexion de rseaux locaux, la LS est la solution idale. partir dun certain
nombre de sites (une dizaine, voire moins linternational), la solution oprateur reposant
sur un rseau Frame Relay ou ATM devient plus rentable.
La technologie Frame Relay est actuellement la plus rpandue, mais les oprateurs investissent dans ATM. En 1997, leurs rseaux reposaient pour 30 % sur une infrastructure Frame
Relay et pour 45 % sur ATM. En 1998, la proportion tait de 22 % pour Frame Relay et
61 % pour ATM.

Service oprateur
niveau 1 : LS

Voix +
donnes ?

oui

Solution
prive ?

Non

PPP
64 Kbit/s 2 Mbit/s

Non

Frame Relay
64 Kbit/s 34 Mbit/s

Non

Service oprateur niveau 2 :


Frame Relay ou ATM

Oui

Besoin de
haut dbit ?

Oui
ATM
plus de 34 Mbit/s

Pour lutilisateur, un accs Frame Relay revient cependant moins cher. Les oprateurs rservent donc ATM pour des accs haut dbit (34 Mbit/s et plus), et limitent les accs Frame
Relay 34 Mbit/s, voire 8 Mbit/s.
Techniquement, ATM a tout pour simposer, mais lhistoire de linformatique nous a montr
que cela nest pas un gage de prennit. Rappelons-le, les protocoles qui se sont imposs
sont les plus simples, les moins chers et surtout les mieux adapts aux besoins des utilisateurs.

Btir un rseau de transport


CHAPITRE 11

263

Par exemple, les principaux inconvnients dATM sont :


un overhead trs important (plus de 10 %) ;
un manque de maturit dans la normalisation et les offres.
En revanche, le point fort dATM rside dans sa capacit multiservice : il permet de crer
des rseaux locaux et tendus (LAN et WAN) et transporte les flux multimdias. Malheureusement, cest justement sur ces points quATM manque de maturit : les normes ne sont
pas stabilises, ou non satisfaisantes, et aucune offre ne permet de transporter simultanment
les flux voix, donnes et vido.
En ralit, ATM est actuellement utilis en tant que :
rseau fdrateur WAN pour les rseaux fdrateurs (backbone) des oprateurs ;
rseau fdrateur LAN par les entreprises, en association avec les rseaux virtuels
LANE (LAN Emulation).
Mais, mme sur ces crneaux, il est concurrenc par le Gigabit Ethernet.

Critre

Frame Relay

ATM

Dbit

De 64 Kbit/s 45 Mbit/s

partir de 34 Mbit/s

Qualit de service

Gestion des congestions, dbit garanti

Gestion des congestions, dbit garanti,


trafic synchrone, priorits

Rseau

WAN

LAN et WAN

Application

Voix et donnes (vido via IP)

Voix, donnes et vido

DSU

FRAD

DXI ou ATM

Overhead pour un MTU


de 1 500 octets

0,5 %

10,4 % au minimum

Adressage

Local (DLCI)

Local (VPI/VCI)

Normes

ITU Q.922 / Q.933

ITU I.361 I.363 / Q.931 et ATM Forum

Transport dIP

RFC 2427 (NLPID/SNAP)

RFC 1483 (LLC/SNAP)


RFC 2225 (Classical IP)

ct de ces deux protocoles, nous retrouvons nos LS (lignes spcialises) qui sont dans
tous les cas la base dun rseau de transport Frame Relay ou ATM. Nous pouvons mme dcider de btir notre rseau uniquement sur des LS, comme nous lavons fait pour notre premire interconnexion.

264

LS, Frame Relay, ATM

Mettre en place un rseau de LS


La mise en place dun rseau de LS implique de commander vous-mme les liaisons auprs
des oprateurs locaux. En France, on peut sadresser France Tlcom et, bientt,
dautres, pour toutes nos LS. Il suffit dindiquer loprateur le dbit souhait, les adresses
des sites connecter et, si cela est propos, le type dinterface dsire : V.35 ou X21/V11 la
plupart du temps.
Figure 11-1.
Rseau intersite
reposant sur des LS.

10.12.0.1

E0
Bri0

RNIS

Paris

S0

128 Kbit/s

10.8.0.1

10.0.0.1

S1

1 Mbit/s
S0

S2
Bri0

S0

192.168.0.1

Strasbourg

512 Kbit/s

1 Mbit/s

E0

S0

E0

E0

Londres

S1 256 Kbit/s

S3 S2

128 Kbit/s

Orlans
S0

S1

S0
S0

Toulouse
E0
10.4.0.1

Toulouse
E0
10.4.0.2

128 Kbit/s

S1

Marseille
E0

10.16.0.1

Pour la liaison internationale Strasbourg-Londres, le problme se complique puisque vous


avez affaire deux oprateurs, BT et France Tlcom, par exemple. La liaison est administrativement dcoupe en demi-circuits, chacun tant gr par loprateur situ aux tenants
et aboutissants de la LS.
Votre correspondant Londres doit donc sadresser BT pour la fourniture du demi-circuit
anglais, et vous devez faire de mme auprs de France Tlcom pour le demi-circuit franais. Dans le cas o la LS traverse plusieurs autres pays, aucune autre dmarche nest effectuer.
Les oprateurs ont pass des accords de coopration multilatraux et ont mis en place des
structures de coordination pour que les demi-circuits soient regroups en une seule liaison
internationale. Cette procdure est transparente pour vous. Nanmoins, le dlai de mise en
service est gnralement de dix semaines, voire plus dans certains pays.
La mise en service de la LS se concrtise par linstallation dun modem numrique CSU
(Channel Service Unit) dans vos locaux et par un test BERT (Bit ERror Tests). Ce dernier
consiste envoyer un train continu de bits pendant une dure minimale de 24 heures, et
mesurer le taux derreur qui ne doit pas dpasser 10-6 10-10 (une erreur tous les 10 milliards
de bits).
Gnralement, loprateur vous accorde un dlai de quelques jours avant de dclarer la liaison oprationnelle et de dbuter la facturation. Cela vous permet de tester la liaison avec vos
routeurs.

Btir un rseau de transport

265

CHAPITRE 11

Mettre en place un rseau Frame Relay


Faire appel un oprateur permet de ne sadresser qu un seul interlocuteur, quels que
soient les pays concerns. Mme en retenant un oprateur tranger pour vos sites franais,
celui-ci se chargera de commander les liaisons daccs (en fait, des LS aux technologies E1
ou xDSL) auprs de loprateur local. Il suffit de lui indiquer les adresses de vos sites pour
quil commande les LS entre vos sites et ses POP les plus proches.
Comme pour la LS, loprateur local installe son modem numrique (le CSU) dans vos locaux. Loprateur retenu pour le rseau Frame Relay installe ensuite un commutateur appel
FRAD (Frame Relay Access Device) quil va connecter au modem. Linterface srie du routeur sera ensuite connecte un des ports du FRAD.

Figure 11-2.
Responsabilits
des configurations
de laccs
Frame Relay.

Vous ou l'oprateur
Frame Relay

Oprateur
Frame Relay

Oprateur local

FRAD

Oprateur Frame Relay

CSU
Backbone de
l'oprateur

LS d'accs
FR

Routeur
Votre local technique

POP

Le FRAD est un quipement de conversion entre des protocoles dentre (interfaces E1,
X.21/V11, voix, donnes, etc.) et le protocole Frame Relay. Cet quipement prend les paquets IP issus dun routeur, ou les canaux voix issus dun PABX, et les encapsule dans les
trames Frame Relay. Le FRAD est reli via la liaison daccs au commutateur Frame Relay
situ dans le POP de loprateur. Plusieurs flux sont ainsi multiplexs sur une mme liaison.

Figure 11-3.
Rseau intersite
reposant
sur un rseau oprateur
Frame Relay.

E0

10.0.0.1

10.8.0.1

E0

Bri0

RNIS
128 Kbit/s

S0

Paris
S1

Bri0

Strasbourg
S0

512 Kbit/s

1 Mbit/s

10.12.0.1
S0

Frame Relay

S0

E0
192.168.0.1

Orlans

256 Kbit/s

512 Kbit/s
S0

S0

512 Kbit/s
128 Kbit/s

Toulouse
E0
10.4.0.1

Toulouse
E0
10.4.0.2

128 Kbit/s

S0

Marseille
E0
10.16.0.1

E0

Londres

266

LS, Frame Relay, ATM

Les avantages sur la premire solution sont immdiatement perceptibles :

Il ny a plus quune seule LS par site. Nous avons besoin de moins dinterfaces srie, ce
qui diminue dautant le cot de nos routeurs.

Les LS sont locales entre nos sites et les POP de loprateur, ce qui diminue galement
leur cot.

Critre

Solution oprateur

Solution prive

Caractristiques de loffre

Un rseau fdrateur et des liaisons


locales.

Des liaisons longue distance entre les


sites.

Facile : une liaison locale changer.

Difficile : plusieurs liaisons longue distance changer.


Cots levs dus aux changements et
la priode de recouvrement.

Dmnagement dun site

Cots rduits.

Modification des dbits

Redondance de site (second site


en secours du premier)
Exploitation du rseau

Trs souple : dbit des liaisons locales


et/ou des CIR.

Assez difficile (surtout linternational) :


changement du dbit des liaisons longue distance.

Possible : une liaison locale sur le site


principal et une sur le site de secours.

Impossible, sauf doubler les liaisons


longue distance (trs cher).

Prise en charge par loprateur.

Prise en charge par le client via des


contrats de maintenance.

Nous avons conserv notre LS entre Paris et Orlans, car le rseau oprateur tait plus cher
dans ce cas prcis. Cette situation permet de montrer lusage de trois rseaux doprateurs :
liaison spcialise, RNIS et Frame Relay. Par ailleurs, deux liaisons daccs ont t conserves Toulouse car le site est stratgique.

Qualit de service et facturation


Un oprateur sengage toujours sur une qualit de service et base son offre commerciale sur
les mcanismes offerts par les protocoles quil utilise.
Par exemple, Frame Relay permet de grer la congestion du rseau, de diminuer le dbit
des LS et donc les cots. Comment ? La rponse est intimement lie au fonctionnement du
protocole Frame Relay.

Dbit garanti
Tout dabord, le rseau garantit lutilisateur un volume de Bc (committed burst size) kilobits pendant une priode de Tc (committed rate measurement interval) secondes, dfinissant
ainsi un dbit garanti CIR (Committed Information Rate) : CIR = Bc / Tc. Lorsque le commutateur voit passer plus de Bc kilobits pendant Tc secondes (cest--dire lorsque le dbit
dpasse le CIR), le bit DE (Discard Eligibility) des trames en dpassement est positionn
1 . Cela signifie que ces trames seront dtruites en priorit en cas de congestion du rseau.

Btir un rseau de transport


CHAPITRE 11

267

Ensuite, le rseau autorise lutilisateur un volume supplmentaire de Be (excess burst size)


kilobits pendant une priode de Tc secondes, dfinissant ainsi un dbit en excdent EIR
(Excess Information Rate) : EIR = Be / Tc. Lorsque le commutateur voit passer plus de
Bc+Be kilobits pendant Tc secondes (quand le dbit dpasse lEIR), toutes les trames en excs sont dtruites.
Gnralement, la priode de mesure Tc est fixe une seconde, et lAIR (Allowed Information Rate = CIR + EIR) ne dpasse pas le dbit de la liaison daccs.

Figure 11-4.
Qualit de service
Frame Relay.

Dbit de la ligne daccs


Kbit/s

Trames dtruites
Taille du burst en excs : Be kilo-bits
Trames dtruites
si congestion

DE = 1

EIR
Kilo-bits
CIR

Taille du burst garanti : Bc kilo-bits


Intervalle de mesure : Tc secondes
Secondes

Le dbit des liaisons internes au rseau peut tre infrieur la somme des AIR des clients.
Loprateur se fonde sur des calculs de probabilit qui montrent que tous les clients
nutiliseront pas leur AIR en mme temps (surbooking), et compte sur les mcanismes de
contrle de congestion offerts par le protocole pour rsoudre les problmes. Loprateur ne
facturera ainsi que le CIR (le dbit garanti), lEIR tant gratuit ou presque.
Ds lors, tout le monde joue sur les CIR : le client pour payer le moins cher possible, et
loprateur pour dpenser le moins possible.
Le dbit de la liaison daccs peut ainsi tre de 512 Kbit/s, et celui du CIR de 64 Kbit/s ; ce
qui permet dobtenir un dbit maximal de 512 Kbit/s tout en ne payant que pour 64 Kbit/s.
Inversement, pour un site central, la somme des CIR peut tre gale 200 % du dbit de la
liaison daccs (on espre alors que toutes les applications nutiliseront pas le rseau en
mme temps).

268

LS, Frame Relay, ATM

Cependant, le dbit offert au-del du CIR ntant pas garanti, les temps de rponse risquent
dtre mauvais et erratiques. Il est donc conseill de dimensionner suffisamment les CIR
afin dobtenir une bonne qualit de service, notamment pour les applications que vous
considrez comme tant critiques et surtout pour les flux voix.

Connecter un routeur au rseau de transport


La norme Frame Relay dfinit uniquement une interface daccs pour lutilisateur. Bien
quil soit possible de raliser un rseau 100 % Frame Relay, le rseau interne de loprateur
repose souvent sur un protocole propritaire ou ATM. Pour le client, cela na pas
dimportance : il faut simplement que linterface soit de type Frame Relay.
Chaque trame est identifie par un DLCI (Data Link Connection Identifier), une adresse locale partage par deux commutateurs. Il ny a pas dadressage de bout en bout, mais uniquement un adressage point point entre deux commutateurs. Un commutateur recevant une
trame avec un DLCI donn la routera sur un autre port et lenverra avec un autre DLCI, et
ainsi de suite.
La connexion entre deux commutateurs seffectue par louverture de circuits virtuels permanents (PVC, Permanent Virtual Circuit) ou commuts (SVC, Switched Virtual Circuit),
cest--dire ouverts la demande via un protocole de signalisation (qui utilise quelques
Kbit/s dans le DLCI 0).
Lintrt des SVC est que la qualit de service (CIR et EIR) peut tre spcifie la demande, permettant ainsi de rduire (encore) les cots. Sur un PVC, le CIR est fix une fois
pour toutes et engendre un cot fixe. De plus, la signalisation Q.933 utilise pour tablir les
SVC permet de demander un dlai de transit maximal, alors que cette fonction nest pas
prvue pour les PVC.
Figure 11-5.
Circuits virtuels
et DLCI Frame Relay.
Un DLCI par application : un pour le
routeur, un pour le PABX, etc. ou un
par protocole (IP, IPX, Decnet, etc.).

DLCI 50

PVC ou SVC
FR

DLCI 200

Routeur

DLCI 60
DLCI 40

DLCI 500
FR

Reroutage du DLCI en cas


de problme sur une liaison.

DLCI 300
DLCI 40
PABX

PVC ou SVC

FR

DLCI 200

FR

Btir un rseau de transport


CHAPITRE 11

LE POINT SUR FRAME RELAY (ITU Q.922 ANNEXE A, ANSI T1.618, FRF 1.1)
Le Frame Relay (relais de trames) est un protocole de niveau 2 multipoint, qui dfinit uniquement linterface
daccs au rseau (UNI, User Network Interface). Les nuds intermdiaires relaient les trames sans raliser le moindre contrle de flux ni aucune reprise sur erreur : les trames peuvent ainsi tre transportes par
nimporte quel protocole. Seuls les nuds dextrmit sont tenus de respecter la norme Q.922, appele
Frame Relaying Bearer Service .
Bits

Dlimiteur
DLCI
DLCI

Donnes
(1 4 096 octets)
FCS
(2 octets)

DLCI
C
F

= Data Link Connection Identifier


= Bit C/R pour Command / Response
= Bit FECN pour Forward Explicit Congestion
Notification
B
= Bit BECN pour Backward Explicit
Congestion Notification
D
= Bit DE pour Discard Eligibility
E
= Bit EA pour Extended Address
FCS
= Frame Check Sequence
Dlimiteur = 01111110

Dlimiteur

Le champ FCS est un code de contrle derreur de type CRC (Cyclic Redundancy Check). Si une erreur
est dtecte, la trame est dtruite. Les pertes de donnes et les reprises sur erreur sont laisses
linitiative des couches suprieures (TCP dans les cas Internet/intranet). Le bit EA permet dtendre les 10
bits du DLCI 16 ou 23 bits.
Lorsque le dbit des trames atteint le CIR (Commited Information Rate), le commutateur positionne le bit
DE 1 . Si, dans le rseau, une congestion est dcele, les trames marques DE seront dtruites en
priorit. Autrement dit, le dbit peut donc dpasser le CIR, mais sans garantie.
Les congestions sont dtectes au niveau des files dattente. Lorsquun seuil est dpass, le commutateur
avertit explicitement lmetteur du flux (en positionnant 1 le bit BECN des trames circulant dans lautre
sens) et le rcepteur du flux (en positionnant le bit FECN 1 ).
La recommandation Q.922 suggre que le commutateur metteur rduise son flux de 30 % si, pour plus de
S % des trames quil reoit, le bit BECN est positionn 1 . La valeur S est calcule dynamiquement en
fonction du dbit, du dlai de transit, des paramtres Bc et Be, etc. Si le bit BCEN est toujours positionn
1 dans les trames qui continuent darriver, le flux est rduit de 50 %, puis de 75 % si le problme persiste.
La recommandation Q.922 suggre galement que le commutateur rcepteur rduise son flux de 25 % si,
pour plus de la moiti des trames quil reoit, le bit FECN est positionn 1 . Si la proportion sinverse, il
peut augmenter son flux par paliers de 1/16.
Les quipements terminaux (les routeurs, par exemple) peuvent galement interprter le bit BECN, et ragir de la mme faon que les commutateurs. De mme, ils peuvent dtecter implicitement des problmes
de congestion lorsque des trames sont perdues aprs quun certain nombre dentre elles aient t reues
avec les bits DE 1 .
Cependant, la norme Q.922 prconise que les commutateurs avertissent les quipements terminaux des
congestions via le protocole CLLM (Consolidated Link Layer Management). Les messages CLLM (envoys
dans le DLCI 1023) contiennent la liste des DLCI pouvant causer des congestions court, moyen et long
termes. Cette signalisation de niveau 3 est plus fiable que linterprtation des bits BECN et DE, car elle
vite lattente de trames (seuls vecteurs des bits BECN et DE) et vite aux couches suprieures davoir
affaire des informations internes au niveau 2.

269

270

LS, Frame Relay, ATM

Un PVC peut tre gr comme un SVC au sein du rseau de loprateur. Cette facilit lui
permet doffrir le reroutage du PVC en cas de panne. Le client ne voit cependant quun
PVC, appel soft PVC, switched PVC ou encore shadowed PVC.

Si le routeur ne supporte pas Frame Relay


La manire la plus simple de raccorder nos routeurs est de les connecter des FRAD
(Frame Relay Access Device) de loprateur via leur interface srie.
Une liaison Frame Relay peut tre configure en point point ou en multipoint. Dans tous
les cas, elle permet au routeur de joindre directement nimporte quel autre routeur. Elle doit
donc tre considre comme tant un rseau IP, au mme titre quun segment Ethernet, ce
qui implique daffecter une adresse IP linterface srie du routeur.
interface serial 1
ip address 172.16.0.1 255.255.255.252
encapsulation hdlc

QUEST-CE QUE LA SIGNALISATION ?


Dans le jargon de lITU, la signalisation est un protocole qui permet de grer ltat des connexions : ouverture et fermeture, ngociation des paramtres, gestion de la qualit de service, etc. Vis--vis de
lutilisateur, la signalisation est appele UNI (User Network Interface). Entre les quipements rseau, la
signalisation est dsigne sous le nom gnrique de NNI (Network to Network Interface).
Dans le monde TCP/IP, la sparation signalisation/donnes utilisateur nest pas si nette : le trafic de service est souvent ml au trafic des donnes. Quelques protocoles utilisent cependant le principe de sparation, tel que FTP : le client et le serveur ouvrent deux ports TCP, le 21 pour envoyer les commandes, le
20 pour transfrer les donnes.
Dans tous les cas, il sagit dune sparation logique, car la bande passante est partage entre les donnes
de service et les donnes utilisateur. Dans les rseaux des oprateurs, la signalisation peut cependant
emprunter un chemin diffrent de celui des donnes.
En fait, cette sparation na rellement de sens que pour les protocoles de niveau 2 agissant en mode
connect, tels que Frame Relay et ATM. Une signalisation de niveau 3 permet ainsi de grer les circuits
virtuels de bout en bout laide dun adressage global de niveau 3.
Norme ITU
Q.2931 et suivants
Q.2100 et suivants
Q.931
Q.933

Description
UNI ATM pour les rseaux publics = DSS2 (Digital Subscriber Signalling System No. 2)
UNI ATM pour les rseaux privs = SAAL (Signalling ATM Adaptation Layer)
UNI RNIS = DSS1 (Digital Subscriber Signalling System No. 1)
UNI Frame Relay = DSS1 (Digital Subscriber Signalling System No. 1)

Toutes ces normes reposent sur le mme protocole (format des messages, procdures, paramtres gnraux). Seuls changent les paramtres propres chaque rseau.

Btir un rseau de transport


CHAPITRE 11

271

Si le routeur supporte Frame Relay


La solution la plus souple consiste cependant configurer le routeur en FRAD : les trames
LAN (Ethernet dans notre cas) sont converties en trames Frame Relay.
Dans ce cas, le FRAD de loprateur nest utile que si dautres quipements sont connects,
comme un PABX.
Figure 11-6.
Connexion
dun routeur
un FRAD.

Commutateur
chez loprateur

E1

PABX

FRAD

CSU
(modem numrique)
LS d'accs

Routeur
LAN FRAD

FR

FR

FR

Le FRAD de loprateur se comporte comme un commutateur Frame Relay vis--vis du routeur, et comme un FRAD voix (voice-FRAD) vis--vis du PABX.
Si vous choisissez un service de niveau 3, loprateur prend en charge le routeur qui peut
alors tre intgr au FRAD (ou inversement, le routeur peut supporter des cartes voix, permettant de configurer en voice-FRAD). Les constructeurs tlcoms proposent des FRAD intgrant cartes voix et cartes routeur, tandis que les constructeurs informatiques proposent
des routeurs intgrant des cartes voix.
Si, comme dans notre cas, seuls des rseaux locaux doivent tre connects, le routeur peut
directement tre raccord au commutateur situ chez loprateur (dans son POP) :
interface serial 1
ip address 172.16.0.1 255.255.255.252
encapsulation frame-relay ietf
Figure 11-7.
Connexion
dun routeur
un commutateur
Frame Relay.

Commutateur
chez loprateur
FRAD

CSU
(modem numrique)

10.0.0.1

LS d'accs
E0

Routeur

S1

FR

FR

Loption ietf indique au routeur de respecter le RFC 2427 au lieu dutiliser le format
propre Cisco.

272

LS, Frame Relay, ATM

ENCAPSULATION DANS FRAME RELAY (RFC 2427, ANSI T1.617A, FRF 3.1)
Deux mthodes sont dfinies pour encapsuler les protocoles dans une trame Frame Relay. La plupart le
sont par la mthode SNAP (Sub Network Access Protocol) tandis que certains, dont IP, peuvent ltre soit
via SNAP, soit directement dans la trame via lidentificateur NLPID (Network Level Protocol ID).
Encapsulation SNAP

Encapsulation directe

Contrle

Dlimiteur
DLCI
PAD
NLPID = 0x80

DLCI

Contrle = 0x03 = UI

OUI (3 octets) = 0x000000


PID (2 octets) = 0x0800
Paquet IP

PAD
NLPID = 0xCC
Paquet IP
FCS
(2 octets)
Dlimiteur

PAD

NLPID

= champ de contrle sur un octet.


Valeur = 3 (trame de type UI).
= un octet de bourrage pour alligner sur
des octets pairs (dpend de la longueur du
DLCI)
= Network Level Protocol ID
(0x80 = SNAP, 0xCC = IPv4, 0x8E = IPv6,
0x08 = Q.933, etc.)

OUI

= Organizationally Unique Identifier


(0x000000 = Ethertype,
0x0080C2 = trame IEEE, etc.).
PID
= Ethertype si OUI = 0x00000 ou code
trame IEEE (0x0001 ou 0x007 pour les
trame 802.3, etc.)
Ethertype = identique au champ Type de la trame
Ethernet (0x800 = IP, etc.)

Si la fonction pont est active sur le routeur, les trames Ethernet, Token-Ring, FDDI, etc., sont encapsules
dans une trame Frame Relay selon la mthode SNAP.

Grer les circuits virtuels


La gestion des CV (circuits virtuels) implique lactivation de trois mcanismes :
1. un protocole de signalisation Q.933 qui permet douvrir et de fermer les SVC et de grer
les CV (PVC et SVC) ;
2. lutilisation de la procdure LAP-F (dcrite dans la norme Q.922) qui permet de
transporter les messages Q.933 de manire sre (reprise sur erreur, contrle de flux,
etc.) ;
3. un adressage global de bout en bout E.164 ou X.121 pour les SVC.
Ainsi, les routeurs peuvent changer des informations avec les commutateurs en utilisant la
signalisation LMI (Local Management Interface). Notre routeur supporte trois formats de
messages : celui de lANSI (T1.617), celui de lITU (Q.933) et un autre, propre Cisco, qui
utilise le DLCI 1023 (en principe rserv CLLM). Nous prfrons utiliser le mode de
fonctionnement dfini par lITU.
interface serial1
frame-relay lmi-type q933a

a comme Annexe A de la
norme Q.933

Les paramtres par dfaut peuvent tre utiliss pour la signalisation Q.933 et la procdure
LAP-F. La configuration en devient simplifie. Si la liaison est de mauvaise qualit (souvent
suite un problme survenu sur la liaison daccs), il peut tre intressant de rduire la taille
initiale de la fentre 8, voire 1 :
interface serial1
frame-relay lapf k 8

Btir un rseau de transport


CHAPITRE 11

273

LA SIGNALISATION FRAME RELAY (ITU Q.933, ANSI T1.617)


Les commutateurs Frame Relay utilisent un PVC ddi (DLCI 0) pour vhiculer les messages de signalisation Q.933. Ce protocole sappuie sur celui utilis par le RNIS (Q.931).
La premire fonction offerte permet lquipement dextrmit (un routeur, par exemple) de demander
louverture et la fermeture des SVC (Switched Virtual Circuit). Pour louverture, les messages Setup et
Connect contiennent le numro dappel (adresse aux formats E.164 ou X.121), le DLCI affect, etc., ainsi
que le dlai maximal de transit ngoci. Louverture du SVC se traduit par laffectation des DLCI entre les
commutateurs et les quipements terminaux.
La deuxime fonction a trait la procdure LMI (Local Management Interface) dont le rle est de surveiller
ltat des PVC (Permanent Virtual Circuit). Des messages Status Enquiry sont priodiquement envoys par
lquipement terminal (un routeur, par exemple) pour connatre ltat du PVC. Le commutateur rpond par
un message Status (PVC actif, inactif, etc., ou nouveau PVC). En cas de dfaillance, le routeur peut ainsi
rerouter les flux. Le commutateur peut galement interroger lquipement terminal.
Les messages ELMI (Enhanced LMI) permettent au commutateur de communiquer lquipement terminal
(un routeur, par exemple) la valeur des CIR, Be, Bc, etc. Le support de cette norme vite davoir configurer les paramtres en double, la fois sur le commutateur et sur le routeur.

Combien de circuits virtuels ?


La premire question se poser est de savoir combien de PVC ou de SVC utiliser : un circuit virtuel (CV) par protocole, ou un seul circuit virtuel pour tous les protocoles ?

Un CV par protocole permet de bnficier dun dbit garanti, ce qui assure que les
transferts de fichiers ne perturberont pas les flux conversationnels. Mais cette solution
cote plus cher, car les oprateurs facturent chaque CV en fonction du CIR affect.

Un seul CV est plus conomique, mais tous les flux de rseaux locaux sont mls. Le
contrle du flux doit donc tre report au niveau du routeur travers un systme
daffectation de priorit par protocole ou de rservation de ressources (voir chapitre 14).
Ces mcanismes fonctionnent gnralement bien.

Nous choisirons donc la seconde solution.


Un site peut communiquer avec plusieurs autres sites, ce qui implique dutiliser un CV par
connexion, les CV Frame Relay tant de type point point.
Si nous voulons construire un rseau parfaitement maill, chaque routeur doit voir un CV
par site distant. Cette configuration est envisageable, mais risque dtre onreuse, car
loprateur facture chaque CV.
Si vous voulez rduire les cots, il vaut mieux dfinir des CV l o les flux sont les plus importants. Les autres communications transiteront ventuellement par plusieurs routeurs (par
exemple, Marseille Paris dans notre cas).

274

LS, Frame Relay, ATM

Figure 11-8.
Exemples
de circuits virtuels.

E0

10.0.0.1

10.8.0.1

E0

Bri0

RNIS
128 Kbit/s

Paris

S0

S1

Strasbourg
512 Kbit/s

1 Mbit/s

S0
10.12.0.1

Bri0

S0

E0
Orlans

192.168.0.1

E0

S0
256 Kbit/s

512 Kbit/s
S0

S0

512 Kbit/s
128 Kbit/s

Toulouse
E0
10.4.0.1

Toulouse
E0
10.4.0.2

Londres

S0

Marseille
E0
10.16.0.1

La question du choix entre PVC et SVC ayant t discute prcdemment, nous commencerons par configurer des PVC.

LA COMMUTATION FRAME RELAY (ITU Q.922)


La norme dfinit un second mode de fonctionnement, appel Frame Switching Bearer Services , qui offre
des mcanismes de reprise sur erreur et de contrle de flux. Il repose sur lutilisation de la procdure LAP-F
(Link Access Procedure-Frame) inspire du LAP-D du RNIS (Q.921), lui-mme issu du LAP-B de HDLC. Le
format des trames diffre lgrement, mais les principes restent les mmes.
Ce mode de fonctionnement nest actuellement utilis que pour le PVC vhiculant la signalisation Q.933
(dans le DLCI 0).
Bits

Dlimiteur
Octets

1
2

DLCI
DLCI

Contrle (1 ou 2 octets)
Donnes
(1 2 048 octets)
FCS (2 octets)

DLCI
C
F

= Data Link Connection Identifier


= Bit C/R pour Command / Response
= Bit FECN pour Forward Explicit Congestion
Notification
B
= Bit BECN pour Backward Explicit
Congestion Notification
D
= Bit DE pour Discard Eligibility
E
= Bit EA pour Extended Address
FCS
= Frame Check Sequence
Dlimiteur = 01111110

Dlimiteur

Btir un rseau de transport


CHAPITRE 11

275

LA COMMUTATION FRAME RELAY (SUITE)


Le champ Contrle a t ajout la trame standard. Il permet la procdure LAPF de fournir un mcanisme de reprise sur erreur et de contrle de flux. Il existe trois formats de trames (I, S, U) dfinissant
autant de formats du champ de contrle.
Bits

Trame I

Trame S

N(S)

N(R)

P/F

0 Su Su 0
N(R)

Trame U

Format de trame
I
S
U

M M M P/F M M

Type
-RR
RNR
REJ
SABME
FRMR

1
P/F

Trame I
= Information
Trame S = Supervision
Trame U = Unnumbered
N(S)
= Numro squence mission
N(R)
= Numro squence rception
P/F
= Poll/final (trame commande/rponse)
Su
= Supervision
M
= Modifier function
Les bits Su et M distinguent les 11 types de trames
(SABME, UI, DISC, XID, RR, RNR, etc.)

Description
Transport des donnes utilisateur
Receive Ready : accus de rception, et prt recevoir
Receive Not Ready : accus de rception, et non prt recevoir
Reject : trame rejete ; retransmettre partir de N(R)
Set Asynchronous Balanced Mode Extended : initialisation de la procdure
Frame Reject : trame rejete, erreur non rcuprable

Etc.

Afin de rduire le trafic de service, une fentre dmission dune taille N (entre 1 et 127) indique que le
commutateur enverra N trames daffile et attendra un acquittement en retour. La taille de la fentre varie
au cours du temps selon la qualit de la transmission (meilleure elle est, plus N est grand).
Le champ NA(S) est le numro de squence de la trame envoye par le commutateur A ; NA(R) est celui
de la trame dernirement reue du commutateur B, augment de 1. Si, aprs N trames envoyes, le commutateur A reoit un NB(R) infrieur son NA(S), cela signifie que des trames ont t perdues ou endommages. Il retransmet alors toutes les trames partir du NB(R) reu, et NA(S) devient gal NB(R).

Configurer les PVC


Dans notre rseau, un site peut communiquer avec plusieurs autres sites : les communications sont dites multipoint. Lutilisation des interfaces non numrotes (unnumbered) est
toujours possible, mais il vaut mieux considrer le rseau Frame Relay comme tant un rseau IP part entire : il sera plus volutif et pourra tre administr. Notre plan dadressage
(voir chapitre 5) prvoit daffecter le rseau 172.16.0.0/16.

276

LS, Frame Relay, ATM

De plus, linterface du routeur doit tre configure avec plusieurs DLCI (un PVC par site
distant). Paris, notre oprateur nous a affect les DLCI 40 et 60, respectivement pour Toulouse et Strasbourg :
Figure 11-9.
Exemples
de DLCI.

DLCI 60

DLCI 60

DLCI 200

DLCI 200

DLCI 50

DLCI 50

S1
Paris

172.16.0.1

FR

FR
DLCI 40

S0

Strasbourg

DLCI 40
172.16.0.2

FR

interface serial1
ip address 172.16.0.1 255.255.255.248
encapsulation frame-relay ietf
frame-relay lmi-type q933a
frame-relay interface-dlci 40 broadcast
frame-relay interface-dlci 60 broadcast

Interface multipoint : jusqu 6 sites sur


ce subnet

Loption broadcast indique que les broadcasts IP seront transmis sur la ligne srie, permettant ainsi des protocoles de routage comme OSPF de fonctionner (cf. chapitre 12).

Correspondance entre adresses IP et DLCI


Sur le rseau intersite, les routeurs utilisent le protocole Inverse ARP pour dcouvrir les
adresses IP des routeurs distants et les associer aux DLCI.

LE POINT SUR INVERSE ARP (RFC 1293)


Le protocole ARP (Address Resolution Protocol RFC 826) permet une station IP de connatre ladresse
physique (MAC ou autre) dune autre station en connaissant son adresse IP. Le protocole RARP (Reverse
ARP RFC 903) permet une station dobtenir, partir de son adresse MAC et auprs dun serveur
dadresses, ladresse IP qui lui a t affecte.
InARP (Inverse ARP) est le mcanisme inverse dARP : ce protocole permet une station (typiquement un
routeur) de connatre ladresse IP du routeur se trouvant lautre bout dun circuit virtuel (Frame Relay ou ATM). Les paquets envoys sont identiques ceux dARP. Le routeur envoie une requte InARP, et
attend une rponse contenant ladresse IP du routeur distant. Le routeur associe alors ladresse IP reue au
DLCI local du circuit virtuel. Plusieurs routeurs distants peuvent rpondre si les circuits virtuels sont de type
multipoint. InARP fonctionne sur le mme principe pour dautres protocoles, tels que Decnet, Apple Talk ou
IPX.

Btir un rseau de transport


CHAPITRE 11

277

Si vous rencontrez des problmes dincompatibilit avec ce protocole, ou si InARP nest pas
pris en charge par le routeur distant, vous devez associer manuellement ladresse IP de destination avec le DLCI :
interface serial 1
ip address 172.16.0.1 255.255.255.248
encapsulation frame-relay ietf
frame-relay lmi-type q933a
frame-relay map ip 172.16.0.6 40 broadcast
frame-relay map ip 172.16.0.2 60 broadcast

Loprateur configure les mmes DLCI sur son quipement (FRAD ou commutateur) reli
au routeur.

Configurer les SVC


Le choix de circuits virtuels commuts peut tre intressant double titre :

Du point de vue du cot, tout dabord. Loprateur facture le SVC uniquement lorsquil
est ouvert (facturation la dure et/ou au volume).

Du point de vue des performances ensuite. Si de nombreux CV doivent tre utiliss (cas
dun rseau parfaitement maill, par exemple), fermer ceux qui sont inutiles permet de
librer des ressources mmoire et CPU dans les routeurs et les commutateurs.

En plus de la signalisation Q.933 et de la procdure LAP-F, les SVC ncessitent lemploi


dun troisime mcanisme, celui de ladressage (voir la fin de ce chapitre pour plus de dtails). Frame Relay utilise soit celui du RNIS (E.164) dans le cas des rseaux publics, soit
X.121 dans le cas des rseaux privs et publics. Cet adressage de niveau 3 est utilis par le
protocole de signalisation Q.933 pour ouvrir les SVC, cest--dire affecter dynamiquement
les DLCI dentre et de sortie dans chaque commutateur travers. Les trames sont ensuite
achemines en fonction des DLCI qui ralisent un adressage de niveau 2.
Cette fois, lactivation des SVC ncessite une configuration manuelle, non des DLCI, mais
des adresses E.164 ou X.121, ainsi que lassociation des SVC avec les adresses IP.
Figure 11-10.
Affectation
dynamique
des DLCI.

DLCI affects dynamiquement


lors de louverture du SVC

E.164=0144759800

E.164=0357859800

S1
Paris

FR

FR

172.16.0.1

S0

Strasbourg

172.16.0.2
FR

E.164=0475020300

278

LS, Frame Relay, ATM

interface ser 1
ip address 172.16.0.1 255.255.255.248
encapsulation frame-relay ietf
frame-relay svc
frame-relay lmi-type q933a
map group strasbourg
map group toulouse

Encapsulation selon
la RFC 2427

Paramtre optionnel

map-list strasbourg source-addr E.164 0144759800 dest-addr E.164


0357859800
ip 172.16.0.2 class operateur broadcast ietf
map-list toulouse source-addr E.164 0144759800 dest-addr E.164
0475020300
ip 10.16.0.6 class operateur broadcast ietf
CIR = 256 Kbps
map-class frame-relay operateur
frame-relay traffic-rate 256000 384000
AIR = CIR + EIR

Les CIR et AIR sont utiliss lors de la ngociation qui a lieu louverture du SVC. Ces paramtres doivent tre identiques ceux configurs dans le commutateur.

Grer la qualit de service


Quel que soit le type de CV, le routeur peut moduler les flux de donnes selon ltat du rseau (en cas de congestion). Sur les routeurs Cisco, la qualit de service est gre en activant
la fonction traffic shaping (voir chapitre 14). cette occasion, le routeur met en place une
file dattente par DLCI, et adapte le flux en fonction des informations envoyes par le commutateur :
interface serial 1
ip address 172.16.0.1 255.255.255.248
encapsulation frame-relay ietf
frame-relay lmi-type q933a
frame-relay traffic-shaping

De plus, lactivation de la fonction ELMI (Enhanced Local Management Interface) permet


au routeur de connatre automatiquement les paramtres Frame Relay en recevant les messages LMI du commutateur (sur le DLCI 0). Le commutateur communique ainsi au routeur
les valeurs des paramtres CIR, Be et Bc :
frame-relay qos-autosense

Enfin, les commutateurs peuvent informer les routeurs de ltat du rseau de deux manires :
via les messages CLLM (Consolidated Link Layer Management) ou via le bit BECN
(Backward Explicit Congestion Notification). Nous prfrons le mode CLLM (appel foresight chez Cisco) au mode BECN, moins fiable (voir encadr Le point sur Frame Relay ).

Btir un rseau de transport


CHAPITRE 11

interface s 1
ip address 172.16.0.1 255.255.255.248
encapsulation frame-relay ietf
frame-relay lmi-type q933a
frame-relay traffic-shaping
ELMI
frame-relay qos-autosense
frame-relay class operateur
!
map-class frame-relay operateur
frame-relay adaptive-shaping foresight

279

Pour les SVC, ajoutez :


frame-relay svc
map group .
map-list
ip class operateur

et supprimez cette commande.


CLLM

Il se peut que les fonctions CLLM et ELMI ne soient pas disponibles sur le FRAD de
loprateur ou que lon y rencontre des incompatibilits. La solution est donc de configurer
manuellement tous les paramtres. Lquivalent de la configuration prcdente est, de ce
fait, plus complexe :
interface s 1
bandwidth 512
ip address 172.16.0.1 255.255.255.248
encapsulation frame-relay ietf
frame-relay lmi-type q933a
frame-relay traffic-shaping
frame-relay class operateur

Remplace ELMI

map-class frame-relay operateur


frame-relay traffic-rate 256000 384000

La commande traffic-rate indique le CIR et lAIR, que nous avons respectivement positionns 256 Kbit/s et 384 Kbit/s. Si la valeur de lAIR est omise, la valeur par dfaut est celle
du dbit de la ligne indique par la commande bandwidth.
Il est possible de dfinir plus finement les paramtres de qualit de service dcrits dans la
norme Q.922. Le routeur Cisco permet mme de le faire dans les deux sens, bien que, gnralement, les oprateurs proposent des valeurs identiques afin de simplifier la configuration
des commutateurs et la grille tarifaire. Le profil personnalis prsent ici se substitue
alors au profil oprateur prcdemment dcrit :
map-class frame-relay personnalise
frame-relay cir in 1280000
frame-relay bc in 256000
frame-relay be in 256000
frame-relay cir out 2560000
frame-relay bc out 256000
frame-relay be out 128000
frame-relay idle-timer 30

CIR = Bc/Tc
EIR = Be/Tc
AIR = CIR + EIR = (Bc+Be) / Tc

280

LS, Frame Relay, ATM

partir des 3 valeurs CIR, Bc et Be, on peut dduire celle de Tc (2 secondes en entre et 1
seconde en sortie).
Toujours dans loptique de grer la qualit de service, vous pouvez affecter une priorit plus
faible certains protocoles en positionnant le bit DE dans les trames qui les vhiculent :
int s 1
frame-relay de-group 1 50

Liste de DLCI (rien = tous les DLCI)

frame-relay de-list 1 protocol ip characteristic tcp 20


frame-relay de-list 1 interface e 0 characteristic list 100 access-list
101
...

Par exemple, des protocoles comme FTP pourront tre marqus de cette manire afin de privilgier la voix sur IP en cas de congestion du rseau.

Les sous-interfaces
Dans certains cas, il peut tre intressant dutiliser le principe des sous-interfaces propos
par Cisco, afin dactiver un secours RNIS individuellement, par PVC, et non pas sur la chute
de linterface srie. Les sous-interfaces permettent galement de configurer le traffic shaping, ainsi que dautres paramtres Frame Relay PVC par PVC.
Sur notre routeur Cisco, linterface physique est configure en Frame Relay et est associe
des sous-interfaces logiques (une par DLCI). Nous avons choisi un DLCI par site distant,
donc un mode point point pour chaque sous-interface, ce qui permet de ne pas utiliser
dadresse IP sur la liaison WAN.
interface s 1
encapsulation frame-relay ietf
frame-relay lmi-type q933a
frame-relay traffic-shaping
frame-relay qos-autosense
interface serial1.1 point-to-point
ip address 172.16.0.1 255.255.255.252
frame-relay interface-dlci 40
class operateur
interface serial1.2 point-to-point
ip address 172.16.0.5 255.255.255.252
frame-relay interface-dlci 60
class personalise

Btir un rseau de transport


CHAPITRE 11

281

Pour terminer, il est possible doptimiser lutilisation des liaisons srie en compressant les
donnes (norme FRF.9 du Frame Relay Forum).
Mthode Stacker

frame-relay map payload-compress frf9 stac

Cette commande peut sappliquer une interface physique ou une sous-interface.

Mettre en place un rseau ATM


Les rseaux ATM sont rservs aux hauts dbits : partir de 34 Mbit/s en France, et de 45
Mbit/s aux tats-Unis. La facturation associe est donc trs leve.
Nous nous plaons ici dans cette situation.
Comme prcdemment, loprateur local installe son modem numrique (le CSU) dans vos
locaux. Loprateur retenu pour le rseau ATM installe ventuellement un commutateur
ATM quil connecte au modem. Linterface srie du routeur sera ensuite connecte lun
des ports du commutateur.
Figure 11-11.
Rseau intersite reposant
sur un rseau oprateur ATM.

E0

10.8.0.1

10.0.0.1

E0

Bri0

RNIS
128 Kbit/s

S0

Paris
S1

Bri0

Strasbourg
512 Kbit/s

1 Mbit/s

S0
10.12.0.1

S0

ATM

S0

E0
192.168.0.1

Orlans

256 Kbit/s

512 Kbit/s
S0

S0

512 Kbit/s
128 Kbit/s

Toulouse
E0
10.4.0.1

Toulouse
E0
10.4.0.2

128 Kbit/s

S0

Marseille
E0
10.16.0.1

E0

Londres

282

LS, Frame Relay, ATM

Qualit de service et facturation


Avec ATM, les oprateurs peuvent contrler prcisment la qualit de service. Ils laborent
leur offre commerciale partir des mcanismes offerts par le protocole.
Par exemple, ATM permet de grer la congestion du rseau et doffrir diffrentes classes
de service, ce qui permet de proposer une facturation adapte chaque type de situation
(flux voix et/ou donnes et/ou vido). Comment ? La rponse est intimement lie au fonctionnement du protocole ATM.

La gestion du trafic : TMS 4.0 (ATM Forum af-tm-0056.000)


La spcification TMS (Traffic Management Specification) dfinit les paramtres et procdures relatifs la gestion du trafic ainsi qu la qualit de service. Elle reprend les normes de
lITU en prcisant leur fonctionnement (paramtres et procdures pris en charge ou non) et,
surtout, en les modifiant. Elle dfinit galement les procdures et algorithmes permettant
aux commutateurs ATM dassurer la qualit de service demande.

Procdure

Description

CAC
(Connection Admission Control)

Avant dautoriser louverture dun CV, chaque commutateur vrifie quil pourra bien assurer la qualit de service demande sans remettre en cause celles dj accordes.

UPC
(Usage Parameter Control)

Chaque commutateur vrifie que le flux mis dans un CV respecte bien la QOS demande. En cas de dpassement, les cellules sont marques avec le bit CLP positionn
1 et peuvent tre dtruites.

CLP Control
(Cell Loss Priority Control)

Lquipement terminal (par exemple, le routeur) peut positionner le bit CLP 1 dans
les cellules qui ne sont pas prioritaires. En cas de congestion ou de dpassement de la
QOS, les commutateurs dtruiront ces cellules en priorit.

NRM
(Network Resource Management)

Si des signes de congestion apparaissent (remplissage dune file dattente, par exemple), les commutateurs peuvent mettre des cellules RM destination de lmetteur
dun flux (retour sur la qualit de service - feedback) linvitant rguler son trafic via le
mcanisme de traffic shaping.

Traffic Shaping

Les quipements terminaux et les commutateurs peuvent modifier les caractristiques


du flux mis (rduction du dbit, rgulation dun trafic erratique, etc.).

Frame Discard

Si une cellule est dtruite, le commutateur peut dtruire toutes les autres cellules appartenant aux mmes donnes (par exemple, toutes les cellules dun paquet IP).

Btir un rseau de transport


CHAPITRE 11

Figure 11-12.
Gestion
de la qualit
de service
par ATM.

283

Demande ouverture CV

Contrle dadmission.
si rseau satur : refus

CAC

CLP
Control

Frame
Discard

UPC
Contrle du flux : si
dpassement, CLP=1

Files dattentes

Rgulation du flux en
fonction des priorits

Traffic
Shaping

Si congestion : dtruit
les cellules avec CLP=1

RM
Prise en compte
des cellules RM

RM

Avertit lmetteur
du problme

NRM

Si une cellule
de la trame
est dtruite,
elle dtruit
toutes
les autres

Les classes de service ATM Transfer Capabilities


(ITU I.371 et TMS)
Les procdures dtailles ci-dessus ont pour but dassurer une certaine qualit de service aux
applications. Celles-ci ont le choix entre cinq classes de service adaptes divers types de
flux. Par exemple, les cellules vhiculant un canal voix dune conversation tlphonique
doivent tre transmises avec une grande rgularit (les horloges de lmetteur et du rcepteur doivent tre synchronises). En revanche, un flux de type rseau local, qui est par nature erratique (trafic par rafales), ne ncessite pas la mme qualit de service.
Ces classes de service sont accessibles via diffrentes interfaces daccs ATM, appeles
AAL (ATM Adaptation Layer).
Classe de service
CBR
(Constant Bit Rate)
rt-VBR
(Real-Time Variable Bit Rate)
nrt-VBR
(Non Real-Time Variable Bit Rate)
ABR
(Avaible Bit Rate)
UBR
(Unavaible Bit Rate)

Caractristiques du trafic

Applications

Le dbit est constant et garanti.

Voix non compresse en mulation de


circuit
(accs de prfrence via AAL-1)

Le dbit est variable et est garanti. Le


dlai de transit est garanti et varie peu.

Donnes
(accs de prfrence via AAL-2)

Le dbit est variable et est garanti.

Vido + voix compresses


(accs de prfrence via AAL-2 ou AAL5)

Le dbit est variable et peut tre modifi


si le rseau le demande (en cas de
congestion, par exemple).

Donnes
(accs de prfrence via AAL-5)

Acheminement sans garanties, au mieux Donnes


des capacits du rseau (best effort) .
(accs de prfrence via AAL-5)

La classe de service UBR noffre aucune garantie de service, tandis que lABR est la plus
utilise, notamment par lUNI 4.0.

284

LS, Frame Relay, ATM

LA SIGNALISATION UNI 4.0 (ATM FORUM AF-SIG-0061.000)


LUNI (User Network Interface) reprend les normes de lITU en prcisant leur fonctionnement (paramtres et
procdures pris en charge ou non), et surtout en les modifiant :
Appels point point (Q.2931) sans les fonctions OAM (Operations, Administration and Maintenance).
Adressage NSAP (ISO 8348, ITU X.213, RFC 1629).
Couche SAAL (Q.2100, Q.2110, Q.2130) ; VPI/VCI = 0/5.
Appels point multipoint (Q.2971) avec extensions pour que les feuilles puissent accepter de nouveaux
participants la confrence en cours (dans Q.2971, une confrence plusieurs est gre sous forme
darbre, dont seule la racine permet dautres utilisateurs de rejoindre une confrence).
Direct Dialling In (Q.2951).
LATM Forum a ajout les extensions suivantes Q.2931 :
Gestion des adresses de groupe ATM (adresses anycasts) identifies par le prfixe C50079. Par exemple, le groupe C50079.00000000000000000000.00A03E000001.00 permet de joindre le LECS (LAN
Emulation Configuration Server)
Ngociation des caractristiques de la connexion (CBR, VBR, rt-VBR, ABR, UBR).
Prsentation individuelle des paramtres de qualit de service.
Paramtres dcrivant la classe de service ABR.
Signalisation proxy : un nud ATM peut grer la signalisation la place dun autre nud qui ne la
supporte pas. Permet galement un serveur disposant de plusieurs interfaces ATM de ne possder
quune seule adresse NSAP.
En ltat actuel de la norme, les cellules RM (Resource Management) ne sont utilises que pour rguler le
trafic ABR.

Connecter le routeur au rseau de transport


La norme ATM dfinit un ensemble de protocoles reposant sur la commutation de petites
cellules de taille fixe (58 octets dont 5 den-tte).
Chaque cellule est identifie par un couple dadresses VPI (Virtual Path Identifier) et VCI
(Virtual Channel Identifier), adresse locale partage par deux commutateurs. Il ny a pas
dadressage de bout en bout, mais uniquement un adressage point un point entre deux
commutateurs. Un commutateur recevant une trame avec un VPI/VCI donn la routera sur
un autre port et lenverra avec un autre VPI/VCI.
La connexion entre deux commutateurs ATM seffectue par louverture de circuits virtuels
permanents (PVC, Permanent Virtual Circuit) ou commuts (SVC, Switched Virtual Circuit), cest--dire ouverts la demande via le protocole de signalisation Q.2931 (qui utilise
quelques Kbit/s du VPI/VCI = 0/5).

Btir un rseau de transport

285

CHAPITRE 11

Lintrt des SVC est que la qualit de service peut tre spcifie la demande permettant
ainsi de rduire (encore) les cots. Sur un PVC, le dbit est fix une fois pour toutes et engendre un cot fixe.
Figure 11-13.
Circuits virtuels
et VPI/VCI ATM.

Un vpi/vci par application : un pour le


routeur, un pour le PABX, etc. ou un
par protocole (IP, IPX, Decnet, etc.)

vpi/vci=16/20

PVC ou SVC
ATM

vpi/vci=50/60

Routeur

vpi/vci=14/50
vpi/vci=14/60

vpi/vci=16/80

Reroutage du CV en cas de
problme sur une liaison

ATM
vpi/vci=15/80

vpi/vci=20/60
PABX

PVC ou SVC

vpi/vci=16/50

ATM

ATM

Si le routeur ne dispose pas dinterface ATM


La manire la plus simple de connecter nos rseaux locaux est de configurer linterface srie
du routeur en mode DXI (Data eXchange Interface). Ce mode de fonctionnement implique
lutilisation dun DSU (Data Service Unit) externe fourni par loprateur. Le DSU se charge
dadapter le flux srie mis et reu par le routeur en cellules ATM.
Figure 11-14.
Connexion
dun routeur
un commutateur ATM.

Vpi/vci=14/50

DSU
(interface ATM)

CSU
(modem numrique)

Routeur
10.1.10.1

Commutateur
chez loprateur

ATM
DXI

ATM

Lexemple suivant montre un PVC configur sur notre routeur parisien destination du rseau de Strasbourg :
interface serial 0
ip address 172.16.0.1 255.255.255.248
encapsulation atm-dxi
dxi pvc 14 50 mux
dxi map ip 172.16.0.2 14 50 broadcast

VPI = 14 / VCI = 50

286

LS, Frame Relay, ATM

Le paramtre mux indique que nous avons choisi lencapsulation de type multiplexage
par circuit virtuel : un seul protocole (IP dans notre cas) utilisera le PVC identifi par le VPI
14 et le VCI 50. Lencapsulation LLC/SNAP (paramtre snap la place de mux )
napporterait aucun avantage et ajouterait un overhead de 8 octets par paquet IP.

LINTERFACE DXI (ATM FORUM AF-DXI-0014.000)


La norme DXI (Data eXchange Interface) dfinit le protocole de niveau 2 utilis pour changer les donnes
entre un quipement non ATM (via une interface srie V.35 ou HSSI) et un DSU ATM. Trois modes de
fonctionnement sont possibles.
Dans le mode 1a, le routeur place ses donnes dans une trame DXI (SDU de 9 232 octets), puis le DSU
ralise lencapsulation AAL-5, la segmentation SAR AAL-5 et laccs UNI. Ce mode supporte 1 023 CV simultans.
Dans le mode 1b, le routeur ralise lencapsulation AAL-3/4 puis place le rsultat dans une trame DXI (SDU
de 9 224 octets). Le DSU ralise la segmentation SAR AAL-3/4 et laccs UNI. Le mode 1a est galement
support, mais le mode 1b doit tre utilis pour au moins 1 CV. Ce mode supporte 1 023 CV simultans.
Dans le mode 2, le routeur ralise lencapsulation AAL-3/4, puis place le rsultat dans une trame DXI (SDU
de 65 535 octets). En cas de besoin, le DSU peut convertir lencapsulation AAL-3/4 en AAL-5 (changement
dencapsulation). Le DSU ralise ensuite lassemblage SAR (AAL-3/4 ou AAL-5) et laccs UNI. Ce mode
supporte 16 millions de CV simultans.

Si le routeur supporte ATM


La seconde solution consiste insrer une carte ATM dans le routeur. Fonctionnellement,
celle-ci se comporte comme un DSU et peut tre directement connecte au CSU (cest-dire le modem numrique) de loprateur ou un commutateur.
Pour la mme interconnexion Paris-Strasbourg et Paris-Toulouse, la configuration devient la
suivante :
Figure 11-15.
Configuration
des VPI/VCI
ATM.

vpi/vci=14/50

vpi/vci=14/50

vpi/vci=10/10

vpi/vci=10/10

vpi/vci=20/60

vpi/vci=20/60

A0
Paris

ATM
vpi/vci=14/60

ATM

vpi/vci=14/60

172.16.0.1

interface atm 0
ip address 172.16.0.1 255.255.255.248

ATM

A0

Strasbourg

172.16.0.2

Btir un rseau de transport


CHAPITRE 11

atm pvc 1 14 50 aal5mux ip


atm pvc 2 14 60 aal5mux ip
map-group operateur

287

Identifiant du PVC propre Cisco


(interne au routeur)

map-list operateur
ip 172.16.0.2 atm-vc 1 broadcast
ip 172.16.0.6 atm-vc 2 broadcast

Lencapsulation choisie, aal5mux , est la mme que prcdemment : un CV transporte le


protocole IP. Cependant, lencapsulation LLC/SNAP, utilise conjointement avec linterface
ATM, nous donne la possibilit supplmentaire de pouvoir excuter Inverse ARP, et donc
de simplifier la configuration :
interface atm 0
ip address 172.16.0.1 255.255.255.248
atm pvc 1 14 50 aal5snap inarp 5
atm pvc 2 14 60 aal5snap inarp 5

La valeur 5 affecte inarp indique que la procdure inverse ARP est lance toutes les 5
minutes. La correspondance manuelle entre adresse IP et circuit virtuel nest donc plus ncessaire.

LENCAPSULATION DES PROTOCOLES DANS LES CELLULES ATM (RFC 1483)


Le transport dun protocole dans les cellules ATM requiert lutilisation de linterface AAL-5 (ATM Adaptation
Layer 5), accessible via la couche CPCS (Common Part Convergence Sublayer). Lencapsulation peut tre
ralise de deux manires : soit en dehors dATM, soit au niveau dATM.
La premire mthode permet de transporter plusieurs protocoles dans un seul circuit virtuel ATM ; elle utilise pour cela lencapsulation LLC/SNAP (Logical Link Control/Sub Network Access Protocol).
Encapsulation LLC/SNAP
LLC
SNAP

En-tte LLC (0xAA AA 03)


OUI (3 octets) = 0x000000
PID (2 octets) = 0x0800
Donnes (1 65 535 octets)
Bourrage

CPCS
AAL-5

CPCS-UU (1 octet)
CPI (1 octet)
Longueur (2 octets)
CRC (4 octets)

En-tte LLC : SAP source = SAP destination = AA


(encapsulation SNAP). 0x03 = trame de type UI
(Unnumbered Information)
OUI (Organizationally Unique Identifier)
0x000000 = Ethertype, 0x0080C2 = trame IEEE, etc.
PID = Ethertype si OUI=0x000000 ou = code trame
IEEE (0x0001 ou 0x0007 pour trame 802.3, etc.)
Ethertype : identique au champ Type de la trame
Ethernet (0x0800 = IP, etc.)
CPCS-UU (Common Part Convergence Sublayer
User-to-User) : indique le transfert de donnes
utilisateur (non utilis par la RFC 1483)
Bourrage : utilis pour remplir la dernire cellule du
PDU concurrence de 48 octets
CPI (Common Part Incidator) : usage non dfini

La seconde mthode, appele multiplexage par circuit virtuel, consiste encapsuler le protocole directement dans le PDU AAL-5, ce qui implique lutilisation dun circuit virtuel ATM par protocole.

288

LS, Frame Relay, ATM

LE POINT SUR ATM (ITU I.361)


ATM (Asynchronous Transfer Mode) dcoupe la bande passante en tranches de temps fixe appeles
cellules.
4 bits

8 bits

16 bits

3 bits

GFC

VPI

VCI

PTI

VPI (si NNI)

UI

1 bit

CLP

8 bits

HEC

Donnes (48 octets)

EFCI OAM

GFC (Generic Flow Control). Priorit de la cellule (0 = la plus basse).


VPI
(Virtual Path Identifier). Identifie le chemin virtuel (255 possibilits).
VCI
(Virtual Channel Identifier). Identifie la voie virtuelle au sein du chemin virtuel (65 535 possibilits).
PTI
(Payload Type Indicator). Le premier bit indique si la cellule transporte des donnes de contrle ou des
donnes utilisateur. Dans ce dernier cas, le deuxime bit, appel EFCI (Explicit Forward Congestion Indication), indique
lapplication quil faut prvoir des dlais dacheminement pour les cellules venir (suite une congestion par
exemple). Positionn 1, le troisime bit indique que le champ dinformation contient des donnes utilises par les
applications dadministration OAM (Operations, Administration and Maintenance).
CLP
(Cell loss Priority). Positionn 1, ce bit indique que la cellule peut tre dtruite par le commutateur en cas de
congestion.
HEC (Header Error Control). Cet octet permet la couche TC (Transmission Convergence) doprer un contrle
derreur sur len-tte de la cellule.

Les applications transmettent leurs donnes la couche AAL (ATM Adaptation Layer) qui se charge de les
convertir en cellules, puis de les envoyer en respectant le niveau de service demand (AAL-1 AAL-5 et
SAAL).
Couche
3

ILMI (AAL-5) et Applications : voix (AAL-1),


vido+voix (AAL-2), donnes (AAL-5)

AAL - ATM Adaptation Layer (I.363)


CS - Convergence Sublayer (I.365)

SAAL - Signalisation AAL (Q.2100)


CS - Convergence Sublayer (I.365)
SSCS - Service Specific CS

SSCS - Service Specific CS


Couche
2

Signalisation UNI
(Q.2931)

SSCF - SS Coordination Function

SSCF (Q.2130)

SSCOP - SS Connection Oriented Protocol

SSCOP (Q.2110)

CPCS - Common Part CS

CPCS

SAR - Segmentation And Reassembly


Dcoupe les CS-PDU en cellules et inversement

SAR (I.363)

ATM - Asynchronous Transfer Mode (I.361)


Commutation des cellules en fonction du vpi/vci, contrle de flux

Couche
1

PHY - Physical (I.432)


Adaptation au support physique
TC - Transmission Convergence
PMD - Physical Medium Dependant

Btir un rseau de transport


CHAPITRE 11

LE POINT SUR ATM (ITU I.361 SUITE)


La couche AAL, et donc les sous-couches qui la composent, est adapte chaque type de service (AAL-1,
AAL-2, AAL-3/4, AAL-5 et SAAL). Par exemple, la couche CS accepte des donnes au format CS-PDU
(Convergence Sublayer-Protocol Data Unit).
PDU

AAL-1

Donnes (47 octets)

AAL-2

Donnes (45 octets)

CPI

Btag

BAS

8 bits

8 bits

16 bits

Donnes (1 65 535 octets)

Donnes (1 65 535 octets)


CPI
Btag
BAS
PAD
AL
Etag
Lg
UU
CRC

AL

Etag

Lg

0-47 octets 8 bits

PAD

8 bits

16 bits

UU

CPI

Lg

CRC

0-47 octets 8 bits

PAD

8 bits

16 bits

32 bits

AAL-3/4

AAL-5

= Common Part Indicator : fonction non encore dfinie


= Dlimiteur de dbut
= Buffer Allocation Size
= Bourrage pour remplir la dernire cellule 48 octets
= Alignement
= Dlimiteur de fin
= Longueur du champ de donnes
= User-to-User indicator
= Cyclic Redundancy Check : code de contrle derreur portant sur le champ de donnes

De mme, la couche SAR structure diffremment les 48 octets du champ de donnes des cellules ATM
(appel SAR-PDU).
Cellules

En-tte (5)

SN

SNP

AAL-1

Donnes (47 octets)

4 bits 4 bits

En-tte (5)

SN

IT

Donnes (45 octets)

4 bits 4 bits

En-tte (5)

En-tte (5)
SN
SNP
IT
ST
MID
LI
CRC

ST

SN

MID

2 bits

4 bits

10 bits

Donnes (44 oc.)

Donnes (48 octets)

LI

CRC

6 bits

10 bits

LI

CRC

6 bits

10 bits

AAL-2

AAL-3/4

AAL-5

= Sequence Number : dtecte les cellules manquantes ou errones


= Sequence Number Protection : code autocorrecteur portant sur le SN
= Information Type : dbut, continuation ou fin dun CS-PDU
= Segment Type : dbut, fin, continuation ou segment simple
= Multiplexing Identifier : partage dun circuit virtuel par plusieurs applications de la couche SAR
= Length Indicator : nombre doctets significatifs dans le cas dune cellule partiellement remplie
= Cyclic Redundancy Check : code de contrle derreur portant sur le champ de donnes

En comparant les deux schmas prcdents, on constate que les PDU des AAL-1 et AAL-2 sont directement insrs dans une cellule ATM. La couche AAL nutilise donc pas obligatoirement les mcanismes de
segmentation et dassemblage.
Il existe galement une couche SSCS pour Frame Relay (I.365.1).

289

290

LS, Frame Relay, ATM

Configurer les SVC


Si loprateur nous en donne la possibilit, la mise en place de SVC permet, comme pour
Frame Relay, de raliser des conomies : loprateur nous facture en fonction de lutilisation
( la dure et/ou au volume). De plus, si les CV sont nombreux, la fermeture des SVC, sils
ne sont pas utiliss, permet de librer des ressources CPU et mmoire dans les routeurs et les
commutateurs.
Lutilisation des SVC implique lactivation de deux nouveaux mcanismes :

Un PVC pour le protocole SAAL (Signaling ATM Adaptation Layer) qui gre les SVC
(ouverture, fermeture, etc.). Le VPI/VCI utilis est 0/5.

Lutilisation dun adressage global (de niveau 3) permettant didentifier les nuds du
rseau. Ladressage utilis par ATM est de type NSAP ; trois encapsulations dadresses
sont possibles : DCC, ICD et E.164 (reportez-vous la fin de ce chapitre pour plus de
dtails).

La commande map-list permet de configurer manuellement la correspondance entre adresses NSAP et adresses IP :

Figure 11-16.
Configuration
des VPI/VCI
ATM.

vpi/vci=14/50

vpi/vci=14/50

vpi/vci=10/10

vpi/vci=10/10

vpi/vci=20/60

vpi/vci=20/60

A0
Paris

ATM
vpi/vci=14/60

172.16.0.1

ATM

A0

vpi/vci=14/60

172.16.0.2

ATM

interface atm 0
ip address 172.16.0.2 255.255.255.248
atm nsap-address
47.0091.81.000000.0061.705b.7701.0800.200c.1A2B.01
AFI|ICD |
Prfixe DSP
|
ESI
|SEL
atm pvc 1 0 5 qsaal
PVC ddi la signalisamap-group operateur
tion Q.2931
!

Strasbourg

Adresses ATM

map-list operateur
ip 172.16.0.2 atm-nsap
47.0091.81.000000.0061.705b.7701.0800.200c.1000.02 broadcast
ip 172.16.0.6 atm-nsap
47.0091.81.000000.0061.705b.88a7.0900.20ab.2000.01 broadcast

Btir un rseau de transport


CHAPITRE 11

291

Une autre manire daffecter ladresse NSAP linterface est dutiliser la signalisation
ILMI (Integrated Local Management Interface). Elle permet au routeur dobtenir le prfixe
de ladresse, le DSP (champs ESI et SEL) tant toujours affect par lquipement terminal
(le routeur). Le PVC ddi ILMI est : VPI/VCI = 0/16 :
PVC ddi la signalisation ILMI
atm pvc 2 0 16 ilmi
atm esi-address 0800200c1000.02
ESI
| SEL

La premire partie du chiffre correspond au champ ESI (6 octets, lquivalent dune


adresse MAC) ; la seconde au champ Selector (1 octet) de ladresse NSAP. Le reste de
ladresse (13 octets) est affect automatiquement par le commutateur ATM via ILMI.
Lactivation de cette signalisation permet galement au routeur et au commutateur de surveiller ltat des circuits virtuels.

LA SIGNALISATION ILMI 4.0 (ATM FORUM AF-ILMI-0065.00)


La signalisation ILMI (Integrated Local Management Interface)* est un protocole permettant aux commutateurs ATM dchanger des informations avec les quipements terminaux (stations ATM, routeurs, etc.), telles que :
la configuration et ltat des circuits virtuels ;
les prfixes des adresses NSAP ;
les services et options supports par les quipements.
Le protocole utilis par ILMI est SNMP (Simple Network Management Protocol RFC 1157) qui utilise les
services de AAL-5 (VPI/VCI = 0/16). La base de donnes MIB (Management Information Base) contient des
informations relatives aux couches physique et ATM, aux circuits virtuels (tat des VPI/VCI), aux adresses,
ainsi quaux services supports et pouvant tre ngocis (version UNI, nombre maximal de VPI/VCI, qualit
de service, etc.).
Par exemple, ILMI permet de configurer les LEC (LAN Emulation Client) et de trouver le LECS (LAN Emulation Configuration Server).
La bande passante utilise par ILMI ne doit pas dpasser 1 % du dbit de la ligne, et 5 % en pic.
*Note : le 1er I signifiait Interim car lATM Forum attendait la normalisation de lITU. Mais celle-ci stant fait attendre,
lATM Forum a dfinitivement entrin sa proposition de norme.

292

LS, Frame Relay, ATM

Grer la qualit de service


Les normes prvoient de nombreux et complexes mcanismes pour grer la qualit de service sur ATM. Seuls certains dentre eux sont disponibles sur nos routeurs.
Pour les PVC, seules les caractristiques du flot de donnes peuvent tre spcifies :
atm pvc 1 14 50 aal5snap 384 256 inarp 5

Cette commande prcise quun maximum de 384 Kbit/s sera allou notre PVC et que le
dbit moyen du trafic sera de 256 Kbit/s.
Les possibilits de paramtrage sont plus tendues en ce qui concerne les SVC puisque lon
peut demander lactivation de classes de service. Celles-ci sont dcrites implicitement par
des combinaisons de paramtres :
map-list operateur
ip 172.16.0.2 atm-nsap
47.0091.81.000000.0061.705b.7701.0800.200c.1000.02 broadcast class
traficUBR
ip 172.16.0.6 atm-nsap
47.0091.81.000000.0061.705b.88a7.0900.20ab.2000.01 broadcast class
traficNrtVBR
map-class traficUBR
atm forward-peak-cell-rate-clp1 384
atm backward-peak-cell-rate-clp1 256
map-class traficNrtVBR
atm forward-peak-cell-rate-clp1 384
atm forward-sustainable-cell-rate-clp1 256
atm forward-max-burst-size 128
atm backward-peak-cell-rate-clp1 384
atm backward-sustainable-cell-rate-clp1 256
atm backward-max-burst-size 128

Cette combinaison de paramtres


active la classe de service nrt-VBR.

La qualit de service
peut tre diffrente
dans chaque sens.

Le suffixe clp1 indique que le paramtre sapplique aux cellules dont le bit CLP est positionn 1 ou 0. Le suffixe clp0 permet dappliquer les mmes paramtres aux cellules
dont le bit CLP est 0 (cest--dire non marques en suppression).
Dans le cas de la classe de service traficUBR , aucune bande passante nest rserve pour
le SVC. Cest le mode de fonctionnement par dfaut si aucun paramtre nest spcifi.
Enfin, il est possible dactiver la procdure de contrle CAC (Connection Admission
Control) au niveau du routeur.
atm sig-traffic-shaping strict

Avec cette commande, louverture dun SVC ne sera possible que si les commutateurs ATM
sont capables dassurer la qualit de service demande.

Btir un rseau de transport


CHAPITRE 11

293

Les paramtres dcrivant les classes de service


(ITU I.356 et ATM Forum TMS 4.0)
Chaque classe de service (UBR, ABR, etc.) est dfinie par un ensemble de paramtres qui
dcrivent les caractristiques du flux qui sera gnr, ainsi que la qualit de service demande. Ces paramtres peuvent, par exemple, tre configurs sur nos routeurs.

Paramtre
PCR
(Peak Cell Rate)
SCR
(Sustainable Cell Rate)
MBS
(Maximum Burst Size)
MCR
(Minimum Cell Rate)

Description du trafic
Dbit maximal autoris en pointe (nombre maximal de cellules par secondes).

Dbit moyen autoris (nombre moyen de cellules par secondes).

Nombre de cellules autorises pendant le dbit en pointe. PCR/MBS = dure


pendant laquelle le dbit en pointe est autoris.
Dbit minimal demand (nombre minimal de cellules par secondes).

Paramtre

Description de la qualit de service

CDV
(Cell Delay Variation)

Demande dune variation maximale du dlai de transit (la gigue - jitter). Le flux
doit tre le plus constant possible ( CDV ms).
La fonction UPC utilise pour cela lalgorithme GCRA (Generic Cell Rate Algorithm) de type Leaky-bucket (1) .

MCTD
(Maximum Cell Transfer Delay)
CLR
(Cell Loss Ratio)
Autre paramtre
RM
(Resource Management)

Dlai maximal de transit des cellules entre lUNI de lmetteur et lUNI du rcepteur.
Pourcentage acceptable de cellules pouvant tre perdues (appliqu aux cellules ayant le bit CLP positionn 0 ).

Description
Traitement des cellules RM permettant dadapter le trafic en fonction de ltat
du rseau report par les commutateurs (feedback).

(1) Leaky-bucket signifie littralement seau (deau) perc . Voir le chapitre 14 ce sujet.

Le tableau suivant indique les combinaisons autorises. Ainsi, le paramtre PCR seul indique implicitement la classe de service UBR. En revanche, la configuration des paramtres

294

LS, Frame Relay, ATM

SCR et MBS seuls ne correspond aucune classe de service ; elle reprsente donc une combinaison invalide.

Classe
de service

Description du trafic
PCR

SCR

MBS

Autre
paramtre

Qualit de service
MCR

CDV

MCTD

CLR

CBR

rt-VBR

nrt-VBR

ABR

UBR

RM

Dautres paramtres relatifs la gestion de la qualit de service sont prvus par la norme :

CER (Cell Error Ratio). Taux maximal de cellules pouvant tre en erreur ;

SECBR (Severely Errored Cell Block Ratio). Taux maximal de cellules conscutives
(par blocs de N dfinis dans ITU I.610) pouvant tre en erreur ;

CMR (Cell Misinsertion Rate). Taux maximal de cellules pouvant tre mal insres
(cest--dire dont les erreurs portant sur len-tte nont pas t dtectes).

La dtection des erreurs et la surveillance des performances sont ralises par la couche
OAM (Operations, Administration and Maintenance ITU I.610).

Ladressage
Ladressage NSAP (ISO 8348, ITU X.213, RFC 1629)
NSAP (Network Service Access Point) dfinit un adressage global de niveau 3 permettant
didentifier les utilisateurs dun rseau ATM, Frame Relay ou RNIS. Dans le cas du RNIS,
il sagit tout simplement du numro de tlphone.
Adresse locale

Adresse globale

Protocole

Niveau 2

Niveau 3

Frame Relay

DLCI

E.164 ou X.121

ATM

VPI/VCI

NSAP (encapsulation DCC, ICD ou


E.164) ou E.164

RNIS

SAPI/TEI

E.164

Btir un rseau de transport


CHAPITRE 11

295

Lapparent paradoxe dun adressage de niveau 3 utilis par des protocoles de niveau 2
sexplique par le fait que ces protocoles agissent en mode connect. Ladressage global est
utilis par les protocoles de signalisation (situs au niveau 3) pour tablir les communications de niveau 2 (les circuits commuts RNIS ou virtuels ATM) ; la commutation de circuits RNIS ou de cellules ATM nutilise ensuite que des adresses locales de niveau 2.
Figure 11-17.
Format gnrique
dune adresse NSAP.

IDP

Prfixe DSP

AFI
1 octet

IDI
2 octets

DSP

Pre-DSP

ESI

SEL

0 10 octets

1 8 octets

1 octet

IDP
= Initial Domain Part : format de ladresse (37=X.121, 45=E.164, etc.)
AFI
= Authority and Format Identifier
IDI
= Initial Domain Identifier
Prfixe ou HO-DSP pour High Order DSP : partie de ladresse structure en fonction de lIDI
DSP
= Domain Specific Part : partie de ladresse affecte localement
ESI
= End System Identifier : identifiant du nud du rseau
SEL
= Selector : multiplexage si le nud comporte plusieurs interfaces ou protocoles

Ladressage ATM
ATM peut utiliser trois types dadresses encapsules au format NSAP :

DCC pour les rseaux publics et privs ;

ICD pour les rseaux privs ;

E.164 pour les rseaux publics, soit de manire native, soit encapsule dans une adresse
NSAP.

Figure 11-18.
Format
des adresses ATM.

AFI (39)

DCC

1 octet

2 octets

AFI (47)

ICD

AFI (45)

DFI

AA

1 octet 3 octets

DFI

AA

E.164

Rserv
2 octets

Rserv

RD

Zone

2 octets 2 octets

ESI

SEL

6 octets

1 octet

RD

Zone

ESI

SEL

Adresse ICD

RD

Zone

ESI

SEL

Adresse E.164

8 octets

AFI
DCC
DFI
AA
RD
Zone
ESI
SEL
ICD
E.164

Adresse DCC

= Authority and Format Identifier : type dadresse (39 = DCC, 47 ICD, 45 E.164, etc.)
= Data Country Code : indique le code associ au pays (ISO 3166)
= DSP - Domain Specific Part Format - Identifier : format de la suite de ladresse
= Administration Authority : autorit administrative en charge du domaine dadressage
= Routing Domain : numro de domaine de routage
= identifiant de zone
= End System Identifier : adresse MAC
= Selector : gnralement, le numro de linterface ATM
= International Code Designator : code attribu par le British Standards Institute
= numro de tlphone RNIS sur 8 octets (15 chiffres + octet de bourrage)

Dans les rseaux publics, ATM utilise une adresse E.164 native.

296

LS, Frame Relay, ATM

Ladressage Frame Relay


Les rseaux Frame Relay peuvent utiliser deux types dadresses :

E.164, identique aux numros de tlphone RNIS ;

X.121, identique aux rseaux X.25.

Figure 11-19.
Format
dune adresse E.164.

NSN

Pays

NDC

1 3 chiffres

Figure 11-20.
Format
dune adresse X.121.

SN

10 12 chiffres

DNIC
DCC
3 chiffres

Sous-adresse
0 40 chiffres

NTN
N
1 chiffre

Numro
10 chiffres

Pays
NSN
NDC

33 = France, 44 = UK, 1 = USA, etc.


= National Significant Number
= National Destination Code : numro du rseau ou
numro de rgion.
SN
= Subscriber Number : numro de tlphone de labonn
Longueur maximale du numro E.164 = 15 chiffres

DNIC
NTN
DCC
N

= Data Network Identification Code


= Network Terminal Number
D = code dchappement, CC = code pays
= numro de rseau dans le pays

Interoprabilit entre Frame Relay et ATM


Les rseaux Frame Relay et ATM peuvent tre utiliss conjointement de deux manires :
soit par encapsulation de Frame Relay dans les cellules ATM, soit par conversion de protocole. Loprateur peut de cette manire offrir un rseau avec une interface Frame Relay tout
en utilisant ATM au sein de son rseau fdrateur.
La seconde mthode consiste convertir une trame Frame Relay en un PDU AAL-5.
Frame Relay

ATM

Encapsulation NLPID ou SNAP


(RFC 2427)

Encapsulation SNAP/LLC sur AAL-5 (RFC 1483)

Bit DE

Bit CLP

Bit FECN

Bit EFCI

LMI

ILMI

Inverse ARP (PVC)

Classical IP : Inverse ARP (PVC) et serveur ATM (SVC)

12
Commutation et routage
LAN / MAN / WAN
Jusqu prsent, nous avons utilis diffrentes technologies, les unes adaptes aux rseaux
locaux, les autres aux rseaux tendus.
Arrive un moment o les deux mondes doivent se rencontrer puisque la vocation des rseaux est de relier des hommes, quils fassent ou non partie de la mme entreprise.
Les rseaux locaux ont de plus en plus tendance stendre au-del dun simple site pour
former un rseau de campus, repoussant ainsi la frontire qui les spare des rseaux tendus.
Dans ce chapitre, vous apprendrez :

mettre en place un rseau fdrateur puis un rseau de campus ;

configurer des VLAN ;

tablir le lien entre commutateurs LAN et routeurs WAN ;

configurer les protocoles de routage OSPF et BGP ;

le fonctionnement de MPLS.

298

Gigabit, VLAN, VRRP, OSPF, BGP, MPLS

Mettre en place un rseau fdrateur


Les donnes du problme
Le rseau de 800 postes dont nous avons dcrit linstallation au chapitre 3 fonctionne parfaitement. Or, voici que louverture dun nouvel immeuble proximit est annonce. Elle implique un changement dchelle, puisquil sagit dune tour de quinze tages, reprsentant
environ 2 000 connexions, raison de 130 par tage en tenant compte des postes de travail,
des imprimantes, des serveurs, etc.
Le cblage a t conu en fonction des besoins potentiels en matire darchitecture, incluant
la fois la tlphonie (la voix), le rseau local (les donnes), et la diffusion vido (limage).
Les principes sont ceux qui ont t tudis au chapitre 2.

La dmarche
Il semble tout dabord vident quil faudra au moins un rseau local par tage, afin de
contrler les flux, et sans doute plus, car il faut toujours sattendre des besoins spcifiques
pour une population de 1 500 utilisateurs. Il est donc sage de prvoir une quarantaine de
rseaux.
Un constat simpose : sil faut descendre prs de quinze rseaux en collapse backbone, les
quipements fdrateurs doivent disposer dune trs grande capacit. De plus, un rseau redondant est absolument ncessaire pour assurer une bonne qualit de service. En effet, une
telle chelle, un problme survient ncessairement quelque part (en vertu dun principe de
probabilit).
Le point central de larchitecture concerne donc les caractristiques du rseau fdrateur
pour lequel nous nous posons les questions suivantes :
Quelle technologie ?
Quels quipements ?
Routeurs ou commutateurs de niveau 3 ?

Quelle technologie ?
Nous avons ici le choix entre Ethernet et ATM, sujet que nous avions abord au cours du
chapitre prcdent.
Bien quadapt aux rseaux WAN, les constructeurs nous proposent dutiliser ATM galement pour les rseaux locaux. Choix trange, car lutilisation de ce protocole pose un certain
nombre de problmes :
Il faut mettre en place une mcanique complexe pour adapter un rseau multipoint tel
quEthernet un rseau ne fonctionnant quavec des circuits virtuels point point.
Il faut mettre en place une mcanique non moins complexe pour interfacer les rseaux
Ethernet avec le monde ATM.
Le dbit dATM est aujourdhui limit 622 Mbit/s, 155 Mbit/s tant le dbit le plus
frquemment rencontr dans les entreprises. Face au Gigabit Ethernet, largument est
donc mince.

Commutation et routage LAN / MAN / WAN


CHAPITRE 12

299

Un certain nombre de standards permettent deffectuer cette intgration. Il sagit de LANE


(LAN Emulation) pour les VLAN, de MPOA (Multi Protocol Over ATM) pour le routage et
linterconnexion des ELAN (Emulated LAN) et de Classical IP pour la correspondance entre
adresses ATM et adresses IP.
Face cela, Ethernet nous offre la simplicit et une panoplie de solutions homognes et volutives, du 10 Mbit/s au Gigabit. Nous choisirons donc cette technologie pour lensemble de
notre rseau local, du poste de travail au rseau fdrateur.

Quels quipements ?
Le rseau fdrateur concentre tous les flux entre les rseaux dtage dune part, et entre ces
derniers et les ressources communes dautre part. Cela suppose que la majorit des flux est
mise entre les utilisateurs dun tage donn.
Mais, de nos jours, la traditionnelle rpartition 80/20 (80 % du trafic local sur le rseau et
20 % vers dautres rseaux) nest plus valable. Par exemple, la constitution de groupes de
travail pluridisciplinaires amne des personnes disperses au sein de limmeuble tablir
des liens de communication privilgis entre elles.
Traduit en termes techniques, les flux rseau gnrs de manire privilgie entre les postes
de travail et les serveurs volueront sans cesse.
En outre, la constitution de rseaux isols regroupant des utilisateurs gographiquement disperss pourrait savrer ncessaire.
La solution ces besoins passe par les VLAN (Virtual Local Area Network). Cette technologie permet de dfinir des segments Ethernet logiques, indpendamment de la localisation
gographique des postes de travail. Une trame mise au sein dun VLAN ne sera diffuse
quaux stations participant audit VLAN.
Figure 12-1.
Principe des VLAN.
S 1.1

Aucune communication nest possible


entre la station S2 et les autres.

S 1.2

VLAN 1

VLAN 2

Les liens intercommutateurs sont


affects tous les VLAN. Ils
constituent le rseau fdrateur.

Toutes les stations peuvent


accder au serveur car celui-ci
est quip de deux cartes,
chacune affecte un VLAN.

S2

300

Gigabit, VLAN, VRRP, OSPF, BGP, MPLS

Or, seuls les commutateurs permettent de crer des VLAN, cest--dire de segmenter le rseau correspondant des groupes dutilisateurs indpendamment de leur localisation gographique.
De plus, nous avons vu au chapitre 3 que les commutateurs sont ncessaires pour des applications multimdias (tlphonie et visioconfrence sur IP), pour de gros volumes de donnes
et pour une question de fiabilit.
Si lon veut rpondre tous ces besoins, il est donc ncessaire dinstaller des commutateurs
sur lensemble de notre rseau (eau et gaz tous les tages, pour ainsi dire !). Le choix de
ces quipements simpose donc la fois pour des questions de performances et
darchitecture.
Nous choisissons donc la solution 100 % commutateurs.

Routeur ou commutateur de niveau 3 ?


Lintrt de partitionner notre rseau en rseaux plus petits est de circonscrire localement les
flux gnrs par un groupe dutilisateurs, de crer des zones isoles, ou encore de rduire les
flux gnrs par les broadcasts (surtout pour les grands rseaux).
La constitution de rseaux distincts (constituant chacun un domaine de broadcast MAC) ncessite cependant de les interconnecter quelque part. En effet, mme sils appartiennent
des groupes diffrents, les utilisateurs doivent, un moment ou un autre, accder des ressources communes (serveur dannuaire, passerelles fax, base de donnes centrale, PABX,
accs Internet, etc.).
Une fonction de routage est donc ncessaire pour interconnecter ces diffrents rseaux,
quils soient physiquement ou virtuellement constitus.
ce niveau, nous avons le choix entre deux types dquipements : les routeurs et les commutateurs de niveau 3.
Compar au commutateur de niveau 3, le routeur prsente un certain nombre de dsavanLES COMMUTATEURS DE NIVEAUX 2 ET 3
tages : il est nettement moins performant et,
de ce fait, dispose rarement dinterfaces GiUn commutateur de niveau 2 agit au niveau des
gabit. Par ailleurs, il ne sait pas grer les
couches physique et logique (niveaux 1 et 2). Il
VLAN.
ne traite que les trames MAC. On parle de
commutation de niveau 2 ou layer 2 switching.
Ce dernier point mentionn implique que le
routeur dispose dautant dinterfaces quil y a
Un commutateur de niveau 3, quant lui, agit
au niveau de la couche rseau (niveau 3). Il ne
de VLAN (si ceux-ci sont crs par port), ou
traite que les paquets IP. Cest lquivalent dun
dautant dadresses IP sur une interface quil
routeur mais en beaucoup plus performant. On
y a de VLAN crs par adresse IP.
parle de commutation de niveau 3 ou layer 3
Pour les petits et moyens rseaux (moins de
switching.
800 postes) sans liens Gigabit, on peut envisager un routeur pour interconnecter quelques
VLAN. Au-del de ces restrictions, le commutateur de niveau 3 simpose.

Commutation et routage LAN / MAN / WAN


CHAPITRE 12

301

Quelle architecture ?
Nous voil donc conforts dans le choix des commutateurs. Mais quelle architecture retenir ? Et quel dbit ?
On le voit, pour notre rseau de 1500 postes, de nouvelles considrations viennent compliquer notre tche, de nouveaux paramtres influent sur le choix de larchitecture. En fait, tout
tourne autour du fdrateur, pice matresse du rseau. Rsumons :
1. Une architecture base uniquement sur des commutateurs de niveau 2 a le mrite de la
simplicit. Elle a t tudie au chapitre 3. Si lon veut crer des rseaux spars, il faut
employer des VLAN par port ou par adresses MAC, ce qui augmente la complexit
dexploitation.
2. Une architecture base uniquement sur des commutateurs de niveau 3 est plus coteuse.
Elle est cependant plus souple que la prcdente, car on peut choisir les classes
dadresses IP et les combiner. Larchitecture est identique celle de la premire solution,
seule la technologie change.
3. Une architecture base sur des routeurs est la moins performante de toutes et la moins
souple (pas de VLAN possible). En fait, les routeurs sont plutt destins aux rseaux
WAN.
4. Une architecture reposant sur un rseau fdrateur ATM est la plus complexe et la plus
fragile, car elle impose une combinaison de plusieurs technologies. Son dbit est, de
plus, limit 622 Mbit/s, ce qui est un handicap certain face au Gigabit Ethernet.
En fait, le routage nest ncessaire quau niveau du rseau fdrateur, car tous les commutateurs dtage y seront relis.
En dfinitive, le choix se portera sur des commutateurs de niveau 2 pour les tages, et des
commutateurs de niveau 3 pour le rseau fdrateur. Dans la pratique, ces derniers sont galement des commutateurs de niveau 2 quips de cartes de commutation de niveau 3.
Pour le reste, nous appliquerons les recettes indiques au chapitre 3.
Les commutateurs dtage sont quips de cartes 10/100bT ainsi que de deux ports uplink
Gigabit. Ils peuvent ventuellement tre dots de cartes 100bF ou de cartes gigabit pour
connecter des serveurs dlocaliss.
Les commutateurs fdrateurs sont principalement quips de cartes gigabit pour tre raccords, dune part, entre eux et, dautre part, aux commutateurs dtage. Ils peuvent ventuellement tre dots de cartes 10/100bT ou 1000bT, afin de connecter des serveurs situs
dans des salles informatiques. Les cartes 1000bT offrent, en effet, une plus grande densit
de port que leurs quivalents en fibre optique.
Les cartes en fibre optique sont utilises partout o les distances sont suprieures 90 mtres. Leur emploi est cependant systmatis au niveau du rseau fdrateur, mme en dessous de cette distance, afin de disposer de configurations homognes.

302

Gigabit, VLAN, VRRP, OSPF, BGP, MPLS

Figure 12-2.
Rseau fdrateur.

LTE-30A

LTE-30B

Commutateur tage

Commutateur tage

10bT ou 100bT
selon la carte
du PC

Les serveurs accds uniquement par les utilisateurs


de cet tage peuvent tre installs dans le LTE

LTE-2A

LTE-2B

Commutateur tage

Commutateur tage

100bT

ou en SI mais connects au commutateur dtage


afin de rduire la charge du commutateur fdrateur.

1000bX

Salle Informatique

Trunk de deux liens Gigabit


full duplex = 2 Gbit/s

Commutateur fdrat

100bF ou 1000bX selon


la carte du commutateur

Commutateur fdrat

Carte 100bT
ou carte 1000bT

Configurer les VLAN


Mme si les commutateurs fdrateurs sont quips de cartes de commutation niveau 3, tous
assurent la commutation de niveau 2. Le spanning tree doit donc tre configur sur tous les
commutateurs, comme indiqu au chapitre 3.
De la mme manire, un VLAN doit tre configur sur tous les commutateurs, afin quil soit
connu de tous. Sur nos quipements (de marque Cisco), la cration dun VLAN par port
seffectue de la faon suivante :
set vlan 100 name VLAN_principal
set vlan 100 2/1-48

Les ports 1 48 situs sur la carte n 2 seront ainsi affects au VLAN 100 que nous avons
appel VLAN principal .
Lopration suivante consiste activer le protocole 802.1q entre tous nos commutateurs,
afin dtendre la porte du VLAN lensemble de notre rseau. Ce protocole ne doit tre ac-

Commutation et routage LAN / MAN / WAN


CHAPITRE 12

303

tiv que sur les ports qui raccordent des commutateurs entre eux, quon appellera des ports
trunk (ports de liaison) :
set trunk 3/1 dot1q
set trunk 3/2 dot1q

Active le protocole 802.1q


sur ces ports

LE POINT SUR LES VLAN (IEEE 802.1Q)


La norme 802.1q consiste ajouter un champ len-tte de la trame Ethernet initiale (802.3) la fois pour
grer les VLAN et pour grer des classes de service (802.1p).
Trame Ethernet originale
Adresse MAC dst Adresse MAC src
Champ type = 0x8100
Indique que le protocole
transport est 802.1q.

v2 ou 802.3
TPID

TCI

Long/Type

COS

CFI

VLAN id

3 bits

1 bit

12 bits

Donnes

CRC

0 = Format normal
1 = Champ RIF prsent

TPID = Tag Protocol Identifier : correspond au champ Type dune trame Ethernet v2
TCI = Tag Control Information : le label 802.1q insr dans la trame Ethernet v2
COS = Class Of Service : utilis par la norme 802.1p (cf. chapitre 14)
CFI = Common Format Identifier : permet de transporter le champ RIF dans le cas dun tunnel source routing
VLAN id = numro de VLAN (4 096 possibilits)

Cette trame, gnralement vhicule qu'entre les commutateurs, permet d'tendre un VLAN tout un rseau
de commutateurs. Ces derniers tent le champ 802.1q lorsquils transmettent la trame un quipement terminal (PC, serveur, etc.) de manire ce que ces derniers retrouvent une trame conforme la norme 802.3
ou Ethernet v2.
La constitution des VLAN dpend de limplmentation qui en est faite au sein des commutateurs. Il est ainsi
possible de crer des VLAN :
par port : toute trame entrant par un port est affecte doffice un VLAN ;
par adresse MAC source : toute trame disposant dune telle adresse est affecte un VLAN ;
par protocole : toute trame vhiculant de lIP, par exemple, est affecte un VLAN ;
par adresse IP source : toute trame vhiculant un paquet IP avec une telle adresse est affecte un
VLAN.
Un processus spanning tree (802.1d) est cr par VLAN. Par consquent, les trames de broadcast et de
multicast MAC mises au sein dun VLAN ne seront pas propages aux autres VLAN. En outre, les stations
dun VLAN ne pourront pas communiquer avec celles appartenant un autre VLAN. Pour permettre cette
fonction, il faut interconnecter les VLAN laide dun routeur ou dun commutateur de niveau 3.
La norme spcifie galement lutilisation du protocole GVRP (GARP VLAN registration Protocol), qui permet
de configurer les VLAN sur un seul commutateur, puis de les diffuser aux autres commutateurs participant au
spanning tree. Lattribut chang par les GID via le protocole GIP (cf. chapitre 3) est lidentifiant de VLAN sur
12 bits.

304

Gigabit, VLAN, VRRP, OSPF, BGP, MPLS

Le protocole MSTP (Multiple Spanning Tree Protocol), issu du groupe de travail IEEE
802.1s, permet de crer plusieurs spanning tree (cf. chapitre 3). La rpartition des VLAN sur
plusieurs spanning tree prsente lavantage de pouvoir activer des liens qui sont dsactivs
par dautres spanning tree. Il est donc possible de configurer ce protocole indpendamment
pour chaque VLAN :
set
set
set
set

spantree
spantree
spantree
spantree

enable 100
fwddelay 15 100
hello 2 100
priority 16384 100

Le paramtre 100
correspond au
numro de VLAN

Les ports Gigabit peuvent, de plus, tre configurs de manire oprer un contrle de flux.
Cela consiste en un signal envoy un autre commutateur pour lui demander de ralentir
temporairement lenvoi de trames :
set port flowcontrol send 0/0-1 on
set port flowcontrol receive 0/0-1 on

Envoie
et accepte les signaux de
contrle de flux.

Dans notre architecture, il est galement prvu dagrger deux liens gigabit entre les deux
commutateurs fdrateurs :
set vlan 100 2/0-1
set port channel 2/0-1 desirable
set trunk 2/0 desirable dot1q

Cre un groupe de 2 ports


Lactivation du trunking 802.1q sur
un port est applique tout le
groupe.

La configuration des VLAN au niveau des cartes Ethernet des PC et des serveurs est possible si elles supportent le protocole 802.1q, ce qui est le cas de nos cartes 3com.

Active la prise en compte des


VLAN par la carte (norme 802.1q).

Les autres paramtres concernent la


qualit de service (cf. Chapitre 14).

Commutation et routage LAN / MAN / WAN


CHAPITRE 12

305

Il est cependant prfrable de ne pas utiliser cette facilit pour les raisons suivantes :

Cela ajouterait une complexit supplmentaire aux tches dadministration : il faudrait


configurer distance toutes les cartes des PC.

Les utilisateurs trouveraient toujours le moyen de modifier la configuration de leur carte


de manire changer de VLAN.

Pour viter cela, il faudrait raliser un contrle au niveau des commutateurs, ce qui induirait une double exploitation.

Nous pourrions galement crer des VLAN dynamiques par adresse IP. L encore,
lexploitation est dlicate et les modifications de la part des utilisateurs sont toujours possibles. Laffectation des VLAN par port a le mrite dtre simple, de faire partie de la configuration normale des commutateurs et de matriser ltendue du VLAN sur notre rseau.

Mettre en place un rseau de campus


Nos deux commutateurs fdrateurs taient suffisants pour accueillir les 15 rseaux dtage.
Maintenant, nous devons connecter un autre site situ quelques centaines de mtres, puis
deux autre situs quelques kilomtres. Lenjeu est maintenant dtendre notre rseau fdrateur pour en faire un rseau de campus. On parle galement de MAN (Metropolitan Area
Network), bien quaucune technologie particulire ne soit associe ce type de rseau. Il
sagit simplement dune dnomination conceptuelle dsignant les rseaux mtropolitains
haut dbit.
Si tous les btiments sont situs sur un terrain priv (par exemple, un campus universitaire),
nous pouvons poser de la fibre optique comme nous lentendons. Dans le cas contraire, soit
un oprateur nous loue des cbles en fibre optique, soit nous devons obtenir une autorisation
pour en poser entre nos btiments.
Pour ceux qui en doutaient encore, le Gigabit Ethernet convient parfaitement ce type de
besoins (voir les diffrents rseaux Ethernet au chapitre 3). Certains oprateurs proposent
mme ce service sur quelques centaines de kilomtres. Tout dpend de la fibre optique utilise.

1000bSX

1000bLX

Support de transmission

Distance maximale

Longueur donde

Fibre multimode 62,5 (qualit standard)

220 m

850 nm

Fibre multimode 62,5 160/500 MHz-km

275 m

850 nm

Fibre multimode 62,5 200/500 MHz-km

500 m

850 nm

Fibre multimode 50 400/400 MH-km

550 m

850 et 1300 nm

Fibre multimode 62,5 ( la bande passante)

550 m

1 300 nm

Fibre multimode 50

550 m

1 300 nm

Fibre monomode 9

5 km

1 550 nm

Fibre monomode 9 faible dispersion

70 100 km

1 550 nm

306

Gigabit, VLAN, VRRP, OSPF, BGP, MPLS

Ct performances, le Gigabit Ethernet est la hauteur des dbits annoncs :

un dbit rel de 761 Mbit/s pour des trames de 64 octets (soit 1 488 095 paquets par seconde) ;

un dbit rel de 986 Mbit/s pour des trames de 1 518 octets (soit 81 274 paquets par seconde).

Conforts dans notre choix du Gigabit, nous nous retrouvons avec plusieurs commutateurs
fdrateurs interconnecter.
Figure 12-3.
Extension
du rseau fdrateur :
le rseau de campus.

Tour principale
Btiment annexe
40 commutateurs dtage
Quelques commutateurs dtage

Commutateurs dtage relis


aux commutateurs fdrateurs
du site principal

Autre site

Salle Informatique / Centre de calcul

Site de secours

Nous aurions pu mailler tous les commutateurs fdrateurs de manire offrir des routes
multiples. Cela est envisageable si les serveurs sont dissmins dans diffrents btiments.
Quand cela est possible, il est cependant prfrable de respecter les principes suivants :

Choisir deux commutateurs fdrateurs de campus qui fdreront galement les autres
commutateurs fdrateurs de site (ou en ddier deux autres), de manire centraliser les
flux intersites au sein dun nombre rduit de matrices de commutation. Ces deux quipements peuvent tre situs dans deux btiments diffrents.

Relier les deux commutateurs fdrateurs de campus par un lien trs haut dbit, dans
notre cas quatre liens gigabits.

Connecter les fdrateurs de site aux fdrateurs de campus par deux liens distincts en
partage de charge et en redondance, de prfrence sur deux commutateurs distincts, de
manire pallier la dfaillance dun quipement.

Commutation et routage LAN / MAN / WAN


CHAPITRE 12

307

Lextension du rseau fdrateur se fait donc de manire trs simple, sans remettre en cause
les choix technologiques et larchitecture.
Il est noter que, grce aux VLAN, cette architecture permet plusieurs socits de cohabiter sur la mme infrastructure tout en tant isoles.

Ladressage et le routage IP
Nous avons dcid de crer un VLAN et daffecter de manire statique les ports ce VLAN,
que nous avons appel VLAN principal. Dautres VLAN peuvent tre cres pour des rseaux ddis.
Cela implique daffecter un subnet IP chaque VLAN, et par consquent de configurer nos
cartes de commutation niveau 3 (fonctionnellement quivalentes, rappelons-le, des routeurs). Pour notre VLAN principal, cela est ralis comme suit, conformment notre plan
dadressage tabli au chapitre 5 :
interface Port-channel 1
no ip address
interface Port-channel 1.1
encapsulation isl 100
ip address 10.0.0.1 255.255.248.0
interface GigabitEthernet0/0/0
no ip address
channel-group 1

Sous-interface qui
correspond un VLAN
VLAN 100 = VLAN principal

Par rapport au chapitre 5, nous avons rduit le masque dun bit, de manire obtenir un subnet de 2 046 adresses.

Lencapsulation isl (Inter-Switch Link) active le protocole propritaire Cisco quivalent


de la norme 802.1q. Dans ce cas particulier, nous ne pouvons faire autrement.
La carte de commutation de niveau 3 dispose ainsi dun attachement sur le VLAN principal,
qui est ralis au niveau de la matrice de commutation. La cration de tout autre VLAN sera
ralise sur le mme modle.
Le routage entre VLAN, et donc entre subnets IP, est effectu par la carte de commutation.
Pour sortir du VLAN principal, les PC et les serveurs doivent connatre la route de sortie,
cest--dire la route par dfaut (default gateway), comme cela tait le cas au chapitre 9.
Mais, cette fois, elle doit pointer sur ladresse IP de la carte de commutation, savoir
10.0.0.1.
Sur chaque VLAN, la passerelle par dfaut des PC et des serveurs pointe donc sur ladresse
IP du commutateur de niveau 3 attach audit VLAN.

308

Gigabit, VLAN, VRRP, OSPF, BGP, MPLS

La redondance du routage
Si, comme sur notre site parisien, nous disposons de deux commutateurs fdrateurs, chacun
quip dune carte de commutation de niveau 3 (carte de routage), il est intressant dassurer
la redondance de la route par dfaut vis--vis des PC et des serveurs. Sur nos quipements,
cela est ralis grce la fonction HSRP (Hot Standby Router Protocol).
Le principe repose sur un groupe de n routeurs (ou cartes de commutation de niveau 3 dans
notre cas), dont lun est dsign actif. Comme dhabitude, chaque interface est associe
une adresse IP et une adresse MAC. Mais le routeur actif reoit en plus une adresse IP (dfinie comme route par dfaut) associe une adresse MAC qui seule rpond au protocole de
rsolution dadresses ARP (voir chapitre 5). En cas de dfaillance du routeur actif, un nouveau routeur est lu parmi les N-1 restants en fonction des priorits affectes au sein du
groupe HSRP, qui sapproprie les adresses HSRP (MAC et IP) :
#Commutateur 1
interface Port-channel 1.1
encapsulation isl 100
ip address 10.0.0.2 255.255.248.0
standby 1 priority 110
standby 1 preempt
standby 1 ip 10.0.0.1

Adresse de la carte
de routage

Adresse HSRP, virtuelle, seule


connue des PC et des serveurs
Groupe HSRP

#Commutateur 2
interface Port-channel 1.1
encapsulation isl 100
ip address 10.0.0.3 255.255.248.0
standby 1 priority 100
standby 1 preempt
standby 1 ip 10.0.0.1

La priorit la plus basse indique


que la carte est en attente dune
ventuelle dfaillance de lautre.

La route par dfaut configure sur les PC et serveurs est celle de ladresse HSRP, savoir
10.0.0.1.
Ce principe peut tre appliqu chaque VLAN. Il est alors conseill daffecter les priorits
de telle manire que chacune des cartes de commutation de niveau 3 soit active au moins
pour un VLAN, et ce afin de rpartir la charge de routage.

,Certaines piles IP, comme celle de Windows NT, intgrent un mcanisme de dtection
de panne du routeur par dfaut (dead gateway detection), tel que dcrit dans la RFC 816.
Si la station constate quelle ne parvient plus joindre son routeur par dfaut, elle en
choisira un autre parmi une liste dfinie dans le menu des proprits de TCP/IP, case
Avanc , section Passerelle . Pour activer ce mcanisme de dtection, il faut positionner 1 la cl de registre HKEY_LOCAL_MACHINE\System
\CurrentControlSet\Services\Tcpip\Parameters\EnableDeadGWDetect .

Commutation et routage LAN / MAN / WAN


CHAPITRE 12

LE POINT SUR VRRP (RFC 2338)


Le protocole VRRP (Virtual Router Redundancy Protocol) reprend les principes du protocole HSRP (Hot
Standby Router Protocol RFC 2281) spcifi par Cisco. Les formats des paquets sont en revanche diffrents, ce qui rend ces deux protocoles incompatibles.
Le but est ici doffrir une redondance de routeurs pour les machines (notamment les PC) utilisant le mcanisme de passerelle par dfaut (default gateway). Mme si plusieurs routeurs sont connects un segment Ethernet, la passerelle par dfaut des PC pointera vers une seule adresse IP, celle dun des routeurs
choisis par ladministrateur du rseau.
Le protocole VRRP permet dajouter, en plus des adresses propres chaque routeur, une adresse IP virtuelle vers laquelle les passerelles par dfaut peuvent pointer. un instant donn, seul le routeur dsign
matre dtiendra ladresse virtuelle, et pourra assurer le traitement des paquets destination de cette
adresse.
Ainsi, lorsque la pile IP du PC devra rsoudre, grce ARP, ladresse de sa passerelle par dfaut, seul le
routeur matre rpondra en indiquant ladresse MAC virtuelle.
Le routeur matre envoie un paquet dannonce intervalle rgulier. Si les autres routeurs nen reoivent plus
au bout de lintervalle de temps spcifi dans le dernier paquet reu (par dfaut une seconde), ils considrent que le routeur matre est en panne et entrent alors dans un processus dlection en envoyant des annonces. Celui dont la priorit est la plus leve, devient alors matre et prend le contrle de ladresse virtuelle.
0 = Aucune authentification
1 = Mot de passe en clair
2 = En-tte de type IPSEC
1 = Annonce
4 bits
Version=2

255 = valeur positionne par le routeur matre


254 = priorit la plus haute
1 = priorit la plus basse
0 = le routeur matre sort du groupe VRRP

8 bits
Type

Type authentification

N id routeur virtuel
Intervalle dannonce

Priorit

Nombre dadresses
Checksum

Adresse IP primaire de linterface du routeur


Optionnel : liste des adresses IP secondaires du routeur
Mot de passe en clair (8 octets maximum), si le type dauthentification est 1

Les paquets VRRP disposent du numro de protocole 112. Ils sont envoys dans des paquets IP destination de ladresse multicast 224.0.0.18, dont ladresse source est la vritable adresse IP du routeur et dont
le TTL est obligatoirement fix 255. Le tout est envoy dans une trame MAC dadresse source 00-00-5E00-01-xx o xx reprsente le numro didentification du routeur virtuel (identique au champ n id routeur
virtuel du paquet VRRP).
De son cot, HSRP fonctionne au-dessus dUDP avec ladresse multicast 224.0.0.2 et un TTL fix 1.
Ladresse MAC virtuelle utilise est 00-00-0C-07-AC-xx.
Un mme routeur peut participer plusieurs groupes VRRP et plusieurs groupes VRRP peuvent cohabiter
sur un LAN. Si, via le systme des priorits, on sarrange pour que chaque routeur dun LAN soit matre
pour un groupe, et, si on rpartit les passerelles par dfaut des PC sur chacune des adresses virtuelles, il
est alors possible de partager la charge de routage entre les routeurs.
Les mcanismes classiques dicmp-redirect et de proxy ARP sont toujours oprants.

309

310

Gigabit, VLAN, VRRP, OSPF, BGP, MPLS

La rencontre du LAN et du WAN


Les routeurs qui interconnectent notre site aux autres peuvent directement tre raccords au
rseau fdrateur. Nous prfrons cependant crer un VLAN spcifique, afin de marquer la
frontire entre les deux mondes, ce qui procure certains avantages :

Tout changement darchitecture ou de configuration du LAN naffecte pas le WAN, et


inversement.

La gestion du WAN peut tre centralise partir dun autre site, ce dernier gardant son
autonomie sur le LAN.

Idem lorsque les routeurs sont grs par un ou plusieurs oprateurs.

Figure 12-4.
La frontire
entre le LAN et le WAN.

VLAN principal

Routage entre les cartes de


commutation niveau 3 et le routeur

Les cartes de commutation


niveau 3 assurent le routage
entre les deux VLAN.
.34

10.0.8.33

.35

VLAN WAN

Paris
10.0.8.36

Comme pour le VLAN principal, il faut affecter un subnet IP au VLAN WAN, puis des
adresses IP aux cartes de commutation et HSRP. Un subnet de 30 adresses, pris dans notre
plan dadressage, sera largement suffisant :
interface Port-channel 1.2
encapsulation isl 5
ip address 10.0.9.34 255.255.255.224
standby 2 priority 110
standby 2 preempt
standby 2 ip 10.0.9.33

VLAN n 5 = VLAN WAN

Groupe HSRP n 2 affect ce VLAN

Il suffit ensuite de configurer le routage entre nos commutateurs LAN et le routeur WAN.
La manire la plus simple de le faire est de dfinir des routes statiques, soit une par dfaut,
soit explicitement pour chaque site distant connu :

# route par dfaut


ip route 0.0.0.0 0.0.0.0 10.0.9.36

Tout ce qui nest pas connu


est envoy au routeur.

Commutation et routage LAN / MAN / WAN


CHAPITRE 12

# OU routes statiques explicites


ip route 10.4.0.0 255.252.0.0 10.0.9.36
ip route 10.8.0.0 255.252.0.0 10.0.9.36

311

Vers Toulouse et vers Strasbourg


via le routeur

Inversement, nous indiquons au routeur comment joindre le VLAN principal du site parisien :
ip route 10.0.0.0 255.252.0.0 10.0.9.33
int e0
ip address 10.0.9.36 255.255.255.224

Sur Toulouse, nous avons deux routeurs WAN qui peuvent tre redondants pour des liaisons
Frame-Relay. Il est alors possible de configurer HSRP la fois sur les routeurs WAN et sur
les routeurs LAN (les cartes de commutation de niveau 3).

Le routage sur le WAN - OSPF


Une fois arrivs sur le WAN, les paquets IP se trouvent face de multiples routes allant vers
la mme destination.
Il est envisageable de programmer tous les routeurs avec des routes statiques, comme nous
lavons fait prcdemment, mais cette tche peut savrer complexe et fastidieuse, surtout
sil faut envisager des routes de secours.
Sur le WAN, le plus simple est dutiliser un protocole de routage dynamique. Nous avons
alors le choix entre RIP et OSPF (voir encadr). Ce dernier est cependant le plus performant
et le plus rpandu, mme sil est un peu plus complexe programmer. Nous choisissons
donc OSPF.

Configurer le routage OSPF


La premire tche est dactiver le routage OSPF. Sur nos routeurs Cisco, il faut attribuer un
numro de processus, car plusieurs instances dOSPF peuvent fonctionner simultanment :
router ospf 1

Avec OSPF, la premire tche est de dfinir laire 0, appele backbone area.

312

Gigabit, VLAN, VRRP, OSPF, BGP, MPLS

QUEST-CE QUUN PROTOCOLE DE ROUTAGE ?


Le routage est laction de commuter les paquets dun rseau IP lautre en fonction de leur adresse IP de
destination. Le routeur se base sur des routes statiques (configures par ladministrateur) et dynamiques
(apprises par des protocoles de routage).
Le routeur maintient ainsi une base de donnes des cots des routes associes, ce qui permet de calculer
le meilleur chemin.
Afin de rduire le trafic rseau gnr par les protocoles de routage, de rduire la taille des bases de donnes et de dlguer ladministration, les rseaux IP sont dcoups en domaines de routage appels systmes autonomes (AS, Autonomous System).
Les protocoles spcialiss dans le routage au sein dun AS sont de type IGP (Interior Gateway Protocol).
Les plus courants sont RIP (Routing Information Protocol), OSPF (Open Shortest Path First) et EIGRP (Enhanced Interior Gateway Routing Protocol). Les protocoles spcialiss dans le routage inter AS sont de type
EGP (Exterior Gateway Protocol) dont le plus rpandu est BGP (Border Gateway protocol).
Au sein dun AS, tous les routeurs disposent de la mme base de donnes dcrivant la topologie de lAS.
Les IGP utilisent deux types dalgorithmes pour calculer les routes : celui vecteur de distance (BellmanFord) utilis par RIP, et celui de larbre du plus court chemin (Dijkstra), plus performant, qui est utilis par
OSPF.

Mme si de multiples configurations sont possibles avec OSPF, il est cependant conseill de
respecter les rgles suivantes :

Laire 0 doit couvrir toutes les interfaces WAN des routeurs (cest--dire les interfaces
srie, Frame-Relay, ATM, LS, RNIS, etc.).

Une aire doit tre dfinie par site ou par groupe de sites fdrs autour dun campus.
Lintrt est de pouvoir contrler la diffusion des routes, par exemple, dempcher
quun subnet parisien puisse tre vu des autres sites.

tant donn que notre plan dadressage dfini au chapitre 5 prvoit laffectation dun subnet
complet lensemble des liaisons WAN, une seule commande sur chaque routeur est ncessaire pour affecter laire 0 :
network 172.16.0.0 0.0.255.255 area 0.0.0.0

Tous les rseaux WAN sont


dans laire backbone

Laire OSPF est un numro sur 32 bits qui peut tre not la manire dune adresse IP. La
notation du masque associ au subnet annoncer utilise, quant elle, une convention inverse celle utilise pour les adresses IP (les bits 0 indiquent la partie rseau).

Commutation et routage LAN / MAN / WAN

313

CHAPITRE 12

Figure 12-5.
Configuration OSPF.

E0

10.0.0.1

10.8.0.1

E0

Bri0

RNIS
128 Kbit/s

S0

Paris

Strasbourg
Annonce
10.0.0.0/14

S1
Bri0
E0
192.168.0.1

Annonce
10.8.0.0/14

S0
10.12.0.1

S0

S0

Orlans
S0

Aire
Backbone

E0

Frame Relay

Annonce
192.168.0.0/24

S0

Toulouse
Annonce
E0 10.4.0.0/14 E0
10.4.0.1
10.4.0.2

Toulouse

S0

Annonce
10.16.0.0/14

Londres

Annonce
10.12.0.0/14

Marseille
E0
10.16.0.1

Ct LAN, il ny a pas de contrainte particulire laffectation dune aire. Nous choisissons


den affecter une par site (ou par campus) si cela se rvlait ncessaire.
Aire OSPF

Site

0.0.0.1

Rgion parisienne

0.0.0.2

Rgion toulousaine

0.0.0.3

Strasbourg

Etc.

Cest justement le cas Toulouse, car nous avons deux routeurs, connects laire 0 dun
ct et au mme rseau local de lautre. Afin que ces deux routeurs puissent changer leurs
tables de routage et se secourir mutuellement, il faut positionner leur interface locale dans
une aire.
Sil ny a que deux routeurs, le plus simple est de tout mettre dans laire 0. Si le rseau de
Toulouse grandit au point dintgrer plusieurs routeurs (ou cartes de commutation de niveau
3), on peut envisager de crer une aire sur ce site, afin de rduire le trafic sur le WAN et de
mieux contrler la diffusion des routes :
network 10.4.0.0 0.3.255.255 area 0.0.0.2

Redondance en cas de panne


En reprenant le rseau Frame-Relay que nous avons construit au chapitre 11, nous pouvons
apercevoir que, en cas de panne du routeur de Strasbourg, laire backbone serait coupe en
deux, empchant toute diffusion des routes. Mme sil y a continuit du rseau local, laire
backbone est spare par laire 2.

314

Gigabit, VLAN, VRRP, OSPF, BGP, MPLS

LE POINT SUR OSPF (RFC 2328)


Le protocole OSPF (Open Shortest Path First) dcoupe lAS (Autonomous System) en aires. Toutes les
aires doivent tre adjacentes laire 0 (backbone area) qui doit tre contigu. Si elle ne lest pas, un lien
virtuel doit tre configur pour assurer sa continuit logique. Les paquets routs entre aires doivent tous
passer par la backbone area via les routeurs de bordure.
Les routeurs diffusent rgulirement des messages dannonce LSA (Link State Advertisement) pour indiquer quels rseaux leur sont directement attachs. Les LSA sont diffuss tous les routeurs de laire ; ils
permettent chacun dentre eux de disposer de la mme base de donnes dtat des liens et de calculer
larbre du plus court chemin dont il est la racine. Un routeur gre autant de bases de donnes et calcule
autant darbres quil y a daires auxquelles il est connect.
8 bits

8 bits

16 bits

32 bits

Version = 2

Type de
message

Longueur en nombre
doctets

Identifiant du routeur

Identifiant de laire

Checksum
(hors authentification)

Type dauthentification

Authentification (mot de passe en clair ou chiffr MD5)

entte
O
S
P
F

Nombre de LSA
ge du LSA

Options

Type de
LSA

Identifiant du routeur qui a gnr ce LSA


Checksum LSA

Longueur en nombre
doctets

Identifiant du LSA
Numro de squence du LSA
(pour dtecter les paquets dupliqus et anciens)

entte
L
S
A

Les routeurs diffusent rgulirement des messages Hello afin dannoncer leur prsence leurs voisins sur
les rseaux multipoints supportant le broadcast (par exemple Ethernet). Celui dont la priorit est la plus
grande est lu routeur dsign ; il a la charge dinclure ce rseau dans ses LSA. Sur les rseaux Ethernet,
les messages sont envoys dans des paquets multicasts 224.0.0.5.
Dans la backbone area, les routeurs de bordure schangent les bases de donnes des aires auxquelles ils
sont rattachs. Ils calculent les meilleures routes qui sont ensuite diffuses aux routeurs intra-aire. Les routeurs intra-aire calculent la meilleure route pour sortir de laire (via un routeur de bordure). Le routeur frontire (qui peut tre situ nimporte o dans lAS) assure le mme rle pour les routes permettant de sortir de
lAS.
Quatre types de LSA sont changs :
router-LSA : mis par tous les routeurs dune aire pour dcrire ltat et indiquer le cot de leur interface.
network-LSA : mis par les routeurs dsigns pour annoncer les rseaux de type broadcast (Ethernet,
par exemple) ;
summary-LSA : mis par les routeurs de bordure ;
AS-external-LSA :mis par les routeurs de frontire.
Aucun AS-external-LSA nest envoy dans les aires configures en stub area. la place, le routeur de bordure diffuse une route par dfaut.

Commutation et routage LAN / MAN / WAN


CHAPITRE 12

Figure 12-6.
Liens virtuels OSPF.

315

Aire Backbone
coupe en deux

RNIS
128 Kbps

Paris

Strasbourg

Londres

Orlans

Le lien virtuel de Toulouse


permet dassurer la continuit
de laire backbone

Toulouse

Marseille

Toulouse

10.4.0.1

10.4.0.2

Aire 2

Il est noter que ce cas de figure nexisterait pas si Toulouse ne disposait que dun seul routeur ou si les interfaces Ethernet des deux routeurs taient situes dans laire 0.
La solution ce problme passe par la cration dun lien virtuel entre les deux routeurs de
Toulouse :
# Routeur 1
area 2 virtual-link 10.4.0.2
# Routeur 2
area 2 virtual-link 10.4.0.1

Aire de transit commune


aux deux routeurs

Adresse du routeur lautre


bout du lien virtuel

Ce lien permet dassurer la continuit de laire backbone via laire de transit de Toulouse.

Ajustement des paramtres


Diffuser les routes statiques
Certains sites peuvent comporter des routeurs configurs uniquement avec des routes statiques. Si ces routes doivent tre connues des autres sites, il est alors impratif de les diffuser
au processus OSPF, de manire ce que ce dernier les diffuse dynamiquement ses voisins :
router ospf 1
redistribute static

Modifier le cot des routes


Pour calculer le cot des routes, et donc choisir la meilleure, OSPF se base sur la bande passante du lien. Sur nos routeurs, il est ncessaire de lindiquer manuellement, par exemple
512 Kbit/s sur les routeurs de Toulouse :
int s0
bandwidth 512

316

Gigabit, VLAN, VRRP, OSPF, BGP, MPLS

Par dfaut, le cot associ linterface est de 100 000 divis par le dbit exprim en Kbit/s,
ce qui donne, par exemple, un cot de 1 562 pour un dbit de 64 Kbit/s. Il est nanmoins
possible de le modifier, comme suit :
int s0
ip ospf cost 300

Valeur de 1 65 535

Limiter la diffusion des routes


Dans certains cas, il peut tre intressant de limiter la diffusion de certaines routes afin
quelles ne soient pas connues dautres sites, par exemple pour des questions de confidentialit ou pour forcer le chemin emprunter :
router ospf 1
distribute-list 11 out
access-list 11 deny 192.168.0.0
access-list 11 permit any

Le routeur parisien ne diffuse pas le


rseau du site dOrlans.
0.0.0.255

De la mme manire, un routeur peut ne pas accepter une route si, par exemple, le site
dOrlans doit tre cach uniquement celui de Londres :
router ospf 1
distribute-list 11 in
access-list 11 deny 192.168.0.0
access-list 11 permit any

Le routeur de Londres filtre


la route du site dOrlans.
0.0.0.255

Modifier la frquence des changes


Les routeurs OSPF voisins schangent des paquets Hello selon une priodicit quil est possible de modifier :
int s0
ip ospf hello-interval 10
ip ospf dead-interval 40

Envoie un paquet Hello ses


voisins toutes les 10 secondes.
Le routeur voisin est dclar absent
au bout de 40 secondes
(par dfaut, 4 x le hello-interval).

Forcer llection du routeur dsign


Lorsque, comme cela est le cas Toulouse, il existe deux routeurs sur le mme rseau
Ethernet, seul le routeur dsign va diffuser le subnet IP de laire n 2. Est lu dsign le
routeur dont la priorit est la plus haute ; en cas de niveau de priorit identique, cest celui
dont ladresse IP est la plus haute :
ip ospf priority 1

Valeur par dfaut

Commutation et routage LAN / MAN / WAN


CHAPITRE 12

317

Les performances dOSPF


La RFC 1245 fournit quelques statistiques releves sur les routeurs de lInternet :

Chaque entre de la base dtats de liens est mise jour toutes les 30 minutes en
moyenne.

Selon les cas, larbre du plus court chemin est recalcul toutes les 13 50 minutes.

En moyenne, un paquet dannonce contient trois LSA.

Pour 2 000 entres dans une base de donnes OSPF, la bande passante consomme par
lmission des LSA reprsente moins de 0,5 Kbit/s.

Type dannonce
External LSA
Router et Network LSA
Summary LSA
En-tte OSPF
En-tte IP

Taille moyenne dans les paquets

Mmoire routeur

36 octets

64 octets

108 octets

192 octets

36 octets

64 octets

24 octets

--

20 octets

Le temps CPU pour calculer larbre du plus court chemin (algorithme de Dijsktra) est de
lordre de n*log(n) pour N routes et 200 routeurs, soit environ 15 millisecondes pour un
processeur de 10 Mips. En dcoupant un systme autonome en aires, la charge CPU est rduite, car il y a moins de routeurs prendre en compte, le calcul SPF tant ralis au sein
dune aire.

Le routage entre systmes autonomes - BGP


Avec OSPF, votre rseau fonctionne de manire indpendante avec son systme autonome
OSPF, tout comme le fait une autre entreprise ou un ISP avec le leur.
Dans certaines entreprises, on peut envisager de dcouper son rseau en domaines administratifs distincts, chacun deux tant sous la responsabilit dune quipe dexploitation indpendante. Ce type de besoin sexprime galement avec lInternet o chaque ISP ne gre que
sa portion de rseau. Lautre intrt de ce dcoupage est quil limite la taille des tables de
routage OSPF.
Arrive un moment o il faut interconnecter ces systmes autonomes, que ce soit en entreprise ou sur Internet. Lchange des informations de routage entre AS est alors ralis
laide du protocole BGP (Border Gateway Protocol).

318

Gigabit, VLAN, VRRP, OSPF, BGP, MPLS

router bgp 100


neighbor 172.16.0.2 remote-as 500

router bgp 200


neighbor 172.16.0.6 remote-as 500
AS 200

AS 100
10.10.0.0

10.20.0.0
10.21.0.0

Sessions BGP
R10

172.16.0.1
172.16.0.5

R21

172.16.0.2
172.16.0.6
R51
R521

10.50.0.1

router bgp 500


neighbor 172.16.0.1 remote-as 100
neighbor 10.50.0.21 remote-as 500

10.50.0.21

R55

AS 500

router bgp 500


neighbor 172.16.0.5 remote-as 200
neighbor 10.50.0.1 remote-as 500

10.50.0.0
10.51.0.0

Un routeur BGP peut injecter automatiquement toutes les routes apprises de BGP dans
OSPF, afin quelles soient diffuses dans le reste de lAS. En retour, il ne faut pas rinjecter
les routes OSPF dans BGP, mais seulement y injecter les routes de lAS, ce qui implique
une configuration manuelle. Le routeur R51 doit donc tre configur comme suit :
Numro de lAS
router bgp 500
neighbor 172.16.0.1 remote-as 100
neighbor 10.50.0.21 remote-as 500
network 10.50.0.0 mask 255.255.0.0
network 10.51.0.0 mask 255.255.0.0
router ospf 1
network 10.50.0.0 0.0.255.255 area 0
network 10.51.0.0 0.0.255.255 area 0
redisbribute bgp 500

R51 apprend les routes annonces pas ses voisins

et leur annonce les routes


de son AS.
Toutes les routes apprises de BGP (donc les
routes des autres AS) sont injectes dans OSPF
afin quelles soient diffuses dans lAS 500 .

Il est noter que pour BGP la commande network indique la liste des rseaux annoncer,
tandis que pour OSPF, elle spcifie les interfaces prises en compte par le processus.
Les configurations des autres routeurs sont similaires, par exemple, celle de R21 :
router bgp 200
neighbor 172.16.0.6 remote-as 500
network 10.20.0.0 mask 255.255.0.0
router eigrp 65020
network 10.20.0.0
network 10.21.0.0
redisbribute bgp 500

Par dcision de ladministrateur,


seul le rseau 10.20 doit tre vu,
et donc accessible des autres AS.

Ce systme autonome fonctionne avec


EIGRP (Enhanced Interior Gateway Routing
Protocol), protocole propritaire Cisco.

Commutation et routage LAN / MAN / WAN


CHAPITRE 12

LE POINT SUR BGP (RFC 1771 1774)


Lobjectif de BGP (Border Gateway Protocol) est de diffuser les routes entre des systmes autonomes tels
que ceux dOSPF. Le principe consiste injecter manuellement les routes dun AS dans BGP ; ce dernier
annonce ses routes aux routeurs BGP des autres AS qui les rinjectent ensuite dans le routage interne
leur AS respectif.
leur initialisation, les routeurs BGP ouvrent des sessions TCP (port 179) avec leurs partenaires (peers) et
changent lintgralit de leur table de routage, puis uniquement les mises jour par la suite.
Quatre types de messages sont ainsi changs :
Open contient des informations relatives au routeur BGP qui envoie ce message : lAS dans lequel il est,
le dlai par dfaut du keepalive, son identifiant (gnralement son adresse IP), ainsi que des paramtres
optionnels relatifs lauthentification.
Keepalive est envoy rgulirement aux partenaires pour indiquer que le routeur est toujours actif.
Notification est envoy lorsquune erreur a t dtecte (valeur non conforme dans le message, rponse non reue dans les temps, erreur de format du message, erreur de procdure, etc.).
Update contient dventuelles routes prcdemment annonces et qui ne sont plus valides, ainsi que les
routes actives associes ladresse du routeur de bordure et la liste des AS traverser pour y aller.
2 octets
Marqueur pour authentifier les
routeurs

2 octets

1 octet

Longueur du
message

Type de
message

Longueur du
champ suivant

Liste des routes <longueur, prfixe>


retirer de la table BGP car plus valides

Longueur du
champ suivant

Liste des attributs obligatoires et optionnels


Pour chaque attribut, le codage est le suivant :

NLRI (Network Layer Reachability Information)


Liste des routes actives codes sous forme <longueur, prfixe>
Code
1
2
3
4
5
6
7
8

Nom
ORIGIN
AS_PATH
NEXT_HOP
MULTI_EXIT_DISC (optionnel)
LOCAL_PREF
ATOMIC_AGGREGATE
AGGREGATOR (optionnel)
COMMUNITY (optionnel)
Actuellement, 18 attributs

1 octet
OT PEUUUU

Code attribut
Longueur attrib.

Bit = 1 signifie :
O = attribut optionnel
T = attribut optionnel transitif
P = attribut transitif partiel
E = champ longeur tendu
deux octets au lieu dun seul
U = Non utilis

Ext. longueur

Valeur attribut

Description
Origine de linformation (IGP, EGP ou incomplte)
Liste des AS traverss par ce message. Le numro dAS y est ajout en sortie.
Adresse IP du saut suivant pour aller vers les rseaux lists dans le champ NLRI
Mtrique permettant de choisir entre plusieurs points de sortie vers un autre AS
Degr de prfrence pour une route de sortie vers un autre AS
Indique quune route moins spcifique a t slectionne parmi celles indiques dans la liste
Dernier n dAS et adresse IP du dernier routeur BGP qui a form la route agrge.
Indique comment une route a t apprise et permet de dcider qui la diffuser (cf. RFC 1997)
cf. www.iana.org/assignments/bgp-parameters

Les messages Update sont propags de routeur en routeur : chaque sortie dAS, le routeur BGP ajoute
son numro dAS dans la liste AS_PATH, permettant ainsi de reconstituer le chemin dAS. Chaque routeur
BGP communique ainsi son partenaire la liste des rseaux atteignables (NLRI) via tel routeur indiqu
dans NEXT_HOP.
Sil existe plusieurs routes entre deux AS, les routeurs BGP de chaque AS calculent la meilleure route vers
lautre AS laide des attributs MULTI_EXIT_DISC et LOCAL_PREF.
Les informations de routage (NLRI) sont changes sous le format CIDR (Classless Inter-Domain Routing)
qui consiste ne coder que le prfixe des adresses (la partie rseau des adresses IP) et agrger les routes contigus.
Les routeurs BGP partenaires (internal peers si dans le mme AS ou external peers si dans deux AS diffrents) doivent avoir au moins une de leur interface dans le mme subnet IP.

319

320

Gigabit, VLAN, VRRP, OSPF, BGP, MPLS

Le protocole BGP requiert un maillage complet de toutes les paires de routeurs au sein dun
AS (entre Internal peers). Afin de simplifier cette configuration pour les grands rseaux, la
solution consiste regrouper les routeurs dans des clusters BGP et dsigner un leader au
sein de chaque cluster, appel Route Reflector. Les changes avec les routeurs dautres AS
(entre External peers) sont alors raliss via les Routes Reflectors qui redistribuent les routes
apprises aux routeurs BGP de leur AS respectif. Utilis au sein dun AS, le mme protocole
est appel I-BGP (Internal BGP) tandis quutilis entre AS, il est appel E-BGP (External
BGP). La diffrence rside dans les rgles de diffusion des routes apprises : un prfixe dun
voisin I-BGP ne peut pas tre annonc un autre voisin I-BGP, ce qui est en revanche possible avec des voisins E-BGP.

La commutation sur le WAN - MPLS


Une alternative au routage classique est la commutation MPLS (Multiprotocol Label Switching). Dans le premier cas, chaque routeur analyse len-tte des paquets IP et dcide du
routage en fonction dune table reprsentant la topologie du rseau. Dans le second cas,
lanalyse de lentte est ralise par le premier routeur qui ajoute un label, ce qui permet aux
autres routeurs de commuter le paquet daprs ce label sans analyser le paquet. Lavantage
immdiat est de rduire la taille des tables de routage et damliorer les performances.
Lide originale tait effectivement de rduire le temps de traitement des paquets en combinant le routage OSPF la priphrie du rseau et la commutation ATM au cur du rseau.
Plusieurs constructeurs ont ainsi propos des solutions : Cisco avec Tag Switching, IBM
avec ARIS (Aggregate Route-Based IP Switching), Ipsilon et Cascade. Ces approches propritaires ont conduit lIETF se pencher sur le problme en 1997 puis proposer le standard MPLS en janvier 2001, sorte de synthse des prcdentes solutions. Entre temps, les
soucis de performances ont perdu de leur actualit grce la monte en puissance des routeurs, mais la principale technique mise en uvre dans MPLS, cest--dire la dfinition de
chemins IP commuts, sest avre pouvoir remplir dautres fonctions.
En effet, le concept de circuit virtuel au niveau IP, appel LSP (Label Switched Path),
permet de crer des chemins en fonction de diffrents critres et de leur appliquer des traitements diffrencis. Le critre, qui permet daffecter un paquet IP un LSP, peut ainsi correspondre :

une adresse IP et/ou un port TCP ou UDP ;

une classe de service ;

des choix dingnierie (dnomms communment traffic engineering), tels la rpartition de trafic entre deux liaisons parallles (load balancing), une route de secours en cas
de panne du lien principal, etc.

Ces possibilits ouvrent la voie trois applications :

la cration de rseaux logiques spars, appels VPN-MPLS ;

le traitement diffrenci des flux de paquets en fonction de la classe de service qui leur
est affecte ;

Commutation et routage LAN / MAN / WAN


CHAPITRE 12

321

lorientation du trafic en fonction de ltat du rseau.

Lintrt de reporter un maximum de fonctions au niveau 3 est quIP est prsent partout,
quel que soit le protocole de transport. On peut ainsi grer de bout en bout et uniformment
les VPN, la qualit de service et le trafic, que ce soit dans les rseaux privs en entreprise ou
sur le rseau public Internet. En effet, MPLS est multiprotocole, car il repose sur nimporte
quel protocole de niveau 2 (ATM, Frame Relay, PPP et Ethernet ce jour) et peut tre utilis par nimporte quel protocole de niveau 3 (IPv4 et IPv6 ce jour).

Fonctionnement de MPLS
Un LSP (Label Switched Path) est matrialis par une succession de routeurs qui assignent
les mmes labels aux paquets IP ayant les mmes caractristiques (mme adresse destination, mme classe de service diffserv, etc.). Comme dans un rseau IP, les paquets sont mlangs, mais dans un domaine MPLS, les paquets dun mme LSP ne peuvent pas voir
les autres paquets IP et sont traits diffremment des autres LSP.
Dans cet exemple :
LSP de labels impairs = VPN 1
LSP de labels pairs = VPN 2

Paquet IP
Paquet IP

MPLS

Paquet IP
MPLS

Paquet IP

Paquet IP

Paquet IP

MPLS
6

Paquet IP

MPLS

Paquet IP

Paquet IP

Paquet IP

Paquet IP

Paquet IP

Paquet IP

Paquet IP

MPLS

MPLS

Sur ce lien, les labels impairs


ont priorit sur les labels pairs

Paquet IP
MPLS

Paquet IP

4
7

Paquet IP

Paquet IP

Paquet IP

MPLS

MPLS
Paquet IP

MPLS

Pour simplifier, tous les labels


de ce LSP sont gaux 4.

Le label peut correspondre au VPI/VCI dun CV ATM (RFC 3035) ou au DLCI dun CV
Frame Relay (RFC 3034). Dans ce cas de figure, les commutateurs ATM et Frame Relay se
comportent comme des routeurs MPLS.
Comparaison

ATM et de Frame Relay

MPLS

Circuit virtuel

CV

LSP

Identification du CV

VPI/VCI et DLCI

Label

Cration des CV

Statique

Dynamique via LDP

Critres de cration dun circuit virtuel

Aucun

Adresses, ports tcp/udp, QoS

Hirarchie de CV

Non

Oui

VPN

Niveau 2

Niveau 3

322

Gigabit, VLAN, VRRP, OSPF, BGP, MPLS

LE POINT SUR MPLS (RFC 3031 ET 3032)


Le protocole MPLS (Multiprotocol Label Switching) cr des circuits virtuels au niveau IP, appels LSP (Label Switched Path), sur la base de critres, appels FEC (Forwarding Equivalent Class), tels que les adresses destinations, les classes de services, le type dapplication, etc. Tous les paquets correspondant un
mme FEC emprunteront ainsi le mme LSP et seront identifis par les mmes labels.
1re entre de la pile de labels (shim)

2me entre de la pile

20 bits

3 bits

1 bit

Label

Exp

8 bits
TTL

Paquet IP

Plusieurs labels peuvent tre empils en tte du paquet IP.

Label Numro de label.


0 = Ipv4 explicit null label (valable pour le dernier label de la pile). Indique que le label doit tre retir de la pile
et que le routage doit tre ralis sur la base de lentte IP.
1= Rout er Alert Label (non valable pour le dernier label de la pile).
2 = Ipv6 explicit null label. Mme signification que la valeur 0, mais applique Ipv6.
3 = Implicit null label. Utilis par le protocole de distribution des labels.
4-15 : valeurs rserves un usage futur. Le reste des valeurs est libre dutilisation.
(Experimental).
Exp
(Stack ). 1 = dernier label de la pile.
S
(Time To Live). Est dcrment de 1 par les LSR afin dviter les boucles infinies. En entre dun LSP, le LER
TTL
copie le TTL du paquet IP dans ce champ et inversement en sortie.

la frontire dun domaine MPLS, le paquet IP est pris en charge par un routeur de bordure (LER Label
Edge Router) qui il ajoute (en entre) ou retire (en sortie) un label. Les paquets sont ensuite commuts
par des routeurs MPLS (LSR Label Switch Router) qui ont la possibilit de modifier les labels.
Alors quun routeur classique traitera chaque paquet individuellement sur la base de sa table de routage et
de lentte IP, un LSR se contentera de commuter les paquets uniquement sur la base des labels, sans
soccuper de quoi que ce soit dautre.
Les labels sont affects indpendamment par chaque routeur MPLS. Ils nont donc quune porte locale,
entre deux LSR adjacents.
S1

10.5

S0

LER

Adresse IP destination = 10.6


Paquet IP

Paquet IP

Paquet IP

Paquet IP

S1
10.6

S1

S2

S0
LER

ILM (entre)
Interface

Label

S0

S0

S1
LER

LSR
NHLFE (sortie)

Interface Label Action

S1

pop

ILM (entre)
Interface

Label

S0
S0

8
6

10.2

S0

NHLFE (sortie)
Interface Label Action

S1
S2

9
9

swap
swap

FTN (entre)
Interface

FEC

S0
S0

10.5
10.6

NHLFE (sortie)
Interface Label Action

S1
S1

8
6

push
push

NHLFE (Next Hop Label Forwarding Entry) contient les informations permettant de router un paquet MPLS tels que le saut
suivant, lopration raliser sur le label (swap, pop, push, aggregate, untag), la manire de coder le label, etc.
Plusieurs NHLFE peuvent tre associs un label entrant, comme dans le cas du multicast, par exemple.
ILM (Incoming Label Map) est une table de correspondance entre un label et un ou plusieurs NHLFE
FTN (FEC-to-NHLFE) est une table de correspondance entre un FEC et un ou plusieurs NHLFE

Commutation et routage LAN / MAN / WAN


CHAPITRE 12

323

LE POINT SUR MPLS (SUITE)


Chaque routeur MPLS indique au routeur situ en amont le label associ tel FEC grce au protocole de
distribution des labels (LDP Label Distribution Protocol RFC 3036 3038 et 3215). partir des tables
de routage et des informations changes entre LSR, LDP constitue une table de correspondance appele
LIB (Label Information Base) qui associe un FEC (dans le cas de LDP, un numro de rseau ou une
adresse de machine) un ou plusieurs couples Identifiant despace de label / Label .
MPLS peut cependant utiliser dautres protocoles pour distribuer les labels. Ainsi, des extensions de BGP
(RFC 3107) et de RSVP (RFC 3209) ont t spcifies cet effet.
ILM (entre)
Interface
Label
S0
9

NHLFE (sortie)
Interface Label Action
S1
pop

S1

10.5

S0

LER

la rception du message dannonce LDP,


les autres LER creront galement une
table FTN pour le FEC 10.2 tandis que les
LSR creront une table ILM.

Jutilise le label 9
pour le FEC 10.5

10.6

S1

S1
S2

NHLFE (sortie)
Interface Label Action
S1
pop

ILM (entre)
Interface
Label
S0
9

S1

S0

Jutilise le label 9
pour le FEC 10.6

LER

Ce LER crera galement une table


ILM pour le FEC 10.2 et lannoncera
au LSR adjacent avec LDP.

Jutilise le label 8 pour le FEC 10.5


Jutilise le label 6 pour le FEC 10.6

S0

ILM (entre)
Interface
Label
S0
8
S0
6

S0

10.2

LER

LSR
NHLFE (sortie)
Interface Label Action
S1
9
swap
S2
9
swap

FTN (entre)
Interface
FEC
S0
10.5
S0
10.6

NHLFE (sortie)
Interface Label Action
S1
8
push
S1
6
push

Il est possible de crer des hirarchies de LSP, par exemple pour agrger des LSP dans un seul LSP sur
une partie du chemin (cration dun tunnel) linstar dATM qui agrge plusieurs VC dans un VP (cf. chapitre 11), mais sur un seul niveau alors que MPLS nest pas limit. Dans lentte MPLS, les labels sont ainsi
empils par les LER de chaque domaine sur le mode LIFO (Last In, First Out). Il est alors possible
dimbriquer plusieurs domaines MPLS, chaque domaine ne traitant que le label situ au dessus de la pile.
Domaine MPLS du client
LSR

LER

LSR

Paquet IP
9

Paquet IP

LER
6

Domaine MPLS
de loprateur

Paquet IP

Paquet IP

LSR
4

Paquet IP

Deux entres dans


la pile de labels
LSR
4

LSR
9

LER

Paquet IP

Paquet IP

LER

des fins
doptimisation, le
label "2" peut tre
retir au niveau du
pnultime saut.

LER

LER

Paquet IP

Paquet IP

Chaque domaine MPLS traite


le label du haut de la pile sans
se proccuper du reste.

Paquet IP

LSP niveau 2
LSP niveau 1

la diffrence dun domaine MPLS, un tunnel LSP ne concerne que deux routeurs quils soient dailleurs
adjacents (tunnel rout saut par saut) ou non (tunnel rout explicitement).

324

Gigabit, VLAN, VRRP, OSPF, BGP, MPLS

LE POINT SUR MPLS (FIN)


Le routage MPLS peut tre trait de deux manires :
saut par saut, chaque LSR choisissant indpendamment le prochain saut pour chaque FEC sur la base
des informations fournies par un protocole de routage tel quOSPF.
explicitement, le LER dentre ou de sortie indiquant tout (routage explicite strict) ou partie (routage explicite lche) des LSR emprunter pour tel FEC.
Les protocoles de distribution de label permettant de crer des LSP saut par saut sont LDP et une extension de BGP (RFC 3107). Les protocoles de distribution de label permettant de crer des LSP explicites
sont actuellement RSVP-TE (RSVP Traffic Engineering, RFC 3209) ou CR-LDP (Constraint-Based LDP,
RFC 3212 3214).
Les LSP peuvent tre crs avec LDP selon le mode de contrle indpendant ou ordonn. Dans le premier cas, la diffusion des labels est ralise par chaque LSR ds que possible, on pourrait dire de manire
dsordonne, tandis que dans le second cas, les LSR ne diffusent les labels dun FEC que sil a reu le
label correspondant ce FEC en provenance dun routeur amont.
Plusieurs FEC peuvent tre agrgs en un seul FEC, seul ce dernier tant alors li un label. Cela peut,
par exemple, tre le cas de FEC partageant les mmes prfixes dadresse. De mme, plusieurs labels entrant peuvent tre fusionns en un seul label, ce qui revient fusionner plusieurs flux auparavant distincts.
Les flux fusionns ne peuvent alors plus tre spars.

Les VPN-MPLS sont fonctionnellement quivalents aux VLAN Ethernet dcrits au dbut de
ce chapitre. Les premiers agissent au niveau 2, tandis que les seconds agissent au niveau 3.
Lexemple suivant est propos titre indicatif, car les implmentations actuelles sont encore
propritaires, notamment au niveau du protocole de diffusion de labels et de lutilisation du
champ Exp . Le lecteur pourra se tenir inform des volutions de MPLS sur le site
www.ietf.org/html.charters/mpls-charter.html.
int e0/1
tag-switching advertise-tags
ip vrf VPN_client
rd 100:1
route-target both 100:1
router bgp 500
neighbor 10.5.0.1 remote-as 400
neighbor 10.5.0.1 activate

Active MPLS
Cre un VPN

Cre un domaine BGP


pour ce VPN

QUATRIME PARTIE

La gestion avance
des flux IP

13
Les flux
multimdias

Lobjectif de ce chapitre est de prsenter les caractristiques des flux multimdias (essentiellement la voix et la vido), afin de montrer comment leurs particularits influent sur un rseau de paquets tel que TCP/IP.
Il na pas pour objet de faire de vous des experts en audiovisuel, mais plutt de vous donner
les informations essentielles vous permettant de savoir de quoi on parle, ce que lon manipule et de comprendre limpact de ces flux audio et vido sur votre rseau.
Vous dcouvrirez ainsi :

comment sont transports le son et limage sous forme numrique ;

ce quest un codec audio et vido ;

les problmes poss par les dlais de transit et la gigue ;

quels dbits ces types de flux engendrent sur votre rseau.

328

Codec audio G.7xx, codec vido H.26x, MPEG

Les caractristiques des flux multimdias


Initialement, un rseau IP, tel que lInternet, tait conu pour vhiculer des donnes entre
deux machines : transfert de fichiers, connexion Web, messagerie, etc. Depuis, la voix et
limage ont fait leur apparition et ont tendu le champ dutilisations du rseau : tlphonie,
diffusion de films la demande et confrences plusieurs. Dans ce dernier domaine, on distingue laudioconfrence (voix uniquement), la visioconfrence (voix + vido) et, dune manire gnrale, la tlconfrence (voix + vido + donnes).
Ces flux multimdias induisent un certain nombre de contraintes nouvelles :

Les signaux audio et vido doivent tre numriss, ce qui veut dire convertir les signaux
analogiques en bits numriques.

La voix ncessite une bonne synchronisation entre lmetteur et le rcepteur.

La vido engendre une augmentation du volume des donnes transfres.

La tlconfrence ncessite de diffuser un flux entre un metteur et plusieurs rcepteurs


qui peuvent devenir, leur tour, metteurs.
La numrisation des signaux ncessite dchantillonner la voix, de la quantifier, de la coder
et, de plus en plus souvent, de la compresser :

Lchantillonnage consiste prlever des chantillons du signal intervalles rguliers,


linstar du cinma qui utilise 24 images par seconde pour traduire le mouvement. Ainsi, plus la frquence dchantillonnage sera leve, plus le nombre de bits utiliss pour
reprsenter un chantillon sera grand et plus la forme numrique sera fidle au signal
original. En contrepartie, le dbit rseau gnr sera plus important. La plupart du
temps, lchantillon porte sur 8 bits, alors que, pour la haute fidlit (requise, par exemple, pour un Compact Disc), lchantillon porte sur 16 bits.

La quantification fait correspondre une valeur lamplitude dun chantillon par rapport des valeurs-talons appeles niveaux de quantification. Lamplitude des chantillons prlevs peut varier de faon illimite, mais doit pouvoir tre reprsente par un
nombre fini de valeurs binaires. La valeur rsultant, gnralement code sur un octet,
sera gale au niveau de quantification le plus proche de celui mesur.

Le codage consiste transmettre un flux dinformations binaires correspondant


lchantillon reprsent par un octet.

De plus en plus souvent, le codage est associ un algorithme de compression.

Par exemple, la voix gnre des signaux une frquence oscillant entre 300 Hz et 3 300 Hz,
valeur arrondie 4 000 Hz par les quipements numriques. Un chercheur, appel Shannon,
a montr que la frquence dchantillonnage devait tre gale au double de la frquence du
signal numriser. Un signal analogique de 4 000 Hz ncessite donc 8 000 chantillons par
seconde, qui sont reprsents sur 8 bits, soit un dbit de 64 Kbit/s pour coder la voix. Cette
unit, appele DS0 (Digital Signaling 0), a longtemps t la rfrence et continue encore de
ltre pour les liaisons daccs E1/T1 proposes par les oprateurs, aussi bien pour la voix
que pour les donnes.

Les flux multimdias


CHAPITRE 13

LES CODEC AUDIO


Il existe une multitude de codec, que lon peut ranger en trois catgories : temporel, source et hybride. Cette
diffrenciation repose sur la manire dont est ralise la quantification.
La quantification diffrentielle consiste mesurer la diffrence entre deux chantillons. Lchelle utilise
peut tre fixe, on parle alors de quantification diffrentielle scalaire (de type linaire ou logarithmique),
ou varier en fonction du signal prcdent, qui est appele quantification diffrentielle adaptative.
Au lieu de travailler chantillon par chantillon, la quantification vectorielle travaille sur un groupe
dlments qui sont cods laide dun dictionnaire (codebook). Ce type de quantification peut tre appliqu
des chantillons de voix ou des paramtres quelconques.
Les codeurs temporels (waveform)
Les codeurs de ce type codent directement le signal dentre, chantillon par chantillon. Cela est le cas
des codec de type PCM (Pulse Code Modulation) qui utilisent une quantification diffrentielle logarithmique
(loi A ou loi ) et des codec de type ADPCM (Adaptative Differential PCM) qui reposent sur une quantification diffrentielle adaptative.
Les codeurs sources
Cette catgorie est constitue par des algorithmes qui transmettent les paramtres de la voix (intensit et
frquence principalement) au lieu dune reprsentation du signal lui mme. La voix est modlise par une
fonction dexcitation choisie parmi plusieurs. la rception, la voix est reconstitue en utilisant cette fonction et les paramtres qui ont t transmis.
Les plus rpandus de cette famille sont les algorithmes prdiction linaire (LPC Linear Prediction
Coding). Ils utilisent une combinaison des chantillons prcdents pour construire une valeur prvisible approchant le plus possible lchantillon coder. Ils sont spcifique au codage de la voix (tout autre son serait
restitu avec une trs mauvaise qualit). Cest pour cela que les codec utilisant ce type dalgorithme sont
appels vocoder (voice coder). Ils produisent une voix daspect synthtique, mais le dbit rseau gnr
est trs bas. Par exemple, LPC10 (10 coefficients) code des trames de 20 ms sur 54 bits, ce qui donne un
dbit de 2,4 Kbit/s.
Un autre type dalgorithme frquemment utilis est le LTP (Long Term Predictor), qui sattache construire
une valeur prvisible de la frquence du son.
Les codeurs hybrides
Ces codeurs combinent