Vous êtes sur la page 1sur 577

J EAN- L UC MONTAGNI ER

9
7
8
2
2
1
2
1
1
2
5
8
0
C
o
d
e

d
i
t
e
u
r
:

G
1
1
2
5
8
IS
B
N
:
2
-
2
1
2
-
1
1
2
5
8
-
0
C
o
n
c
e
p
tio
n
:
N
o
rd

C
o
m
p
o
J EAN- L UC MONTAGNI ER
Ingnieur consultant spcialis dans les rseaux et les
tlcoms, Jean-Luc Montagnier assure des missions de
conception darchitectures, daudit et dassistance
matrise douvrage, aussi bien auprs de PME que de
grands comptes. Jean-Luc Montagnier est lauteur de
Pratique des rseaux dentreprise, lun des ouvrages de
rfrence en langue franaise sur les rseaux.
Devenez expert en rseaux par lexemple
Vous tes charg de mettre en place un rseau
d'entreprise ou de faire voluer un rseau exis-
tant. Que vous soyez architecte rseau, respon-
sable informatique ou tudiant, cet ouvrage vous
apporte une expertise complte, au travers
dexemples de configuration et dtudes de cas,
sur des rseaux allant dune dizaine plusieurs
milliers de postes.
Depuis linstallation du systme de cblage
jusqu la scurisation dun rseau IP, en passant
par les rseaux sans fil, les rseaux tendus, ou
encore la qualit de service, louvrage dtaille
pas pas les protocoles rseau les plus rpan-
dus en entreprise.
Couvre les rseaux Wi-Fi.
w w w e d i t i o n s - e y r o l l e s c o m
Rseaux dentreprise par la pratique

Rseaux
dentreprise
par la pratique
40
J
E
A
N
-
L
U
C
M
O
N
T
A
G
N
I
E
R
s o l u t i o n s
r s e a u x

s o l u t i o n s
r s e a u x
R

s
e
a
u
x

d

e
n
t
r
e
p
r
i
s
e
p
a
r

l
a

p
r
a
t
i
q
u
e
Au sommaire : Architectures et Protocoles
Architectures LAN et WLAN: rseaux dtage et fdrateurs,
choix, positionnement et configuration des commutateurs et des
bornes Wi-Fi Ethernet 10/100/1000bT, spanning tree 802.1d,
GARP, VLAN, GVRP 802.11a/b/g, Bluetooth 802.15, LMDS,
MMDS, WEP, TKIP, WPA, 802.11i/h/f/e
Administration des rseaux : ping, traceroute, analyseur rseau,
station dadministration, configuration automatique des postes
de travail, plan dadressage et de nommage, positionnement et
configuration des serveurs de noms IPv4, IPv6, ICMP, ARP
DHCP, BootP, SNMP, MIB DNS
Architectures MAN et WAN: dimensionnement des liaisons,
choix des technologies, liaisons de secours, installation et confi-
guration des routeurs et des commutateurs, services opra-
teurs, VPN de niveau 2 et 3 SDH, WDM, Gigabit, WMAN 802.16
LS, Frame Relay, ATM PPP, RNIS, proxy ARP, ADSL, HDSL,
Glite OSPF, BGP, VRRP, MPLS
Gestion avance des flux IP Caractristiques des flux multi-
mdias : codec audio G.7xx, codec vido H.26x, MPEG, MP3
routage multicast : IGMP, GMRP, PIM, MOSPF, DVMRP qualit
de service : choix des files dattente, modles de classification
et de marquage, WFQ, WRED, ECN, 802.1p IP Precedence,
Diffserv, Intserv, RSVP, COPS VoIP et ToIP: configuration des
passerelles VoIP et des PABX IP, H.323, Q.931, H.245, H.225,
T.120, RTP/RTCP
Systmes de cblage : caractristiques et proprits des cbles,
cheminements, locaux techniques, rgles dingnierie, CTTP,
rflectomtrie UTP/FTP/STP catgorie 5/6/7, fibre optique
multimode et monomode, 62,5/125 et 50/125, RJ45, MT-RJ, ST,
SC NEXT, FEXT, ACR, ELFEXT, EMC
Scurit : vulnrabilits, attaques, chiffrement, authentification,
signature, certificats, architecture contrle de flux, prconisa-
tions pour le filtrage des protocoles les plus sensibles NAT,
PAT, SSL, IPsec, firewall stateful inspection et relais applicatifs,
token-cards
Normes et standards : RFC, ITU, IEEE, EIA/TIA, organismes de
lInternet, sites web de rfrence

Prface

Nen dplaise aux nostalgiques des odeurs dencriers et des plumes doies, des belles images
de Jour de fte , des joies et des ambiances fbriles, quand la lettre tant attendue partie
dj depuis plusieurs jours ! arrivait enfin, la Correspondance a cd la place la Tl-
communication, le seul papier au multimdia.
Lchelle du temps de la communication sest incroyablement comprime. Souvenez-vous
quhier encore des compagnies colombophiles existaient dans nos armes alors, que pendant
la guerre du Golfe, les anti-missiles amricains recevaient leurs donnes de tir depuis les
tats-Unis pour intercepter les cibles ennemies repres par les avions radars quelques se-
condes seulement aprs leur lancement.
Tout autant que le temps et consquence directe de lvolution fantastique des technologies
de linformation, lespace sest galement virtuellement rtrci. Le monde entier apparat
dsormais porte de main, porte de clic .
Si toutes les entreprises ne sont videmment pas mondiales, lconomie dans laquelle elles
voluent lest totalement. Le rythme de lactivit conomique est limage dInternet et du
haut dbit, il est haute vitesse . La culture de linstantane sest impose ! Peu de chance
pour celles qui ne peuvent pas suivre.
On laura compris, dans un tel environnement les missions du responsable tlcommunica-
tion dentreprise sont de toute premire importance. Dun service de second plan, hier ratta-
ch aux services gnraux et occupant quelques modestes bureaux dans la priphrie
immdiate du rpartiteur tlphonique, les tlcommunications sont dornavant organises
en direction, souvent associes avec linformatique. Elles justifient des efforts financiers
importants de lentreprise tant pour le recrutement de ses cadres et techniciens que pour les
investissements souvent coteux dans les quipements rseau. De tels efforts lui sont nces-
saires pour rester dans la course.
Rseaux dentreprise par la pratique


II
Toute proportion garde, cette volution historique inluctable est, si on peut dire, rattrape
par la conjoncture gopolitique qui marque ce dbut de sicle. Les menaces mergentes
conduisent ainsi les entreprises btir de vritables plans de secours, voire dvelopper le
concept de homeland security . L encore, les rseaux sont un lment cl des mesures de
protection dcides. En effet, bien souvent, ces mesures prvoient, aux fins de protection, un
clatement important des structures et des systmes informatiques, plaant naturellement les
rseaux au cur de celles-ci. Il est noter que nous retrouvons l les motivations qui ont
conduit, il y a longtemps, le Department Of Defence amricain la cration du protocole IP.
Vritables systmes dirrigation de lactivit conomique mondiale, les rseaux de tl-
communications et plus largement encore les systmes dinformation sont une cible de
choix pour des pirates ou guerriers des temps modernes. Sans aucun esprit de provocation
nous pouvons affirmer que nous sommes en guerre mais, et cest bien l tout le paradoxe
et la dangerosit de la situation, nous ne le savons pas ou navons pas pleinement conscience
de la menace qui pse.
videmment, il ne sagit pas de la guerre avec un grand G , de celle dont les images
dhorreur venues du bout du monde inondent nos journaux tlviss et nos magazines. Pas
du tout, la guerre dont il est question est beaucoup moins spectaculaire, tout fait silen-
cieuse. Elle se droule au quotidien, sans quaucune goutte de sang ne soit jamais verse.
Qui sen plaindrait ?
Les enjeux associs cette guerre sont trs diffrents de ceux gnralement attachs aux
conflits militaires. Pour autant, ils nen sont pas moins importants. En effet, il sagit - pour
ne citer que les principaux - de la sauvegarde de notre patrimoine industriel et intellectuel,
de la prservation de notre identit culturelle et, en consquence, du maintien de notre capa-
cit porter au-del de nos frontires, influer sur les vnements et tenir notre rang de
grande puissance conomique.
Les menaces sont nombreuses, puissantes et multiformes. Sans sombrer dans une paranoa
dmesure, force est de constater, quobserves avec le filtre de la menace qui pse, plu-
sieurs situations parfaitement connues et admises sont pour le moins inquitantes.
Prenons comme seule illustration de ces situations mais il en existe bien dautres quil se-
rait trop long de relater ici - les rseaux de communication de donnes quil sagisse du r-
seau Internet ou des rseaux de communication des entreprises au sens le plus large. Ceux-
ci, nous lavons vu, sont aujourdhui parfaitement indispensables la vie conomique de
toute nation dveloppe et de plus en plus ncessaires la vie sociale. Lensemble de ces r-
seaux interconnects constitue un norme maillage lchelle mondiale ; chaque nud de
ce maillage, on trouve un routeur , machine informatique avec un systme dexploitation
particulier, qui assure le juste aiguillage des communications. Ne nous sommes-nous
jamais pos la question de la menace constitue par le fait que le systme dexploitation de
ces routeurs, par lesquels excusez du peu transitent toutes nos communications des plus
banales au plus stratgiques, est presque toujours le mme, celui dun constructeur bien
connu, et que ces routeurs sont une immense majorit issus de ce mme constructeur ?
Bien sr, il nest pas srieux de vouloir tout bouleverser dans lordre tabli en matire de
march des NTIC et plus largement de toute lindustrie du savoir qui, il faut bien le consta-
ter, est assez largement entre les mains des acteurs nord amricains. En revanche, il apparat
Prface


III
plus que jamais ncessaire de sensibiliser et au-del de mobiliser tous les responsables tl-
communication et tous les responsables informatique, sur lesquels reposent dsormais des
enjeux fondamentaux pour les entreprises qui les emploient, afin quils prennent pleinement
conscience de ces menaces pour que celles-ci ne soient pas oublies dans les choix quils se-
ront amens faire.
Les rseaux de tlcommunication sont donc totalement indispensables la vie conomique,
leur fiabilit et leur performance doivent tre la hauteur des enjeux quils supportent, ils
constituent une cible privilgie pour un ensemble de menaces.
Louvrage de Jean-luc Montagnier trouve ainsi pleinement sa place au cur de cette pro-
blmatique. Il apportera aux architectes et responsables de tlcommunications les rponses
claires et documentes aux questions essentielles que ceux-ci sont amens se poser dans
leur quotidien ou dans les choix plus stratgiques quils sont conduits faire. Un volet com-
plet traitant de la scurit des rseaux abordera plus spcifiquement les rponses techniques
quil convient dadopter.
Dun ouvrage de rfrence, cette nouvelle dition devient un vritable ouvrage dactualit et
pour longtemps encore, soyons-en sr.

Olivier Koczan
EADS Defence and Security Systems

Table des matires



PREMIRE PARTIE
LES RSEAUX LOCAUX

CHAPITRE 1
Installer son premier rseau local 3
Le contexte ............................................................................................................................................ 4
Les choix de base................................................................................................................................... 5
Quel rseau ?.................................................................................................................................................... 5
Quelle topologie ? ............................................................................................................................................ 5
De quoi a-t-on besoin ?.......................................................................................................................... 7
De cartes rseau ............................................................................................................................................... 7
De cordons de raccordement ............................................................................................................................ 9
Dun concentrateur......................................................................................................................................... 10
De logiciels de communication...................................................................................................................... 13
Comment faire fonctionner tout cela ? ................................................................................................ 15
Installer les cartes rseau et les drivers .......................................................................................................... 15
Configurer les adresses IP.............................................................................................................................. 17
Installer les concentrateurs et y raccorder les PC........................................................................................... 19
Rseaux dentreprise par la pratique


VI
CHAPITRE 2
Mettre en place un systme de cblage 21
Quelle est la dmarche suivre ?........................................................................................................ 22
Lavant-projet ..................................................................................................................................... 22
Ltude dingnierie............................................................................................................................ 26
Quel type de cble ?........................................................................................................................................26
Cuivre ou fibre optique ?..........................................................................................................................27
Coaxial ou paires torsades ?...................................................................................................................28
Le choix de la paire torsade en distribution...................................................................................................28
crant ou non ? Blind ou non ?.............................................................................................................28
Catgories 5, 6 ou 7 ?...............................................................................................................................29
Le choix de la fibre optique entre les locaux techniques.................................................................................32
Multimode ou monomode ?.......................................................................................................................32
62,5/125 ou 50/125 ? ................................................................................................................................32
Le cble contenant les fibres.....................................................................................................................33
Le coaxial et la paire torsade pour la vido...................................................................................................34
Selon quels critres choisir le type de cble ? ..........................................................................................34
Quel type de prise ?.........................................................................................................................................36
Lamnagement des locaux techniques............................................................................................... 36
Les baies .........................................................................................................................................................36
Le cheminement des cordons de brassage.......................................................................................................37
Lorganisation du local ...................................................................................................................................37
Le cahier des charges .......................................................................................................................... 38
Le suivi du chantier et la recette ......................................................................................................... 40

CHAPITRE 3
Architecture des rseaux locaux 47
Les choix de base ................................................................................................................................ 48
Quel type de rseau choisir ? ..........................................................................................................................48
Quel dbit retenir ?..........................................................................................................................................48
Quel format dquipement ?............................................................................................................................50
Table des matires


VII
Concentrateur ou commutateur ? ................................................................................................................... 53
Larchitecture ...................................................................................................................................... 56
Mise en place dun rseau local dtage......................................................................................................... 56
Extension du rseau dtage........................................................................................................................... 57
Conception dun rseau dimmeuble................................................................................................... 59
Mise en place dun rseau fdrateur ............................................................................................................. 59
Quel dbit et quelle technologie ? .................................................................................................................. 61
Suivre lvolution des besoins............................................................................................................. 63
Assurer la continuit de service ..................................................................................................................... 65
Lchange de trames Ethernet ............................................................................................................. 68
change de trames sur un segment Ethernet .................................................................................................. 68
change de trames entre diffrents segments Ethernet .................................................................................. 70

CHAPITRE 4
Lalternative du sans fil 77
Introduction ......................................................................................................................................... 78
Les principes de transmission radio..................................................................................................... 79
Le signal radio................................................................................................................................................ 79
La modulation du signal................................................................................................................................. 80
Le multiplexage des canaux de frquence...................................................................................................... 81
Le codage....................................................................................................................................................... 82
Proprits des ondes radio.............................................................................................................................. 83
Exemples dapplication.................................................................................................................................. 83
Revue des rseaux sans fil ................................................................................................................... 84
Les applications ............................................................................................................................................. 84
Quel WLAN choisir ?.......................................................................................................................... 86
Contraintes rglementaires............................................................................................................................. 86
Performances.................................................................................................................................................. 88
Architectures et principes de fonctionnement...................................................................................... 89
Installer un WLAN.............................................................................................................................. 93
Choisir la bonne antenne................................................................................................................................ 94
Les WLAN en entreprise ............................................................................................................................... 96
Rseaux dentreprise par la pratique


VIII
Extension du rseau ........................................................................................................................................97
Le WLAN la maison ....................................................................................................................................98
La configuration des postes client...................................................................................................................99
Les paramtres systme ............................................................................................................................99
Les paramtres de communication ...........................................................................................................99
Les paramtres propres au protocole 802.11b .......................................................................................100
La configuration des points daccs ..............................................................................................................101
Comment scuriser son rseau ? ....................................................................................................... 102
La scurit de base : WEP.............................................................................................................................102
WPA et 802.11i.............................................................................................................................................104
La boucle locale radio....................................................................................................................... 106
Les micro-ondes point point........................................................................................................... 107

DEUXIME PARTIE
LES RSEAUX IP

CHAPITRE 5
Dmarrer son rseau IP 111
Le plan dadressage IP...................................................................................................................... 112
La dmarche..................................................................................................................................................112
Les principes de base ....................................................................................................................................114
Impact sur lInternet......................................................................................................................................115
Les sous-rseaux IP.......................................................................................................................................115
Mthode daffectation des rseaux LAN.......................................................................................................117
Mthode daffectation des rseaux WAN.....................................................................................................120
Mthode daffectation des stations au sein des rseaux ................................................................................121
Lencapsulation des protocoles ......................................................................................................... 122
Ladressage ...................................................................................................................................................124
Le multiplexage ............................................................................................................................................125
La rsolution dadresse .................................................................................................................................129
Lchange de donnes entre applications.......................................................................................... 130
Table des matires


IX
CHAPITRE 6
Administrer son rseau IP 135
Les utilitaires de base ........................................................................................................................ 136
Le ping......................................................................................................................................................... 136
Le traceroute ................................................................................................................................................ 137
Observer ce qui se passe sur son rseau ............................................................................................ 140
Piloter son rseau............................................................................................................................... 142
Quelle station dadministration ? ................................................................................................................. 142
Pour quelle utilisation ?................................................................................................................................ 143
Configurer automatiquement ses PC................................................................................................. 149
Quelle utilisation de DHCP ?....................................................................................................................... 149
Comment configurer un serveur DHCP ? .................................................................................................... 151
Dfinir les pools dadresses................................................................................................................... 151
Dfinir les options distribuer .............................................................................................................. 153
Configurer les routeurs................................................................................................................................. 156
Installer plusieurs serveurs........................................................................................................................... 157
Vrifier la configuration de son PC................................................................................................... 157

CHAPITRE 7
La gestion des noms 161
Prsentation du DNS ......................................................................................................................... 162
Les composants du DNS.............................................................................................................................. 162
laborer un plan de nommage ........................................................................................................... 162
Dfinir larborescence DNS......................................................................................................................... 163
Standardiser le nommage des objets ............................................................................................................ 166
Configurer les serveurs DNS............................................................................................................. 168
Configurer le fichier cache........................................................................................................................... 171
Configurer un serveur primaire.................................................................................................................... 172
Activer la rsolution de nom.................................................................................................................. 174
Activer le routage de la messagerie....................................................................................................... 174
Du bon usage des alias .......................................................................................................................... 175
Rseaux dentreprise par la pratique


X
Configurer un serveur racine.........................................................................................................................175
Configurer un serveur secondaire .................................................................................................................177
Configurer un serveur cache .........................................................................................................................177
Dlguer lautorit un autre serveur ...........................................................................................................178
Les domaines de rsolution inverse .................................................................................................. 178
Le fichier dinitialisation................................................................................................................... 179
Configurer les clients DNS ............................................................................................................... 180
Vrifier le fonctionnement du DNS .................................................................................................. 181

CHAPITRE 8
En route vers la sixime dimension dIP 185
Gense dIPv6................................................................................................................................... 186
Les besoins....................................................................................................................................................186
Les solutions .................................................................................................................................................186
Comparaison avec IPv4 .................................................................................................................... 187
Remarque sur la terminologie ................................................................................................................187
Configuration des nuds .................................................................................................................. 190
Fonctionnement standard des nuds................................................................................................. 194
Fonctionnement standard des nuds................................................................................................. 195
La dcouverte des nuds voisins (RFC 2461 et 3122) ..................................................................... 197
Les options utilises dans les messages de dcouverte .................................................................................197
La rsolution dadresse .................................................................................................................................198
La rsolution inverse dadresse.....................................................................................................................199
La dcouverte des routeurs............................................................................................................................200
La vrification de ltat des voisins...............................................................................................................201
La redirection................................................................................................................................................202
Lauto-configuration des adresses (RFC 2462)................................................................................. 202
Laffectation automatique des adresses.........................................................................................................202
La dtection dadresse duplique ..................................................................................................................203
La dcouverte du MTU (RFC 1981) ................................................................................................. 204
La gestion des groupes de diffusion (RFC 2710 et 2711) ................................................................. 204
Table des matires


XI
Migrer de la v4 la v6....................................................................................................................... 205

TROISIME PARTIE
LES RSEAUX TENDUS

CHAPITRE 9
Mettre en place sa premire interconnexion 209
Le contexte ........................................................................................................................................ 210
Les choix de base............................................................................................................................... 210
Quel protocole de niveau 2 ?........................................................................................................................ 211
Quel quipement rseau ? ............................................................................................................................ 212
Quel oprateur ?........................................................................................................................................... 212
De quoi avons-nous besoin ? ............................................................................................................. 213
Dune liaison entre les deux sites................................................................................................................. 213
quel dbit ?......................................................................................................................................... 213
Avec quel support de transmission ?...................................................................................................... 214
Avec quel service oprateur ?................................................................................................................ 215
De routeurs................................................................................................................................................... 216
De cbles...................................................................................................................................................... 217
Connecter un PC au routeur ......................................................................................................................... 219
Configurer le routeur.................................................................................................................................... 220
Affecter les adresses IP.......................................................................................................................... 220
Activer le routage................................................................................................................................... 221
Configurer les postes de travail .................................................................................................................... 223
Tester le rseau ............................................................................................................................................ 226
Rduire loverhead....................................................................................................................................... 226
Mettre en place une liaison de secours .............................................................................................. 227
Installation dun accs de base T0................................................................................................................ 230
Scurisation de la liaison.............................................................................................................................. 231
Gestion du dbordement .............................................................................................................................. 232
Rseaux dentreprise par la pratique


XII

CHAPITRE 10
Architecture des rseaux tendus 233
Les solutions disponibles sur le march............................................................................................ 234
Les liaisons point point ..............................................................................................................................234
Les rseaux oprateur....................................................................................................................................235
Laccs aux rseaux des oprateurs ..............................................................................................................236
Les services proposs par les oprateurs.......................................................................................................236
Les choix du client ............................................................................................................................ 237
Les lignes spcialises ...................................................................................................................... 240
quipements installs chez lutilisateur ........................................................................................................241
Les technologies DSL....................................................................................................................... 242
Les applications du xDSL.............................................................................................................................246
Les boucles SDH............................................................................................................................... 247
Le multiplexage WDM ..................................................................................................................... 250
Dimensionner les liaisons ................................................................................................................. 250
Identifier les flux...........................................................................................................................................251
Les flux de type conversationnel .............................................................................................................252
Les flux de type transactionnel ...............................................................................................................253
Les flux de type transfert de fichiers .......................................................................................................253
Les flux client-serveur.............................................................................................................................254
Estimer la volumtrie....................................................................................................................................255
Volumtrie lie la messagerie..............................................................................................................256
Volumtrie lie aux transferts de fichiers ...............................................................................................256
Volumtrie lie aux applications transactionnelles site central..............................................................256
Volumtrie lie aux applications transactionnelles intranet...................................................................256
Volumtrie lie dautres services.........................................................................................................257
Rassembler toutes les donnes................................................................................................................257
Tenir compte des temps de rponse ..............................................................................................................260
Table des matires


XIII

CHAPITRE 11
Btir un rseau de transport 261
LS, Frame Relay ou ATM ? .............................................................................................................. 262
Qualit de service et facturation................................................................................................................... 266
Dbit garanti.......................................................................................................................................... 266
Connecter un routeur au rseau de transport ................................................................................................ 268
Si le routeur ne supporte pas Frame Relay............................................................................................ 270
Si le routeur supporte Frame Relay....................................................................................................... 271
Grer les circuits virtuels ............................................................................................................................ 272
Combien de circuits virtuels ?...................................................................................................................... 273
Correspondance entre adresses IP et DLCI .......................................................................................... 276
Configurer les SVC...................................................................................................................................... 277
Grer la qualit de service............................................................................................................................ 278
Les sous-interfaces....................................................................................................................................... 280
Mettre en place un rseau ATM ........................................................................................................ 281
Qualit de service et facturation................................................................................................................... 282
La gestion du trafic : TMS 4.0 (ATM Forum af-tm-0056.000)............................................................... 282
Les classes de service ATM Transfer Capabilities (ITU I.371 et TMS) ................................................ 283
Connecter le routeur au rseau de transport ................................................................................................. 284
Si le routeur ne dispose pas dinterface ATM........................................................................................ 285
Si le routeur supporte ATM.................................................................................................................... 286
Configurer les SVC...................................................................................................................................... 290
Grer la qualit de service............................................................................................................................ 292
Les paramtres dcrivant les classes de service (ITU I.356 et ATM Forum TMS 4.0)............................... 293
Ladressage ATM ........................................................................................................................................ 295
Ladressage Frame Relay............................................................................................................................. 296
Interoprabilit entre Frame Relay et ATM ...................................................................................... 296

CHAPITRE 12
Commutation et routage LAN / MAN / WAN 297
Mettre en place un rseau fdrateur ................................................................................................. 298
Rseaux dentreprise par la pratique


XIV
Quels quipements ? .....................................................................................................................................299
Routeur ou commutateur de niveau 3 ?.........................................................................................................300
Quelle architecture ? .....................................................................................................................................301
Configurer les VLAN....................................................................................................................................302
Mettre en place un rseau de campus................................................................................................ 305
Ladressage et le routage IP..........................................................................................................................307
La redondance du routage .............................................................................................................................308
La rencontre du LAN et du WAN.................................................................................................................310
Le routage sur le WAN - OSPF ........................................................................................................ 311
Configurer le routage OSPF..........................................................................................................................311
Redondance en cas de panne.........................................................................................................................313
Ajustement des paramtres ...........................................................................................................................315
Modifier le cot des routes .....................................................................................................................315
Limiter la diffusion des routes ................................................................................................................316
Modifier la frquence des changes........................................................................................................316
Forcer llection du routeur dsign ......................................................................................................316
Les performances dOSPF ............................................................................................................................317
Le routage entre systmes autonomes - BGP.................................................................................... 317
La commutation sur le WAN - MPLS .............................................................................................. 320

QUATRIME PARTIE
LA GESTION AVANCE DES FLUX IP

CHAPITRE 13
Les flux multimdias 327
Les caractristiques des flux multimdias......................................................................................... 328
Choisir un codec audio...................................................................................................................... 331
Caractristiques.............................................................................................................................................331
Performances ................................................................................................................................................332
Qualit...........................................................................................................................................................333
Les codec vido................................................................................................................................. 334
Principes de compression des images ...........................................................................................................335
Table des matires


XV
Les problmes poss par les transmissions audio et vido ................................................................ 338
Estimation du temps de transit ..................................................................................................................... 339
Le transport des donnes multimdias ......................................................................................................... 340

CHAPITRE 14
La qualit de service sur IP 343
Amliorer les performances du rseau............................................................................................... 344
Affecter des priorits aux files dattente ...................................................................................................... 344
Agir sur les files dattente ............................................................................................................................ 346
Lalgorithme FIFO Un fonctionnement simple.................................................................................. 346
Grer les congestions............................................................................................................................. 346
Prvenir les congestions ........................................................................................................................ 348
Rguler le trafic ..................................................................................................................................... 348
Quelle file dattente choisir pour son rseau ? ............................................................................................. 350
Grer la qualit de service ................................................................................................................. 351
La qualit de service selon la prsance ............................................................................................ 352
Maintenir la qualit de service ..................................................................................................................... 353
La qualit de service selon DiffServ.................................................................................................. 355
Configuration des routeurs........................................................................................................................... 355
Configuration des commutateurs de niveau 2 .............................................................................................. 360
Configuration des commutateurs de niveau 3 .............................................................................................. 361
Dfinir une rgle de marquage .............................................................................................................. 361
Dfinir une rgle de policing ................................................................................................................. 362
Dfinir une rgle de classification......................................................................................................... 363
Associer une politique un port ............................................................................................................ 363
Affecter des valeurs au champ DSCP .................................................................................................... 364
Configuration des postes de travail .............................................................................................................. 365
La qualit de service selon IntServ.................................................................................................... 367
La rservation des ressources....................................................................................................................... 367
La description de la qualit de service ......................................................................................................... 374
Les classes de service ............................................................................................................................ 374
Dployer une politique de qualit de service..................................................................................... 376
Rseaux dentreprise par la pratique


XVI
La qualit de service sur MPLS ........................................................................................................ 377

CHAPITRE 15
Le routage des flux multimdias 379
La diffusion sur un rseau IP ............................................................................................................ 380
La gestion des groupes de diffusion.................................................................................................. 382
Le routage des flux multicasts........................................................................................................... 386
Le routage laide de DVMRP.....................................................................................................................386
Le routage laide de MOSPF......................................................................................................................391
Le routage laide de PIM............................................................................................................................396
Principe de PIM-SM...............................................................................................................................397
Principe du calcul des routes..................................................................................................................397
Principe du routage ................................................................................................................................399
Routage sur les liaisons WAN.................................................................................................................399
Quel protocole choisir ? .................................................................................................................... 401
Architecture adapte au protocole DVMRP..................................................................................................403
Architecture adapte au protocole MOSPF...................................................................................................403
Architecture adapte au protocole PIM.........................................................................................................404
Contrler la diffusion sur son rseau................................................................................................. 405
Limiter les flux multicasts sur le rseau local ...............................................................................................408

CHAPITRE 16
La tlphonie et la vido sur IP 409
Prsentation des protocoles multimdias .......................................................................................... 410
Les composants dun systme H.323 ............................................................................................................411
Ltablissement dune communication .........................................................................................................414
Interconnecter les PABX via IP........................................................................................................ 416
Mettre en place un gatekeeper........................................................................................................... 420
La voie vers le tout IP ....................................................................................................................... 425
Configurer le PABX et la passerelle VoIP....................................................................................................427
Dclarer les terminaux tlphoniques ...........................................................................................................428
Table des matires


XVII
Assurer la qualit de service.............................................................................................................. 430
Transporter les flux multimdias ....................................................................................................... 431
Le transport des flux audio et vido via RTP et RTCP ................................................................................ 432
Optimiser les flux multimdias.......................................................................................................... 435
Compression des en-ttes............................................................................................................................. 435
changer des donnes multimdias ................................................................................................... 437

CINQUIME PARTIE
LA SCURISATION DES RSEAUX IP

CHAPITRE 17
Protger son rseau et ses donnes 441
Limportance dune politique de scurit .......................................................................................... 442
Les vulnrabilits des protocoles IP .................................................................................................. 443
Telnet ........................................................................................................................................................... 443
FTP .............................................................................................................................................................. 443
DNS ............................................................................................................................................................. 444
HTTP ........................................................................................................................................................... 445
Netbios......................................................................................................................................................... 445
SNMP .......................................................................................................................................................... 445
RPC (Remote Procedure Calls).................................................................................................................... 446
NFS.............................................................................................................................................................. 446
ICMP............................................................................................................................................................ 447
Les diffrents types dattaques .......................................................................................................... 447
Les attaques de type refus de service (denial of service).............................................................................. 447
Quelques exemples dattaques par refus de service............................................................................... 448
Les attaques par inondation SYN (syn flooding) ......................................................................................... 448
La dissimulation dadresses (spoofing) ........................................................................................................ 448
Les attaques par tunnel................................................................................................................................. 449
Le vol de session (session stealing, splicing ou hijacking)........................................................................... 449
Le rebond..................................................................................................................................................... 449
Les chevaux de Troie ................................................................................................................................... 450
Rseaux dentreprise par la pratique


XVIII
Les vers.........................................................................................................................................................450
Le contrle de flux............................................................................................................................ 450
Les technologies utilises par les firewalls ...................................................................................................451
Le filtrage de paquet .....................................................................................................................................451
Le stateful inspection ..............................................................................................................................452
Le relais applicatif.........................................................................................................................................452
Le relais de circuit.........................................................................................................................................452
Comparaison des technologies......................................................................................................................453
Choix dun firewall .......................................................................................................................................453
Comparaison entre les routeurs et les firewalls.............................................................................................455
Dfinition dune architecture contrle de flux ............................................................................... 455
Acteurs et matrice de confiance ....................................................................................................................456
Matrice de communication............................................................................................................................457
Mcanismes de scurit supplmentaires......................................................................................................458
Cas du DNS ..................................................................................................................................................460
Cas de Netbios ..............................................................................................................................................461
Services IP et matrice de flux........................................................................................................................462
Matrice de filtrage.........................................................................................................................................463
Rle et fonctionnement des firewalls ................................................................................................ 464
Architecture ..................................................................................................................................................464
Fonctionnement ............................................................................................................................................465
Relais applicatif ............................................................................................................................................465
Cas des protocoles non relays .....................................................................................................................466
Authentification ............................................................................................................................................466
Translation dadresses...................................................................................................................................467
Redondance...................................................................................................................................................467
Administration ..............................................................................................................................................467
Log et audit ...................................................................................................................................................467
Mcanismes de protection.............................................................................................................................468
Intgrit.........................................................................................................................................................468
Chiffrement des donnes...............................................................................................................................468
Remarques sur ladministration des firewalls ...............................................................................................468
Table des matires


XIX
La confidentialit............................................................................................................................... 469
Les algorithmes de chiffrement.................................................................................................................... 469
Efficacit des algorithmes de chiffrement .................................................................................................... 471
Les protocoles de scurit ............................................................................................................................ 473
Les protocoles dchange de cls ................................................................................................................. 474
La gestion des certificats.............................................................................................................................. 475
La signature numrique................................................................................................................................ 476
Lenveloppe numrique ............................................................................................................................... 477
Les contraintes lgislatives .......................................................................................................................... 477
Lauthentification .............................................................................................................................. 480
Les mcanismes dauthentification .............................................................................................................. 480
Fonctionnement dune calculette dauthentification .................................................................................... 482
Les serveurs dauthentification .................................................................................................................... 482
Exemple dauthentification forte pour les accs distants.............................................................................. 483

ANNEXES
Normes et standards 487
Le cblage.......................................................................................................................................... 487
Normes CEN relatives au cblage ......................................................................................................... 487
Normes EIA/TIA relatives au cblage.................................................................................................... 487
Normes ITU-T relatives au cblage....................................................................................................... 487
Les interfaces physiques.................................................................................................................... 488
Avis de lITU-T relatifs aux interfaces physiques .................................................................................. 488
Normes EIA/TIA relatives aux interfaces physiques .............................................................................. 488
Avis de lITU-T relatifs aux changes ETTD-ETCD.............................................................................. 488
Les rseaux locaux ............................................................................................................................ 489
Normes IEEE relatives aux rseaux locaux ........................................................................................... 489
La famille des protocoles TCP/IP...................................................................................................... 491
RFC relatives aux protocoles TCP/IP.................................................................................................... 491
Standards originaux du DOD (Department Of Defense)....................................................................... 492
RFC relatives aux protocoles de routage IP.......................................................................................... 492
RFC relatives aux applications utilisant TCP/IP................................................................................... 492
Rseaux dentreprise par la pratique


XX
RFC relatives IP sur Frame-Relay ......................................................................................................493
RFC relatives IP sur ATM ...................................................................................................................493
RFC relatives PPP...............................................................................................................................494
RFC relatives SNMP............................................................................................................................494
Normes ISO et quivalents ITU-T relatifs la syntaxe ASN.1................................................................495
RFC relatives IPv6...............................................................................................................................495
RFC relatives la voix sur IP.................................................................................................................496
Avis de lITU-T relatifs la voix sur IP..................................................................................................496
RFC relatives la qualit de service ......................................................................................................497
RFC relatives au routage multicast ........................................................................................................497
Les rseaux RNIS.............................................................................................................................. 498
Organisation et nomenclature des normes .............................................................................................498
Srie I.100 : Concepts gnraux du RNIS...............................................................................................499
Srie I.200 : Services assurs par le RNIS..............................................................................................499
Srie I.300 : Aspects rseaux du RNIS....................................................................................................499
Srie I.400 - Interfaces usager-rseau....................................................................................................500
Srie I.500 : Interfaces dinterconnexion du RNIS .................................................................................501
Srie I.600 : Administration du RNIS .....................................................................................................501
Avis de lITU-T relatifs aux rseaux ATM..............................................................................................502
Avis de lITU-T et quivalents ANSI relatifs au Frame Relay ................................................................502
Avis de lITU-T relatifs aux systmes de transmission numrique MIC..................................................503
Avis de lITU-T relatifs aux rseaux SDH ..............................................................................................503
Organisation de lInternet 505
Quelques chiffres ....................................................................................................................................506
La gestion de lInternet ..................................................................................................................... 507
Quelques autres organismes dintrt gnral .......................................................................................510
Les anciens organismes de rgulation....................................................................................................510
O les contacter......................................................................................................................................510

Glossaire 513

Table des matires


XXI
Bibliographie 529

Sites web 531
Accs aux RFC ............................................................................................................................................ 531
Cblage ........................................................................................................................................................ 531
Internet ......................................................................................................................................................... 531
Modem-cble ............................................................................................................................................... 532
Organismes de normalisation....................................................................................................................... 532
Organismes de rgulation............................................................................................................................. 533
Protocoles..................................................................................................................................................... 533
Qualit de service......................................................................................................................................... 533
Rseaux sans fils .......................................................................................................................................... 534
Revues de presse .......................................................................................................................................... 534
Scurit ........................................................................................................................................................ 535
VoIP............................................................................................................................................................. 535

Index 537

Table des encarts 547


Avant-propos

Jai retrouv, il y a peu, un ouvrage faisant partie de ceux qui ont abreuv une gnration
dtudiants en rseaux & tlcom, un pav de plus de 900 pages. Il faisait partie dune de
ces bibles immanquables que lon se devait de lire. Celui qui navait pas lu le Machin ou
le Truc passait assurment ct de quelque chose, et risquait de compromettre ses
examens.

Sur les 900 pages ddies aux rseaux, une seule tait consacre TCP/IP sous une rubrique
bizarrement intitule La productique . Il y tait dit que cette architecture tait dmode et
que, depuis quelques annes, tous les utilisateurs de ce type de rseau taient amens vo-
luer vers larchitecture OSI. Le livre datait de 1987, TCP/IP avait 18 ans et lInternet explo-
sait aux tats-Unis.

Cela ma rappel les quelques temps passs travailler au cur de la Silicon Valley en tant
que programmeur. Jtais alors en charge de dvelopper des couches logicielles autour de
TCP/IP. Un de mes collgues avait affich lentre de son bureau un manifeste intitul
Why OSI ? . Parmi les rponses saugrenues, il y avait celles-ci : parce que cest norma-
lis , parce quil y a 7 couches , parce que cest compliqu , etc.

Voil un des problmes de lEurope : dun ct un centre dactivit qui cre la technologie
de demain, de lautre des commentateurs avertis. Dans lentreprise, contentons-nous donc
dutiliser au mieux ce quon nous propose.



J.-L. Montagnier

Rseaux dentreprise par la pratique


XXIV
Les technologies gagnantes
Les technologies dont il est question ici, sont celles qui sont les plus utilises dans les entre-
prises. Celles qui ont supplant les autres.
Le monde des rseaux a, en effet, longtemps t caractris par une quantit innombrable de
protocoles plus ou moins exotiques, essentiellement pousss par des constructeurs soucieux
de verrouiller leur march (Digital avec Decnet, IBM avec SNA, Novell avec IPX, etc.) et
par des organismes de normalisation sacrifiant aux plaisirs des techniciens (OSI de
lISO).
Ainsi, seuls quelques protocoles ont survcu ; ils ont pour point commun davoir su
sadapter aux besoins des entreprises tout en prsentant le meilleur rapport qualit/prix.
Par exemple, lEthernet de lan 2000 ne ressemble plus celui des annes 70. La famille
TCP/IP sest enrichie de dizaines de protocoles, et le Frame Relay a su intgrer la voix et les
donnes en offrant le minimum de qualit de service ncessaire. Tandis que le RNIS a su r-
pondre un besoin bien spcifique dinterconnexion.
Tout cela parce ces protocoles reposent sur les technologies ouvertes, simples et qui appor-
tent une relle plus-value aux entreprises.
Le principe de lapport minimal
Lhistoire montre que les technologies qui se sont imposes sont celles qui rpondent au
moins un des trois critres suivants : conservation de lexistant, rponse aux besoins et r-
duction des cots.
Par exemple, la technologie conserve-t-elle lexistant ? Rpond-elle aux besoins ? Rduit-
elle les cots ? Si lensemble des rponses aboutit une rponse positive, alors oui, elle ap-
porte quelque chose !
La nouvelle technologie peut ne pas conserver lexistant, mais apporter une relle plus-
value ; cest le cas du Compact Disc qui a remplac le vinyle en quelques annes (meilleure
qualit de son, plus grande rsistance, etc.).
La nouvelle technologie peut tre plus chre mais rpondre aux besoins ; cest le cas des t-
lphones mobiles. Pour un usage personnel, on a besoin de communiquer, de se sentir im-
portant (besoins irrationnels). Pour un professionnel, tre joignable tout moment fait partie
de la qualit de service quil offre ses clients (besoin rationnel) : cela lui permet dtre plus
ractif et donc de gagner plus dargent, mme si les communications cotent deux fois plus
cher que celles dun tlphone fixe.
La nouvelle technologie peut remettre en cause lexistant mais rduire les cots. Si le retour
sur investissement est assur, elle a alors de fortes chances de simposer. Ce constant souci
de productivit est prsent dans toutes les industries.
Face une nouvelle technologie, la question se poser est donc : est-ce quelle apporte
quelque chose ? est-ce quelle rpond au principe de lapport minimal ?
Avant-propos


XXV
Le syndrome de Vinci
Faut-il alors donner du temps une technologie pour que celle-ci simpose ?
Par exemple, IP na pas connu une diffusion plantaire immdiate : ce protocole sest impo-
s rapidement dans les universits et les centres de recherche, puis plus lentement dans le
monde des entreprises.
Cela nest cependant pas un gage de russite ; il suffit de se souvenir de ce qui est arriv
lATM : technologie cense tout faire, elle sest avre trop complexe mettre en uvre et
reste, aujourdhui, cantonne aux rseaux des oprateurs. Lchec dans les rseaux locaux
est patent.
Le problme des technologies trop en avance sur leur temps est quelles sont soumises au
syndrome de Vinci
1
:
Au dbut, elles ne rpondent pas au principe de lapport minimal.
Leur complexit et leur cot freinent leur dveloppement.
Dix ans aprs, elles sont dpasses (techniquement ou conomiquement) par dautres
technologies ou de plus anciennes qui ont volu avec leur temps.
Cest ce qui aurait pu arriver IP si les protocoles OSI avait t plus performants, et cest ce
qui est arriv ATM face un Ethernet tout terrain qui a su sadapter au fil du temps.
Dans dix ans, on pourra se poser de nouveau la question : Ethernet et IP ont-ils atteint leurs
limites par rapport aux besoins du moment ? Si oui, quelle est la solution qui rpond au
principe de lapport minimal ?
Un exemple dans le domaine des rseaux
LEthernet 100 Mbit/s, puis le Gigabit Ethernet, se sont imposs trs rapidement, parce
que dune part les composants lectroniques proviennent de technologies existantes (Fibre
Channel, etc.) ce qui rduit les cots, et dautre part lexistant est prserv.
ATM est sans doute ce qui se fait de mieux en matire de technologie rseau, mais il en fait
trop par rapport aux besoins daujourdhui. En faire trop implique de dpenser plus dargent
en R&D, en formation, en fabrication, etc., ce qui a pour consquence de ralentir la diffu-
sion de ladite technologie.
En ralit lorsquils bnficient dune dynamique importante comme Ethernet et IP, les
technologies et les produits samliorent au fil du temps. La mthode amricaine est, en ef-
fet, de sortir un produit le plus rapidement possible afin rentabiliser les premiers investisse-
ments, les amliorations ne venant que si le march se dveloppe.

1
Artiste de gnie, Lonard de Vinci tait galement Premier ingnieur et architecte du Roi, Mcanicien dtat .
Cependant, nombre de ses projets sombraient dans les limbes, parce que trop novateurs ou irralisables avec les
moyens techniques de lpoque. Ses talents dingnieur taient surtout mis contribution pour raliser des automa-
tes de ftes foraines et de spectacles.
Rseaux dentreprise par la pratique


XXVI
Guide de lecture
Louvrage est structur en quatre parties : les rseaux locaux, les rseaux IP, les rseaux
tendus et la gestion avance des flux IP.
Cette organisation correspond une progression technique, qui suit lvolution dune archi-
tecture rseau, allant de la plus simple la plus complexe, telle quelle peut tre rencontre
par les responsables rseaux et tlcoms dans le monde de lentreprise.
Les rseaux locaux
Dans sa premire partie, louvrage traite des rseaux Ethernet en partant du plus simple aux
architectures les plus complexes, tout en expliquant les techniques mises en uvre. Ensuite,
les technologies lies au cblage, passage oblig pour btir des rseaux, sont expliques
dans le dtail. Enfin, alternative au cblage, les rseaux Ethernet sans fils sont galement
abords sous les aspects techniques et architectures.

Chapitre Contenu
1. Installer son premier rseau local Topologies bus/toile, coaxial 10b2, hubs 10bT
2. Mettre en place un systme de cblage Cuivre UTP/STP, catgories 5/6/7, RJ45
Fibre optique multimode/monomode, ST/SC
3. Architecture des rseaux locaux Ethernet 10/100/1000bT, couche MAC, spanning tree
802.1d, GARP, switches
4. Lalternative du sans fil WLAN 802.11a/b/g Wi-Fi, WPAN 802.15 Bluetooth

Les rseaux IP
Dans sa deuxime partie, louvrage traite du protocole IP et son interaction avec Ethernet en
termes dadressage et dencapsulation. Les outils dadministration sont ensuite expliqus en
tablissant le lien entre le fonctionnement des protocoles et leur mise en uvre. La gestion
des noms, qui permet de dcoupler les applications du rseau, occupe une place part tant
donne lampleur du sujet. Enfin, la nouvelle version dIP, qui commence apparatre avec
les terminaux UMTS et chez les oprateurs, est dcrite dans le dtail.

Chapitre Contenu
5. Dmarrer son rseau IP IPv4, adressage IP, interaction IP / Ethernet, TCP, UDP
6. Administrer son rseau IP Ping, traceroute, ICMP, SNMP, MIB, DHCP, Bootp
7. La gestion des noms DNS, protocole, architecture et configuration
8. En route vers la sixime dimension dIP IPv6, adressage, ICMPv6, protocole et architecture

Avant-propos


XXVII
Les rseaux tendus
Dans sa troisime partie, louvrage traite des rseaux tendus, les WAN. linverse des r-
seaux locaux, o Ethernet rgne sans partage, une profusion de protocoles occupe le terrain.
Un premier chapitre prsente, sous forme de guide de choix, un panorama de la problmati-
que. Les technologies employes dans les boucles locales sont ensuite dcrites tout en fai-
sant la relation avec les offres de service des oprateurs. Les rseaux de transports, utiliss
par les oprateurs et les entreprises, sont ensuite dtaills. Enfin, les protocoles ralisant le
lien entre le LAN et le WAN sont traits.

Chapitre Contenu
9. Mettre en place sa premire interconnexion Guide de choix, PPP, RNIS, proxy ARP, routeurs,
interfaces WAN
10. Architecture des rseaux tendus VPN niveaux 2/3/4, HDSL, ADSL, SDH, WDM
11. Btir un rseau de transport LS, Frame Relay, ATM
12. Commutation LAN et routage WAN VLAN, GVRP, VRRP, OSPF, BGP, MPLS

La gestion avance des flux IP
Dans sa quatrime partie, louvrage prsente des techniques avances de gestion des flux.
Les rseaux IP vhiculant des flux de plus en plus varis, des mcanismes complmentaires
et sophistiqus doivent tre mis en uvre. Un premier chapitre expose la problmatique po-
se par les flux multimdias afin dexpliquer la ncessit de ces mcanismes. Ceux-ci sont
ensuite dcrits dans les deux chapitres suivants : gestion de la qualit de service et routage
des flux multimdias. Des exemples de configuration aident expliquer leur fonctionne-
ment.

Chapitre Contenu
13. Les flux multimdias Codec audio G.7xx, codec vido MPEG, H.26x
14. La qualit de service sur IP WFQ, WRED, TOS, Diffserv, Intserv, RSVP,
COPS
15. Le routage des flux multimdias IGMP, DVMRP, MOSPF, PIM-SM, PIM-DM,
GMRP
16. La tlphonie et la vido sur IP H.323, Q.931, H.225, H.245, RTP/RTCP, T.120



Rseaux dentreprise par la pratique


XXVII
La scurisation des rseaux IP
Enfin, et non des moindres, le dernier chapitre traite de la scurit des rseaux, non seule-
ment sur les plans techniques, mais aussi en termes darchitecture. Trop souvent, en effet,
les quipements de scurit sont ajouts sans discernement comme une surcouche aux r-
seaux. Alors quune vritable politique de scurit suivie dune rflexion permettent de
concilier scurit et communication.

Chapitre Contenu
17. Scuriser son rseau Algorithmes de chiffrement, firewalls, IPsec, SSL

Les autres protocoles
Dautres protocoles sont venir et pourraient trouver leur place dans les entreprises (et dans
cet ouvrage !) : SIP (concurrent de H.323), MEGACO (Media Gateway Control), GMPLS
(Generalized MPLS), EFM (Ethernet in the First Mile), 802.17 RPR (Resilient Packet Ring)
ou encore SNMPv3 (Simple Network Management Protocol).
Inversement, des protocoles, qui existent pourtant toujours, ne sont volontairement pas trai-
ts : ATM pour son usage dans le LAN, FDDI, Token-Ring, X.25, SNA (et les protocoles
associs, tels que DLSW et STUN) ou encore Decnet. Le Token-Ring a, en effet, t sup-
plant par lEthernet, le X.25 par le Frame Relay, IPX par IP, etc. Le SNA nest prsent que
dans les socits qui ont beaucoup investi dans les mainframe IBM. La migration vers IP est
cependant bien amorce.









PREMIRE PARTIE

Les rseaux
locaux
1
Installer
son premier rseau local

La connexion lInternet a t loccasion pour nombre dentre nous de se frotter aux r-
seaux en manipulant ses composants : modems, cbles, logiciels de communication, naviga-
teurs et messageries.
De retour au bureau, ltape suivante consiste construire son propre rseau pour les be-
soins de son entreprise, cest--dire un intranet. Le rseau offre, en effet, de formidables
possibilits de dveloppement : pouvoir vendre des produits au monde entier sans ouvrir de
boutiques dans chaque pays, collecter des informations sur des sujets prcis, changer des
documents avec ses fournisseurs, etc. Avec les rseaux, nous entrons de plain-pied dans la
socit de linformation.
Dans une entreprise, le rseau est tout dabord local, cest--dire limit un ou plusieurs b-
timents. Commenons donc par l.

Dans ce chapitre, vous apprendrez ainsi :
quels sont les principes de base dun rseau local ;
choisir les matriels et logiciels pour votre rseau ;
installer une carte rseau ;
configurer votre PC.



Ethernet, concentrateurs, configuration IP


4
Le contexte
Avec la connexion lInternet, vous avez commenc, sans le savoir, construire les prmis-
ses dun rseau. Vous en avez utilis tous les composants : cbles, matriel de connexion
(dans notre cas le modem), logiciels TCP/IP, etc. Il sagissait du type de rseau, parmi les
nombreuses autres variantes possibles, qui tait le plus appropri pour connecter un seul
poste de travail.

Maintenant, le but est de relier plusieurs PC
entre eux (de 2 10), par exemple, le vtre
ceux de la secrtaire et du comptable ; ou,
chez vous, entre votre bureau, la cave et la
cuisine (histoire de samuser). Les PC sont
distants de quelques mtres.

Il sagit donc de crer un rseau adapt ce
besoin. Par consquent, on utilisera des mat-
riels adapts aux rseaux dentreprise ( cha-
que problme sa solution).

Le rseau qui correspond notre situation est
appel rseau local (LAN, Local Area Net-
work). Pour le mettre en place, vous avez be-
soin :
dune srie de cbles qui relient les PC
entre eux ;
de cartes rseau qui permettent aux PC de
se raccorder ces cbles, denvoyer des
donnes et den recevoir ;
de logiciels de communication, tels quun
pilote pour les cartes rseau et une pile
TCP/IP. IP (Internet Protocol) est le
protocole qui permet aux ordinateurs
dchanger des donnes sous forme de
paquets, tandis que TCP gre les sessions
entre ces mmes ordinateurs.


On retrouve les mmes briques assembler que pour une connexion Internet. La carte r-
seau remplace ici le modem (RTC, ADSL ou cble) qui sert se connecter lInternet. Une
telle carte est conue pour le rseau local (LAN Local Area Network), tandis que le mo-
dem est utilis pour les rseaux longue distance (WAN Wide Area Network).
QUEST-CE QUUN RSEAU LOCAL ?
Un LAN (Local Area Network) est un rseau
dont la porte est limite de quelques mtres
plusieurs centaines de mtres. Cest le type
de rseau que lon peut installer chez soi,
dans des bureaux ou dans un immeuble. Un
LAN, comme tout rseau, repose sur un sup-
port de transmission : un cble (en cuivre ou
fibre optique) ou, plus rarement, les ondes ra-
dio.
Les rseaux locaux les plus rpandus sont
Ethernet (85 %) et Token-Ring (15 %). Il
existe plusieurs topologies pour un LAN :
En anneau. Les PC sont chans entre
eux, le premier tant connect au dernier,
afin de former lanneau.
En bus. Les PC sont connects un cble
qui parcourt tous les bureaux ou toutes les
pices de la maison.
En toile. Autour dun quipement spcifi-
que appel concentrateur (couramment
appel hub pour Ethernet et MAU pour To-
ken-Ring).
La topologie en toile est la plus courante,
tandis que le bus est le moyen le plus simple
pour construire un rseau Ethernet.
Construire son premier rseau local
CHAPITRE 1

5
5




Les choix de base
Quel rseau ?
Tout dabord, quel type de rseau retenir ? Ethernet (gestion des collisions sur un bus) ou
Token-Ring (gestion dun jeton sur un anneau) ?
Question performances, les deux se valent, mme si, dbit gal, il y a un lger avantage
utiliser Token-Ring. Cependant, Ethernet dtient plus de 85 % du march et a toujours t
techniquement en avance sur Token-Ring. Si lon doit crer soi-mme un rseau partir de
rien, autant se lancer dans Ethernet : cest plus simple et cela cote moins cher.
Si, dans une entreprise, Token-Ring est dj bien implant, on peut envisager de poursuivre
dans cette voie. Mais une migration vers Ethernet est toujours envisageable : tout nest
quune question de retour sur investissement.
Quelle topologie ?
Historiquement, le bus a t la premire topologie pour Ethernet : elle repose sur un cble
spcifique en cuivre, appel cble coaxial, qui parcourt tous les bureaux dans lesquels il y a
un PC connecter.
QUELLES DIFFRENCES ENTRE ETHERNET ET TOKEN RING ?
Le principe dEthernet repose sur un bus partag : chaque station met quand elle le souhaite mais, quand
deux stations mettent en mme temps, il se produit une collision matrialise par la somme des deux si-
gnaux vhiculant les deux trames. Dans ce cas, les missions sont stoppes et au bout dun laps de temps
alatoire, une autre tentative est faite.
Le principe de Token Ring repose sur un anneau : chaque station attend de disposer dun jeton (matriali-
s par une trame dun format particulier) avant dmettre une trame. Le jeton circule de station en station,
formant un anneau.
Le bus partag dtection de collision et lanneau jeton sont deux mthodes daccs un support de
transmission tel quun cble.
linverse du bus partag dont laccs est alatoire, la technique du jeton est dterministe : chaque sta-
tion parle tour de rle au bout dun laps de temps fixe qui dpend du nombre de stations (le temps pour le
jeton de faire le tour de lanneau). La bande passante est mieux exploite avec Token-Ring, ce qui le rend
plus performant.
Lavantage technique offert par le Token Ring nest pas utile aux rseaux locaux. De plus, il ncessite des
composants lectroniques plus complexes et donc plus chers fabriquer. En rsum, Ethernet est plus
simple, plus volutif et prsente le meilleur compromis cot/performances.
Ethernet, concentrateurs, configuration IP


6
Tresse mtallique
me en cuivre
Dilectrique
Gaine de protection
Prise BNC femelle
Prise BNC en T
(avec un ergot)
Cble blanc ou
gris dit Ethernet
fin qui parcours
les bureaux
La carte rseau du
PC se connecte ici



Le cble est dit Ethernet fin par comparaison une autre variante dEthernet, de moins
en moins rpandue, qui utilise un cble plus pais de couleur jaune.
Aujourdhui, la topologie la plus rpandue est celle de ltoile qui consiste relier tous les
PC un quipement central appel concentrateur (hub, en anglais). Le cble est constitu de
quatre paires de fils de cuivre torsades et est termin par des connecteurs RJ45.




Prise RJ45
Paire torsade
Gaine protectrice (protection mcanique
et contre le feu, isolant lectrique)
Gaine en polythylne
Conducteur en cuivre
Cordon de raccordement
entre la carte rseau du
PC et le concentrateur
Concentrateur
8 ports RJ45 femelles



Il existe de nombreuses variantes de cbles de fils de cuivre en paires torsades selon lim-
pdance, le diamtre des fils et la nature des protections. Elles seront tudies au chapitre
suivant.
Figure 1-1.
Composant d'un rseau
Ethernet en bus.
Figure 1-2.
Composant
d'un rseau Ethernet
en toile.

Construire son premier rseau local
CHAPITRE 1

7
7

Ethernet Bus toile
Cble cuivre Coaxial Paires torsades
Connecteurs BNC RJ45
Vitesse Limit 10 Mbit/s 10 Mbit/s et plus
Modification du rseau Difficile Trs facile
Remarque De moins en moins rpandu Ncessite un concentrateur Ethernet
Adapt aux Petits rseaux locaux Petits et grands rseaux locaux


En dfinitive, lEthernet en bus est la solution la plus conomique lorsque lon veut connec-
ter quelques PC qui sont regroups dans une seule pice. LEthernet en toile est plus cher
puisquil ncessite un concentrateur (de 75 300 en entre de gamme selon le nombre de
ports RJ45).
moins que vous ne disposiez de matriel de rcupration de type BNC, la topologie en
toile est conseille. En effet, elle vous permettra de faire voluer votre rseau tout en
conservant les cartes et le concentrateur.



Concentrateur
Au bout du bus, il
faut obligatoirement
un bouchon.
Certains concentrateurs disposent dun
port ou de plusieurs ports BNC permettant
de connecter les deux rseaux.

.



De quoi a-t-on besoin ?
De cartes rseau
Chaque PC a besoin dun quipement capable de parler Ethernet : cest le rle de la carte
rseau, dite carte Ethernet, et souvent appele NIC (Network Interface Card). Elle sinsre
dans un emplacement (slot) du PC qui lui est rserv.
Figure 1-3.
Rseau Ethernet
en toile et en bus
Ethernet, concentrateurs, configuration IP


8
Il existe plusieurs types de cartes Ethernet qui
se distinguent par leur connecteur :
BNC pour lEthernet fin en bus ;
RJ45 pour lEthernet en toile ;
AUI pour lEthernet en bus ou en toile.
Certaines cartes proposent une combinaison de
deux de ces prises, voire les trois.
La prise AUI (Attachment Unit Interface)
permet de connecter un quipement appel
transceiver, qui ralise ladaptation au cble. Il
existe ainsi des transceivers de types BNC,
RJ45 et en fibre optique. Lacquisition de cette
carte (30 environ) peut tre envisage si vo-
tre rseau ncessite plusieurs types de cbles
(coaxial, en paire torsade, en fibre optique),
voire un support de transmission radio (trs
peu rpandu). Dans le cas de cartes RJ45 ou
BNC, le transceiver est intgr la carte.



femelle mle Carte rseau
femelle
mle
Port AUI
Prise BNC
Transceiver
AUI / BNC
Connecteur
BNC en T
Cble
Ethernet fin
Ergot
Cble spcial appel drop cble pour
relier la prise AUI de la carte et le
transceiver. Un cble plat 15 fils convient
galement (longueur < 15 cm).
Sil y a suffisamment despace, le
transceiver peut se connecter
directement la carte sans drop cable.

Si vous dmarrez avec un rseau en bus, il est conseill dacheter une carte quipe de deux
connecteurs, un BNC et un RJ45 (la diffrence de cot est minime). Cela vous permettra de
la rutiliser si vous changez de rseau.
Le cot dune carte dpend de ses performances, et notamment du bus :
entre de gamme avec bus PCI : de 40 90 HT ;
entre de gamme avec bus ISA (moins performante que PCI) : de 40 120 HT.
QUEST-CE QUUNE CARTE ETHERNET ?
Lordinateur traite les informations sous forme
numrique et sous forme de mots de 32 ou
64 bits (64 lments dinformations binaires
0 ou 1).
Une carte rseau Ethernet permet de convertir
ces informations en signaux lectriques qui
sont mis sur le cble. La manire de repr-
senter les bits dinformation en signaux
sappelle le codage. Pour Ethernet, il sagit du
codage Manchester.
La carte envoie ces bits par groupes, appels
trames Ethernet. La norme Ethernet spcifie
les couches 1 (physique : transmission des si-
gnaux par la carte rseau) et 2 (logique : for-
mat des trames Ethernet).
Figure 1-4.
Connectique AUI / BNC.
Construire son premier rseau local
CHAPITRE 1

9
9
Dans le haut de gamme, les cartes performantes sont celles qui changent les donnes avec
lordinateur via un DMA (Direct Memory Access), composant lectronique spcialis.
Pour notre rseau, une carte dentre de gamme suffira. Les cartes haut de gamme sont plu-
tt destines aux serveurs.



Carte rseau
Port RJ45 femelle (le transceiver est intgr la carte)
Port AUI femelle
Port AUI mle
Port RJ45 femelle
Transceiver externe
Drop cble

De cordons de raccordement
Le cordon de raccordement (galement appel cordon de brassage) est ncessaire pour
connecter chaque carte rseau au concentrateur. Pour notre rseau, le plus simple est de po-
ser un cblage volant, cest--dire constitu uniquement de cordons de brassage. Dautres
types de cblages plus complexes et plus chers seront tudis au chapitre suivant, car
au-del de dix PC le cblage volant devient ingrable et source de problmes.
Le support de transmission que nous avons
choisi est un cble cuivre en paires torsades
dont chaque extrmit est pourvue dune
prise RJ45. Sa longueur ne doit pas excder
cent mtres, selon la qualit du cble et
lenvironnement lectrique. Pensez notam-
ment loigner vos cbles de toutes sources
de perturbations : appareils lectriques tels
que la cafetire, le ventilateur, laspirateur, le
moteur de lascenseur, le transformateur de
courant, etc.
Il existe de nombreux types de cbles. Toute-
fois, pour notre premier rseau, le choix na
gure dimportance. Prcisons simplement, et
sans entrer dans les dtails, quil est conseill
dacheter un cble UTP (Unshielded Twisted
Pair), 100 Ohms, catgorie 5. Cest le moins
cher, il rpond des normes prcises et il est
parfaitement adapt nos besoins.

Figure 1-5.
Connectique AUI / RJ45.
LES CBLES CUIVRE EN PAIRES TORSADES
Les cbles se diffrencient, avant tout, par
leur impdance, exprime en Ohms (). Les
valeurs rencontres pour les rseaux locaux
sont : 100, 120 et 150 Ohms. Plus
limpdance est leve, meilleure est la quali-
t du cble (le signal est moins affaibli), mais
plus son cot est lev. Le plus rpandu est le
100 Ohms.
Les cbles se diffrencient galement par la
prsence ou non de protection contre les per-
turbations mises par les courants lectriques.
Il existe des cbles sans protection, dits UTP
(Unshielded Twisted Pair), avec un cran, dits
FTP (Foilded Twisted Pair) et avec un blin-
dage, dits STP (Shielded Twisted Pair). Il
existe aussi la combinaison SFTP.
La prise la plus rpandue pour les cbles en
paires torsades est la RJ45 (Registered Jack
45), normalise ISO 8877.

Ethernet, concentrateurs, configuration IP


10
Le cble utilis entre le PC et le concentrateur doit tre droit ; les fils mission et rception
ne doivent pas tre croiss. Le croisement est, en effet, ralis dans la prise RJ45 du concen-
trateur. Pour sen assurer, il suffit de mettre lun ct de lautre les deux connecteurs RJ45
du cble, orients dans le mme sens, et dexaminer la couleur des huit fils (gnralement, le
connecteur RJ45 est transparent). Si le cble est droit, les couleurs apparaissent dans cet or-
dre : bleu, orange, noir, rouge, vert, jaune, marron et gris. Ethernet utilise les fils numrots
1,2 (mission) et 3,6 (rception).
Si, en revanche, vous connectez deux PC directement (sans concentrateur), le cordon doit
tre crois (ce qui est logique).


Dun concentrateur
Le concentrateur est un appareil qui rgnre les signaux. En effet, le signal mis par la
carte Ethernet saffaiblit en parcourant le cble et, au-del de cent mtres, il peut devenir
trop faible. Cette distance correspond en fait au maximum autoris par la norme entre un PC
et le concentrateur. Un signal mis par un PC est rgnr sur tous les autres ports du
concentrateur (il joue le rle de rpteur).




Concentrateur
Carte rseau
Le signal mis par ce PC
(codage Manchester)
est retransmis sur tous les
autres ports du concentrateur
Cordon de brassage
RJ45/RJ45

.



Cela nous amne la remarque suivante : sil ny a que deux PC connecter, un concentra-
teur est inutile ; les deux cartes rseau peuvent tre relies directement via un cordon de
brassage nexcdant pas cent mtres. Un cble ne disposant que de deux extrmits (loi phy-
sique incontournable de notre univers), la connexion de trois PC ou plus passe obligatoire-
ment par un concentrateur
Figure 1-6.
Fonctionnement
d'un rseau Ethernet
en toile.
Construire son premier rseau local
CHAPITRE 1

11
11
La plupart des concentrateurs sont dits in-
telligents . Cela signifie quils disposent de
mcanismes permettant de dtecter les er-
reurs (signal trop faible, collisions, etc.) et de
dsactiver le port par lequel ces erreurs ont
t dtectes afin de ne pas perturber les au-
tres ports (fonction de partitionnement).
Quel concentrateur choisir ? Dans notre cas,
un modle dentre de gamme est nettement
suffisant. Le critre de choix est alors le
nombre de ports RJ45, qui conditionne le
nombre de PC connecter : 4, 5, 6, 8, 12, 16,
24, 32 et 48 ports sont des valeurs couram-
ment proposes.
En dehors du nombre de ports, les concen-
trateurs se distinguent par diffrentes fonc-
tions.
Certains sont dits administrables ou man-
ageables). Cela signifie quils sont quips
dun logiciel SNMP (Simple Network Mana-
gement Protocol) qui permet de les adminis-
trer distance. Dans notre cas, cette fonction
nest pas indispensable, dautant plus que la
diffrence de prix peut atteindre 150 .
Dautres sont dits empilables (stackable) : ce-
la veut dire quils peuvent tre chans afin
daugmenter le nombre total de ports. Le
chanage est effectu laide dun bus sou-
vent matrialis par un cble externe spcifi-
que. Il nexiste aucune norme en la matire,
ce qui signifie que vous ne pouvez pas cha-
ner deux concentrateurs de marque diffrente
(un 3com avec un Dlink, par exemple).

Dans notre cas, cette fonction nest pas intressante, car il existe un autre moyen de chaner
les concentrateurs. Les concentrateurs sont, en effet, couramment quips dun port
uplink de type RJ45 et/ou AUI et/ou BNC (attention au choix !) qui permet de chaner
les concentrateurs.
QUEST CE QUUN SEGMENT ?

Un concentrateur Ethernet (hub) concentre les
connexions rseau des PC pour former un
segment Ethernet.
Au sein dun segment, toutes les trames mi-
ses par un PC sont transmises par
lintermdiaire dun hub tous les autres ports
(quun PC soit ou non connect). Cela signifie
que si deux PC mettent en mme temps, la
somme des deux signaux gnrs excdera
la limite permise par la norme, ce qui corres-
pondra une collision. Un segment dlimite
donc un domaine de collision.
QUEST CE QUE SNMP ?
Le protocole SNMP (Simple Network Mana-
gement Program) permet dinterroger, de
configurer et de surveiller distance un qui-
pement rseau. Un logiciel serveur, appel
agent SNMP, est implant dans lquipement
grer, par exemple un concentrateur. Cet
agent rpond aux requtes de clients situs
dans les stations dadministration.
Ethernet, concentrateurs, configuration IP


12
Cordon de brassage
RJ45/RJ45 droit
Le port uplink du premier hub est connect
lun des ports banalis de lautre hub.
Concentrateur
Up
Concentrateur
Up
Le port uplink est simplement un port non crois. On pourrait
y connecter un PC laide dun cordon de brassage crois.
On pourrait aussi chaner les hubs via leurs
ports banaliss laide dun cble crois.

.
Le bus externe permet une pile de concentrateurs dtre vue comme tant un seul et unique
lment, ce qui peut tre utile pour ladministration distance via SNMP.
Les stackables offrent galement dautres fonctions, telles que la segmentation port par port
ou par groupes de ports. Un rseau Ethernet est constitu dun segment matrialis par le c-
ble du bus ou le concentrateur de ltoile. Un concentrateur segmentable permet de crer
plusieurs segments Ethernet indpendants : un logiciel interne permet daffecter un port
(parfois cette action nest possible que par groupes de 4 ou 8 ports) au segment Ethernet 0,
et lautre au segment Ethernet 1. Aucun trafic ne passe entre les deux rseaux ; les PC situs
sur des segments diffrents ne peuvent donc pas communiquer entre eux.
Lintrt de la segmentation est de crer des rseaux protgs (un pour la comptabilit s-
par des autres, par exemple) ou de pallier un problme de charge : sil y a trop de trafic sur
un segment, il est possible de segmenter le rseau en rpartissant les PC de part et dautre en
fonction de leur besoin de communication.


Fonctionnalit Description Intrt
Cot pour 8 ports
en HT
Intelligent

Partitionnement des ports

Limite la porte dun problme

De 75 150

Administrable

Gestion distance via SNMP

Intressant pour les grands r-
seaux
De 150 300

Empilable
(+ administrable)
Chanage via un bus propri-
taire
Trait comme tant un seul hub
administrable
De 300 460

Autres fonctions justifiant les diffrences de prix
Port uplink

Chanage via un port ddi

Augmentation du nombre de
ports
30

Segmentation

Rpartition de la charge sur plu-
sieurs segments
Souplesse dvolution

150

Un ou deux slots dextension Ajout de ports en fibres ou autre Souplesse dvolution 150

Figure 1-7.
Chanage des concentrateurs.
Construire son premier rseau local
CHAPITRE 1

13
13
Pour notre premier rseau, un concentrateur dpourvu de fonction spcifique (cest--dire
non empilable, non administrable, sans segmentation, etc.) convient parfaitement. Il couvre
tout fait les besoins dun particulier, dune association, dun cabinet de profession librale,
etc., cest--dire tous les cas o vous tes certain que le nombre de PC ne dpassera jamais
3, 16 ou 32 postes. Il suffit dacheter le hub qui offre la bonne modularit.
De logiciels de communication
Tout rseau ncessite du matriel et des logiciels, linstar dune connexion lInternet qui
requiert un driver (pour piloter la carte rseau), une pile TCP/IP et au moins un navigateur.
Le pilote est fourni par le constructeur de la carte. Cependant, si ce dernier a pass des ac-
cords avec Microsoft, il sera fourni en standard avec Windows. Cest le cas, par exemple,
des cartes 3com, Dlink, HP, etc.
La pile TCP/IP est la mme que celle utilise avec lInternet. En effet, nimporte quel type
de carte peut tre utilis avec diffrentes piles TCP/IP du march (celles de Windows
Netmanage de FTP software WRQ, etc.). Cela est rendu possible grce une inter-
face daccs standardise sous Windows, appele NDIS (Network Driver Interface Specifi-
cation).
Par exemple, lors de linstallation de laccs distant, Windows a install un driver NDIS
pour votre modem driver fourni par le constructeur ou livr en standard avec Win-
dows qui dispose dune interface NDIS. Vous pouvez le vrifier en allant dans le menu
DmarrerParamtresPanneau de configurationRseau qui affiche lcran suivant
(Windows 95).



Ethernet, concentrateurs, configuration IP


14
Ainsi, TCP/IP utilise-t-il les mmes commandes NDIS, quel que soit le priphrique pilo-
ter (une carte rseau, un modem, etc.), grce un driver propre chaque matriel mais qui
respecte la mme interface logicielle.

Au-dessus de TCP/IP, on retrouve des applications diverses, comme notre navigateur Inter-
net qui pourra tre utilis sur notre rseau local, que lon appellera alors intranet. Dautres
applications sont possibles en local, commencer par le partage des fichiers et limpression.
Dans lenvironnement Windows, cela est ralis par un protocole appel Netbios (Network
Basic Input Ouput System) qui fonctionne au-dessus de TCP/IP. On ne retrouve pas Netbios
sur lInternet. En effet, dune part il est spcifique Microsoft, dautre part il nest pas adap-
LE POINT SUR LES DRIVERS
Le pilotage de chaque carte varie dun constructeur lautre. Il nexiste pas, comme cest le cas des PC, de
standard relatif la compatibilit matrielle des cartes (il ny a pas d Intel Inside !). Pour cette raison,
chaque carte ncessite un pilote adapt.
un moment ou un autre, il faut quand mme respecter un standard pour que la mme pile TCP/IP
puisse dialoguer avec nimporte quel pilote. La standardisation est ralise au niveau de linterface daccs
au pilote : la couche TCP/IP donne ainsi des ordres au pilote (du type envoie une trame ) via une inter-
face unique.
Dans le monde des PC, ces interfaces sont appeles NDIS (Network Driver Interface Specification) par
Microsoft et ODI (Open Data-link Interface) par Novell. Ces deux standards tant bien sr incompatibles, les
cartes sont donc livres avec deux versions du mme driver : lun avec une interface NDIS, lautre avec une
interface ODI .
ODI NDIS
Pilote
(driver)
TCP/IP
Carte rseau
Carte 3Com
3c509
3c509.sys
NDIS
TCPIP.SYS
Lapplication un PC Windows
quip dune carte 3Com.
Le principe
Interruption
matrielle
Interruption
logicielle
Rception
des donnes
Les ports dentres-sorties
permettent de piloter la carte.

Une fois linterface daccs au pilote standardise, nimporte quel logiciel rseau peut tre implant. Le prin-
cipe consiste ouvrir un lien au moyen dinterruptions logicielles, de mmoires partages, de descripteurs
de tampons, etc. Lopration sappelle bind (liaison), et le lien un SAP (Service Access Point).
Construire son premier rseau local
CHAPITRE 1

15
15
t ce type de rseau. Netbios est avant tout conu pour le rseau local et devra tre install
sur le PC en mme temps que TCP/IP.

Comment faire fonctionner tout cela ?
Maintenant que vous avez achet les cartes rseau (une par PC connecter), un concentra-
teur (ou plusieurs !) ainsi que les cbles, il ne reste plus qu assembler tout cela.

Installer les cartes rseau et les drivers
La premire chose faire est dinstaller les cartes sur chaque PC. La procdure est standard,
mais certaines subtilits telles que le positionnement de cavaliers (jumpers) ou de com-
mutateurs (switches) sont prendre en compte. Gnralement, il ny a rien configurer
avec Windows 9.x ; ce dernier reconnat automatiquement la carte et la configure avec les
bons paramtres. La documentation livre avec la carte indique la procdure suivre.





Bus PCI ou ISA





Ltape suivante consiste installer le driver de la carte.
Si celle-ci nest pas dtecte par la fonction Plug and Play de Windows, vous pouvez lancer
la procdure en cliquant sur le menu DmarrerParamtresPanneau de configura-
tionRseau . Vous obtenez alors lcran prsent la figure 1-9 (quasi identique sous
Windows NT et Windows 9x).
Figure 1-8.
Insertion d'une carte rseau dans un PC.
Ethernet, concentrateurs, configuration IP


16

Le programme propose de choisir le driver dans une liste. Sil ny figure pas, cliquez sur
Disquette fournie . Cliquez ensuite sur OK .
Selon les cartes, une bote de dialogue vous demande de spcifier la valeur de certains para-
mtres.




.

Ces paramtres concernent :
les interruptions matrielles, appeles IRQ (Interruption Request), utilises par la carte
pour avertir le driver quune trame vient darriver, par exemple ;
les ports dentre-sortie (I/O port, Input Output) qui correspondent des registres (m-
moire partage par la carte et le PC) permettant au driver denvoyer des commandes la
carte (envoyer une trame, par exemple) ;
le port DMA (Direct Memory Access) si la carte utilise ce mode.
Construire son premier rseau local
CHAPITRE 1

17
17
La documentation vous indique la marche suivre. Gnralement, les valeurs par dfaut
conviennent. Elles doivent tre modifies seulement si vous possdez dautres cartes qui uti-
lisent les mmes IRQ et/ou ports I/O.
Cliquez sur OK pour terminer lopration. Le PC affiche alors une srie dcrans et vous
demande de rinitialiser lordinateur.

Configurer les adresses IP
la diffrence de la connexion Internet, il nexiste pas dISP pour attribuer automatique-
ment des adresses IP. prsent, vous tes chez vous, sur votre rseau, et vous tes seul ma-
tre bord.
Il faut donc affecter vous-mme une adresse IP chaque poste de travail afin quil puisse
tre identifi de manire unique.

Pour reprendre lanalogie avec les adresses postales, une adresse IP est compose dun nu-
mro de rseau (le nom dune rue) et dun numro de station au sein de ce rseau (le numro
de votre maison).
Par convention, ladresse IP scrit avec quatre numros, de 1 255, spars par des points,
par exemple 192.162.0.1. Une partie de cette adresse dsigne un rseau, lautre le numro de
QUOI SERT LADRESSAGE ?
Comme pour le courrier postal, ladresse permet dacheminer les trames Ethernet et les paquets IP.
Les rseaux Ethernet utilisent un adressage plat : les cartes rseau sont identifies par une adresse uni-
que, ladresse MAC (de niveau 2).
Le protocole IP utilise, quant lui, un adressage hirarchique (de niveau 3) structur en un numro de
rseau et un numro de station au sein de ce rseau (32 bits en tout). Ladresse IP est indpendante de
ladresse MAC : un segment Ethernet peut comprendre plusieurs rseaux IP, et inversement.
Aussi bien au niveau MAC que IP, il existe trois types dadresses :
ladresse unicast qui est affecte une station ;
ladresse multicast qui dsigne un groupe de stations ;
ladresse de broadcast qui dsigne toutes les stations sur un rseau.
Une station est configure avec une adresse MAC (celle de la carte rseau) et une adresse IP (celle de la
pile IP). Des mcanismes spcifiques permettent de raliser automatiquement la correspondance entre les
deux types dadresses.
Chaque trame Ethernet contient ladresse MAC de lmetteur et celle du destinataire. De mme, chaque
paquet contient les adresses IP de lmetteur et du destinataire, ce qui permet de les acheminer indpen-
damment les uns des autres.
Ethernet, concentrateurs, configuration IP


18
station au sein de ce rseau. Le protocole IP utilise un masque pour distinguer les deux par-
ties. Dans cet exemple, il sera gal 255.255.255.0, indiquant que les trois premiers chiffres
de ladresse dsignent le numro de rseau, et le dernier celui de la station.

Dans notre cas, il faut sarranger pour configurer toutes nos stations dans le mme rseau lo-
gique IP. Nous choisirons donc le rseau 192.168.0 et affecterons nos PC les numros
compris entre 1 et 254, ce qui donne une plage dadresses comprise entre 192.168.0.1 et
192.168.0.254.

Sur chaque PC (Windows 9.x), il faut donc aller dans le menu DmarrerPanneau de
configurationRseau pour configurer ces adresses. Vous obtenez alors lcran illustr
sur la figure ci-aprs.



La pile IP a t lie la carte
rseau DEC (opration bind).
Lors de la connexion Internet, cest
lISP qui grait ladressage IP.
Maintenant, cest vous de
les affecter. Le plus simple
est de la faire manuellement.
Station n1 dans le
rseau IP 192.168.0.



Pour linstant nous navons pas besoin den savoir plus, car nous avons cr un petit rseau.
Le chapitre 5 prsente, dans le dtail, tous les mcanismes de ladressage.

Construire son premier rseau local
CHAPITRE 1

19
19
Installer les concentrateurs et y raccorder les PC
Linstallation des concentrateurs est simple, puisquil ny a aucun paramtre configurer, ni
logiciel installer. Il suffit de les brancher sur une prise lectrique et dappuyer sur
linterrupteur. Si rien ne se produit, le matriel est en panne .
Quelques prcautions doivent cependant tre prises :
Utilisez une prise lectrique protge par un disjoncteur ddi aux quipements infor-
matiques afin dviter tout parasite provenant dun autre appareil lectrique (cafetire,
aspirateur, etc.).
Placez le concentrateur en hauteur, dans un endroit ar et loign de toute source lec-
trique importante (moteur dascenseur, encore la cafetire, etc.).
Sil est administrable, le concentrateur pourra tre configur ultrieurement pour des fonc-
tions spcifiques lies ladministration SNMP et la cration de segments.
La connexion des PC est galement simple : il suffit de raccorder un cordon de brassage au
PC et de choisir, au hasard, un des ports du concentrateur.



Adressage IP :
Adresses = 192.168.0.3
Masque = 255.255.255.0
Concentrateur
Driver
Pile IP
192.168.0.1
192.168.0.2
192.168.0.3

.

Comme vous le voyez, ce type dinstallation convient un faible nombre de PC, de prf-
rence regroups dans un bureau. Rapidement, il devient ncessaire dorganiser le cblage et
la mise en place des concentrateurs dune autre manire. Cest ce que nous allons voir au
chapitre suivant.

Figure 1-9.
Un rseau local
Ethernet simple.
2
Mettre en place
un systme de cblage

Le cblage volant, tel quil a t install pour notre petit rseau lors du chapitre prcdent,
ne peut pas tre gnralis grande chelle. En effet, au del de dix postes, il devient rapi-
dement source de problmes : pos mme le sol, il est encombrant, voire gnant (on se
prend les pied dedans). Il est de ce fait soumis une usure plus rapide.

Une premire amlioration consiste le faire circuler dans des parties protges de
limmeuble : on peut le poser sous un faux plafond ou sous un faux plancher ou encore le
faire passer dans une goulotte le long des murs.

Mais, chaque nouvelle connexion ou chaque dmnagement de PC, il faut dplacer le
cble et trouver un nouveau cheminement, ce qui prsente des inconvnients majeurs :
Cette opration est extrmement difficile, voire impossible si la longueur des cbles est
de plusieurs dizaines de mtres.
Le problme dusure demeure lorsque les cbles sont dplacs.
Le cheminement des cbles est difficile matriser : on arrive invitablement des si-
tuations dans lesquelles les cbles informatiques sentrecroisent avec les cbles lectri-
ques qui sont sources de perturbations importantes. Le rseau peut ne plus fonctionner
cause de cela.

Il est donc impratif de mettre en place un systme de cblage permanent (fixe et stable dans
le temps) et volutif (qui sadapte tous les besoins prsents et futurs). Pour cela, il convient
de respecter un certain nombre de rgles.
UTP/STP, Catgorie 5/6/7, Fibre optique, RJ45, SC


22
Quelle est la dmarche suivre ?
Le cblage dun immeuble requiert un certain nombre dtapes importantes et tales dans le
temps :
Si limmeuble existe, un audit pralable est ncessaire afin de reprer les locaux, les
sources de courants forts, les cbles existants, les cheminements possibles des futurs
cbles, etc.
La phase dtude et dexpression des besoins, gnralement appele APS (avant-projet
sommaire), a pour but de dterminer les spcifications fonctionnelles de linfrastructure
(locaux, gaines techniques) et du systme de cblage (cuivre, fibre optique, connecti-
que).
Pour les grandes ralisations, lAPS nest que lbauche de plusieurs scnarios. LAPD
(avant-projet dtaill) permet alors de choisir la solution en fonction de critres techni-
ques organisationnels et conomiques.
Le dossier de consultation (le cahier des charges) peut tre form de trois documents
principaux : le CCTP (cahier des clauses techniques particulires), puis ventuellement
le CCTG (cahier des clauses techniques gnrales) et, si vous travaillez avec
ladministration franaise, le CCAP (cahier des clauses administratives particulires).
Cette phase se termine par la slection dune entreprise de cblage.
La phase de suivi de chantier ncessite un contrle rgulier et des runions de coordi-
nation.
La phase de rception (recette) consiste tester et valider les travaux effectus.
La premire tche est avant tout de reprer les lieux, ou de se contenter dexaminer les plans
si limmeuble nexiste pas encore.
Dans les deux cas, lobjectif est de mettre en place un cblage systmatique, cest--dire
dquiper entirement limmeuble. Si seuls quelques tages sont concerns, la dmarche est
plus ou moins la mme.
Il ne sagit donc pas de savoir o sera situ tel ou tel utilisateur, mais dinstaller des prises
partout dans le but de connecter nimporte qui nimporte quelle prise pour nimporte quel
type dapplication. On parlera alors dun prcblage multimdia ou VDI (voix, donnes,
image).
Lavant-projet
Lors dune opration de prcblage, il est important de systmatiser limplantation des pri-
ses dans tout limmeuble. Une fois le chantier achev, tout amnagement complmentaire
sera plus dlicat, plus long et plus coteux. Le chantier de cblage est loccasion unique de
raliser une fois pour toute une infrastructure sans avoir y revenir avant dix ou quinze ans.
La densit communment admise est denviron un botier VDI pour 7 10 m
2
de bureaux,
un botier pouvant regrouper de deux quatre prises. Cette densit peut tre plus leve pour
certaines applications spcifiques comme les salles de march : on peut trouver jusqu dix
prises par position (occupant 3 m
2
environ).
Mettre en place un systme de cblage
CHAPITRE 2

23
On peut prendre comme repre une trave dlimite par une largeur de fentre. Selon les be-
soins, on pourra installer un botier VDI de deux quatre prises par traves. Gnralement,
il faut une prise pour le poste de travail informatique, une autre pour le tlphone, et une
troisime pour un besoin particulier (une ligne tlphonique directe, une imprimante en r-
seau, etc.).

Il est important de noter que le botier VDI doit se trouver proximit dun bloc de prises
lectriques : cela parat une vidence, mais il faut penser se coordonner avec lentreprise
qui ralise les travaux courants forts.

Les locaux concerns sont non seulement les bureaux, mais aussi les locaux collectifs : local
photocopieur, caftria (on y pose souvent des bornes dinformation), salles de runions,
salles de confrences, halls dentre (pour les bureaux daccueil, les locaux des gardiens,
etc.).

En outre, il faut aussi prvoir le cblage pour la GTB (gestion technique du btiment), bien
que celui-ci soit souvent ralis par une entreprise spcialise avec laquelle il faudra de
toute faon se coordonner. La GTB regroupe des besoins comme la dtection incendie, les
alarmes, la scurit daccs aux locaux, la surveillance, etc.

De mme, il y a toute une srie dquipements annexes qui peuvent requrir lemploi dune
prise :
les tlphones dascenseurs ;
les lignes directes (celles qui ne passent pas par le PABX) ;
les bornes de rseau sans fil et de tlphonie sans fil (DECT) ;
les badgeuses ou pointeuses ;
etc.
Une fois limplantation des prises dfinie, il faut prvoir de la place pour le cheminement
des cbles et la cration des locaux techniques. Le principe retenu est quasi systmatique-
ment une topologie en toile : les cbles relient les prises VDI dautres prises en local
technique. Les diffrentes normes dfinissent une longueur maximale de quatre-vingt-
dix mtres pour les cbles en cuivre.

De ce fait, il faut prvoir plusieurs locaux techniques au sein de limmeuble et donc des c-
bles pour les relier entre eux. Plusieurs facteurs dterminent le nombre et la position des lo-
caux techniques :
La distance maximale qui est de quatre-vingt-dix mtres.
La densit des prises : on admet quun local peut centraliser jusqu 250-350 prises ; au-
del, son exploitation devient complexe (trop de cbles, trop grande concentration
dquipements).
Larchitecture des rseaux informatiques et tlphoniques : de nos jours, ils reposent sur
une topologie en toile avec des quipements installs chaque tage et dautres qui ont
une fonction fdratrice.
UTP/STP, Catgorie 5/6/7, Fibre optique, RJ45, SC


24
Larchitecture dun systme de cblage suit donc celle des rseaux : on dfinit ainsi deux ni-
veaux de locaux techniques :
Les LTE (locaux techniques dtages) qui concentrent les prises VDI et accueillent les
quipements de communication de distribution (concentrateurs, commutateurs, etc.).
Les LN (locaux nodaux) qui sont relis tous les locaux techniques et accueillent les
quipements de communication fdrateurs (PABX, commutateurs fdrateurs, rou-
teurs, etc.).
Un troisime niveau de concentration est parfois ncessaire dans le cas o les distances sur
un tage excdent quatre-vingt-dix mtres. On peut alors trouver la dnomination de LTR
(local technique rapproch) ou de LTP (local technique de proximit). Ce type
darchitecture nest cependant pas conseill, car trop complexe et mal adapt aux architectu-
res rseaux.
Tous ces locaux sont autant despaces prlevs sur la superficie utile de limmeuble. Prpa-
rez-vous donc quelques ngociations avec larchitecte (si limmeuble est construire) ou
avec le responsable des services gnraux (sil existe dj). Le tableau suivant donne une
ide de la surface rserver ces locaux techniques.

Local Superficie moyenne
Local technique dtage 6 m
2
(3 m x 2 m)
Local nodal 24 m
2
(6 m x 4 m)
Local nergie 8 m
2
(4 m x 2 m)
Local oprateur 9 m
2
(3 m x 3 m)

Salle informatique 28 m
2
(7 m x 4 m)

Bien entendu, ces superficies doivent tre ajustes en fonction du nombre de prises cbler.
LINFRASTRUCTURE NCESSAIRE UN SYSTME DE CBLAGE
Au sein dun immeuble, de lespace doit tre rserv pour accueillir le systme de cblage. Il sagit essen-
tiellement de locaux techniques et de cheminements utiliss pour relier les locaux entre eux.
Les cbles qui relient les prises VDI aux locaux techniques sont appels cbles de distribution. Ceux qui
relient les locaux techniques entre eux sont appels cbles de rocade.
Dans les zones de circulation (couloirs, halls dentre, etc.), les cbles sont installs dans des chemins de
cbles mtalliques qui servent de support et offrent une protection mcanique et lectromagntique. Dans
les bureaux, ces mmes cbles sont installs dans des goulottes ou des tubes noys dans le bton.
Les cbles de distribution sont gnralement horizontaux et cheminent sous les faux plafonds et/ou sous
les faux planchers. Ces derniers ont une fonction essentiellement esthtique et sont constitus de dalles
amovibles destines en faciliter laccs.
Les rocades sont verticales ou horizontales, et cheminent sous les faux plafonds, les faux planchers et dans
les gaines techniques (conduits rservs aux cbles et tuyaux de toute nature).
Mettre en place un systme de cblage
CHAPITRE 2

25



Figure 2-1.
Gaines et locaux techniques
pour un systme de cblage.














LTE Des connexions (chanes de liaisons)
peuvent tre cres entre LTE et LN en
empruntant des cheminements diffrents.
LTE
LTE
LTE
LN LN
Une gaine technique ou
deux pour la redondance.
Un local nodal ou deux
pour la redondance.
LES DIFFRENTS TYPES DE LOCAUX TECHNIQUES

Les LTE (locaux techniques dtages) accueillent une deux baies de cblage (distribution dtage et
rocades) ainsi quune deux baies de communication (quipements de distribution des rseaux tlphoni-
que et informatique). Gnralement, un ou deux LTE par tage sont suffisants. Pour des raisons de simpli-
cit, il faut sarranger pour que les LTE soient tous laplomb les uns des autres.
Le LN (local nodal) accueille les baies de cblage (distribution des serveurs et rocades) ainsi que les
baies de communication (quipements centraux pour les rseaux tlphonique et informatique). Gnrale-
ment, il y a deux locaux nodaux dans le btiment afin doffrir une redondance pour le cheminement des c-
bles. Chaque LTE peut ainsi tre reli aux LN via deux chemins de cbles diffrents. Il en est de mme en-
tre deux LTE dun mme tage.
Il est gnralement souhaitable de crer un LO (local oprateur) rserv aux arrives tlcom des opra-
teurs afin dassurer une sparation claire des responsabilits entre lui et le client. Deux LO sont prfrables,
car la plupart des oprateurs peuvent offrir deux accs physiquement spars et redondants. Ils doivent
jouxter le ou les LN qui hbergent les quipements de communication du client (routeurs, par exemple).
Il faut aussi prvoir un LE (local nergie) pour accueillir lalimentation du PABX (armoire 48v et batteries)
ainsi quun rgulateur de courant/onduleur. Il doit jouxter un local nodal. L encore, deux locaux nergie
offrent un bon niveau de redondance renforc par deux accs EDF physiquement diffrents.
Une SI (salle informatique) accueille une deux baies de cblage (distribution) ainsi que des serveurs
informatiques. Elle doit de prfrence tre ddie afin de mieux contrler laccs aux locaux et de sparer
les responsabilits entre les quipes systme et rseau. De la mme manire, deux salles informatiques
permettent de limiter les dgts en cas de sinistre, et de rpartir les serveurs en cluster.
Pour les petits sites, il est plus conomique et plus simple de regrouper les fonctions de LN, LO et SI au
sein dun mme local.
UTP/STP, Catgorie 5/6/7, Fibre optique, RJ45, SC


26

Ensuite, il faut valuer la puissance lectrique consomme par les quipements informati-
ques. On pourra mme prvoir des disjoncteurs spars, un par baie ou pour un groupe
dquipements.
Il faut enfin prvoir une climatisation dans chaque local technique, et donc valuer la dissi-
pation calorifique des quipements (exprime en Watts ou en BTU British Thermal Unit).
Ces valeurs sont donnes par les constructeurs de tout quipement informatique.
Tous ces besoins seront regroups dans un document appel APS (avant-projet sommaire) et
communiqus aux corps dtat concerns (architecte, lectricien, socit de climatisation,
etc.).
Ltude dingnierie
La phase dexpression des besoins est suivie dune tude permettant darrter un certain
nombre de choix importants :
Quel type de cble utiliser ?
Quel type de prise choisir en bureau ? En local technique ?
O faire passer les cbles ? Comment placer les prises ?
O positionner les locaux techniques ? Comment les amnager ?

Quel type de cble ?
ternel dbat que celui du choix des cbles, chaque constructeur ayant des arguments en fa-
veur de son produit. De nombreuses combinaisons techniques viennent compliquer le choix.
Pour rsoudre ce dilemme, un certain nombre de questions sont se poser, et dans le bon
ordre.
LES COMPOSANTS DUN SYSTME DE CBLAGE
Les parties visibles dun systme de cblage sont les prises utilisateur, galement appeles prises VDI
(voix, donnes, images), installes dans les bureaux. Elles sont regroupes par blocs de 2 4, appels
botiers VDI. Une densit courante est dun bloc VDI pour 7 10 m
2
de bureau.
Les prises utilisateur sont relies en toile un local technique par lintermdiaire dun cble (en cuivre ou
en fibre optique). Le local technique concentre 100 350 cbles de distribution, chacun se terminant par
une prise identique celle installe du ct utilisateur. Ces prises de distribution sont regroupes dans
des panneaux de brassage fixs dans des baies.
Les prises sont relies aux quipements informatiques et tlphoniques par lintermdiaire de cordons de
brassage de mme nature que les cbles.
Les prises, cbles, cordons et panneaux de brassage doivent tous tre issus du mme constructeur afin de
bnficier de sa garantie (gnralement dix quinze ans).
Mettre en place un systme de cblage
CHAPITRE 2

27
Cuivre ou fibre optique ?
Les rseaux Ethernet fonctionnent sur cuivre 10 Mbit/s et 1 Gigabit. Lavantage de la fi-
bre optique est quelle permet de saffranchir des contraintes de distance (plusieurs centai-
nes de mtres au minimum contre quatre-vingt-dix mtres pour le cuivre). Cela tient
lattnuation du signal, beaucoup plus important sur un cble en cuivre.
En revanche, le cot global dun systme de cblage en fibre optique est plus lev que
lquivalent en cuivre. En effet, lingnierie ncessaire pour poser des cbles optiques (rac-
cordement des connecteurs et tests) est plus complexe et plus coteuse quavec des cbles
en cuivre. De plus, les composants tels que les connecteurs SC et les tiroirs optiques sont
galement beaucoup plus chers que les prises RJ45 et les panneaux de brassage.
titre dindication, un systme de cblage en fibre optique cote en moyenne 60 % plus
cher que lquivalent en cble de cuivre SFTP catgorie 5E.
Il faut ajouter cela le cot des quipements actifs (les commutateurs et cartes Ethernet),
deux fois plus chers en version fibre optique, et pour une densit de ports deux fois moins
leve que leur quivalent en cuivre.
En conclusion, le cble cuivre sera privilgi pour la distribution, et la fibre optique pour la
connexion entre les locaux techniques. Cette rpartition des rles offre, en outre, plus de
souplesse pour positionner les LTE qui doivent tre moins de quatre-vingt-dix mtres de
toutes les prises quils irriguent.


Figure 2-2.
Architecture
de cblage type.












Rocades inter LTE
en fibre et en cuivre
LTE
LN LN
Rocade inter LN en fibre
Un local nodal ou deux
pour la redondance.
LTE LTE
LTE
Distribution
en cuivre
Une ou plusieurs SI
spares ou non des LN
SI
Cbles en fibre et
en cuivre vers la SI
UTP/STP, Catgorie 5/6/7, Fibre optique, RJ45, SC


28
Pour ajouter plus de scurit, on peut envisager de doubler les liaisons entre les LTE dun
mme tage ainsi quentre les LN, chacune dentre elles passant alors par deux gaines tech-
niques diffrentes.
Attention, cependant, les installations tlphoniques classiques requirent encore des
connexions en cuivre entre les postes et le PABX central. Les contraintes de distance tant
moins fortes (quelques centaines de mtres), il faut donc envisager du cble en cuivre, dit
multipaire, entre les LTE et les locaux nodaux.
De nos jours, on privilgiera une architecture tlphonique identique celle du rseau local
avec des units dportes dans chaque tage (de type Voice Hub, tels que proposs par Al-
catel) et raccordes en fibre optique un petit PABX central. Si vous optez pour cette solu-
tion, vous navez plus besoin de cbles multipaires entre le local nodal et les LTE.
Coaxial ou paires torsades ?
Nous lavons vu au chapitre prcdent, le cble coaxial (50 et 75 Ohms) nest plus utilis
pour les rseaux locaux. Il pourra cependant tre pos pour les besoins spcifiques de la vi-
do (voir plus loin).
En revanche, la paire torsade est le standard pour linformatique et la tlphonie ; elle peut
galement tre utilise pour la distribution vido. Tous ces quipements (concentrateurs,
commutateurs, PABX, etc.) sont, en effet, quips de prises RJ45.
Le choix de la paire torsade en distribution
Quelle impdance : 100, 120 ou 150 Ohms ?
Le 150 Ohms nest quun artefact des rseaux Token-Ring IBM qui ne sest jamais impos
car trop coteux. Le 120 Ohms se voulait un compromis entre cot et performances entre le
100 et le 150 Ohms, mais ne sest impos quen France. Le 100 Ohms est le plus rpandu,
car il est moins cher et est soutenu par les Amricains, ATT en tte.
De plus, tous les quipements informatiques sont amricains et donc pourvus de connecteurs
RJ45 de 100 Ohms. Cependant, un cble 120 Ohms peut y tre connect sans problme,
laffaiblissement, rsultant de ladaptation dimpdance, tant largement compens par les
meilleures performances du cble 120 Ohms.
En conclusion, les 100 et 120 Ohms conviennent tous deux, avec un avantage pour le pre-
mier qui est meilleur march.
crant ou non ? Blind ou non ?
Tout cble informatique vhiculant un courant alternatif, dit courant faible, gnre un champ
lectromagntique. Inversement, toute source lectrique (cble, moteur dascenseur, non
ballast lectromagntique, etc.) vhiculant un courant alternatif, dit courant fort, gnre un
champ lectromagntique pouvant perturber les cbles informatiques.
La premire protection consiste torsader les paires, de manire balancer les signaux lec-
triques. Une protection supplmentaire peut tre offerte soit par un cran consistant en une
Mettre en place un systme de cblage
CHAPITRE 2

29
feuille daluminium entourant toutes les paires ou chaque paire, soit par un blindage consis-
tant en une tresse mtallique, soit par les deux (blindage collectif et cran par paire).

Il faut cependant noter que, dune part les techniques de codage utilises par le Fast Ethernet
et le Gigabit rendent ces protocoles plus rsistants aux perturbations, et dautre part que la
qualit des torsades confre aux cbles des performances conformes aux catgories 6 et 7.
Ces deux lments militent en faveur de lUTP, cble non crant et non blind, qui revient
lgrement moins cher que les versions blindes.

Indiquons cependant que le cot du cble ne reprsente quune faible part (environ 20 %) du
cot total dun chantier de cblage, la plus grosse part tant celle de la main duvre pour la
pose. Mais, les cbles crants et/ou blinds ncessitent la mise en place dune terre infor-
matique qui grve le budget de petites ralisations.

En conclusion, le cble UTP convient pour des ralisations de petite et grande taille ; le c-
ble STP (avec un cran collectif) est conseill pour btir un rseau volutif vers les hauts
dbits, au-del du Gigabit ; et le SFTP (avec un cran par paire et un blindage collectif) of-
fre une garantie supplmentaire, mais non ncessaire, si vous disposez du budget requis.

Catgories 5, 6 ou 7 ?

Actuellement, la catgorie 5 (100 MHz de frquence maximale) est la plus rpandue et sup-
porte le Gigabit Ethernet sur ses quatre paires (250 Mbit/s par paire). La catgorie 6 permet
de doubler le dbit (250 MHz) et sa normalisation est stable. En revanche, le cble catgorie
7 na toujours pas de connecteur normalis.



Cble Caractristiques tat de la norme
Cat 5 / Classe D 100 MHz, RJ45,
10bT, 100bT
et Gigabit si test TSB-95
TIA/EIA-568-A
Ratifi en octobre 1995
Cat 5E 100 MHz, RJ45
jusqu 1 Gbit/s
TIA/EIA-568-B
Ratifi en mai 2001
Cat 6 / Classe E 250 MHz, RJ45
jusqu 2,5 Gbit/s au moins
TIA/EIA-568-B.2-1
Ratifi en juin 2002
Cat 7 / Classe F 600 MHz, prise non dfinie
jusqu 10 Gbit/s
Spcifications en cours


En conclusion, le cblage catgorie 5, actuellement le plus rpandu, supporte le 100bT et
mme le Gigabit condition quil soit test selon de nouveaux critres (norme TSB-95), tels
que la paradiaphonie cumule. Pour de nouvelles installations, on prfrera cependant les
cbles certifis catgorie 6 supportant dentre de jeu le Gigabit.

UTP/STP, Catgorie 5/6/7, Fibre optique, RJ45, SC


30

LE POINT SUR LA PAIRE TORSADE (TIA/EIA-568 ET EN50173)
Ce type de cble en cuivre comporte huit fils apparis par deux. Les deux fils de chaque paire sont torsads
selon un pas de torsade prcis, de mme que les quatre paires au sein du cble. Le but de cet arrange-
ment est de limiter les interfrences produites par chaque fil sur les autres.
Paire torsade
Conducteur en cuivre
Gaine en polythylne
Gaine protectrice (protection mcanique et
contre le feu, isolant lectrique)


La qualit dun cble cuivre dpend bien sr de la qualit du matriau, mais aussi des lments suivants :
du diamtre des fils, exprim en AWG (American Wire Gauge) :
22 AWG = 0,63 mm ; 24 AWG = 0,5 mm (le plus courant) ; 26 AWG = 0,4 mm ;
de limpdance caractristique, exprime en Ohm, qui reprsente la rsistance du cble, le 100 tant
la plus courante (les 120 et 150 peuvent encore tre rencontrs) ;
de la manire de torsader les fils dune paire et les paires entres elles ;
de sa protection contre les champs lectromagntiques : sans protection (UTP, Unshielded Twisted
Pair) autre que celle offerte par la torsade, avec un cran collectif (FTP, Foilded Twisted Pair) consis-
tant en une feuille daluminium entourant les paires, avec un blindage collectif (STP, Shielded Twisted
Pair) consistant en une tresse mtallique entourant les paires, ou avec les deux (SFTP, Shielded &
Foilded Twisted Pair) consistant en un blindage collectif et un cran par paire.
La norme TIA/EIA-568 prcise les paramtres mesurer pour vrifier la qualit des cbles (TSB 36) et des
prises RJ45 (TSB40) :
lattnuation, exprim en dcibels pour cent mtres, qui mesure laffaiblissement du signal (U1-U1) ;
la paradiaphonie NEXT (Near End Cross Talk), exprime en dcibels, qui mesure la diffrence entre la
quantit de signal U1 produite par une paire et celle U2 qui est engendre sur une autre paire ;
la paradiaphonie cumule (Powersum Next), exprime en dcibels, qui mesure la somme des paradia-
phonies engendres sur une paire par toutes les autres paires ;
le rapport signal/bruit ACR (Attenuation to Crosstalk Ratio), exprim en dcibels, qui mesure la diff-
rence entre la puissance dun signal induit U2 et celle dun signal attnu (ACR = NEXT - attnuation).

U1 U1 U2 U2
Paire 1 Paire 2
Puissance du signal gnr
sur la paire n1 son origine.
Puissance des signaux induits, par la paire
n 1, lorigine et lextrmit de la paire n2.
Near Far
Puissance du signal reu
lextrmit de la paire n 1.

La meilleure qualit est obtenue pour une faible attnuation ainsi que pour une paradiaphonie et un rapport
signal/bruit levs. Laffaiblissement est proportionnel la racine carre de la frquence.

Mettre en place un systme de cblage
CHAPITRE 2

31

Le tableau suivant prsente quelques valeurs de rfrence spcifies par la norme TIA/EIA-
568-B.2-1 pour la catgorie 6.

Frquence Attnua-
tion
Next PS-
Next
ACR PS-
ACR
ELFEXT PS-
ELFEXT
Return
Loss
MHz Max dB/100m Min dB Min dB Min dB/100m Min dB/100m Min dB/100m Min dB/100m Min dB
10 6,0 59,3 57,3 53,3 51,3 50,0 47,0 25,0
62,5 15,5 47,4 45,4 31,9 29,9 34,1 31,1 21,5
100 19,7 44,3 42,3 24,4 22,4 27,8 27,0 20,1
250 33 38,3 36,3 5,3 3,3 22,0 19,0 17,3

Le tableau suivant prsente les valeurs de rfrence correspondant la norme CENELEC
EN-50173, classe E (cbles, connecteurs et cordons de brassage catgorie 7).

Frquence Attnua-
tion
Next PS-
Next
ACR PS-
ACR
ELFEXT PS-
ELFEXT
Return
Loss
MHz Max dB Min dB Min dB Min dB Min dB Min dB Min dB Min dB
10 6,5 56,6 54,0 50,1 47,5 43,2 40,2 19,0
62,5 16,9 43,4 40,6 26,5 23,7 27,3 24,3 14,1
100 21,7 39,9 37,1 18,2 15,4 23,3 20,2 12,0
250 36,0 33,1 30,2 -2,9 -5,8 17,2 14,2 8,0
LE POINT SUR LA PAIRE TORSADE (SUITE)
La norme TIA/EIA-568 (TSB 95) prcise cinq paramtres supplmentaires qui permettent de sassurer du
fonctionnement du Gigabit en full duplex sur les cbles :
le taux de rflexion (Return loss), exprim en dcibels, qui mesure laffaiblissement rsultant de
ladaptation dimpdance ;
la tldiaphonie FEXT (Far-End Crosstalk), exprime en dcibels, mesure la diffrence entre la quantit
de signal U1 produite par une paire et celle U2 qui est engendre sur une autre paire ;
le signal de couplage ELFEXT (Equal Level Far-End Crosstalk), qui exprime lACR mesur lextrmit
du cble (ELFEXT = FEXT attnuation) ;
le signal de couplage cumul (Powersum ELFEXT), et lACR cumul (Powersum NEXT), exprims en
dcibels.
Quatre catgories de cbles sont dfinies, 5, 5E, 6 et 7 (les catgories 1 4 ne sont pas utilises en infor-
matique) selon la frquence maximale du signal pouvant tre vhicul : cat 5 et 5E 100 MHz, cat 6 250
MHz et cat 7 600 MHz. Plus la frquence est leve, plus le dbit du rseau le sera. Par exemple, le
100bT fonctionne 62,5 MHz sur deux paires, et le Gigabit 100 MHz sur quatre paires. Les normes prci-
sent les valeurs minimales ou maximales des paramtres pour diffrentes frquences de fonctionnement.
La norme europenne EN50173 reprend le mme principe, mais dfinit les valeurs pour une chane de liai-
son comprenant un cble de 90 mtres et deux cordons de brassages de 5 mtres chacun. On parle alors
de classes D, E, F et G.
UTP/STP, Catgorie 5/6/7, Fibre optique, RJ45, SC


32
Il faut noter que tous les types de cble (UTP, FTP, STP, SFTP, 100 ou 120 Ohms) peuvent
tre conformes aux normes catgorie 5, 6 ou 7. Les deux ne sont pas lis.

Le choix de la fibre optique entre les locaux techniques

Gnralement, le choix de la fibre optique se justifie essentiellement pour des questions de
distance, au-del de la limitation quatre-vingt-dix mtres de la paire torsade.
Cependant, un systme de cblage en fibre optique cote quasiment le mme prix quun
quivalent en cuivre catgorie 7. Le choix de ce support peut donc tre pris en considration
pour la distribution, dautant plus que la connectique en bureau, de types SC ou MT-RJ, est
dsormais de bonne qualit.
La fibre optique offre galement un gage de prennit pour le support des hauts dbits.
Multimode ou monomode ?
Une fibre monomode offre de meilleures performances mais cote plus cher que la multi-
mode, de mme que les cartes rseau correspondantes. De plus, la multimode convient
presque tous les usages pour la mise en place de rseaux locaux au sein dun btiment ou sur
un campus.
Toutefois, si les distances sont rellement importantes, le choix de la monomode simpose.
Elle pourra tre envisage pour connecter dautres sites hauts dbits dans le cadre dune
boucle optique sur un campus ou avec un oprateur.
62,5/125 ou 50/125 ?
Cette question porte sur les diamtres du cur et de la gaine optique de la fibre, exprims en
microns. Un cur de plus petit diamtre affaiblit moins le signal et permet donc de le vhi-
culer sur de plus grandes distances.

Un cble supporte le Gigabit sur
Cuivre cat 5, 5E, 6, 7 90 mtres
Multimode 62,5/125 300 m 850 nm
550 m 1 300 nm
Multimode 50/125 550 m
850 nm et 1 300 nm
Monomode 3 km 1300 nm

Cependant, la fibre optique qui convient tous les usages actuels et pour laquelle les qui-
pements actifs sont le plus rpandus est la multimode 62,5/125. Cest galement la moins
chre. Tous les rseaux Ethernet, du 10 Mbit/s au Gigabit, fonctionnent avec une longueur
donde de 850 nm ou, plus rarement, de 1 300 nm.




Mettre en place un systme de cblage
CHAPITRE 2

33

Le cble contenant les fibres

Les qualits dun cble en fibre optique dpendent de ses caractristiques optiques mais aus-
si mcaniques : gaine rigide ou souple, traite anti-rongeurs et isolations (thermique, incen-
die, corrosion) qui conditionnent sa dur de vie (dix quarante ans).

Au sein dun btiment, il conviendra de choisir un cble dit dintrieur, souple, tandis que,
pour les connexions entre btiments, on choisira un cble dit dextrieur, plus rigide, dont la
gaine extrieure peut mme tre mtallique.


LA COMPATIBILIT LECTROMAGNTIQUE (EMC)
Quand un cble est expos un champ lectromagntique normal, un courant est induit sur chacune des
paires du cble en cuivre. Sa puissance varie entre 1 et 50 mv pour un cble UTP catgorie 5, et entre 0 et
0,5 mv pour un cble FTP. Elle dpend de la qualit du cble (mais pas de sa longueur) ainsi que de la
frquence et de la puissance du signal perturbateur. Les tenants de lUTP tablent sur le pas de torsade des
paires pour limiter les effets lectromagntiques, tandis que les tenants du FTP misent, en plus, sur un
cran (une feuille daluminium collectif), les STP sur un blindage.
Il est noter que linverse est vrai : le cble ne doit pas rayonner au point de gnrer des interfrences sur
les autres quipements lectroniques.
Vous pouvez vous-mme faire lexprience de ce phnomne avec le tuiter de votre chane hi-fi : mme
dbranch, le cble qui le relie lampli est capable de capter des missions radio de manire suffisam-
ment puissante pour activer ce petit haut-parleur. Il est mme possible dentendre la radio en branchant un
simple couteur tlphonique au niveau du panneau de brassage !
Jusqu prsent, ce phnomne ne perturbait pas les rseaux locaux, mais, de nos jours, les frquences
utilises avoisinent les 100 MHz, ce qui correspond trs exactement la gamme de frquences des radios
FM et des talkies-walkies.
Aujourdhui, les cbles catgorie 7 sont prvus pour fonctionner jusqu 600 MHz, et il est probable que,
dans le futur, les frquences continuent daugmenter pour avoisiner celles du tlphone DECT (1 800 MHz)
et du GSM (900 et 1 800 MHz).
Il est donc important que les cbles aient une bonne performance EMC value en mesurant lattnuation
de couplage (AC). Les valeurs prcises sont en cours de normalisation :

AC < 40 dB la qualit EMC est mauvaise
41 < AC < 50 minimum requis pour les cbles UTP catgorie 5 (100 MHz)
51 < AC < 60 minimum requis pour les cbles FTP catgorie 5 (100 MHz)
61 < AC < 70 minimum requis pour les cbles FTP catgorie 6 (250 MHz)
71 < AC < 80 bon cble pour un FTP / cble mdiocre pour un SFTP
81 < AC < 90 minimum requis pour les cbles FTP et SFTP catgorie 7 (600 MHz).
Ainsi, le Gigabit Ethernet peut fonctionner sur un cble UTP catgorie 5 en respectant lEMC uniquement si
lAC est suprieur 50 dB.
UTP/STP, Catgorie 5/6/7, Fibre optique, RJ45, SC


34
Le coaxial et la paire torsade pour la vido
Le mode de diffusion le plus rpandu pour la vido est actuellement le cble coaxial (orga-
nisation en bus), car la plupart des quipements sont pourvus de ce type de prise. Un seul
cble parcourt alors tout limmeuble et vhicule plusieurs dizaines de canaux vido.



Figure 2-3.
Le cble coaxial.









En revanche, la diffusion sur cbles de cuivre paires torsades (organisation en bus-toile)
tend se gnraliser, car elle permet de banaliser le systme de cblage et donc de profiter
de sa souplesse en termes de reconfiguration et dvolutivit.
Enfin, la diffusion vido sur IP (norme H.323) fait dsormais partie de loffre des construc-
teurs de matriels vido tels que Tonna (gamme de produits Viscable++). Or, qui dit IP dit
rseau local Ethernet et donc paire torsade.
Selon quels critres choisir le type de cble ?
Dans le premier cas, la connexion aux quipements est simple : en bureau, un cordon
coaxial relie la prise une tlvision ou une carte dans un PC (de type WinPC) ; son ex-
trmit, le cble est connect la rgie vido situe dans le local nodal.
Dans le second cas de figure, la connexion est plus coteuse, car elle requiert linstallation
dquipements intermdiaires dans les LTE. Larchitecture ressemble alors celle mise en
place pour le rseau local et la tlphonie.
Il est envisageable de connecter directement la rgie vido aux prises utilisateur en brassant
les prises de distribution aux cbles de rocades jusqu lendroit o est situe la rgie. Cette
solution ncessite nanmoins beaucoup de cbles en cuivre.
En dfinitive, le cble coaxial est adapt des besoins ponctuels de diffusion vido (moins
dune centaine de postes de travail, des salles de confrence, etc.), tandis que le cble pai-
res torsades est bien mieux adapt des gros besoins, tels que ceux ncessits dans le
monde de laudiovisuel.
Par contre, avec la gnralisation de la vido sur IP, le cble coaxial risque bien de dispara-
tre au profit de la paire torsade.

Tresse mtallique
me en cuivre
Dilectrique Gaine de protection
Mettre en place un systme de cblage
CHAPITRE 2

35
LE POINT SUR LA FIBRE OPTIQUE (TIA/EIA 492AAAA)
Ce type de cble vhicule des ondes lumineuses au sein dune fibre caractrise par sa gaine optique et
son cur, se diffrenciant par leur indice de rfraction.
La qualit dune fibre dpend de trois paramtres :
du mode de propagation de la lumire (multimode ou monomode) ;
du diamtre de la gaine et du cur (62,5/125 ou 50/125 pour la multimode) ;
de leur composition (verre de silice, plastique ou composite).

Multimode
gradient dindice
Multimode
Saut dindice
Monomode
Propagation
des faisceaux
lumineux
Gaine optique Coeur


La qualit du signal dpend en plus :
de la longueur donde mise (850 et 1 300 nm pour les multimodes ; 1 310 et 1 550 nm pour les mono-
modes) ;
de la source lumineuse : une diode lectroluminescente LED (Light-Emitting Diode) ou laser ILD (Injec-
tion Laser Diode).
Les tableaux suivants prsentent les performances compares en fonction de ces paramtres.

Multimode saut dindice Multimode gradient dindice Monomode
Source lumineuse LED ou laser LED ou laser Laser
Bande passante 20 200 MHz/km 200 MHz 1,5 GHz/km 3 50 GHz/km
Diamtre du cur de 50 125 de 50 125 de 2 8
Diamtre de la gaine de 125 440 de 125 440 de 15 60


Affaiblissement en dB/km Type de fibre Composition
Cur / Gaine 850 nm 1 300 nm 1 500 nm
2 0,5 0,2
2,5 ---* ---*
Multimode saut d'indice Verre de silice / verre de silice
ou plastique
ou verre composite
3,4 ---* ---*
2 0,5 0,2 Multimode gradient d'indice Verre de silice / verre de silice
ou verre composite 3,5 1,5 ---*
Monomode Verre de silice / verre de silice 2 0,5 0,2

*--- Affaiblissement trop important, non utilisable

UTP/STP, Catgorie 5/6/7, Fibre optique, RJ45, SC


36
Quel type de prise ?
Les standards tant bien tablis, les choix sont ici plus limits :
RJ45 pour la paire torsade (la prise RJ11 du tlphone peut sinsrer dans une prise
RJ45 femelle, mais pas linverse) ;

Fil Paire Couleur
1 2 blanc/orange
2 2 orange
3 3 blanc/vert
4 1 bleu
5 1 blanc/bleu
6 3 vert
7 4 blanc/marron
8 4 marron
Fil Paire Couleur
1 3 blanc/vert
2 3 Vert
3 2 blanc/orange
4 1 bleu
5 1 blanc/bleu
6 2 orange
7 4 blanc/marron
8 4 marron
TIE/EIA T568A
1 2 3 4 5 6 7 8
Paire 3 Paire 4
Paire 2 Paire 1
TIE/EIA T568B
1 2 3 4 5 6 7 8
Paire 2 Paire 4
Paire 3 Paire 1


SC ou MT-RJ pour la fibre optique (attention, on trouve encore du ST) ;
BNC pour le coaxial.
Pour des questions de simplicit, les mmes types de prise sont poss en bureau et en local
technique. Cela permet dutiliser les mmes cordons de brassage.
Lamnagement des locaux techniques
Lamnagement dun local technique est plus complexe quil ny parat, car il ny a pas de
solution universelle. Ce qui doit prsider sa conception est la facilit dutilisation, savoir
laccs aux quipements actifs et la facilit de brassage.
Ce qui complique la tche, cest que les locaux ddis linformatique sont gnralement de
petite dimension. Ils doivent nanmoins accueillir le cblage dtage ainsi que les quipe-
ments actifs.
Les baies
La hauteur utile dune baie est gnralement de 36 ou 42 U (un U quivalant 4,44 cm) ;
ses largeur et profondeur peuvent varier entre 800 800 cm, 600 800 cm ou 600 600
cm. La taille de 800 800 a ma prfrence, car elle offre suffisamment despaces latraux
pour y faire passer des cordons de brassage et suffisamment de profondeur pour y loger tous
types dquipements actifs.
Dans tous les cas, elle doit tre quipe de rails crnels fixs sur les montants droit et gau-
che, de manire offrir une largeur de 19 pouces (48,26 cm). Les rails doivent tre fixs
lavant et larrire, en retrait de 10 15 cm par rapport aux faades. Cet espace permettra
de fermer la porte lorsque tous les cordons de brassage seront installs. Dtail pratique, mais
qui est parfois oubli

Mettre en place un systme de cblage
CHAPITRE 2

37
Les baies peuvent tre ddies au cblage ou mixtes cblage/quipements, accueillant, par
exemple, un panneau de brassage dans leur partie haute et les quipements actifs dans leur
partie basse.
Le cheminement des cordons de brassage
Si le local contient plusieurs baies, de nombreux cordons de brassage seront ncessaires
pour raccorder les quipements aux panneaux de brassage : autocommutateurs, routeurs,
concentrateurs, etc. Afin de maintenir une installation avec le minimum de cordons emm-
ls, il est essentiel de simplifier la tche des exploitants.
Lutilisation du faux plancher est dconseille, car on y laisse toujours saccumuler un sac
de nuds bien cach ; dautre part, soulever les dalles est toujours une opration fastidieuse.
Bien souvent, elles ne peuvent se soulever aisment, car il y a toujours un quipement pos
dessus, cheval entre deux dalles.
Il est, en revanche, prfrable de faire circuler les cordons de brassage dans les flancs des
baies quipes de guides cbles ainsi que dans un chemin de cble fix en hauteur,
larrire de ces dernires (attention ne pas en sous-estimer la largeur). Les cordons le
moins souvent manipuls circuleront dans le chemin de cble, tandis que les cordons utiliss
pour la distribution (connexion des prises utilisateurs aux quipements) chemineront dans
les guides cbles.
Afin de faciliter les oprations dexploitation (brassage, installation dquipements, etc.), il
convient galement de rserver un dgagement de 80 cm au moins en face avant et en face
arrire des baies.
Dtail non moins pratique, les luminaires seront disposs de manire clairer les zones de
dgagement entre les baies.
Lorganisation du local
Une des rgles de base est de positionner les quipements actifs proximit des panneaux
de brassage, afin de limiter la longueur des cordons et galement les sources de sacs de
nuds .
Par ailleurs, tous les quipements susceptibles dtre connects des lignes tlcom (auto-
commutateurs et routeurs) doivent de prfrence tre situs proximit de larrive de ces
lignes dans la baie de loprateur. Il faut dans tous les cas prvoir des cbles de dport (avec
ferme CAD et/ou panneaux RJ45) entre les deux types de baies, surtout si le local oprateur
est distinct du local informatique.

Figure 2-4.
Agencement
du local nodal.







Gaine technique Chemin de cble en hauteur
Baie cblage
Baies Oprateur, PABX, LAN, WAN
Baies serveurs
Baie infrastructure : vido, GTB, etc.
Local
nergie
PABX
Op
LAN
Routeurs
UTP/STP, Catgorie 5/6/7, Fibre optique, RJ45, SC


38
Le local nodal peut trs bien tre situ dans la salle informatique ou tre spar pour des
questions dorganisation, les exploitants rseaux ne devant pas avoir accs aux serveurs, et
inversement pour les exploitants systme.
Si les serveurs sont proches des quipements actifs, ils pourront tre directement connects
ces derniers laide des cordons circulant dans les guides cbles et/ou le chemin de cble.
Si, en revanche, ils sont loigns, ou si la salle informatique est distincte du local technique,
un panneau de distribution (prises RJ45 et/ou SC) devra tre install proximit de chaque
serveur, dans une baie mixte cblage/serveur, et reli par un cblage un panneau de distri-
bution analogue dans le local technique.
Le cahier des charges
La rdaction de ce document synthtise les donnes collectes lors des phases prcdentes.
Le cahier des charges a pour but dexpliquer ce qui est attendu et de guider les soumission-
naires dans leur rponse.
Dans le cadre de ralisations plus importantes, le document peut tre scind en un CCTG
(cahier des clauses techniques gnrales) et un CCTP (cahier des clauses techniques parti-
culires).
Le CCTG dfinit les engagements attendus de la part de lentreprise :
ses responsabilits techniques ;
la ncessit de coordination avec dautres corps dtat ;
le respect dun calendrier de ralisation ;
le maintien du site dans un bon tat de propret si limmeuble est dj occup, et en par-
ticulier lvacuation des gravats sa charge ;
les garanties de qualit ;
le respect du plan hygine et scurit.
Le CCTP doit dcrire lexistant (linfrastructure dimmeuble et le cblage, sil existe), tay
par des plans (plan de masse, tage type, sous-sol). Il doit ensuite fournir tous les lments
techniques qui permettront aux soumissionnaires de rpondre. Ses donnes sont en fait une
synthse de ltude ralise dans les phases prcdentes. Il sagit de dcrire :
le cheminement des cbles (dans ses principes gnraux) ;
les rgles despacement par rapport aux sources de courants forts (cbles lectriques,
moteurs dascenseur, alimentations coupure, tubes non, etc.) ;
les rgles dingnierie que lentreprise devra imprativement respecter concernant les
cbles, les chemins de cble, la connexion des prises, le raccordement la terre infor-
matique, etc.



Mettre en place un systme de cblage
CHAPITRE 2

39
Dans une autre partie, le CCTP dcrit les prestations attendues, savoir :
le percement des murs, si ncessaire ;
la fourniture et la pose de tous les composants requis : chemins de cbles, goulottes,
panneaux de brassage, baies, prises, botiers VDI dans lesquels viennent sinsrer les
prises, etc.
le raccordement la terre informatique et, si ncessaire, la ralisation de la terre infor-
matique partir du puits de terre jusqu la distribution.


Des dtails qui ont leur importance :
la documentation des travaux raliss tels que le cheminement exact des cbles et la po-
sition exacte des prises reports sur les plans ;
les fiches de tests de chaque prise ;
ltiquetage des prises avec des tiquettes graves autocollantes (et non pas des Dimos
ou du papier qui seffacent ou se dcollent au bout de quelques mois).

Et enfin, la nature des composants fournis et installs :
pour le cblage cuivre : types de cbles de distribution et de rocades, types de connec-
teurs, etc. ;
pour le cblage optique : types de cbles de distribution et de rocades, types de tiroirs
optiques, etc. ;
les types de baies : dimensions, avec ou sans portes, etc. ;
les types de botiers VDI : nombre et types des prises (RJ45, CD, etc.) ;
le descriptif des tests sur chaque prise et les valeurs mesurer lors des tests rflectom-
triques (voir plus loin).
Afin de comparer facilement les rponses, un modle de bordereau de prix tel que celui pr-
sent ici pourra tre joint.


Dsignation des ouvrages U Qt P.U. HT P.T. HT


Lot 1 Cblage cuivre (fourniture, pose et raccordement y compris toute sujtion)





Cheminements entre la salle informatique et le LN-A



Percements ens

Chemins de cble m

Raccordement la terre lectrique ens



UTP/STP, Catgorie 5/6/7, Fibre optique, RJ45, SC


40
Le reproche que certains peuvent faire une description aussi dtaille est quelle est du res-
sort de lentreprise, que cest son mtier. Certes, mais le but est ici de bien dfinir le niveau
de prestation que lon attend. Si on ne le fait pas, les soumissionnaires feront des rponses
minimales :
avec des composants de faible qualit ;
en omettant certains composants qui peuvent paratre accessoires, comme ltiquetage
des prises ou des colliers de fixation ;
en calculant la longueur des cbles au plus juste (en les faisant passer en ligne droite
sans respecter les contraintes dcartement des sources de courant fort) ;
sans prendre en compte la coordination avec les autres entreprises ;
etc.

Ce type de rponse paratra attractif sur le plan financier, mais passera sous silence de nom-
breux aspects importants.

Il peut galement tre tentant de confier la ralisation du cblage une socit spcialise en
lectricit. Cela serait une erreur, sauf si bien sr elle dispose des comptences requises en
courant faible. Car le cblage informatique na rien voir avec llectricit : ce sont deux
mtiers diffrents qui font appel des expertises sans aucun rapport entre elles.

Enfin, la certification de lentreprise pour le systme de cblage propos est un gage de qua-
lit : non seulement elle offre la garantie du constructeur pendant dix quinze ans mais, de
plus, elle signifie que les techniciens ont suivi une formation spcifique de la part du cons-
tructeur sur le type de matriel propos.

En fin de chantier, un reprsentant du constructeur vrifie (en plus de la recette dont nous
parlerons plus loin) la qualit de linstallation, et appose son certificat de garantie. Celui-ci
assure la remise en tat, pendant dix quinze ans, selon le constructeur, de nimporte quel
composant dfectueux (cble, connecteur, panneau de brassage). Si lentreprise disparat
dans lintervalle, le constructeur prend le relais ou dsigne une autre socit.
Le suivi du chantier et la recette

En cours de ralisation, il est ncessaire dorganiser un point hebdomadaire avec les repr-
sentants de la socit de cblage : lobjectif est de contrler lavancement des travaux, de r-
soudre certains problmes techniques, de prciser des dtails comme le principe
dtiquetage des prises, etc.




Mettre en place un systme de cblage
CHAPITRE 2

41

Il est galement indispensable de procder des visites rgulires du site (une deux fois
par semaine selon ltat davancement des travaux). Lobjectif est ici de contrler la qualit
des travaux en cours afin de procder dventuelles rectifications avant la fin du chantier.
Mieux vaut dtecter le plus en amont possible tout problme pouvant ncessiter la reprise
des travaux supposs achevs.

Le chantier termin, il est ncessaire de procder sa recette. Celle-ci comprend la vrifica-
tion exhaustive, qualitative et quantitative de lensemble des composants installs, ainsi que
lanalyse des documents remis (cahier de tests, plans, etc.). Il sagit notamment :
de valider le cahier de tests fourni par lentreprise ;
de raliser des tests complmentaires sur un chantillon de prises avec le mme rflec-
tomtre fourni par lentreprise de cblage ;
deffectuer le contrle physique de linstallation avec le cbleur.

Le cbleur doit ainsi tester toutes les prises avec un rflectomtre et fournir tous les rsul-
tats. Ceci permet de sassurer des performances du systme de cblage pos (cbles + prises)
et de vrifier que les mesures sont dans les normes. Cest galement loccasion pour le c-
bleur de rparer dventuelles prises dfectueuses.
LORGANISATION DUN CHANTIER DE CBLAGE
Le matre douvrage est le donneur dordre, celui qui paie, cest--dire vous, le client.
Le matre duvre est lexcutant, le responsable des travaux ; il rend des comptes au matre douvrage.
Le soumissionnaire est lentreprise qui rpond lappel doffres ; le terme entreprise dsigne lentreprise
de cblage qui a t retenue en tant que matre duvre du projet courants faibles, par opposition aux
cblages courants forts qui concernent llectricit, gnralement ralise par une autre entreprise.
Lentreprise de cblage dsigne un chef de chantier qui coordonne le travail des ouvriers sur site ; elle est
parfois linterlocuteur du matre douvrage. Dans le cas de ralisations importantes, un conducteur de tra-
vaux est dsign en tant quinterlocuteur.
De son ct, le matre douvrage est souvent assist dun consultant qui, dans le cadre dune intervention
dassistance matrise douvrage, assure le lien entre lutilisateur exprimant des besoins gnraux et le
monde du cblage avec sa spcificit et son vocabulaire.
Une runion de chantier est rgulirement organise afin de coordonner et de suivre lavance des tra-
vaux. Elle a aussi pour but de coordonner les activits de lentreprise de cblage avec dautres corps
dtats (lectricien, socit en charge de la climatisation, socit en charge des faux plafonds, etc.). Sur le
terrain, lentreprise de cblage doit assurer cette coordination.
UTP/STP, Catgorie 5/6/7, Fibre optique, RJ45, SC


42

Fiche de test - Cblage Class D

ID circuit : 1.022 Date : 01/09/97
Rsultat : Passe type de cble : Cat 5 SFTP
Propritaire : Socit X NVP :
Niveau : Taille :
No de srie : 38T95KB0205 Fabricant :
Version SW : V04.10 Connecteur :
Inj. Srie # : 38T95K00879 Utilisateur :

Extrmit #1 : Extrmtit #2 :
Btiment: Etage Btiment: Etage
Armoire: Armoire:
Bti: Noeud: Bti: Noeud :
Carte: porte: Carte: porte:

Test Rsultat attendu Rsultat de test
Cblage local : 12345678S local : 12345678S
Dist. : 12345678S Dist. : 12345678S
min max Paire12 Paire36 Paire45 Paire78
Longueur m 3.0 100.0 23.5 24.0 23.6 23.3
Dlai ns 0 32767 109 111 109 108
Impdance ohms 85.0 115.0 105.0 102.0 102.0 98.0
Rsistance ohms 0.0 40 4.7 4.9 4.0 4.4
Capacit pF 40 5600 1100 1102 1108 1084
Affaibliss dB 4.7 4.9 4.8 4.8
@Frquence MHz 97.0 100.0 97.0 100.0
Limite dB Class D 22.8 23.2 22.8 23.2
Comb. de paires 12/36 12/45 12/78 36/45 36/78 45/78
Perte de PARA(REFLEC) dB 39.1 41.7 36.8 37.1 37.4 40.2
@Frquence 20.0-100.0 MHz 77.5 68.5 100.0 96.5 97.0 76.5
Limite : Class D dB 25.8 26.5 24.0 24.2 24.2 25.8
Marge actif (REFLEC) dB 34.2 37.7 32.0 32.5 32.6 36.3
@Frquence 20.0-100.0 MHz 100.0 87.0 100.0 96.0 97.0 76.0
Limite : Class D dB 4.0 7.1 4.0 4.9 4.7 9.7

Perte de PARA(INJ) dB 37.8 40.2 38.9 36.9 38.9 37.6
@Frquence 20.0-100.0 MHz 77.5 87.0 69.5 96.0 73.5 97.0
Limite : Class D dB 25.8 25.0 26.4 24.3 26.1 24.2
Marge actif (INJ) dB 33.9 35.6 35.3 32.2 35.1 32.8
@Frquence 20.0-100.0 MHz 77.0 93.0 69.0 96.0 73.0 97.0
Limite : Class D dB 9.5 5.6 11.4 4.9 10.4 4.7


La fiche de test prsente ci-dessus comporte deux parties :
Une description des paramtres saisis manuellement par la personne qui a procd aux
tests. Parmi les champs importants, on trouve ID Circuit qui correspond au numro
de la prise tel quon le trouve sur ltiquette et les plans dimplantation.
Deux tableaux indiquant les caractristiques et les performances du cble mesures par
le rflectomtre. Ces valeurs ne sont, en thorie, pas modifiables manuellement.

Marge = le delta entre la norme
et ce qui est mesur.
Mesure dans les deux sens : ct instrument
de mesure et ct injecteur de signal
Limpdance du cble est garantie
par le constructeur 15%...
Pour la paire de fils 1/2, la plus mau-
vaise valeur est de 4,7db 97 Mhz,
ce qui est bien au del de la norme
(22,8 db).
Prise n 22
du 1er tage
Ici, un cble et ses pri-
ses catgorie 5 sont
tests et compars la
classe D de la norme
EN50173.
Mettre en place un systme de cblage
CHAPITRE 2

43
Le premier tableau montre les caractristiques du cble pour chaque paire. Les plus impor-
tantes sont la longueur, limpdance et laffaiblissement.

La premire colonne indique les valeurs limites paramtres dans le rflectomtre au mo-
ment du test. Les colonnes suivantes indiquent les valeurs mesures pour chaque paire : 1-2,
3-6, 4-5 et 7-8. Les valeurs les plus importantes vrifier lors de la recette sont :
La longueur : celle-ci varie de quelques centimtres dune paire lautre. Ceci est d
la prcision de lappareil de mesure, au pas de torsade lgrement diffrent, et
ventuellement la courbure du cble tout au long de son cheminement.
Le dlai de propagation et limpdance (dpend du type de cble). Les valeurs sont
fournies par le constructeur avec une marge de 15%.
La frquence laquelle le plus mauvais affaiblissement a t mesur. Par exemple, pour
la paire 1-2, on trouve un affaiblissement de 4.7 dB 97 MHz alors que la limite ne
pas dpasser, impose par la norme Classe D, est de 22,8 dB (valeur calcule par le
rflectomtre pour la longueur de 23.5 mtres).

Le deuxime tableau indique les mesures de paradiaphonie pour chaque combinaison de pai-
res. L encore, la fiche de test indique la frquence laquelle les plus mauvaises valeurs ont
t mesures. Par exemple, pour la combinaison 12/36, on a une paradiaphonie de 39,1 dB
77,5 MHz alors que pour la combinaison 12/78, la plus mauvaise valeur est obtenue 100
MHz.

Les combinaisons de paires vrifier dpendent du rseau que lon va installer. Par
exemple, il faut considrer les paires 12/36 pour le 10bT, 12/78 pour le 100bT et toutes les
paires pour le Gigabit.

Si des anomalies sont constates, la recette peut donner lieu des rserves. Les rserves sont
leves seulement lorsque lentreprise de cblage a corrig les dfauts. Le procs verbal de
recette peut alors tre sign.

La fibre optique doit galement faire lobjet dun test rflectomtrique dans les deux sens et
aux deux longueurs dondes de rfrence. La plupart des quipements rseau utilisent, en ef-
fet, la longueur donde de 850 nm, mais il nest pas exclu quavec le 10 Gigabit, la longueur
de 1 300 nm soit la seule possible.

Le schma suivant prsente, titre dexemple, une courbe issue des tests rflectomtriques
dune fibre optique. La chane de liaison comporte le rflectomtre, une bobine damorce
(un cble dune fibre optique de plusieurs dizaines de mtres enroul), la fibre tester y
compris les connecteurs dorigine et dextrmit, et une bobine de terminaison.

UTP/STP, Catgorie 5/6/7, Fibre optique, RJ45, SC


44

0,9 db 2,14 db
db
0
-5
5
10
15
0,66
db
-0,06 db
762 m
3 db/km
0,58 db
1
2
3
1 2 3
m

Extrmit
2,94
db/km
2,84
db/km

La premire valeur, note 1 , reprsente laffaiblissement de la bobine damorce. Les
deux pics de la courbe correspondent aux connecteurs ST bornant la section de fibre mesu-
rer. Laffaiblissement et la longueur des trois sections (bobine damorce, fibre optique et
bobine de terminaison) sont ainsi mesurs. La valeur du brin tester est appele bilan et est
exprime en dcibels (symbole dB). Dans lexemple ci-dessus, la fibre a une longueur de
194 mtres et son bilan est de 1,18 dB.

Le schma suivant montre, en revanche, la courbe obtenue par la mesure dune fibre dfec-
tueuse.

0,26 db
db
0
-5
5
10
15
0,53 db
556 m
1,75 db
1219 m
1,7 db/km
0,96 db
m
0,74 db/km
0,26 db

Linterprtation des rsultats est toujours dlicate. Dans le cas prsent, il se peut que la fibre
soit lgrement coupe ou prsente un rayon de courbure trop faible (un angle droit par
exemple).

Par ailleurs, un photomtre permettra de mesurer avec prcision la longueur de chaque fibre
et de sassurer ainsi que leur longueur ne dpasse pas les normes imposes par Ethernet (cf.
chapitre 3)

La recette termine, vous pouvez utiliser votre cblage pour constituer votre rseau local et
ventuellement votre rseau tlphonique tel que le montre le schma suivant.
Mettre en place un systme de cblage
CHAPITRE 2

45

Prises 2me tage
Prises 1er tage
Prises Rez de chausse
Commutateur
Concentrateur
Routeur
tiquette portant un numro unique
permettant didentifier la prise
(ici la prise n 22 au premier tage)
1.022
Panneau de brassage RJ45 :
1 prise=1 prise RJ45 en bureau
Cble paires torsades (4 paires) :
UTP, FTP, STP ou SFTP
Cble dans chemin de cbles
Cordons de brassage : la carte rseau du PC
est connecte un quipement actif (LAN)
Goulotte de
descente
Prise murale
RJ45


3
Architecture
des rseaux locaux

Le systme de cblage tant maintenant prt lusage, on peut alors commencer y installer
un rseau.
La conception dune architecture rseau est labore en fonction du nombre de postes de tra-
vail connecter. On peut considrer les cas suivants :
petit rseau : moins de 200 postes dans un mme btiment ;
rseau moyen : de 200 800 postes dans un mme btiment ;
gros rseau : plus de 800 postes dans un mme btiment ;
1
re
variante : plusieurs btiments contenant un nombre vari de postes de travail ;
2
me
variante : plusieurs sites contenant un nombre vari de postes de travail.

Bien quarbitraires, ces bornes correspondent des ordres de grandeur et des sauts techno-
logiques. En effet, plus le nombre de postes est important, plus il faut rpondre un certain
nombre de contraintes et dexigences qui napparaissent quavec la complexit du rseau.

Larchitecture rseau est bien sre lie au systme de cblage, mais celui-ci doit avoir t
conu pour en limiter les contraintes, cest--dire sadapter toutes les situations. Le chapi-
tre prcdent a aid uvrer en ce sens. Tous les systmes de cblage sont en toile, de
mme que la topologie ; les quipements actifs seront donc positionns dans les locaux tech-
niques. Ils serviront connecter les postes de travail aux serveurs.

Dans le cas le plus simple, la conception dune architecture consiste choisir et position-
ner les quipements actifs, puis les connecter entre eux en utilisant le cblage.

Ethernet 802.3, commutateurs, couche MAC, spanning tree, GARP


48
48
Les choix de base
Quel type de rseau choisir ?

La cration dun rseau local ncessite de faire des choix, et tout dabord celui du type :
Ethernet, Token-Ring ou un autre ?
Le premier est le plus rpandu et le moins cher, alors que, pour le deuxime cest linverse.
Le choix ira donc de prfrence au premier. Lintrt de Token-Ring est surtout sa compati-
bilit avec les quipements grands systmes IBM (3090, etc.). Si vous avez des contrleurs
3174, des terminaux 3270 ou des PC devant se connecter en mulation 3270 un systme
central IBM, le choix se portera naturellement vers ce type de rseau local. Mais ce nest pas
une obligation, car la plupart des quipements IBM acceptent dsormais des cartes Ethernet.
Cela tant, les postes de travail peuvent toujours tre connects un rseau Ethernet, et les
systmes IBM des rseaux Token-Ring.
Dautres solutions sont envisageables pour construire un rseau local, mais elles sont nette-
ment plus chres. Il sagit, par exemple, dATM (Asynchronous Transfert Mode). Ce type de
rseau est surtout destin dautres usages que nous verrons au chapitre 11.
Pour toutes ces raisons, le choix dEthernet simpose.
Concernant la topologie, la plus pratique est celle de ltoile : tous les systmes de cblage
sont, on la vu, fonds sur ce principe.
Quel dbit retenir ?
La dcision suivante concerne le dbit du rseau, cest--dire la vitesse de transmission des
trames Ethernet, encore appele bande passante. La norme Ethernet est dcline en plusieurs
variantes : 10 Mbit/s (norme 10bT), 100 Mbit/s (norme 100bT) et 1 Gbit/s (norme 1000bT).
De par son cot et son caractre innovateur, le Gigabit Ethernet est rserv aux liaisons en-
tre les quipements de concentration et aux serveurs.
Le choix du dbit se fera donc en fonction des cots, plutt 10/100 Mbit/s pour les PC et
100/1000 Mbit/s pour les serveurs.


Dbit Utilisation
10 Mbit/s Postes de travail bureautique
100 Mbit/s Postes de travail multimdias et serveurs
1 Gbit/s Pour connecter les quipements rseaux entre eux ainsi que
les gros serveurs


Ct poste de travail, la plupart des cartes rseau fonctionnent 10 et 100 Mbit/s, et sont au
mme prix que les cartes 10 Mbit/s. En outre, la plupart des commutateurs offrent des ports
dtection automatique de vitesse (port autosense).


Architecture des rseaux locaux
CHAPITRE 3

49


LE POINT SUR ETHERNET (IEEE 802.3)
La norme 802.3 dcrit un protocole de niveau 1 (couche physique) cest--dire la manire de gnrer les
signaux sur le cble ainsi que le protocole de niveau 2 (couche liaison). Les spcifications, dictes par
lIEEE (Institute of Electrical and Electronics Engineers), reposent sur le modle suivant :



100 Mbit/s
PHY
Gigabit 10 Mbit/s
MII MII GMII
AUI AUI
MDI MDI
1 Mbit/s
10 Mbit/s
MDI MDI
Cble
Niveau 2
Niveau 1
Couche MAC (Media Access Control)
PLS Reconciliation Reconciliation Reconciliation
PLS PCS PCS
PMA PMA
PMD PMD PMA PMA MAU


Au niveau 2, la couche MAC (Medium Access Control) a pour rle de transporter les donnes entre deux
points dun segment Ethernet. Pour ce faire, elle encapsule les donnes dans une trame MAC, identifie
metteurs et destinataires par des adresses MAC et assure que les donnes sont transmises sans erreur,
grce un code de contrle.


Adresse MAC
destination
Code de contrle
derreur
Prambule Dlimiteur de
dbut de trame
Les cartes rseaux se synchronisent sur ce prambule pour lire les trames.
Champ de
donnes
1 6
Adresse
MAC source
7
Bourrage
46 1500 6
Longueur
0 46 2 4
Dans une trame Ethernet v2, il sagit du type de protocole
transport dans le champ de donnes (par exemple, 0x800 = IP)
(nbre doctets)
Prambule = 10101010 x 7
Start Frame Delimiter = 10101011
MTU (Maximum Transfer Unit) Ethernet = 1 500 octets


Chaque carte rseau est identifie par une adresse MAC unique sur 6 octets (par exemple,
01-00-0A-FB-5D-52). Toute trame MAC mise comporte les adresses de lmetteur et du destinataire. La
carte rseau ne prend en compte que les trames MAC qui lui est destine. Exception cette rgle : une
carte peut mettre une trame spciale, appele trame de diffusion (ou trame de broadcast), qui sera lue
par toutes les autres cartes (adresse destination dont tous les bits sont 1 FF-FF-FF-FF-FF-FF).
La couche MAC est galement responsable de grer laccs au segment Ethernet quand il est partag par
plusieurs nuds. Lorsque deux stations mettent simultanment, la somme des deux signaux dpasse un
seuil qui est interprt comme tant une collision. Dans un tel cas, chaque station arrte dmettre et at-
tend un temps alatoire avant dessayer de rmettre leur trame. Cette mthode de gestion de la contention
est appele CSMA/CD (Carrier Sense Multiple Access / Collision Detection).

Ethernet 802.3, commutateurs, couche MAC, spanning tree, GARP


50
50
Quel format dquipement ?

Le march offre le choix dquipements seuls (stand alone), empilables (stackable), ou en
chssis : des cartes sont insres dans des emplacements prvus cet effet (slots). Pour
compliquer le choix, il existe galement des stackables avec des slots dextension qui per-
mettent dajouter un ou deux ports, dans le but de chaner lquipement un autre.


Figure 3-1.
Les possibilits
des concentrateurs
empilables.












Hub 2
Up
# K 5864AA3
OFF
ON
Hub 1
# K 5864AZ5
OFF
ON
Diffrents types de hub de la mme
marque peuvent tre empils
Connecteurs en face
arrire servant relier
les deux concentrateurs
sur le mme bus.
En blanc, les ports
affects au segment 1.
En gris, ceux affects
au segment 2.
Les deux PC sont sur des rseaux indpendants :
ils ne peuvent pas communiquer entre eux.
LE POINT SUR ETHERNET (SUITE)
Afin dtre le plus possible indpendant des mthodes et des supports de transmission, le modle de rf-
rence de la norme IEEE 802.3 repose sur plusieurs sous-couches physiques :
La sous-couche rconciliation, qui a pour rle dadapter les bits manipuls par la couche MAC avec les
signaux utiliss par les couches physiques sous-jacentes.
PLS (Physical Layer Signaling), qui interprte les bits vhiculs sur le cble (donnes, dtection de colli-
sion, auto-ngociation, etc.).
PCS (Physical Coding sublayer), qui code les groupes de bits en symboles, cest--dire en des signaux.
Par exemple, le codage 4B/5B consiste coder 4 bits en un groupe de 5 signaux.
PMA (Physical Medium Attachment), qui transmet et reoit les signaux vhiculs sur le cble en bande
de base (par exemple, NRZI). La PMA, associe un dbit, est active ou dsactive en fonction de la
ngociation de dbit.
PMD (Physical Medium Dependant), qui dsigne llectronique qui gnre les signaux lectriques ou op-
tiques.
Les interfaces AUI (Attachement Unit Interface), MII (Media Independant Interface) et GMII (Gigabit MII), qui
sont optionnelles, assurent la liaison entre la couche MAC (logiciel hberg dans des composants lectro-
niques) et les composants grant les signaux (PHY) de la carte rseau. Concrtement, elles se prsentent
sous la forme de connecteurs, pouvant tre tendus par un cordon de quelques centimtres, et raccordant
la couche MAC un transceiver ou MAU (Medium Attachment Unit), qui intgrent donc les fonctions de la
couche PHY. Les GBIC de Cisco sont des exemples de tels transceivers.
Architecture des rseaux locaux
CHAPITRE 3

51
Les modles stand alone visent le march dentre de gamme ; ils sont parfaits pour crer un
premier rseau local tel que celui du premier chapitre.

Les modles empilables sont envisageables ds quil y a des possibilits dextension. Par
exemple, votre socit dispose de cinquante postes de travail, et vous commencez par en
connecter dix dans un premier temps. Vous pouvez alors acheter un hub 12 ports, puis un
autre 12 ports plus tard.

Un concentrateur, ou un commutateur, comprend un nombre limit de ports (gnralement
8, 16, 24 ou 32). Or, la plupart du temps, un local technique concentre beaucoup plus de
postes de travail (jusqu plusieurs centaines). La solution est alors de chaner les stackables
entre eux via un bus spcial, ddi cet effet ; il sagit dun cble externe reliant les qui-
pements entre eux pour nen faire quune unit logique. Attention, le bus tant propritaire,
seuls les quipements dun mme constructeur pourront tre chans entre eux, gnrale-
ment de 5 8 au maximum.

Une autre solution consiste installer des chssis, certes plus chers, mais qui offrent de plus
grandes capacits daccueil. Ces quipements permettent de crer plusieurs segments ind-
pendants des dbits diffrents.



Figure 3-2.
Principes
et fonctionnalits
d'un chssis.















Il est possible dinsrer diffrents types de cartes dans un chssis : concentrateur Ethernet,
commutateur Ethernet, carte Token-Ring, FDDI, ATM, etc. Il est galement possible de
combiner les dbits (10, 100 et 1 000 Mbit/s) sur des segments spars. Mais, attention, il
nest en aucun cas possible de mlanger des dbits sur un mme segment Ethernet. De
mme, les rseaux Token-Ring, FDDI et ATM crs seront indpendants.


La carte dispose dun attachement vers
chacun des 6 segments Ethernet muls sur
un bus de fond de panier hauts dbits.
Matrice de slection
du segment
Ports RJ45
La carte peut tre isole pour crer un
segment indpendant, ou tre associe un
des segments Ethernet de fond de panier.
Alimentations
redondantes et en
partage de charge
Ventilateur
Connecteur sur le bus
de fond de panier
Ethernet 802.3, commutateurs, couche MAC, spanning tree, GARP


52
52

LES DIFFRENTS RSEAUX ETHERNET
Il existe actuellement trois dclinaisons dEthernet normalises par lIEEE (Institute of Electrical and Elec-
tronics Engineers) : le 10bT 10 Mbit/s (norme 802.3), le 100bTx alias Fast Ethernet 100 Mbit/s (norme
802.3u) et le 1000bT alias Gigabit Ethernet (norme 802.3ab).
Le premier chiffre qualifie le dbit du rseau Ethernet, la lettre b signifie un codage des signaux en bande
de base (ex : Manchester) et la lette T reprsente Twisted Pair , ce qui signifie que le rseau Ethernet
fonctionne sur un cblage en cuivre paires torsades.
Il existe galement les mmes dclinaisons fonctionnant sur fibre optique : 10bF, 100bFx et 1000bX
(norme 802.3z). Parmi cette dernire, on distingue le 1000bSX (S pour short wavelength) oprant 850 nm
sur fibre optique multimode et le 1000bLX (L pour long wavelength) oprant 1 300 nm sur les fibres mul-
timode et monomode.

Ethernet Codage en
ligne
Codage
complet
Paires cuivre
utilises
Frquence du signal
/ Longueur donde
Distance
maximale
10bT Manchester --- 1,2 / 3,6 10 MHz (15%) 100 m
10bF (FL et FB) Manchester --- --- 850 nm 2 000 m
100bTx NRZI 4B/5B 1,2 / 7,8 62,5 MHz 100 m
100bFx NRZI 4B/5B --- 850 nm 2 000 m
1000bT PAM5 8B1Q4 Toutes 125 MHz 100 m
1000bSX NRZ 8B/10B --- 850 et 1 300 nm 220 550 m*
1000bLX NRZ 8B/10B --- 1 300 et 1 550 nm 550 5 000 m*
* Selon le type de fibre optique et la qualit des quipements (voir chapitre 12).
Ces variantes utilisent toutes le mme principe daccs au support de transmission (dtection de collision
en half duplex), les mmes trames Ethernet et le mme adressage MAC (Medium Access Control).
Il existe deux types dquipements : les concentrateurs (hubs), qui partagent un segment Ethernet entre
plusieurs ports, et les commutateurs (switch), qui crent un segment Ethernet par port.
Certains concentrateurs peuvent tre partags en plusieurs segments indpendants, tandis que le commu-
tateur est capable dinterconnecter des segments qui sont physiquement indpendants.
Un domaine de collision comprend un ou plusieurs concentrateurs Ethernet ; une trame mise sur un port
est rgnre sur tous les autres ports des concentrateurs chans (via un cordon de brassage) ou empils
(via un bus externe par un cble spcifique). Le commutateur ne laisse pas passer les collisions, mais une
trame de broadcast mise sur un port sera rgnre sur tous les autres ports.
Un domaine de diffusion MAC
(domaine de broadcast)
Concentrateur
Concentrateur
Concentrateur
Commutateur
Un segment Ethernet = un domaine de collision
Une trame de broadcast MAC
gnre sur ce segment...
...sera transmise sur
cet autre segment.

Un PC connect un port du commutateur est seul sur le segment Ethernet : aucune collision nest donc
possible, et il dispose de toute la bande passante. Inversement, tous les PC connects un concentrateur
partagent la mme bande passante (10, 100 ou 1000 Mbit/s) et peuvent mettre des trames en mme
temps, do une probabilit de plus en plus importante de collision qui crot avec le nombre de PC.
Architecture des rseaux locaux
CHAPITRE 3

53
Le tableau suivant prsente quelques lments de comparaison.


Critre Empilable Chssis
volutivit Ajout dlments empilables limit cinq
environ
Ajout de cartes limit par le nombre de
slots
Segmentation Limite un ou deux segments Plusieurs segments par port ou par
groupe de ports
Capacit de traitement Bus externe limit quelques centaines
de Mbit/s
Bus de fond de panier de 100 Mbit/s
plusieurs Gbit/s
Alimentation Une par lment ou, rarement, une pour
tous
Une trois pour lensemble du chssis
Redondance dalimentation Pas tout le temps Oui
Cration de plusieurs segments
indpendants
Oui Oui
Utilisation Moins de cent postes en Ethernet, en
Token-Ring ou en ATM
Plus de cent postes ; combinaison
Ethernet, Token-Ring et ATM possible


En dfinitive, lempilable sera choisi pour des faibles densits (moins de cent postes par lo-
cal technique) ; les chssis seront privilgis dans les autres cas. Dune manire gnrale,
plus le rseau concentre de postes de travail, plus la fiabilit des quipements doit tre im-
portante.
Les chssis seront donc choisis l o le besoin en bande passante est lev et o la fiabilit
est primordiale, cest--dire des points de concentration stratgiques du rseau.

Concentrateur ou commutateur ?

Lautre dcision prendre consiste choisir entre les concentrateurs et les commutateurs.
Les premiers se contentent de gnrer le signal, alors que les seconds permettent de crer un
segment par port. Ces derniers sont bien sr plus chers.
Pour une utilisation bureautique du rseau (traitement de texte, comptabilit, base de don-
nes, connexion un serveur, etc.), les concentrateurs suffisent pour connecter les postes de
travail car il y a peu de trafic entre eux. Pour amliorer les performances, on peut jouer sur
la vitesse (10 ou 100 Mbit/s).
Lutilisation des commutateurs senvisage dans plusieurs cas de figures :
lorsquon emploie des applications multimdias (voix et vido) gnrant des dbits
importants et ncessitant des temps de rponse courts ;
dune manire gnrale, lorsque le flux rseau est important et que les temps de rponse
sont mauvais ;
pour interconnecter plusieurs segments Ethernet.

Ethernet 802.3, commutateurs, couche MAC, spanning tree, GARP


54
54

Si vous constatez un nombre lev de collisions li une charge rseau importante, vous
pouvez, dans un premier temps, segmenter le rseau (cest--dire le couper en deux). Dans
ce cas, les PC situs sur un segment ne pourront plus communiquer avec ceux situs sur
lautre.
Au lieu dacheter un second concentrateur, lachat dun commutateur rsoudra le problme :
les postes seront rpartis sur les deux quipements, et les segments ajouts seront intercon-
nects.

Figure 3-3.
Concentrateur
et commutateur.









Les stations consommant le plus de bande passante seront de prfrence connectes au
commutateur. Cest le cas des serveurs qui concentrent toutes les connexions des utilisa-
teurs.
Les commutateurs apportent, par ailleurs, de nouvelles fonctionnalits et ils peuvent tre
prfrs aux concentrateurs rien que pour cela, indpendamment de tout problme de charge
rseau.
tant donn quun commutateur cre un segment par port, il est possible de combiner les
dbits (10, 100 et 1 000 Mbit/s) au sein de la mme bote. Il est noter que seul le mode
store and forward le permet tandis que le mode cut-through, quant lui, ne bnficie pas de


Commutateur Concentrateur
10 Mbit/s partag par tous les PC 10 Mbit/s pour chaque station
Les 10 Mbit/s de ce port sont partags
par les stations connectes sur le hub.
Les stations sont raccordes
aux quipements actifs via le
systme de cblage.
Cordon de brassage
QUEST-CE QUUN COMMUTATEUR ?
Un commutateur (switch) est un quipement qui offre une bande passante ddie pour chaque port (10,
100 ou 1 000 Mbit/s par port) alors que le concentrateur partage la bande passante entre tous ses ports.
Cela revient crer un segment Ethernet par port.
On distingue les switches cut-through (on the fly, la vole) et les switches store and forward (les plus
courants aujourdhui). Les premiers se contentent de rgnrer la trame (mme les trames errones et les
collisions), tandis que les seconds la stockent en mmoire avant de la rgnrer. La mthode adaptative
cut-through combine les deux principes : ds quune trame est en erreur, le commutateur bascule en
mode store and forward pendant un certain temps. La mthode fragment free, la plus performante, lit les
64 premiers octets avant de dcider du mode de transmission.
Chaque port du commutateur correspond un segment Ethernet, cest--dire un domaine de collision
(voir encadr Le point sur Ethernet ).
Architecture des rseaux locaux
CHAPITRE 3

55

cette possibilit car les trames sont commutes la vole (elles ne sont pas stockes en m-
moire).
On trouve sur le march les formules suivantes :
ports dtection automatique de vitesse (port autosense, 10/100 Mbit/s) ;
port uplink 100 Mbit/s ou 1 Gbit/s.
Les cartes rseau autosense 10/100 posent des problmes avec les commutateurs qui sont
galement autosense, car il ny a pas de ngociation de dbit ; chacun essaie de se caler
sur la vitesse de l'autre. Il est donc recommand de dsactiver cette fonction au niveau de
la carte et de fixer la vitesse manuellement (configuration laide de Windows).
Les commutateurs permettent galement daugmenter les dbits de plusieurs manires :
avec le mode full duplex entre un PC et un port du commutateur ou entre deux commu-
tateurs ;
en agrgeant plusieurs ports full duplex du commutateur (technique du port trunking)
pour le relier un autre commutateur.

Figure 3-4.
Augmentation
des dbits
grce
aux commutateurs.




Commutateur Commutateur
Port et carte rseau configurs
en full duplex : 100 Mbit/s
dans les deux sens. 3 cordons de brassage
Une seule connexion logique 3 x 10 Mbit/s,
3 x 100 Mbit/s ou 3 x 1 Gbit/s.
LE POINT SUR L'ETHERNET FULL DUPLEX (IEEE 802.3X)
Le mode full duplex conserve le dbit nominal de 10, 100 ou 1 000 Mbit/s, mais spare les canaux mission
et transmission, et donc, limine le besoin de la dtection de collision CSMA/CD employe par l'Ethernet
classique (en half duplex).
Le mode full duplex n'est possible :
que sur des liaisons point point entre un PC et un commutateur ou entre deux commutateurs ;
quavec des cbles qui sparent physiquement les canaux mission et rception, c'est--dire le cuivre en
paires torsades et la fibre optique, mais pas les cbles coaxiaux ;
quavec les commutateurs qui sont seuls capables de stocker les donnes envoyer lorsque le canal
mission est occup.
L'absence de dtection de collision CSMA/CD a une consquence importante : la limitation de longueur
des cbles impose par le dlai de propagation des collisions disparat. Seule l'attnuation du signal,
et donc la performance du cble, limite dsormais la distance entre deux quipements : en pratique, on at-
teint des valeurs comprises entre 150 et 200 m au lieu des 100 m habituels, et plusieurs centaines de kilo-
mtres en fibre optique.
Ethernet 802.3, commutateurs, couche MAC, spanning tree, GARP


56
56
Le mode full duplex ne permet pas d'augmenter la vitesse de transmission, mais consiste
sparer les canaux mission et rception. Le dbit global est ainsi augment, et peut, thori-
quement, tre multipli par deux. Dans la pratique, ce mode est donc intressant pour les
serveurs et les liaisons intercommutateurs qui peuvent avoir traiter un flux simultan dans
les deux sens.
La carte rseau doit galement supporter le mode full duplex.
l'inverse, lagrgation consiste crer une seule liaison logique constitue de plusieurs
liaisons physiques. Le dbit obtenu est alors gal la somme des dbits des ports agrgs.
Cette technique, normalise 802.3ad, est utilise pour interconnecter deux commutateurs
gnralement de mme marque. Certaines cartes rseau supportent ce mode de fonctionne-
ment.

Fonctionnalit Concentrateur Commutateur
Segment Un seul pour le concentrateur Un par port
Segmentation (Optionnel) Rseaux indpendants
(cest--dire isols, ne pouvant pas
communiquer entre eux)
Segments interconnects par la matrice
de commutation
Mlange des dbits Non Oui pour le mode store and forward
Port Uplink Pour chaner les hubs ;
4 maximum en cascade
Pour chaner les commutateurs entre
eux
Administrable SNMP en option SNMP + RMON en option
Autres fonctionnalits Partitionnement des ports sur erreur Dtection automatique 10/100 Mbit/s
Full duplex
Agrgation de ports
VLAN

Les VLAN (Virtual LAN) seront tudis au chapitre 12. Pour linstant, nous nen avons pas
besoin.
Larchitecture
Mise en place dun rseau local dtage

Ayant en tte toutes les possibilits des quipements notre disposition, la conception dune
architecture rseau simple consiste assembler les concentrateurs et les commutateurs en
exploitant au mieux les capacits du cblage.
Partons dun cas simple : une cinquantaine de PC situs au mme tage dun immeuble
quelconque. Les utilisateurs ont juste besoin dchanger des donnes entre eux et de parta-
ger des applications (un serveur web, une base de donnes, des traitements de texte, etc.).
Le schma suivant dcrit larchitecture de base qui en rsulte.

Architecture des rseaux locaux
CHAPITRE 3

57
Figure 3-5.
Rseau local
sur un tage.












Cest on ne peut plus simple :
En vertu de ce qui a t dit aux sections pr-
cdentes, deux concentrateurs empilables
10bT ont t installs et chans entre eux
sur un bus externe.
Chaque poste est raccord un port dun
concentrateur via un systme de cblage tel
que dcrit au chapitre prcdent : un cblage
en cuivre paires torsades (avec, bien sr,
des prises RJ45) centr en toile autour dun
local technique.
Les serveurs sont ici situs dans le local
technique, et chacun dentre eux est raccor-
d directement un port dun concentrateur
via un cordon de brassage RJ45/RJ45.

Il ny a pas de question se poser.

Extension du rseau dtage

Maintenant, des utilisateurs, situs ltage au-dessus, ont les mmes besoins.
Pas de problme : il y a moins de dix PC, ce qui nous permet dutiliser les rocades en cuivre
existantes, et de les connecter directement aux concentrateurs qui sont dj installs.





Concentrateur
LTE
Concentrateur
Deux concentrateurs
stakables empils
QUELS CORDONS DE BRASSAGE ?

Pour connecter un PC un hub, un cordon de
brassage droit (de mme nature que le c-
blage en cuivre paires torsades) doit tre
utilis. Pour connecter deux hubs entre eux,
un cordon crois (paires mission et rcep-
tion) doit tre utilis, sauf si le port uplink est
utilis.
Ethernet 802.3, commutateurs, couche MAC, spanning tree, GARP


58
58
Figure 3-6.
Extension d'un rseau local
sur plusieurs tages.




















Sil y a davantage de PC, ou, dune manire gnrale, sil ny a plus de cbles de rocade en
nombre suffisant (en gnral, entre 6 et 12), il suffit de crer un autre rseau sur le mme
modle. Le problme est maintenant de connecter les rseaux construits sur les deux tages
pour que tout le monde puisse accder aux mmes donnes et aux mmes applications.
La solution la plus simple consiste connecter les deux concentrateurs en cascade, via un
cble de rocade en cuivre.

Figure 3-7.
Un rseau local
tendu sur plusieurs tages.















Concentrateur
Concentrateur
LTE-1
LTE-2
Bus externe matrialis
par un cble reliant les
deux concentrateurs

Concentrateur
LTE-1
LTE-2
Concentrateur
De plus en plus de PC doivent tre
connect cet tage : il ny a plus de
cbles de rocade disponible.
La solution la moins chre consiste
installer un deuxime hub et le
chaner avec lautre via son port uplink.
Port uplink
Architecture des rseaux locaux
CHAPITRE 3

59
Conception dun rseau dimmeuble
Maintenant, la situation se corse un peu : le rseau est un succs, il y a de plus en plus de
demandes de connexions, la socit utilise de plus en plus linformatique. Il faut maintenant
crer des rseaux chaque tage. La solution prcdente, consistant chaner les concentra-
teurs nest plus applicable, car on est limit par le nombre de cascades possible. De plus, au-
del de cent postes connects, le rseau Ethernet deviendrait satur (du fait du nombre de
collisions qui augmente avec le nombre dutilisateurs) et, en dfinitive, les temps de rponse
seraient trop grands.
Linstallation de botes doit maintenant faire place une plus grande rflexion, cest--dire
un travail darchitecture. Imaginons donc que nous ayons trois cents utilisateurs rpartis sur
une demi-douzaine dtages, soit en moyenne cinquante postes par tage, plus les impriman-
tes et les serveurs. On se retrouve avec soixante soixante-dix connexions par tage.
Comme prcdemment, on peut installer une pile de concentrateurs chaque tage pour
crer un rseau local dtage. L encore, il faut se poser de nouveau les mmes questions :
Quel dbit : 10bT, 100bT ou Gigabit ?
Quelle technologie : concentrateurs ou commutateurs ?
Un seul segment Ethernet ou plusieurs ?

Les rponses ces questions dpendent avant tout du trafic prvisionnel, des perspectives
dvolution et des performances mises en balance par rapport au cot. Si limmeuble com-
prend trente autres tages, on peut supposer quil faudra tt ou tard tendre le rseau. Si, en
revanche, limmeuble nen comprend que six, on sait que la configuration sera fige pour un
bon moment.

Larchitecture doit donc tre conue pour couvrir les besoins futurs et non seulement ceux
du moment. Elle doit donc tre volutive, cest--dire tre btie sur des quipements que
lon pourra rcuprer (recycler pour dautres usages).
Mise en place dun rseau fdrateur
Si les besoins en trafic sont importants (applications multimdias, applications, voix, don-
nes et visioconfrences), on peut envisager des commutateurs 10bT tous les tages. Dans
la plupart des cas, un dbit de 10 Mbit/s suffira, mais la diffrence de cot tant minime, on
peut envisager le 100bT.

La question est maintenant de savoir comment connecter les rseaux locaux entre eux. La
solution repose sur la cration dun rseau fdrateur (backbone).

On peut imaginer un cble Ethernet (topologie en bus), ou FDDI (anneau), qui parcourt tous
les tages et auquel on connecte les concentrateurs. Cest une solution peu volutive, car le
dbit est limit la technologie utilise (100 Mbit/s pour FDDI). En outre, le Gigabit Ether-
net et lATM ne sont pas prvus pour une topologie en bus ou en anneau. Cest galement
une solution peu sre : le cble tant un lment passif, il ny a aucun moyen de le supervi-
ser distance.
Ethernet 802.3, commutateurs, couche MAC, spanning tree, GARP


60
60
Larchitecture couramment utilise est de type collapse backbone (littralement, rseau f-
drateur effondr). Le principe consiste concentrer le backbone en un seul point : au lieu
davoir un rseau qui parcourt tous les tages, le backbone est ralis dans un commutateur
unique. Cela revient crer une architecture en toile deux niveaux, un premier concen-
trant les PC chaque tage et un second concentrant les quipements dtage en un point
central, en gnral la salle informatique ou un local nodal ddi aux quipements rseau.

Figure 3-8.
Conception
dun rseau fdrateur.





























Commutateur Fdrat
LTE-1
LTE-2
Commutateur
Concentrateur
Local Nodal ou Salle Informatique
Concentrateur
Concentrateur
Commutateur 10bT ou 100bT ou
10/100bT pour les PC gnrant
beaucoup de trafic
Concentrateur 10bT pour les PC gnrant
peu de trafic (bureautique) ou bien 100bT
sil y en a beaucoup cet tage
Port uplink
Le dbit des liaisons
uplink doit tre suprieur
ceux des ports de
connexion des PC.
Les serveurs accds par tous les
utilisateurs doivent tre connects
un dbit suprieur ou gal celui
des liaisons uplink.
100bF
100bT Port uplink
Architecture des rseaux locaux
CHAPITRE 3

61
Pour un rseau de taille moyenne (de 200 800 utilisateurs), lquipement central doit tre
de grande capacit en termes daccueil et de performances. Le choix se portera donc sur un
chssis qui offre une matrice de commutation haut dbit. Le rseau fdrateur nest alors
pas limit 10 Mbit/s, mais 100 Mbit/s par tage et la capacit de la matrice de commu-
tation du commutateur central, gnralement plusieurs gigabits.
Quel dbit et quelle technologie ?
Le choix du dbit du rseau fdrateur dpend de celui utilis par les PC.


Si les PC sont connects un Le dbit des liens uplink vers le commutateur
central doit tre au moins gal
Concentrateur 10 Mbit/s 10 Mbit/s
Concentrateur 100 Mbit/s 100 Mbit/s
Commutateur 10 Mbit/s 100 Mbit/s
Commutateur 100 Mbit/s 1 Gbit/s

Le choix du dbit des PC dpend, quant lui, du volume de trafic gnr et du type
dapplication (du flux bureautique au flux multimdia). Mais le passage du concentrateur au
commutateur vite ou retarde laugmentation du dbit, ce qui permet de conserver les cartes
rseau existantes dans les PC.










Indpendamment de la charge rseau et du nombre de PC, certaines combinaisons sont plus
appropries que dautres.


Applications bureautiques
Applications multimdia et client-serveur
Serveur
Plus de 40 PC
3 40 PC
Ethernet 802.3, commutateurs, couche MAC, spanning tree, GARP


62
62




Type de trafic Rseau dtage Fdrateur
Applications bureautiques
(Word, Excel, bases de donnes)
Concentrateurs 10bT Commutateurs 10/100bT
Client-serveur et un peu de multimdia
(voix et vido)
Commutateurs 10/100bT Commutateurs 100bT
Applications multimdias intensives Commutateurs 100bT Commutateurs Gigabit


Le cot est un autre critre de dcision, sans doute le plus important. Lors du choix dune
technologie (concentration ou commutation) et du dbit, il faut tenir compte du nombre de
cartes rseau pour les PC ainsi que du nombre dquipements.


COMMENT FONCTIONNE UN COMMUTATEUR ?
Un commutateur permet dinterconnecter plusieurs segments Ethernet. Sur chacun de ses ports, on peut
raccorder un concentrateur (plusieurs PC partagent alors la bande passante sur ce port) ou un seul PC
(technique de la microsegmentation).
Afin de limiter le trafic rseau inutile, les trames Ethernet changes entre les PC dun mme segment ne
sont pas transmises sur les autres segments grs par le commutateur (voir encart Le point sur Ether-
net ).
Pour savoir quelles sont les trames qui doivent sortir du segment et celles qui ne le doivent pas, le commu-
tateur regarde toutes les adresses MAC sources des trames qui entrent sur chacun de ses ports, et les en-
registre dans ses tables dadresses (il existe une table par port). Cest le mcanisme dapprentissage. Si
un PC est dplac dun port lautre ou dun commutateur lautre, son adresse MAC peut se retrouver
dans deux tables et crer ainsi des conflits. Pour viter cela, les adresses sont effaces de la table au bout
de 15 30 secondes.
Les commutateurs dentre de gamme ne disposent que de trs peu de mmoire et ne peuvent apprendre
quune, deux ou quatre adresses MAC par port. Ils sont plutt ddis la microsegmentation. Les commu-
tateurs fdrateurs doivent en revanche disposer de beaucoup de mmoire et tre capables denregistrer
plusieurs milliers dadresses MAC, car ils fdrent tous les flux interrseaux locaux (cest--dire interseg-
ment Ethernet).
La mmoire tampon doit galement tre suffisamment importante pour permettre ladaptation des dbits
(entre 10 et 100 Mbit/s, et surtout entre 10/100 et 1 Gbit/s).
Linterconnexion des segments est ralise par une matrice de commutation haut dbit capable de sup-
porter la somme des dbits des ports (8 10 Mbit/s, par exemple). L encore, les commutateurs fdra-
teurs doivent comprendre une matrice de commutation trs puissante (gnralement des ASIC et des
processeurs RISC).
Architecture des rseaux locaux
CHAPITRE 3

63

quipement actif 8 ports Cot en Euros HT
Carte 10bT De 38 120
Cartes 100bT et 10/100bT De 75 185
Concentrateur 10bT De 75 770
Concentrateur 100bT (ou 10/100bT) De 385 1 000
Commutateur 10bT De 770 2 300
Commutateur 100bT (ou 10/100bT) De 2 300 3 000
Concentrateur 1000bT Nexiste pas
Commutateur 1000bT De 7 600 13 800

Les carts de prix sont dus des diffrences dans les fonctionnalits proposes (concentra-
teur administrable ou non, empilable ou non, avec ou sans slot dextension, etc.). Un exem-
ple en a t donn au premier chapitre concernant les concentrateurs 10bT. Le choix de la
fibre optique fait galement monter les prix.
Suivre lvolution des besoins
La direction a maintenant dcid de regrouper plusieurs sites sur le ntre et de louer lautre
aile de limmeuble. Le nombre dutilisateurs va ainsi passer de 300 500. Ils seront rpartis
sur 10 tages, soit une moyenne de 70 connexions par tage en comptant les imprimantes,
les doubles connexions, etc.
Par ailleurs, les utilisateurs de bases de donnes client-serveur se plaignent des mauvais
temps de rponse. Il sagit de gros consommateurs de bande passante (gestion lectronique
de documents, applications dcisionnelles de type datawharehouse, etc.) qui perturbe les au-
tres trafics. Les utilisateurs qui se connectent sur des serveurs Unix se plaignent galement
de ralentissements brusques lors de laffichage des crans et du dplacement du curseur
lcran.
Pour faire face cette monte en charge, nous avons plusieurs solutions, que nous pouvons
combiner.
En premier lieu, les commutateurs peuvent tre gnraliss. Cela permet de segmenter le r-
seau afin quun flux important ne viennent en perturber un autre. Ensuite, les dbits peuvent
tre augments 100 Mbit/s pour les plus gros consommateurs. Afin de limiter le cot du
rseau, les autres utilisateurs peuvent rester connects 10 Mbit/s.
Ethernet 802.3, commutateurs, couche MAC, spanning tree, GARP


64
64

Figure 3-9.
Utilisation des capacits des commutateurs
pour monter en charge.






























Commutateur fdrat Commutateur fdrat
LTE-1A
LTE-2A
Salle Informatique
LTE-1B
LTE-2B
Commutateur 10bT
Commutateur 10bT
Commutateur 10bT
Commutateur 10bT
Commutateur 100bT
Commutateur
Le bus externe doit offrir
un dbit suffisant. Sinon,
un lien uplink pour
chaque commutateur est
ncessaire.
Trunk de deux liens Gigabit
full duplex = 2 Gbit/s
Commutateur 100bT reli
au rseau fdrateur par
un lien uplink 1Gbit/s.
Lien full duplex
100 Mbit/s
Les serveurs accds uniquement par
les utilisateurs de cet tage peuvent
rester dans le LTE afin de rduire la
charge du commutateur fdrateur.
Lien full duplex
10 Mbit/s
100bF
100bT
100bF
Les commutateurs 10bT disposent
de liens uplink 100bT ou 100bF
Architecture des rseaux locaux
CHAPITRE 3

65
Au niveau du rseau fdrateur, la capacit daccueil doit tre augmente. La scurit de
fonctionnement doit galement tre amliore, car la panne de lquipement central entra-
nerait larrt de tout le rseau. Le ou les commutateurs empilables doivent donc faire place
un chssis plus performant (en termes de bande passante de la matrice de commutation) et
qui offre des alimentations redondantes.
Lajout dun second commutateur, identique au premier et donc interchangeable, renforce
encore la fiabilit du rseau fdrateur.
Afin de ne pas crer un engorgement entre les deux commutateurs, un lien trs haut dbit
doit tre cr. Cela est ralis en agrgeant plusieurs ports Gigabit (technique du port trun-
king).
Les serveurs trs sollicits et certains postes de travail consommateurs de bande passante
peuvent voir leurs performances daccs rseau accrues par des connexions full duplex.
Assurer la continuit de service
Prs de 500 utilisateurs sont connects. Le rseau devient un lment stratgique du systme
dinformation. En effet, sans lui, les utilisateurs ne peuvent plus travailler : plus de
connexion au systme central, plus daccs aux bases de donnes, plus de messagerie, etc.
Bref, il est ncessaire de construire une architecture redondante pour parer aux ventuelles
pannes. Celles-ci ne sont pas un mythe. En voici quelques-unes qui arrivent frquemment :
panne dalimentation ;
coupure dun cble entre les commutateurs (erreur de manipulation lors du brassage
dans les locaux techniques) ;
dbranchement dun cble, dun convertisseur ou de tout autre petit botier : eh oui, un
transceiver ou un connecteur mal enfoncs dans la prise tendent non pas se remettre
en place deux-mmes (dommage), mais plutt tomber sous leffet des vibrations et de
la pesanteur...
Lincendie ou linondation sont plus rares, mais, quand ils se produisent, il nest pas ques-
tion de reconstruire un systme de cblage et un rseau avant quelques heures, voire plu-
sieurs jours.
La mise en place dun rseau redondant repose dune part sur un systme de cblage qui of-
fre lalternative de plusieurs cheminements, dautre part sur la mise en place dquipements
de secours.
La redondance est gnralement limite au rseau fdrateur, mais, dans des cas critiques
(salles de march, processus industriels en flux tendus, etc.), il peut tre ncessaire de
ltendre jusquau poste de travail.
On peut alors prvoir dquiper ces derniers en carte deux ports : quand le premier perd le
contact avec le port du concentrateur, il bascule sur le second, connect un autre concen-
trateur situ dans un autre local technique. Ct serveur, on peut envisager la mme solution
ou encore prvoir deux cartes ou plus, ce qui offre lintrt du partage de charge en fonc-
tionnement normal.

Ethernet 802.3, commutateurs, couche MAC, spanning tree, GARP


66
66
Figure 3-10.
Cas
d'un rseau
redondant.























Les quipements fdrateurs sont ici des commutateurs relis entre eux pour former un seul
rseau fdrateur. Cette liaison doit tre de dbit lev afin dabsorber tous les flux issus des
tages et allant vers un serveur connect au commutateur fdrateur oppos. On peut envi-
sager ici du Gigabit Ethernet. Les liaisons entre les commutateurs fdrateurs et les quipe-
ments dtage peuvent tre ralises en cuivre ou en fibre optique, le choix dpendant de la
distance.
Commutateur 10bT
Commutateur 10bT
Commutateur 10bT
Commutateur 10bT
Commutateur 100bT
Commutateur 10bT
Commutateur fdrat
LTE-1A
LTE-2A
Salle Informatique A
LTE-1B
LTE-2B
Salle Informatique B
Carte double attachement : un lien est
en attente de la dfaillance de lautre
Cordon crois
Lien en attente de
la dfaillance dune
liaison uplink
Les serveurs et quipements rseaux sont
rpartis dans deux salles informatiques.
Deux chemins de
cbles diffrents.
Serveur quip de 2 cartes
full duplex 100 Mbps
Commutateur fdrat
Architecture des rseaux locaux
CHAPITRE 3

67
L'agrgation de liens offre ici une protection supplmentaire car chaque lien passe par deux
gaines techniques diffrentes : en cas de perte d'une des liaisons (coupure du cble, incendie,
etc.), l'autre reste oprationnelle et permet un fonctionnement en mode dgrad 1 Gbit/s au
lieu de 2 Gbit/s.
Il est noter que cette architecture redondante nest possible que parce que les quipements
sont des commutateurs. Ceux-ci changent des informations sur la topologie du rseau et d-
terminent les routes actives et celles qui ne le sont pas. Le protocole utilis sappelle le
spanning tree.
La mme architecture avec des concentrateurs serait impossible car le segment Ethernet fe-
rait une boucle, ce qui est interdit par la norme IEEE. Pour assurer le mme niveau de re-
dondance, une configuration quivalente avec des concentrateurs serait donc beaucoup plus
complexe et ncessiterait de doubler le nombre de cbles. De plus, seule lutilisation de la
fibre optique permet ce type de redondance.


Figure 3-11.
Redondance
avec des concentrateurs
Ethernet.















Les liaisons en pointill sont inactives en fonctionnement normal. En cas de rupture de la
liaison principale, le concentrateur dtage active la seconde liaison en quelques microse-
condes.
La liaison entre les deux concentrateurs fdrateurs doit tre double. En effet, si elle tait
perdue, on se retrouverait avec deux rseaux isols ayant le mme numro de rseau IP.

Concentrateur
LTE-1A
Concentrateur
Concentrateur
Concentrateur
LTE-1B
Salle Informatique B
Concentrateur
Concentrateur
Lien en attente de la
dfaillance du premier
Liens actifs Liens en attente
Salle Informatique A
Ethernet 802.3, commutateurs, couche MAC, spanning tree, GARP


68
68
Inversement, avec le spanning tree, les liens sont tous actifs, mais une des routes est invali-
de par les commutateurs. En cas de rupture dun lien, une nouvelle route sera calcule, g-
nralement au bout de trente secondes.


Figure 3-12.
La redondance
avec le spanning tree.






Lchange de trames Ethernet

Un rseau local tel quEthernet est constitu de concentrateurs et de commutateurs, deux
quipements au comportement bien diffrent.


Caractristique Ethernet partag Ethernet commut
quipement Concentrateur Commutateur
Segment Un segment partag par tous les ports Un segment par port
Architecture matrielle Composants lectroniques ; un ou plu-
sieurs bus Ethernet
ASIC et processeur RISC, matrice de
commutation
Architecture logicielle Petit logiciel pour des options de confi-
guration et pour ladministration SNMP
Logiciel plus complexe, mais traitement
essentiellement matriel
Algorithme de routage Aucun Spanning tree
Traitement des trames Aucun traitement (transparent pour les
trames Ethernet)
Filtrage et transmission (forward) des
trames ; apprentissage des adresses
MAC
Couche rseau Niveau 1 = couche physique Niveaux 1 et 2 = couche physique et
liaison
Fonction Connecter plusieurs PC au sein dun
segment
Interconnecter plusieurs segments

change de trames sur un segment Ethernet
Commenons par tudier le fonctionnement au sein dun segment Ethernet partag (la trame
circule sur un seul segment).
La norme Ethernet spcifie lutilisation dadresses physiques lies aux cartes rseau : les
adresses MAC.

Commutateur Commutateur
Commutateur
Les commutateurs bloquent
lutilisation de ces ports car
une boucle a t dtecte.
Une autre paire de ports aurait pu
tre dsactive, mais lalgorithme
spanning tree a choisi ceux l.
Architecture des rseaux locaux
CHAPITRE 3

69

La carte recevant une trame Ethernet ne la prendra en compte que si ladresse MAC de des-
tination de la trame est identique celle qui est inscrite dans sa mmoire. La seule exception
cette rgle concerne les adresses de broadcast et, ventuellement, les adresses multicast.

En rsum, les cartes sont programmes pour accepter les trames qui leur sont destines,
plus toutes les trames de broadcast ainsi que les trames multicast qui ont t configures.

Figure 3-13.
change
des trames
Ethernet.








Les trames qui sont acceptes sont remises au protocole de niveau 3, qui correspond
lidentifiant trouv dans le champ Type , soit 00800 pour IP. Celles qui ne sont pas des-
tines la station sont ignores.

La carte envoie la trame MAC : le signal Ethernet
se propage le long du cble et est rpt par le
concentrateur sur les autres ports.
Toutes les cartes sont lcoute des
signaux qui circulent sur le cble.
Toutes les cartes se synchronisent
sur le prambule des trames MAC.
Les cartes lisent les adresses
MAC destination des trames qui
circulent sur le cble.
Concentrateur
Up
Oui, la trame est pour moi,
jai la mme adresse MAC
que ladresse destination
de la trame. Je la transmets
la couche rseau IP.
Non, la trame nest pas pour moi,
je nai pas la mme adresse MAC
que ladresse destination de la
trame. Je lignore.



QUEST-CE QUE LE SPANNING TREE ?

Lorsquun commutateur reoit une trame, il recherche son adresse de destination dans ses tables
dadresses MAC (une par port). Si elle ne sy trouve pas, il la transmet sur tous ses ports. Sinon, il lenvoie
uniquement sur le port identifi. Cest le mcanisme de forwarding.
Sil existe plusieurs chemins, par exemple entre un commutateur dtage et deux fdrateurs, la trame ris-
que de boucler, car chacun des commutateurs transmet la trame (forward).
Le spanning tree est un protocole de routage de niveau 2 associ un algorithme qui permet dviter que
les trames bouclent dans le rseau. Les commutateurs schangent des trames spanning tree et calculent
une route en invalidant les chemins multiples susceptibles de crer des boucles au sein du segment Ether-
net.
Ethernet 802.3, commutateurs, couche MAC, spanning tree, GARP


70
70

change de trames entre diffrents segments Ethernet
On la vu, le commutateur est un quipement permettant de segmenter le rseau Ethernet et
dinterconnecter ces diffrents segments. Pour dcider si la trame doit passer dun segment
lautre, il se base sur son adresse MAC quil compare avec celles se trouvant dans ses tables
dadresses en mmoire.
On peut envisager diffrentes situations dans lesquelles il existe plusieurs chemins possibles
entre deux stations.


Chaque commutateur transmet la trame.
Hub dtage
Mais la trame arrive en deux exemplaires : erreur !
1 1
2 2
Table
Port Adr
1 X
2 Y
Adresse MAC = x
Adresse MAC = y
Table
Port Adr
1 X
2 Y
Switch 1 Switch 2
De plus, le hub 2 rgnre la trame sur tous ses
ports. Chaque commutateur reoit sur son port
n 2 la trame mise par lautre commutateur :
celle-ci est bloque car ladresse MAC source
X se trouve dj sur un autre port (le n 1).
Le PC met une trame.
Hub 1
Hub 2


LES ADRESSES MAC (IEEE 802.3)
Une adresse MAC est constitue de 6 octets et scrit sous forme hexadcimale spar par des tirets,
comme par exemple 02-60-8C-EB-25-D2. Ladresse de broadcast est FF-FF-FF-FF-FF-FF.

I/G U/L Adresse du constructeur sur 22 bits Sous-adresse sur 24 bits
Bit I/G 0 = Adresse unicast (individuelle)
1 = Adresse multicast (groupe)
Bit U/L 0 = Adresse Universelle attribue par lIEEE
1 = Adresse Locale
OUI (Organizationally Unique Identifier) = Partie de
ladresse affecte par lIEEE un fabricant de carte :
02608C pour 3com, 00000C pour Cisco, etc.
Partie de ladresse affecte
par le fabricant de la carte :
de 000001 FFFFFE
sens de transmission des bits

Le schma montre ladresse dans lordre de transmission des bits, alors quen reprsentation hexadci-
male, lordre des bits au sein de chaque octet est invers (cf. exemple au dbut du chapitre 15). Ainsi, le
premier octet " 02 " indique que le bit U/L est " 1 ". Le site standards.ieee.org/search.html permet de re-
chercher les OUI affects par lIEEE.
Architecture des rseaux locaux
CHAPITRE 3

71
Il faut noter que, si le serveur na jamais mis de trame, son adresse MAC Y nest pas
encore connue des commutateurs. Ces derniers transmettront alors la trame sur tous les au-
tres ports, dont le port n 2. De plus, la mme situation se produit pour toutes les trames de
broadcast et de multicast.

Pour viter ces problmes, il faut quune des deux routes soit interdite. Cest l quintervient
le spanning tree. Le but de ce protocole est de dfinir une route unique vers un commuta-
teur dsign racine en se basant sur des cots et des priorits.

Compte tenu des processus dlection, il est important de bien paramtrer les cots (expri-
ms en nombre de sauts et/ou dpendant du dbit du port) ainsi que les priorits. Les valeurs
par dfaut (fixes en usine) peuvent en effet aboutir choisir des chemins qui ne sont pas les
meilleurs. Prenons le cas de notre rseau local redondant.

Figure 3-14.
Consquence
dun spanning tree
mal paramtr.




















Switch 5
Switch 6
Switch 3
Switch 4
Switch 1 Switch 2
D
D R
R
R
R
R
son initialisation, chaque switch se dsigne
racine, puis compare les identifiants des autres
BPDU qui arrivent. Finalement, tous les switches
enregistrent le switch 6 comme racine.
Tous les switches
ont t installs avec
les valeurs par
dfaut (valeurs
usine). Ils ont les
mmes cots et les
mmes priorits.
R = port racine
D = port dsign
En pointill, les liens
invalids : les ports
ont t bloqus par
le spanning tree.
D
D
D
Rsultat : le flux entre la station et
le serveur transite par deux
commutateurs au lieu dtre direct.

Ethernet 802.3, commutateurs, couche MAC, spanning tree, GARP




72
72

Tous les commutateurs ont la mme priorit (par exemple 32 768) et le mme cot sur cha-
que port de mme dbit (par exemple 19 pour les ports 100 Mbit/s). Le switch 6 a t d-
sign racine parce que son identifiant (priorit + adresse MAC) tait le plus bas. Le mme
processus de slection a dtermin les routes menant vers la racine uniquement en se fon-
LE POINT SUR LE SPANNING TREE (IEEE 802.1D)
Lalgorithme du spanning tree consiste construire un arbre dfinissant un chemin unique entre un commu-
tateur et sa racine.
Lors de la construction de larbre (suite un changement de topologie), chaque commutateur met un
BPDU (Bridge Protocol Data Unit) de configuration sur tous ses ports. Inversement, il retransmet tous les
BPDU (ventuellement en les modifiant) qui lui arrivent, et ainsi de suite jusqu ce que les BPDU changs
contiennent tous la mme valeur.
La premire tape de ce processus consiste lire un commutateur racine : cest celui dont la priorit est
la plus basse ou, en cas dgalit, celui dont ladresse MAC est la plus basse.
Ensuite, chaque commutateur dtermine le port racine celui par lequel un BPDU mis par la racine ar-
rive. Sil y en a plusieurs, le port choisi est celui qui a le cot de chemin vers la racine le plus bas. Le cot
est dtermin par la somme des cots des ports situs entre le commutateur et la racine. En cas dgalit,
le port choisi est celui qui a la priorit la plus basse ; en cas de nouvelle galit, cest celui qui a ladresse
MAC la plus basse.
Enfin, sur chaque segment Ethernet, le commutateur dont le port racine a le cot de chemin vers la racine
le plus bas est lu commutateur dsign. En cas dgalit, cest celui qui a la priorit la plus basse et, en
cas de nouvelle galit, celui qui a ladresse MAC la plus basse.
En dfinitive, sur chaque segment Ethernet, un seul chemin vers le commutateur racine sera calcul. Les
commutateurs dsactivent tous leurs ports qui ne sont ni racines ni dsigns.
Identificateur de
protocole=0
Flag chgt
de topologie
Priorit de la racine
(0 = la plus basse)
Type de
BPDU
Cot du chemin vers la racine
(0 = le plus bas)
Adresse MAC de la racine
Priorit du port du
commutateur
Adresse MAC du port du commutateur
Identifiant du port du
commutateur
ge du message ge maximum
Intervalle denvoi
des BPDU
Aprs chgt topologie,
dlais avant de xmettre
Version=0
2 octets 2 octets 1 octet 1 octet 1 octet

Afin de dtecter les changements de topologie (apparition ou disparition dun commutateur), la racine en-
voie rgulirement (toutes les deux secondes par dfaut) un BPDU dannonce (comprenant seulement les
trois premiers octets) sur tous ses ports. Les commutateurs transmettent ce BPDU sur leurs ports dsigns.
Les BPDU sont envoys dans des trames Ethernet multicast dadresse MAC 01:80:C2:00:00:10 transpor-
tant les trames LLC identifies par le SAP 0x42.
Architecture des rseaux locaux
CHAPITRE 3

73
dant sur les valeurs des adresses MAC, puisque toutes les autres valeurs (priorit et cot)
sont identiques.
Rsultat, certains flux ne sont pas optimiss et peuvent dgrader les performances.
Reprenons les diffrentes phases de calcul de larbre spanning tree. Les commutateurs dsi-
gnent la racine. Afin doptimiser les flux, il est prfrable que ce soient les commutateurs
fdrateurs qui assurent ce rle. Leur priorit doit donc tre abaisse par rapport aux com-
mutateurs dtage. tant donn quil sagit de Catalyst 5000, la commande est la suivante :

Console> (enable)set spantree priority 10000
VLAN 1 bridge priority set to 10000.

Figure 3-15.
lection
du commutateur racine.








Chaque commutateur choisit ensuite son port racine, celui dont le cot de chemin vers la ra-
cine est le plus bas. Sur un Catalyst, le cot de chaque port dpend de son dbit : 4 pour 1
Gbit/s, 19 pour 100 Mbit/s, et 100 pour 10 Mbit/s. La commande suivante permet de chan-
ger la valeur par dfaut :
Console> (enable)set spantree portcost 1/1 4


Figure 3-16.
Choix
des ports racines.







Switch 3
Switch 4
Switch 1 Switch 2
En recevant la priorit de tous les autres
switches, chaque switch dtermine que cest le
switch 1 qui est lu racine.
D
BPDU
BPDU
Ma priorit
est 40000
Ma priorit
est 40000
Ma priorit
est 10000
Ma priorit
est 11000
BPDU
BPDU
BPDU

10 Mbps
100 Mbps
100 Mbps
1 Gps
Switch 3
Switch 4
Switch 1 Switch 2
Le switch 4 dtermine que son
port racine est le port 0.
Chaque switch fait de mme.
D
BPDU
BPDU
Cot = 19
Cot + 19
BPDU
BPDU
Cot =4
Cot = 119 via port 1
et = 23 via port 0
Cot + 100
Le cot vers la racine est
augment chaque passage
dans un commutateur.
etc.


Ethernet 802.3, commutateurs, couche MAC, spanning tree, GARP


74
74
Sur chaque segment Ethernet, le commutateur dsign est celui dont le port racine a le cot
le plus bas. En cas dgalit, la priorit dtermine ce cot. tant donn que tous les ports
ayant un mme dbit ont le mme cot et la mme priorit par dfaut, le choix seffectuera
en fonction de ladresse MAC. Pour viter les mauvaises surprises, il est possible dabaisser
la priorit dun port pour tre sr quil soit dsign en cas de routes multiples :
set spantree portpri 1/1 32

Figure 3-17.
lection
des commutateurs dsigns.








En dfinitive, les chemins redondants ne sont pas utiliss, et le partage de la charge entre
plusieurs routes nest pas possible.
Les mmes BPDU sont envoys sur tous les ports, mme l o il ny a quun PC connect.
Le spanning tree peut donc tre dsactiv sur ces ports, ce qui prsente lavantage de dimi-
nuer (un peu) le trafic et dviter que des ajouts sauvages de commutateurs (qui seraient
connects sur ces ports) ne viennent perturber votre rseau.

set spantree disable

Le commutateur racine met rgulirement (toutes les deux secondes par dfaut) des BPDU
pour maintenir ltat du spanning tree. Si le rseau est stable (peu dincidents et de change-
ments), il est possible daugmenter cette valeur afin de diminuer le trafic

set spantree hello 5

On peut sassurer que, sur le switch 1, le spanning tree sest stabilis dans une bonne confi-
guration.

Console> (enable) show spantree
VLAN 1
Spanning tree enabled
Designated Root 00-1f-00-40-0b-eb-25-d2
Designated Root Priority 45
Designated Root Cost 0
Designated Root Port 1/1
Switch 3
Switch 4
Switch 1 Switch 2
R
Le switch 1 a
t lu racine
D
R
Cot vers la
racine = 23
Cot vers la
racine = 19
Le switch 2 est lu
sur ce segment.
R
Lien 10 Mbit/s : cot par dfaut
= 100. Ce lien est invalid.
Lien 1 Gbit/s : cot
par dfaut = 4
Lien 100 Mbit/s :
cot par dfaut = 19
Lien 100 Mbit/s :
cot par dfaut = 19
D
Cot vers la
racine = 4
D
D
Architecture des rseaux locaux
CHAPITRE 3

75
Root Max Age 20 sec Hello Time 2 sec Forward Delay 20 sec
Bridge ID MAC ADDR 00-40-0b-eb-25-d2
Bridge ID Priority 45
Bridge Max Age 20 sec Hello Time 2 sec Forward Delay 20 sec

Port Vlan Port-State Cost Priority Fast-Start
-------- ---- ------------- ----- -------- ----------
1/1 1 forwarding 4 32 disabled
1/2 1 forwarding 19 32 disabled
2/1 1 forwarding 19 32 disabled
2/2 1 not-connected 19 32 disabled
2/3 1 not-connected 19 32 disabled
3/1 1 not-connected 100 32 disabled
3/2 1 forwarding 100 32 disabled

Le processus de cration de larbre spanning tree peut durer plusieurs dizaines de secondes.
Ce temps est, en ralit, proportionnel au nombre de commutateurs.
Pendant cette phase, aucun commutateur ne traite de trame au cours des 15 premires se-
condes (valeur par dfaut) ; le rseau sarrte donc de fonctionner chaque fois quun com-
mutateur est allum ou teint quelque part dans le rseau.
La phase dapprentissage est encore plus longue lorsque tous les commutateurs sinitialisent
en mme temps (suite une panne de courant, par exemple). En effet, les BPDU sont reus
par plusieurs ports dont lun peut tre lu racine, puis invalid par la suite si un commutateur
situ en aval a invalid sa route. Le temps de stabilisation de larbre peut ainsi atteindre plu-
sieurs minutes.
Dans certains cas, notamment sur les commutateurs fdrateurs, il peut tre intressant de
diminuer ce temps, surtout si larchitecture rseau est conue sans aucune boucle.
set spantree fwddelay 5
Inversement, si ce temps est trop court par rapport au dlai de construction de larbre, des
trames peuvent commencer circuler et potentiellement tre dupliques dans le cas de rou-
tes multiples. Il vaut alors mieux augmenter le paramtre forward delay au-del des 15
secondes par dfaut.
La meilleure solution consiste activer plus rapidement les ports qui ne sont pas concerns
par le spanning tree, cest--dire ceux sur lesquels est connecte une seule station.
set spantree portfast 1/2 enable
On peut remarquer que lchange de BPDU et llection dun commutateur dsign impli-
quent que chaque port du commutateur soit identifi par une adresse MAC (comme une
carte rseau).
Lalternative cette optimisation repose sur la nouvelle version du spanning tree, appele
RSTP (Rapid Spanning Tree Protocol) et issue du groupe de travail IEEE 802.1w. Le pro-
tocole RSTP est compatible avec le spanning tree et sera, terme, intgr dans le standard
802.1d.
Ethernet 802.3, commutateurs, couche MAC, spanning tree, GARP


76
76

LE POINT SUR GARP (IEEE 802.1D)
La norme 802.d spcifie, en plus du spanning tree, le protocole GARP (Generic Attribute Registration Proto-
col), qui permet aux commutateurs dchanger des informations de gestion. Chaque commutateur peut ainsi
dclarer aux autres commutateurs appartenir un groupe possdant certains attributs.
La mme norme spcifie une application de GARP lenregistrement des groupes multicast, protocole appel
GMRP (GARP Multicast Registration Protocol). La norme 802.q utilise galement GARP pour la propagation
dynamique des VLAN entre commutateurs : le protocole est appel GVRP (GARP VLAN registration Proto-
col).
Un commutateur fonctionne avec plusieurs participants GARP, un par application et par port du commutateur.
Un tel participant est constitu de lapplication et dune instance du GID (GARP Information Declaration), qui
gre, pour chaque attribut utilis par lapplication, ltat du participant (membre, observateur) associ
ltat des attributs (enregistr, dclar). Les GID utilisent le protocole GIP (GARP Information Propagation)
pour changer ces attributs.

Application
GARP
GID GID GID
A B C
Ports
Commutateur
Participant GARP
Attributs
Application
GARP
GID
A B C
GIP Dclaration dattributs Enregistrement dattributs

laide de ces composants, un port recevant la dclaration dun attribut lenregistre et le dclare (i.e. le pro-
page) aux autres ports. Inversement, lannulation dun attribut est propage vers un port si tous les autres
ports ont annul lenregistrement de cet attribut.
Le PDU (Protocol Data Unit) utilis par GIP est constitu de messages contenant des listes dattributs re-
groups par types.

1
00 01 Type attribut
Liste dattributs Version du protocole Message
Attribut 1 Attribut Fin Attribut N
Longueur Action Valeur
Fin Type attribut
0 = LeaveAll : annule toutes les dclarations pour les attributs du type Type attribut .
1 = JoinEmpty : dclare lattribut, sans lenregistrer. Reste lcoute des dclarations.
2 = JoinIn : dclare lattribut qui a t enregistr.
3 = LeaveEmpty : annule la dclaration de lattribut, sans lavoir enregistr.
4 = LeaveIn : annule la dclaration de lattribut, aprs lavoir enregistr.
5 = Empty : attribut non enregistr et pas de dclaration faire. Reste lcoute des dclarations.
2 1
1 N Nombre doctets
1 Nombre doctets


Les PDU GARP sont transports dans des trames LLC identifies par le SAP 0x42. Les applications GARP
sont identifies par des adresses MAC qui leur sont rserves : 01-80-C2-00-00-20 pour GMRP et 01-80-C2-
00-00-21 pour GVRP.
4
Lalternative
du sans fil

Pourquoi sembarrasser de cbles ?
Le systme de cblage est, en effet, source de complexit et de cot. Il est galement syno-
nyme de rigidit : se dplacer dun bureau vers une salle de runion ou dune pice lautre,
ncessite de cbler entirement les bureaux ou sa maison.
Les concepteurs de rseaux Ethernet proposent ainsi une version sans fil de ce protocole, re-
posant sur les ondes radio. Les applications tant multiples, de nombreux protocoles se dis-
putent le march.
Les rseaux Ethernet sans fil rpondent aux inconvnients du cblage, mais posent dautres
problmes inhrents aux ondes radio, telles que les interfrences et la confidentialit des in-
formations. LEthernet sans fil requiert ainsi ses propres rgles dingnierie et a donc des
limites.
Dans ce chapitre, vous apprendrez ainsi :
les principes techniques des rseaux sans fil ;
le fonctionnement des diffrents protocoles Wi-Fi, etc. ;
installer un rseau local Ethernet sans fil.







Wi-Fi 802.11a, 802.11b et 802.11g, Bluetooth 802.15


78
78
Introduction
Le monde du sans fil est trs vaste puisquil couvre de nombreuses applications qui nous
sont familires : radio, tlvision, tlphone et maintenant transmission de donnes.
Dun point de vue utilisateur, on peut classer le monde du sans fil en quatre catgories qui se
distinguent par la taille de la cellule. La cellule dsigne la porte de londe entre lmetteur
et le rcepteur, en dautres termes la distance maximale entre les deux.

Type de cellule Large Macro Micro Pico
Taille de la cellule 20 km 1 3 km 150 100 m 10 30 m
Position de lantenne Toits, pylnes Toits, pylnes,
faades
Plafonds, murs Sac, oreillette,
PDA
Application Tlphonie
(GSM, UMTS)
Boucle locale
radio
Rseau local
sans fil
Rseau
personnel
Dbit des donnes Quelques
centaines de
Kbit/s
Quelques
Mbit/s
10 50
Mbit/s
Quelques
Mbit/s

Les technologies employes sont non seulement adaptes ces diffrentes applications,
mais galement aux conditions rglementaires imposes dans chaque pays. En effet, le do-
maine des ondes radio couvre un espace de frquence limit, allant du Kilo-Hertz aux dizai-
nes de Giga-Hertz. Cet espace doit donc tre partag, et les utilisateurs ne manquent pas :
militaires, aviation civile, chanes de tlvision, stations de radio, oprateurs tlcoms, en-
treprises et maintenant les particuliers.

Les autorits gouvernementales de chaque pays, lART en France (Autorit de rgulation
des tlcommunications), la FCC aux tats-Unis (Federal Communication Commission),
contrlent cet espace et le grent. Des bandes de frquence sont ainsi attribues sous forme
de licences payantes et limites dans le temps. Certaines plages sont cependant libres,
cest--dire quelles peuvent tre utilises gratuitement, sans licence. Cela est le cas des
bandes de frquence autour de 2,4 GHz et de 5 GHz, celles qui nous intressent dans ce
chapitre consacr aux rseaux locaux sans fil.

Les bandes de frquence prcises utilises par ces technologies dpendent de celles alloues
par les autorits gouvernementales. Elles peuvent donc varier dun pays lautre.

La puissance des metteurs est galement rglemente, puisquelle influe sur la taille des
cellules. Il est ainsi possible dutiliser les mmes frquences des endroits distincts, si la
porte des ondes est rduite. Nous connaissons tous cela avec les radios FM : dune rgion
lautre, des stations diffrentes peuvent mettre sur la mme longueur donde.



Lalternative du sans fil
CHAPITRE 4

79
Les principes de transmission radio
Cette section na pas pour objet de vous faire devenir des experts en transmission hert-
zienne, mais de prsenter les principes de base permettant de comprendre comment fonc-
tionne votre rseau local sans fil.

Le signal radio

Un signal radio est une onde lectromagntique se propageant travers lespace. Selon sa
frquence, il traverse la matire ou est rflchi. ce titre, la lumire se comporte comme
une onde lectromagntique. Ces phnomnes bien connus de rflexion, de translucidit, de
transparence et dopacit sappliquent galement aux ondes radio.
De mme, la propagation dune onde lectromagntique dans lespace peut tre visualise
par analogie avec celle dune onde sur leau, provoque par le jet dune pierre, lmetteur de
londe tant en loccurrence la pierre. Les principes sont les mmes, bien que leur nature soit
diffrente.

Londe lectromagntique est gnre par loscillation dun champ lectrique qui gnre un
champ magntique, qui lui-mme oscille et donc gnre un champ lectrique, et ainsi de
suite. La frquence de loscillateur dtermine donc celle du signal.
Le schma suivant permet de se situer dans les gammes de frquence connues.


nergie
Spectre des radio-frquences
Rayons
gamma
Rayons
X
Ultra
violet
Visible Infra
rouge
Micro
ondes
Ondes
radio
50 m 700 nm 400 nm 10 nm 0,1 nm
10
9
6x10
12
4x10
14
8x10
14
3x10
16
3x10
19

Frquence en Hz
Longueur donde
VLF LF MF VHF UHF SHF EHF
1 GHz 6 THz 10 KHz
10
4

GSM, WLAN...
30 cm

Non seulement ces ondes diffrent par leurs frquences, mais aussi par la manire dont elles
sont gnres, savoir par transition : du spin (ondes radio), rotationnelle (micro-ondes), vi-
brationnelle (infrarouge) ou lectronique (visible et ultraviolet).

La puissance dun signal radio se mesure en milliwatts ou en dcibels, un ratio logarithmi-
que de la puissance du signal divis par 1 mW. Tout comme la luminosit diminue avec la
distance, la puissance du signal diminue proportionnellement au carr de la distance.




Wi-Fi 802.11a, 802.11b et 802.11g, Bluetooth 802.15


80
80
La modulation du signal
Une onde est classiquement reprsente par une sinusode et est caractrise par la longueur
entre deux points de rfrence, par exemple la crte du signal.


Voltage
en volts
Priodicit t de londe en secondes
Frquence f en Hertz = cycles par seconde
Amplitude en
volts ou en watts
Vitesse de propagation de londe
= 3x10
8
en mtres par seconde
f = 1 / t = v /
Longueur donde en mtres


Dans un signal, la porteuse est le signal de rfrence ne transportant aucune donne. Les
donnes sont transmises en modulant le signal selon diffrentes manires : par son ampli-
tude, sa frquence ou par sa phase.
Pour les signaux analogiques, on parle de modulation de frquence (FM) ou de modulation
damplitude (AM). Pour les signaux numriques, on retrouve lquivalent avec, en plus, des
variantes :
OOK (On/Off Keying), la base du code Morse ;
FSK (Frequency Shift Keying) ;
PSK (Phase Shift Keying) ;
ASK (Amplitude Shift Keying) ou PAM (Pulse Amplitude Modulation).


Amplitude
(volts)
FSK (modulation de frquence)
1 0 1 0 1 0 1 0
Amplitude
(volts)
Porteuse (signal de base)
Signal de modulation
Temps

Lalternative du sans fil
CHAPITRE 4

81

Amplitude
(volts)
PSK (modulation par changement de phase)
Amplitude
(volts)
PAM (modulation de lamplitude)
Amplitude
(volts) OOK (modulation par absence de signal)


Il est galement possible de combiner les modulations ASK et PSK, technique appele APK
(Amplitude/Phase Keying) ou QAM (Quadrature Amplitude Modulation). Il existe gale-
ment des variantes la modulation de frquence, telle que GFSK (Gaussian Frequency Shift
Keying), et la modulation de phase, telle que GMSK (Gaussian Minimum Shift Keying) et
BPSK (Binary Phase Shift Keying).
En outre, le signal peut tre transmis une frquence donne (diffusion en bande troite),
comme cela est le cas pour la radio, ou tre diffus sur une plage de frquences (diffusion en
largeur de bande) comme cela le cas pour les transmissions de donnes. Dans ce dernier
cas, le canal dsigne ainsi la frquence au centre de la largeur de bande et la bande pas-
sante dsigne ainsi le spectre de frquence sur laquelle le signal est diffus. De fait, les ca-
naux doivent tre suffisamment espacs afin dviter les interfrences mutuelles.
Lavantage de la transmission en largeur de bande par rapport la transmission en bande
troite, est quun signal parasite naltre quune partie du spectre de frquence, et ces cons-
quences sur le signal originel peuvent mme tre supprimes en rception grce
lapplication de fonctions mathmatiques.
Le multiplexage des canaux de frquence
ces techniques de modulation, sajoutent des techniques de multiplexage permettant de
partager la bande passante entre plusieurs utilisateurs. On trouve ainsi :
FDMA (Frequency Division Multiple Accessing), qui consiste affecter un canal par
utilisateur (la bande de frquence est dcoupe en canaux avec une porteuse pour cha-
cun) ;
TDMA (Time Division Multiple Accessing), qui dcoupe le canal en tranches de temps,
une par utilisateur (un canal GSM utilise 3 tranches de temps) ;
Wi-Fi 802.11a, 802.11b et 802.11g, Bluetooth 802.15


82
82
CDMA (Code Division Multiple Accessing) qui partage le canal laide dune adresse
affecte chaque utilisateur (principe retenu pour lUMTS).
cela, viennent sajouter des techniques de gestion de la bande passante, cest--dire la
manire dutiliser le spectre de frquences pour transmettre une trame, le but tant dutiliser
au mieux la largeur de bande afin daugmenter les dbits :
FHSS (Frequency Hopping Spread Spectrum), qui met sur quelques canaux simulta-
nment parmi plusieurs dizaines en en changeant alatoirement plusieurs fois par se-
conde ;
DSSS (Direct Sequence Spread Spectrum), qui consiste mettre sur toute la largeur de
bande autour du canal ;
OFDM (Orthogonal Frequency Divison Multiplexing) qui segmente la largeur de bande
en sous-frquences (jusqu 52 porteuses), chacune transportant une portion de la trame
et tant module avec un code diffrent (BPSK, QPSK, 16-QAM, 64-QAM) selon le
dbit slectionn. OFDM est galement connu sous le nom de DMT (Discrete Multi-
Tone).
Alors que DSSS arrose tout le spectre, FHSS nen utilise quune partie en se dplaant
lintrieur. Cela rend ce dernier plus robuste aux interfrences (la probabilit de perturbation
augmente avec la largeur de bande), mais diminue le dbit de transmission.
De son ct, OFDM utilise encore mieux le spectre de frquence, puisque lespacement en-
tre les sous-porteuses est rduit, de lordre de 312 KHz contre 1 MHz entre les canaux FHSS
et DSSS.
De ce fait, OFDM convient mieux un faible nombre de nuds transmettant beaucoup de
donnes, tandis que DSSS est plus adapt un rseau comportant beaucoup de nuds et
transmettant moins de donnes.
Le codage
Les techniques de transmission numriques ne transmettent pas des bits indpendamment les
uns des autres, mais des groupes de bits cods par des symboles. Dans le cas dune modula-
tion de phase, un jeu de symboles pourrait tre, par exemple :

Bits Symbole
00 0
01 /2
10
11 3/2 (= -/2)

Un symbole correspond donc une forme de signal, dpendant de la technique de modula-
tion employe, comme, par exemple qui peut reprsenter la valeur 01.



Lalternative du sans fil
CHAPITRE 4

83
Lintrt est que la transmission dun groupe de bits rsiste mieux aux interfrences : les
processeurs spcialiss dans le traitement du signal, les DSP (Digital Signal Processor),
comparent la forme du signal reu une table de rfrence (en dautres termes, une table des
symboles). Mme si une partie du signal est altre, le DSP sera quand mme capable de re-
connatre la forme si celle-ci ressemble de manire non ambigu un symbole de rfrence.
Les fonctions mathmatiques utilises par ce type de processeur sont les transformations de
Fourier rapides (FFT Fast Fourier Transform).
Proprits des ondes radio
Dune manire gnrale :
Plus le dbit est lev, plus la couverture radio est faible.
Plus la puissance dmission est leve, plus la couverture est grande, mais avec une
consommation dnergie plus grande.
Plus la frquence radio est leve, meilleur est le dbit, mais plus la couverture est fai-
ble.
Par ailleurs, les signaux se comportent diffremment dans lenvironnement selon leur fr-
quence :
Dans la gamme des micro-ondes, les gouttes de pluie attnuent davantage les signaux
haute frquence que les signaux basse frquence.
Une partie du signal peut traverser les objets et une autre tre rflchie, linstar de la
lumire sur une tendue deau.
Les ondes basse frquence, de lordre du Kilo-Hertz, sont rflchies par les couches
hautes de latmosphre et peuvent donc tre reues au-del de lhorizon cr par la
courbure de la terre.
Les micro-ondes sont en partie rflchies par la plupart des objets. Un signal dorigine
peut ainsi tre rflchi plusieurs fois. Le rcepteur capte donc plusieurs signaux avec de
lgers dcalages de temps.
Dans le haut du spectre des micro-ondes, au-del de 5 GHz, les ondes ne pntrent qua-
siment pas les objets. Lmetteur et le rcepteur ont besoin dtre en vue directe sans
obstacle, configuration appele clear line of sight dans la littrature anglo-saxonne.
Exemples dapplication
La norme Bluetooth 802.15.1 permet de grer jusqu 7 connexions simultanes de diff-
rentes natures : 3 canaux synchrones 64 Kbit/s (pour la voix et la vido) ou 2 canaux syn-
chrones 64 Kbit/s avec 1 canal asynchrone asymtrique (721 Kbit/s / 57,6 Kbit/s) ou
symtrique (432,6 Kbit/s dans les deux sens) pour les donnes. La norme emploie la techni-
que FHSS sur 5 canaux parmi 79 (4 parmi 23 en France) avec un espacement de 1 MHz en-
tre les canaux. Bluetooth change 1 600 fois de canal par seconde, comparer avec Home
RF qui saute de frquence 50 fois par seconde et qui, comme Bluetooth, combine transmis-
sion de donnes et tlphonie en fournissant 4 canaux DECT et un canal de donnes 1,6
Mbit/s.
Wi-Fi 802.11a, 802.11b et 802.11g, Bluetooth 802.15


84
84
De son ct, la norme Wi-Fi 802.11b emploie la technique DSSS avec des modulations de
type PSK, tandis que Wi-Fi 802.11a utilise la technique OFDM avec des modulations de
type PSK et QAM.
La norme 802.11b utilise le codage Barker pour les dbits de 1 et 2 Mbit/s, le codage CCK
(Complementary Code Keying) pour les dbits de 5,5 et 11 Mbit/s.
Revue des rseaux sans fil
Les quelques noms qui viennent dtre cits sont des protocoles normaliss qui dfinissent
les couches physiques et logiques, savoir : les techniques de gestion de la bande passante
et les modulations dune part, le format des trames et les procdures dchanges dautre part.
Selon leur domaine dapplication, on peut les ranger dans trois catgories : WPAN pour les
micro-rseaux personnels, WLAN pour les rseaux locaux Ethernet, sujet qui nous intresse
dans ce chapitre, et WMAN pour les rseaux lchelle dune ville.

Standard Nom
commercial
Catgorie Applications
802.11a Wi-Fi WLAN Rseau local
802.11b Wi-Fi WLAN Rseau local
802.11g Wi-Fi WLAN Rseau local
ETSI 300 652 HiperLAN 2 WLAN Rseau local
HomeRF HomeRF 2.0 WLAN Rsidentiel et SOHO
IrDA Infra-rouge WPAN Connexion des priphriques aux PC
802.15.1 Bluetooth WPAN Connexion des PC, PDA et tlphones
802.15.3 Bluetooth 2 WPAN Connexion des PC, PDA et tlphones
802.15.4 Zigbee WPAN Priphriques faible consommation
802.16 --- WMAN Boucle locale radio

La plupart des standards WLAN sont dicts par le groupe de travail 802.11 de lIEEE, qui
spcifie les couches physiques de transmission radio ainsi que la couche logique (niveau 2)
appele MAC (Media Access Control), celle que lon retrouve partout dans le monde Ether-
net.
Les technologies relatives au WPAN sont issues des industriels et ont t intgres, par la
suite, dans les travaux de lIEEE.
Les technologies WMAN, utilises depuis des dcennies mais jamais standardises, font
lobjet depuis peu, de travaux au sein du groupe de travail 802.16 de lIEEE.
Les applications
Linstallation dun WLAN peut tre intressante domicile, si vous avez plusieurs utilisa-
teurs, si vous jouez en rseau, etc. Il vite linstallation dun cblage plus ou moins bricol.
Dans une entreprise, il permet aux utilisateurs de se dplacer entre leurs bureaux et les salles
de runion. Il permet galement de desservir une zone ou un btiment dans lesquels les tra-
Lalternative du sans fil
CHAPITRE 4

85
LES STANDARDS DE RSEAU SANS FIL
Trois comits de lIEEE (Institute of Electrical and Electronics Engineers) travaillent trois domaines
dapplication du sans fil :
le 802.11, dit WLAN (Wireless Local Area Network), pour les rseaux Ethernet ;
le 802.15, dit WPAN (Wireless Personal Area Network), pour les communications entre priphriques, les
assistants personnels, les tlphones mobiles, etc. ;
le 802.16, dit WMAN (Wireless Metropolitan Area Network) pour les boucles locales radio.
Ce dernier, tant destin des applications radicalement diffrentes, est trait la fin de ce chapitre.
Ct Europen, lETSI travaille, plus ou moins de concert avec lIEEE, sur les protocoles Hiperlan (HIgh
PErformance Radio LAN) et Hiperman (HIgh PErformance Radio MAN).

Norme WLAN Nom
commercial
Dbit
thorique
Porte
maximale
Bande de fr-
quence
Technique de
transmission
ETSI EN 300 652 Hiperlan 1 20 Mbit/s n.c. 5 GHz GMSK/FSK
ETSI (en cours) Hiperlan 2 54 Mbit/s 30 m 5 GHz OFDM
IEEE 802.11a Wi-Fi 54 Mbit/s 40 m 5 GHz OFDM
IEEE 802.11g Wi-Fi 54 Mbit/s 70 m 2,4 GHz DSSS/OFDM
IEEE 802.11b Wi-Fi 11 Mbit/s 90 m 2,4 GHz DSSS
HomeRF 1.0 HomeRF 1,6 Mbit/s 50 m 2,4 GHz FHSS

Norme WPAN Nom
commercial
Dbit
thorique
Porte
maximale
Bande de fr-
quence
Technique de
transmission
IEEE 802.15.1 Bluetooth 1 Mbit/s 30 m 2,4 GHz FHSS
IEEE 802.15.3 Bluetooth 2 12 Mbit/s 10 m 2,4 GHz n.c.
IEEE 802.15.4 Zigbee 250 Kbits/s 75 m 2,4 GHz DSSS
IrDA FIR (Fast infrared) 4 Mbit/s 1 m (850 nm) optique (LED)

Dautres standards IEEE viennent complter ces normes de base.

Standard IEEE Objet
802.11e

Gestion de la qualit de service.
802.11f IAPP (Inter-Access Point Prorocol) : protocole dchange entre bases (permet le roaming mul-
tivendeurs).
802.11h Conformit aux normes europenne relatives la gestion des bandes de frquence et la
puissance dmission.
802.11i WPA (Wi-Fi Protected Access) : scurisation du WLAN.
802.11j Convergence des standards 802.11a et Hiperlan 2.

vaux de cblage sont difficiles ou onreux. Il permet enfin, dinterconnecter deux btiments
proches, typiquement sur un campus ou spars par une cour, sans avoir tirer un cble.
Dans les lieux publics, il est envisageable de crer des zones de couverture, appeles hot
spots dans les salles dattente des aroports, les gares, voire dans le mtro. La rglementa-
tion pour un usage extrieur tant plus stricte, le dveloppement des hot spots dpendra
dune part des autorisations dorganismes de rgulation tels que lART et la FCC, et dautre
part de la concurrence venant des technologies GPRS et UMTS.












Wi-Fi 802.11a, 802.11b et 802.11g, Bluetooth 802.15


86
86
Quel WLAN choisir ?
Pour btir un rseau Ethernet sans fil, donc compatible avec votre rseau Ethernet filaire,
trois types de produits sont disponibles sur le march : ceux conformes la norme 802.11b
(dbit de 11 Mbit/s), ceux conformes la norme 802.11a (dbit de 54 Mbit/s) et le 802.11g
(dbit de 54 Mbit/s).
Les normes 802.11a et 802.11b sont incompatibles, car elles fonctionnent des frquences
diffrentes. Tous les composants, cartes, bases, etc., doivent respecter la mme norme, mais
il est possible dinterconnecter ces rseaux via un rseau Ethernet filaire. Par ailleurs, cer-
tains quipements supportent ces deux normes simultanment. La norme 802.11g prsente,
quant elle, lintrt doffrir le mme dbit que la norme 802.11a tout en tant compatible
avec la norme 802.11b.
Il est possible dinstaller un rseau WLAN avec des quipements en provenance de cons-
tructeurs diffrents sous certaines conditions :
Les quipements doivent tre certifis Wi-Fi (Wireless Fidelity), un label du WECA
(Wireless Ethernet Compatibility Alliance), organisme charg de tester linteroprabilit
des quipements (bases, interfaces, etc.).
Les quipements doivent supporter la norme 802.11f, qui autorise le dplacement (roa-
ming) entre bases issues de constructeurs diffrents. Cette norme spcifie un protocole
dchange entre les bases, qui permet une base de prendre en charge les communica-
tions prcdemment gres par une autre, lorsque la station choisit de passer dune cel-
lule une autre.
Dun point de vue technique, ces normes se distinguent par les frquences utilises :
2,4 GHz pour le 802.11b, frquence connue sous le nom de bande ISM (Industrial
Scientific and Medical band), galement utilise par les fours micro-ondes, les tl-
commandes de garage, etc.
5 GHz pour le 802.11a, frquence nettement moins encombre, ce qui permet dutiliser
des gammes de frquence plus larges et donc de transmettre plus haut dbit. Cette fr-
quence est nanmoins soumise des contraintes rglementaires plus strictes, car elle est
utilise par les militaires pour leurs transmissions satellites.
2,4 GHz pour le 802.11g, qui utilise la technique de transmission DSSS pour la compa-
tibilit avec 802.11b et OFDM pour les dbits plus levs.
Contraintes rglementaires
Selon les contraintes rglementaires de chaque pays, le standard 802.11b est autoris utili-
ser un nombre vari de canaux : 11 aux tats-Unis, 4 en France, 13 en Europe, 1 au Japon,
etc. De mme, la FCC aux tats-Unis autorise le 802.11a utiliser 8 canaux. Ces diffrences
influent sur les possibilits darchitecture : avec 11 canaux, 3 WLAN 802.11b peuvent fonc-
tionner sans interfrence sur une mme zone gographique (technique de la co-location),
alors quen France un seul WLAN peut oprer dans ces mmes conditions.


Lalternative du sans fil
CHAPITRE 4

87
LE MODLE DE RFRENCE DES NORMES IEEE 802.11
Le modle de rfrence couvre une partie de la couche logique (architecture et couche MAC) ainsi que la
couche physique (transmissions 1 et 2 Mbit/s), aujourdhui obsolte. Par la suite, les normes 802.11a, b et
g ont introduites les spcifications pour diffrentes couches physiques (sous-couches PLCP et PMD).

802.11
LLC (Logical Link Layer)
MAC
(Medium Access Control)
PLCP
(Physical Layer Convergence Protocol)
PMD
(Physical Medium Dependant)

Couche
physique
(niveau 1)
Couche
logique
(niveau 2)
802.11a
802.11b
802.11g
802.2
MLME

PLME


La couche MAC a pour rle de grer laccs au support de transmission via un adressage (ladressage
MAC classique), une mthode de contention (CSMA/CA), une mthode de rservation (RTS/CTS) et un
format de trame identique quel que soit le support physique. Elle peut galement grer la fragmentation et
le rassemblage des trames si cela est demand. Dans des milieux perturbs impliquant de nombreuses
pertes de donnes, la retransmission dune partie de la trame prend, en effet, moins de temps que la re-
transmission complte. Optionnellement, elle peut grer des mcanismes de chiffrement et
dauthentification travers le protocole WEP (Wired Equivalent Privacy)
La couche PLCP ralise linterface entre les trames MAC et les caractristiques du support physique (syn-
chronisation, dbit, etc.), tandis que la couche PMD est propre chaque technique de transmission (fr-
quence, codage, modulation, transmission du signal, etc.).
Sur le plan de la gestion, la couche MLME (MAC Sublayer Management Entity) prend en charge la gestion
de lnergie ainsi que les procdures dinitialisation, dauthentification et dassociation, tandis que la couche
PLME (Physical Sublayer Management Entity) permet tout nud du rseau dobtenir les informations
relatives aux caractristiques oprationnelles supportes par une interface : longueur des en-ttes et des
prambules, taille maximale des MPDU, temps maximum de basculement entre les modes mission et r-
ception, etc.

Autorit de
rglementation
Bande de fr-
quences (MHz)
autorises
Bande
passante par
canal
Puissance
dmission
autorise
Modulation
autorise
FCC (USA) 2400 2483,5 83,5 MHz 100 mW FHSS / DSSS
ETSI (Europe) 2400 2483,5 83,5 MHz 100 mW FHSS / DSSS
ART (France) * 2400 2483,5 83,5 MHz 10 mW FHSS / DSSS
ART (France) 2446,5 2483,5 37 MHz 100 mW FHSS / DSSS
FCC (USA) 5150 5260
5260 5350
200 MHz 20 mW OFDM
ART (France) 5150 5350 200 MHz 200 mW OFDM
* Dans certains dpartements, lensemble de la bande est autoris lintrieur des btiments ainsi qu lextrieur
(dcisions de lART n 03-908 du 22/07/03, n 02-1009 du 31/10/02, n 02-1008 et n 02-1088).
Il est noter que lutilisation dune transmission en large bande est un pr requis
lutilisation dune frquence sans licence, car pour une transmission en bande troite, dont
lnergie est concentre sur une frquence, un signal large bande, dont lnergie est disper-
se sur une plage de frquences, est peru comme un bruit.







Wi-Fi 802.11a, 802.11b et 802.11g, Bluetooth 802.15


88
88
Performances
Les performances dun WLAN sont caractrises par la porte, cest--dire la distance
maximale entre les postes de travail, ainsi que par le dbit.
La porte dpend de la puissance mission et du gain de lantenne, cest--dire de sa sensibi-
lit. Ces paramtres tant imposs par la rglementation, la porte dpend, en dfinitive, de
la qualit des produits et, bien sr de lenvironnement considr (murs, meubles, personnes).
Le dbit dpend, quant lui, de la norme utilise. Actuellement, le 802.11g est le mieux pla-
c, dautant plus quil est compatible avec les premires normes 802.11. Le dbit diminue
avec laugmentation de la distance entre metteur et rcepteur. La qualit des produits inter-
vient, l encore, dans les performances.
Les tableaux suivants, issus des constructeurs, permettent de donner une ide des perfor-
mances globales dun WLAN.

Cisco aironet 802.11b avec une puissance dmission de 100 mW.
Dbit Intrieur Extrieur
11 Mbit/s 45 m 243 m
5,5 Mbit/s 61 m 304 m
2 Mbit/s 76 m 457 m
1 Mbit/s 106 m 609 m

Cisco 802.11a avec une puissance dmission de 100 mW et une antenne de gain de 6dbi.
Dbit Intrieur Extrieur
54 Mbit/s 21 m 36 m
18 Mbit/s 45 m 213 m
6 Mbit/s 61 m 365 m

Performance compare des standards Wi-Fi en usage intrieur.
802.11b 802.11a 802.11g
Porte maximale
pour dbit maximal
45 m
11 Mbit/s
12 m
54 Mbit/s
18 m
54 Mbit/s
Porte maximale
pour dbit minimal
91 m
1 Mbit/s
37 m
6 Mbit/s
73 m
6 Mbit/s

Les dbits indiqus dans ces tableaux sont les dbits de fonctionnement spcifis par les
normes. Si une interface reoit mal les donnes 11 Mbit/s, elle utilisera une vitesse de repli
5,5 Mbit/s, et ainsi de suite.
En outre, toutes les stations se partageant la mme bande passante en half-duplex, les dbits
rels constats par les utilisateurs sont infrieurs de 30 50 % aux dbits de transmission
indiqus ci-dessus. Ainsi sur les 11 Mbit/s annoncs par le 802.11b, le dbit effectif constat
par lutilisateur oscille entre 6 et 8 Mbit/s.
Lalternative du sans fil
CHAPITRE 4

89
Architectures et principes de fonctionnement
Les rseaux WLAN peuvent tre btis selon deux modles :
ad-hoc, cest--dire en mode point point entre quipements (par exemple, PDA-
tlphone, PC-tlphone, PC-imprimante) ;
infrastructure, dans lequel le rseau est gr par des points daccs (appels bases ou
encore bornes daccs).
Typiquement, les WPAN sont btis sur le modle ad-hoc.
Le service de base, BSS (Basic Service Set), repose sur un seul point daccs raccordant
plusieurs quipements.
Une architecture infrastructure consiste en un ou plusieurs BSS raccords au rseau Ether-
net filaire. Les points daccs servent alors de pont entre le rseau filaire et le rseau sans fil.
Il est alors possible de mettre en place un service tendu, ESS (Extended Service Set), per-
mettant aux utilisateurs de se dplacer dun BSS lautre, cest--dire dtre pris en charge
successivement par plusieurs bornes. Les bornes forment alors un systme de distribution
qui leur permet dchanger des informations.








Systme de
distribution
(un LAN, un
WLAN)
WLAN
Toutes les quipements configurs
avec le mme SSID appartiennent
au mme ESS.
iBSS
(independant BSS)
BSS
WLAN
BSS
Point
daccs
Point
daccs
ESS
Au sein dun BSS, tous les
quipements partagent la
mme frquence.
Dcrit par la norme 802.11f IAPP
(Inter-Access Point Protocol)

Neuf services sont fournis par cette architecture :
lauthentification des stations sur un ou plusieurs points daccs, sur la base dun iden-
tifiant ou de ladresse MAC, qui permet de sinsrer dans le WLAN, sans pour autant
pouvoir changer des donnes ;
la d-authentification des stations, permettant une station de quitter le WLAN ;
lassociation, qui permet une station dchanger des donnes via un point daccs au-
prs duquel elle sest pralablement authentifie :
la r-association, qui permet la station daller dune base lautre, la station trans-
mettant la nouvelle base des informations sur lancienne. La nouvelle base se
connecte alors sur lancienne pour rcuprer des donnes ventuellement stockes
lattention de la station qui vient de quitter ladite base ;
Wi-Fi 802.11a, 802.11b et 802.11g, Bluetooth 802.15


90
90
la d-sassociation, qui permet une station de quitter une base, voire le WLAN ;
lacheminement des donnes ;
la confidentialit par un chiffrement simple, RC4 ;
la distribution permettant une base de savoir o envoyer les donnes (vers une autre
base, une station ou le rseau filaire) ;
lintgration, qui assure la conversion des trames entre le format WLAN et le format
LAN.
Afin de grer les contentions daccs la frquence qui est partage par toutes les stations,
le protocole 802.11 utilise un mcanisme similaire celui employ par son cousin filaire,
appel CSMA/CA (Carrier Sense Multiple Access / Collision Avoidance). Selon ce principe,
une interface nmet une trame que si aucun trafic nest dtect sur la bande de frquence
partage. Dans le cas contraire, linterface attend un laps de temps alatoire avant de se met-
tre de nouveau lcoute, et rpte le processus.
Afin de minimiser le risque de collision, le mcanisme de rservation suivant peut option-
nellement tre utilis : avant dacheminer une trame une station, la base lui envoie dabord
une trame RTS (Requests To Send). La station doit alors rpondre par un CTS (Clear To
Send) et attendre la rception de la trame. De leur ct, les autres stations recevant ce type
de trame retardent dventuelles missions de trame.

Les frquences radio pouvant par ailleurs tre perturbes, le rcepteur doit renvoyer
lmetteur une trame ACK (Acknowledgement) pour chaque trame de donnes reue. Si
lmetteur ne reoit pas dacquittement, il rmettra la trame de donnes.
Toujours pour rduire limpact des interfrences radio, le standard prvoit de pouvoir
changer des trames courtes. Linconvnient est que dans un environnement non perturb,
loverhead protocolaire est plus important quavec des trames longues. Ladministrateur de-
vra choisir lun des deux modes lors de la configuration des quipements.

Afin de limiter la consommation lectrique des composants 802.11 dans un ordinateur por-
table, la station peut envoyer la base une trame PS-Poll (Power Save Poll) lui indiquant
quelle se met en mode veille. Si une trame destination de la station parvient la base,
celle-ci emmagasinera les donnes dans une mmoire tampon, le temps que la station se r-
veille. La station se doit denvoyer priodiquement une trame PS-Poll.

La taille dune cellule tant limite, la mobilit implique de pouvoir passer dune base
lautre sans couper les communications. Cest ce quon appelle le roaming. Afin de dtermi-
ner quelle est la meilleure base, cest--dire celle avec qui la communication est la meil-
leure, les stations sont lcoute des signaux mis par les bases (trames beacon). La station,
qui sest authentifie auprs de plusieurs bases, slectionne celle dont elle a reu la trame
beacon ayant le meilleur rapport signal/bruit, puis utilise le service r-association avec cette
base.


Lalternative du sans fil
CHAPITRE 4

91
LE POINT SUR LE WLAN (IEEE 802.11, 802.11A, 802.11B, 802.11G)
La couche MAC peut fonctionner selon deux modes : DCF (Distribution Coordination Function), qui dfinit
une mthode daccs par contention, et PCF (Point Coordination Function), optionnel, qui dfinit une m-
thode daccs par allocation de la bande passante par un coordinateur central.
Le mode PCF ntant pratiquement jamais implment, seul le mode DCF est dcrit ici. Ce mode repose
sur la mthode daccs CSMA/CA (Carrier Sense Multiple Access / Collision Avoidance) associ la rser-
vation du support RTS/CTS :
La station doit respecter un intervalle de temps ISF (Inter Frame Space) avant de transmettre une trame.
La station peut attendre un intervalle de temps rduit SIFS (Short Inter Frame Space) dans les cas sui-
vants : rponse un polling de la base, envoi de fragments dune mme trame, envoi des trames ACK et
CTS.
La station doit sassurer que le canal est libre avant toute transmission de trame.
Si cela nest pas le cas, elle doit attendre un intervalle de temps DIFS (Distributed IFS) ajout dun dlai
alatoire (back-off window), avant de rcouter le canal.
Lorsque le support est libre, la station rserve le canal en envoyant la borne daccs une trame RTS
(Request to Send) et attend la rponse CTS (Clear To Send) avant dmettre. Ces trames permettent de
dfinir la priode de temps rserve pour transmettre la trame de donnes et, en retour, laccus de r-
ception (trame ACK). La fonction RTS/CTS ne peut tre utilise que pour des trames unicasts.
Le format gnral des trames MAC 802.11 est dcrit ci-aprs.

Adresse
MAC 1
Contrle
de trame
Dure /
AID
Contrle de
squence
2 6
Adresse
MAC 2
2 2 6
Adresse
MAC 3
6 6 0 2 312 4
Control : ........... PS-Poll, RTS, CTS, ACK
Data :............... donnes, donnes+CF-Ack/CF-Poll
Management : . association, beacon, authentification.
Adresse
MAC 4
Donnes FCS
Version Type Sous-
type
de
DS
vers
DS
Plus de
fragment
Retry Pwr
mgmt
Plus de
donnes
WEP Ordre
2 2 4 1 1 1 1 1 1 1 1
Adr1 Adr2 Adr3 Adr4
0 0 DA SA BSSID --
0 1 DA BSSID SA --
1 0 BSSID SA DA --
1 1 RA TA DA SA
1 = retransmission dune trame
prcdemment mise
1 = La station fonctionne en mode conomie dnergie.
1 = La base indique la station, fonctionnant en mode dconomie
dnergie, quelle a au moins une autre trame en mmoire qui lui
est destine.
Octets
1 = Les donnes sont traites par WEP.
1 = Classe de service Ordre strict
Trame dune station vers une autre dans le mme BSS
Trame destine au systme de distribution (DS)
Trame venant du systme de distribution (DS)
Trame envoye dune borne une autre
Bits
2 304 octets de donnes
+ ventuellement 8 octets
den-tte WEP
Pour les trames PS-Poll = AID (Association Identity) de 0 2 007
Pour les autres trames = temps, en microsecondes, ncessaire pour
transmettre la trame + 1 trame CTS + 1 trame ACK+ 3 intervalles temps
entre trames (SIFS - Short Interframe Space)
Le classique Frame Check
Sequence, ou CRC (Cyclic
Redundancy Code)
Valeur des
champs
dadresses en
fonction des
valeurs des
champs DS


DA (Destination Address) = adresse MAC destination
SA (Destination Address) = adresse MAC source
TA (Transmitter Address) = adresse MAC du point daccs metteur
RA (Receiver Address) = adresse MAC du point daccs rcepteur
BSSID (Basic Service Set Identification) = identifie de manire unique le BSS = adresse MAC de la base



Wi-Fi 802.11a, 802.11b et 802.11g, Bluetooth 802.15


92
92
LE POINT SUR LE WLAN (SUITE)
Comme exemples de trames MAC, nous trouvons :

Dure 00 01 1011 000001000
Contrle de trame
RA RTS (Request To Send) TA FCS
Dure 00 01 1100 000001000 RA CTS (Clear To Send) FCS
Valeurs copies de la trame RTS prcdente
AID 00 01 1010 000001000 PS-Poll (Power-Save Poll) BSSID TA FCS
Dlai dmission de la trame de donnes + SIFS + trame ACK
Contrle de trame
Dure 00 01 1000 000001000
Beacon
DA SA FCS BSSID Seq. ctrl Donnes
Permet aux stations de dterminer si le beacon
a t mis par une base du mme BSS


Les trames MAC sont encapsules dans des PPDU (PLCP Protocol Data Unit), trames dont le format est
proche de la couche physique sous-jacente (cf. modle de rfrence de lIEEE).

Prambule
SFD Trame MAC 802.11b Signal Service CRC Longueur
56 16 8 Bits
Sync
8 16 16
En-tte
128 bits pour le format long, compatible 802.11
Prambule
Trame MAC 802.11a Dbit Rserv Parit Longueur
4 Bits 1 12 1
En-tte PLPC
000000
6
Service
16
Sync
12 symboles OFDM

1 symbole OFDM cod en BPSK Symboles OFDM cods selon le dbit


Au niveau de la couche PMD, la norme 802.11b dfinit lutilisation de 3 canaux parmi les 14 disponibles
dans la bande de frquence autorise. Le choix de ces canaux dpend de lautorit de rgulation de chaque
pays. Trois bornes peuvent donc mettre simultanment dans la mme zone gographique sans se gner,
autorisant ainsi la co-localisation de 3 WLAN.


1 2 3 4 5 6 7 8 9 10 11 12 13 14
2400 2483,5
Largeur de bande = 22 MHz
2422 2412 2442 2472
Espacement = 3 MHz
10 mw
100 mw France : puissance dmission
maximale en extrieur
USA = 100 mw sur toute la bande. France : idem en intrieur.
Canal
2454




Lalternative du sans fil
CHAPITRE 4

93
LE POINT SUR LE WLAN (FIN)
La norme 802.11a dfinit, quant elle, lutilisation de 8 canaux, permettant ainsi la co-localisation de 8
WLAN. Chaque canal est structur en 52 sous-canaux de 300 KHz de bande passante chacun (48 pour les
donnes et 4 pour la signalisation). La couche PMD 802.11a gnre 250 000 symboles par secondes, cha-
cun dentre eux couvrant les 48 sous-canaux. Le dbit rsultant varie selon le nombre de bits cods par
symbole.

36 40 44 48 52 56 60
5150
5350
Largeur de bande = 20 MHz
5200 5180 5240 5300
Espacement = 20 MHz
250 mw
40 mw Pusissance dmission
maximale aux tats-Unis
France = 200 mw sur toute la bande
64
5220 5280 5260 5320
Canal

Une autre bande de frquence est, par ailleurs, prvue par la norme :
11 canaux dans la bande 5 470 5 725 MHz, en Europe (en cours de ngociation avec larme en
France) ;
4 canaux dans la bande 5 725 5 825 MHz aux tats-Unis.

802.11a 802.11b
Dbit en Mbit/s Modulation Codage Bits (*) Dbit en Mbit/s Modulation Codage
6 BPSK OFDM 1 / 48 / 24 1 DBPSK Barker
9 BPSK OFDM 1 / 48 / 36 2 DQPSK Barker
12 QPSK OFDM 2 / 96 / 48 5,5 DQPSK CCK
18 QPSK OFDM 2 / 96 / 72 11 DQPSK CCK
24 16-QAM OFDM 4 / 192 / 96
36 16-QAM OFDM 4 / 192 / 144
48 64-QAM OFDM 6 / 288 / 192
54 64-QAM OFDM 6 / 288 / 216
(*) Nombre de bits cods par sous-frquence / Nombre de bits cods par symbole / Nombre de bits de donnes par sym-
bole, les autres bits tant utiliss pour la correction derreurs.
Installer un WLAN
Le plus simple des rseaux sans fil consiste quiper tous les postes de travail de cartes Wi-
Fi qui leur permettent de communiquer directement entre eux. Toutes les applications utili-
sant le protocole TCP/IP sont alors accessibles : partage de fichiers, partage dimprimante,
jeux en rseau, etc.
Cette architecture, prvue par le standard 802.11, est appele ad-hoc. Les stations WLAN
forment alors un iBSS (Independant Basic Service Set).
Wi-Fi 802.11a, 802.11b et 802.11g, Bluetooth 802.15


94
94

Ordinateur quip
dune carte Wi-Fi

Ltape suivante consiste ajouter une base, encore appele borne daccs ou point daccs.
Tout WLAN mettant en uvre un point daccs est appel, par le standard 802.11, une ar-
chitecture infrastructure. Le point daccs et les stations forment alors un BSS (Basic
Service Set).


WLAN
Fixation dune borne sur un mur
ou sous le faux plafond, voire
pose sur une table.
Antenne
omnidirectionnelle
Ordinateur quip
dune carte WLAN

Lintrt de larchitecture infrastructure est dtendre la porte du WLAN, puisque main-
tenant, les stations peuvent tre situes 50 m de part et dautre du point daccs, alors que
dans le mode ad-hoc, les stations doivent tre situes moins de 50 m les unes des autres.
part cela, les performances sont identiques, car tous les quipements dun BSS ou dun iBSS
se partagent la mme bande de frquence.
Choisir la bonne antenne
Cinq types dantenne peuvent tre utiliss pour les WLAN :

Lalternative du sans fil
CHAPITRE 4

95
Type Forme Rayonnement Installation
Verticale
Tige Omnidirectionnel, cylindri-
que autour de laxe de la
tige
Salles de runion, bureaux
Diple
Tige surmonte dune barre
horizontale (forme en T)
Omnidirectionnel double
cylindrique vertical de part
et dautre de laxe de la
tige
Zones longues et troites
comme les couloirs
Sectorielle
Panneau plat
ou demi-cylindre
Omnidirectionnel
elliptique dans le plan du
panneau
Salles de runion, halls
dentre, liaisons point
multipoint
Yagi
Barres parallles lies par
une tige perpendiculaire
(type antenne TV)
Unidirectionnel elliptique
dans laxe de la tige
Liaisons entre immeubles
proches
Parabolique
Parabole
(type antenne satellite)
Unidirectionnel elliptique,
troit dans le plan perpen-
diculaire la parabole
Liaisons entre immeubles
loigns

Lantenne isotrope, cest--dire rayonnant de la mme faon dans toutes les directions, est
un modle thorique. En ralit, lnergie rayonne par une antenne est rpartie ingalement
dans lespace, certaines directions tant privilgies et dfinissant ce quon appelle des lobes
de rayonnement.
La qualit dune antenne est apprcie par son gain exprim en dBi (dcibels isotropes). Il
dpend de la taille de lantenne, de la frquence radio, de la capacit du rflecteur focaliser
les ondes radio et de la qualit des matriaux employs.
En mission, le gain est le rapport entre lnergie moyenne rayonne par lantenne et celle
que rayonnerait une antenne idale (isotropique) alimente avec la mme puissance. Expri-
m en dBi, il mesure la capacit dune antenne concentrer les ondes radio dans une direc-
tion donne. Donc, plus une antenne concentre lnergie dans une direction donne, plus son
gain est lev.
Lensemble, puissance de rayonnement multiplie par le gain de lantenne, dfinit le PIRE
(puissance isotrope rayonne quivalente) EIRP en anglais (Equivalent Isotropic Radiated
Power), exprim en milliwatts. Cest cette puissance qui est limite par les autorits de rgu-
lation (gnralement, de 10 100 mW dans les bandes de frquence 2,4 et 5 GHz).
En rception, le gain lev dune antenne compense en partie la perte de la puissance du si-
gnal. Cette valeur exprime donc sa capacit amplifier la puissance dun signal reu. Les
antennes fournies avec les bornes Wi-Fi prsentent gnralement un trs faible gain, de
lordre de 2.5 dBi. Dans des situations gographiques particulires ou en prsence de pertur-
bations lectromagntiques importantes, il convient donc dinstaller des antennes de meil-
leure qualit.
Wi-Fi 802.11a, 802.11b et 802.11g, Bluetooth 802.15


96
96
Les WLAN en entreprise
Lintrt dune borne est quelle permet de raccorder le rseau Ethernet sans fil au rseau
Ethernet filaire. Elle intgre alors la fonction de pont (bridge, en anglais) entre lEthernet
802.3 et lEthernet 802.11.

Switch
WLAN
La borne est raccorde au reste
du rseau de lentreprise (le
rseau Ethernet filaire)
Fixation dune borne sur un mur
ou sous le faux plafond
Antenne
omnidirectionnelle
Ordinateur quip
dune carte WLAN

Le rseau, qui permet aux BSS de communiquer entre eux, est appel, par la norme 802.11,
un DS (Distribution System). Lensemble des BSS connects un DS forme un ESS (Exten-
ded Service Set).
Ce type darchitecture permet de crer un WLAN sur lensemble dun immeuble, en posi-
tionnant les bornes intervalle rgulier. Deux applications sont alors envisageables :
La cration de hot-spots , cest--dire de zones dlimites telles que les salles de r-
union. Les zones de couverture des bornes peuvent tre disjointes.
La cration dun rseau tendu permettant aux utilisateurs de se dplacer dans tout
limmeuble. Les zones de couverture des bornes doivent alors se chevaucher afin de
permettre vos utilisateurs de se dplacer sans perdre la connexion au rseau (service
appel roaming). En outre, les bornes doivent tre situes dans le mme domaine de dif-
fusion MAC (cf. chapitre 3) et tre configures dans le mme sous-rseau IP.

Switch
WLA
En se dplaant, le PC est pris en
charge par diffrentes bornes.
WLA
Toutes les bornes sont
connectes au rseau filaire.

Lalternative du sans fil
CHAPITRE 4

97
Ce dernier cas de figure est le plus dlicat, car il ncessite de raliser une tude de couver-
ture. Le plus simple est de vous inspirer de la procdure suivante :
Identifier les environnements types dans votre immeuble (zones de bureaux, open-
spaces, zones techniques, halls dentres, etc.). Chaque environnement est, en effet, ca-
ractris par des objets rflchissant et attnuant les ondes radio (cloisons, mobilier, po-
teaux, etc.).
Installer quelques bornes diffrents endroits dans chacun de ces environnements ty-
pes, en respectant les distances maximales indiques par le constructeur. Les meilleures
positions sont en hauteur, fixes un mur ou sous le faux plafond.
Se promener avec un PC quip dun logiciel affichant la puissance du signal reu. La
plupart du temps, ce type de logiciel est fourni avec la carte WLAN. Il suffit alors de
reprer les zones dombres, et de dplacer les bornes pour trouver la bonne configura-
tion. Certains quipements proposent dailleurs le mode survey permettant de raliser ce
type de test.
Avec ces expriences, vous pourrez alors dterminer le nombre de bornes ncessaires par
mtre carr et appliquer ces schmas pour chacun des environnements rencontrs dans tout
limmeuble.
Extension du rseau
La connexion de deux immeubles, spars de quelques centaines de mtres par un WLAN,
peut savrer une alternative intressante la mise en place dun cblage. Lutilisation
dantennes unidirectionnelles est alors conseille afin de canaliser les ondes radio et
lnergie utilise.

Switch
WLA
Btiment A
Antennes unidirectionnelles
WLA
Btiment B
Borne en mode
bridge
Borne en mode
bridge
Switch


Une autre manire daugmenter la porte du WLAN est de cascader les bornes grce la
fonction de rpteur.
En contrepartie, le dbit global est divis par deux, puisque les bornes doivent partager le
mme canal pour communiquer entre elles et avec les stations. La borne recevant une trame
de la part dune station, doit, en effet, la retransmettre lautre borne et utilise pour cela la
mme frquence.
Wi-Fi 802.11a, 802.11b et 802.11g, Bluetooth 802.15


98
98

Switch
WLA
WLA
WLA
Bornes en mode
rpteur
Borne en mode
bridge

Le systme de distribution est ici bti sur un WLAN.

Le WLAN la maison

La solution la plus simple et la moins chre repose sur une architecture ad-hoc, si les
contraintes des distances et dattnuation des signaux vous le permettent. Dans le cas
contraire, linstallation dune ou plusieurs bases sera ncessaire pour btir des architectures
similaires celles qui viennent dtre montres.

Si cependant, vous disposez dun abonnement Internet via un accs ADSL ou le cble, la
solution idale repose sur un routeur modem sans fil, quipement regroupant les fonctions
de point daccs Wi-Fi, de modem ADSL (ou cble) et de routeur.



Routeur / modem (ADSL ou cble)
quip dune carte WLAN
Ordinateur quip
dune carte WLAN
ADSL
Connexion vers la prise
tlphonique ou le cble
coaxial menant lInternet


La fonction de routeur permet tous vos ordinateurs de partager labonnement Internet,
qui est gnralement limit, par votre fournisseur daccs, une seule adresse IP.

Certains quipements intgrent galement un commutateur Ethernet quip de 4 ou 8 ports
10/100 Mbit/s, vous permettant ainsi de connecter vos quipements historiques, comme les
imprimantes, qui ne disposent pas encore dinterface WLAN.

Lalternative du sans fil
CHAPITRE 4

99
La configuration des postes client
Les paramtres systme

Service Set Identifier : identifie lESS,
cest--dire le nom du rseau WLAN.
Il est ici possible de sassocier
alternativement 3 WLAN.
Nom de la station, tel que renseign
dans la base WLAN de rattachement.
Ad-Hoc = pas de base WLAN, mais
connexions directes entre les stations
Infrastructure = connexions via une
ou plusieurs bases WLAN.
Mode de fonctionnement de linterface WLAN :
CAM = toujours active (mode le plus performant).
Max PSP (Power Saving Poll) = se met en veille et
interroge rgulirement la base avec une trame PS-Poll,
afin de vrifier si la base a stock des donnes qui lui sont
destines (mode consommant le moins dnergie).
Fast PSP = fonctionne en mode CAM, si reoit beaucoup
de trames, et en mode Max PSP dans le cas contraire.

Les paramtres de communication

Les trames de plus de N octets seront fragmentes. Lutilisation de trames
plus courtes abaisse les performances en environnement non perturb, mais
est conseille en milieu perturb, les retransmissions tant opres sur des
portions de trames. La valeur de 2 312, qui correspond la taille maximale
des trames 802.11, indique ici que la fragmentation est dsactive.
En mode ad-hoc, il faut configurer
manuellement le mme canal sur
toutes les stations, tandis quen
mode infrastructure, la slection
du canal est automatique.
En mode infrastructure, mieux vaut
laisser l'interface WLAN dterminer elle-
mme quel est le plus haut dbit
possible.
En mode ad-hoc, mieux vaut spcifier un
manuellement le dbit (plus le dbit est
bas, plus la porte est grande).
Si coch, les canaux de frquence et
la puissance dmission sont
automatiquement configurs selon la
rglementation du pays via lchange
de trames beacon.
Les en-ttes courts amliorent les
performances, mais ne sont pas
supports par les matriels 802.11
(1 et 2 Mbit/s).

Wi-Fi 802.11a, 802.11b et 802.11g, Bluetooth 802.15


100
100
La technique DSSS employe par la norme 802.11b diffuse les signaux sur une largeur de
bande de 22 MHz et impose un espacement de 25 MHz entre les canaux afin dviter toute
interfrence entre les signaux.

La France nautorisant que 4 canaux, de 10 13, vous ne pouvez donc slectionner quun
seul canal pour votre rseau. En revanche, aux tats-Unis et dans les pays europens respec-
tant les directives de lETSI (European Telecommunications Standards Institute), il est pos-
sible de co-localiser 3 rseaux en slectionnant les canaux 1, 6 et 11, respectant ainsi
lespacement de 25 MHz ncessaire pour viter les interfrences. La bande passante offerte
aux utilisateurs est ainsi de 3 fois 11 Mbit/s.

Les paramtres propres au protocole 802.11b


Le mcanisme RTS/CTS est activ
pour les trames de plus de N octets.
La valeur de 2 312, correspondant
la taille maximale des trames
802.11, indique ici que cette
fonction est dsactive.
Si la carte est quipe de deux antennes
(une intgre et une externe), le mode
diversity permet de slectionner celle qui
met ou reoit le mieux.
Adresse MAC des bases prfres. Sil
ny en a aucune de spcifie ou si aucune
nest trouve, linterface WLAN peut
sassocier avec nimporte quelle base.
Indique le nombre de fois o linterface met
un RTS (Request To Send), si elle ne reoit
pas le CTS (Clear To Send) de la base.


Le mcanisme RTS/CTS induit un overhead propre aux trames de services changes et aux
temps dattente avant les transmissions.

Son activation permet de limiter les collisions, et notamment de rsoudre le problme du
nud cach : deux stations A et B sont situes de part et dautre dune borne, mais de
par leur loignement, elles sont hors de porte des signaux ; A ne peut ainsi pas recevoir les
signaux mis par B et inversement.



Lalternative du sans fil
CHAPITRE 4

101
Lactivation du mcanisme RTS/CTS est recommande pour un WLAN supportant un fort
trafic, du fait dun nombre important dutilisateurs ou de volumes de donnes transfrs. Il
est galement recommand si les signaux sont perturbs par des interfrences ou par des sur-
faces mtalliques favorisant les chemins multiples (voir description de ce phnomne la
fin de ce chapitre). Il peut, en revanche, tre dsactiv dans des configurations faible trafic,
ce qui permet daugmenter les performances globales du WLAN.

Si vous constatez un nombre lev de collisions et/ou de faibles dbits, vous pouvez abaisser
le seuil partir duquel le RTS/CTS est activ.

La configuration des points daccs

La configuration des bases est similaire celles des stations. Ladministrateur doit sassurer
que les paramtres sont identiques dans tous les composants de son WLAN.



Un nom permettant didentifier la base,
et rappelant sa localisation
Lidentifiant de lESS : toutes les stations
devant sassocier ce WLAN, doivent
tre configures avec le mme identifiant.
De mme, toutes les bases formant un
seul WLAN, doivent tre configures de
manire identique.


Wi-Fi 802.11a, 802.11b et 802.11g, Bluetooth 802.15


102
102

Les canaux 10 13 sont
autoriss en France avec une
puissance dmission de 100mw
en intrieur


Comment scuriser son rseau ?
La scurit devient une proccupation majeure partir du moment o les ondes radio peu-
vent tre interceptes de manire compltement anonyme. Les standards 802.11a et b propo-
sent trois mcanismes de bases pour renforcer (un peu) la scurit : lidentification, les
adresses MAC et le chiffrement.
La scurit de base : WEP
La base peut identifier les stations autorises participer au WLAN en enregistrant leurs
adresses MAC. Cette mthode prsente le double inconvnient de devoir mettre jour la
liste chaque installation dune nouvelle carte sur une des quelconques stations de votre r-
seau, et dtre inefficace sur le plan de la scurit ds lors quil est ais de changer ladresse
MAC inscrite dans la PROM de la carte rseau.

Le SSID (Service Set Identifier), programm dans les bases et les stations, permet
didentifier le WLAN, appel ESS (Extended Service Set) dans la terminologie 802.11. Il est
donc tentant dutiliser cet identifiant comme mot de passe. Linconvnient est quil est stati-
que et quil faut le changer rgulirement, et cela sur tous les composants du WLAN. En ou-
tre, le SSID est affich en clair dans les outils de configuration.
Lalternative du sans fil
CHAPITRE 4

103
Le protocole WEP (Wired Equivalent Privacy) offre un mcanisme dauthentification rudi-
mentaire sur la base dun mot de passe, appel cl WEP, programm dans tous les quipe-
ments, linstar du SSID. Dune part, la mise jour de cette cl est fastidieuse, mais en plus
sa large diffusion auprs des exploitants ou des utilisateurs augmente le risque de sa divul-
gation.


Cl WEP
WLAN
Cl WEP
Challenge gnr alatoirement
Si les challenges crypts sont
identiques, ils ont t crypts
par les mme cls.
Cryptage
RC4
Challenge crypt
Cryptage
RC4
Challenge crypt
Challenge envoy en clair


Le protocole WEP permet galement de crypter les donnes transportes par la trame, hors
en-tte. Lalgorithme de chiffrement utilis est RC4 (cl secrte de 40 bits en standard, jus-
qu 104 bits selon les constructeurs), qui ne prsente pas la meilleure robustesse contre les
attaques.

Deux cls sont gnres : une cl de session pour les communications entre la base et la sta-
tion, ainsi quune cl de groupe pour les flux multicasts.


Squence de cls de
la longueur du MPDU
crypter + les 4
octets de lICV
Cl WEP
IV (Initialization Vector)
Seed
MPDU crypter ICV (Integrity Check Value)

Calcul du
checksum
Cryptage
RC4
MPDU crypt 000000 IV ICV crypt N cl
3 octets 2 bits 4 octets N octets
Le vecteur dinitialisation est envoy en clair
bourrage
Gnrarateur
pseudo-alatoire
Champ Donnes de la trame MAC Numro de la cl utilise pour
crypter la trame (1, 2, 3 ou 4)
MPDU = MAC
Protocol Data Unit
Gnr alatoirement, thoriquement pour chaque
trame, mais dans la pratique, trs peu souvent !


On le voit, les quatre lments proposs en standard ne permettent pas dassurer une scurit
optimale de votre rseau sans fil. Des audits, raliss en France et aux tats-Unis, montrent
quil est mme possible de pntrer sans difficult un rseau WLAN, simplement en se
promenant dans la rue avec son ordinateur quip dune carte 802.11.

Wi-Fi 802.11a, 802.11b et 802.11g, Bluetooth 802.15


104
104
WPA et 802.11i
La solution repose sur le standard WPA et mieux encore, sur le standard 802.11i. WPA (Wi-
Fi Protected Access) est un sous-ensemble de 802.11i, dont il reprend les composants dj
figs et ne requrant pas dupgrade matriel :
EAP (Extensible Authentication Protocol), normalis 802.1x, pour lauthentification des
quipements ;
TKIP (Temporal Key Integrity Protocol) renforant la scurit du protocole WEP.

Le protocole EAP (RFC 2284) permet aux stations et aux bases de sauthentifier via un ser-
veur dauthentification, soit intgr la base, soit hberg sur un serveur Radius.
Avant que la station ne soit authentifie, la base autorise celle-ci ne communiquer quavec
le serveur dauthentification. Le mcanisme dauthentification peut alors tre de toute na-
ture : un mot de passe, un challenge, un certificat, une token card ou encore une carte
puce.

Dclinaisons dEAP Mcanisme dauthentification
EAP-TLS Certificat Windows XP (RFC 2716)
PEAP (Protected EAP) Mot de passe unique (OTP One Time Password)
EAP-MD5 Mot de passe (challenge avec algorithme de hachage MD5)
EAP-SIM Carte puce
LEAP (Lightweight EAP) Mot de passe gr par la carte (propritaire Cisco)


Phase dassociation
WLAN
Serveur dauthentification
radius
EAP identity request
EAP identity response
EAP request
EAP response
EAP success
Radius Access request
Radius Access challenge
Radius Access request
Radius Access accept
Point daccs Station

Le protocole TKIP est une amlioration de WEP en ce :
quil impose un vecteur dinitialisation et une cl RC4 diffrents pour chaque trame ;
quil permet de dtecter toute modification illgale intervenant sur des trames, en calcu-
lant une cl de hachage irrversible transporte dans le champ MIC (Message Integrity
Code) ;
quil lance des contre-mesures si une tentative de modification ou dattaque sur le mot
de passe est dtecte.
Lalternative du sans fil
CHAPITRE 4

105


Adresse MAC de lmetteur
Cl temporelle
Fonction
de
hachage
MPDU
MIC
8 octets
N octets

Mlangeur
de cls
MSDU = MAC Service Data Unit
Gnrs alatoirement
pour chaque trame ou
fragment de trame
TSC (TKIP Sequence Counter)
Cl MIC
Adresse MAC source
Adresse MAC destination
MSDU
Fragmentation
Cl RC4 104 bits
IV 24 bits



Moteur
WEP
Le champ MIC est
ajout au MSDU


La norme 802.11i spcifie galement lutilisation de lalgorithme de chiffrement AES (Ad-
vanced Encryption Standard) plus robuste que RC4.


Lauthentification sappuyant
sur le domaine de compte NT,
lutilisateur dj authentifi par
Windows na pas entrer un
mot de passe supplmentaire.
EAP (Extensible Authentication Protocol),
spcifi 802.1x, offre une meilleure
authentification que WEP.
Lidentifiant et le mot de passe,
saisis ici, seront envoys au
serveur Radius pour vrification.




Wi-Fi 802.11a, 802.11b et 802.11g, Bluetooth 802.15


106
106
La boucle locale radio
La BLR, en abrg, couvre le dernier kilomtre (the last mile en anglais), cest--dire la por-
tion de rseau entre le client (une maison) et le point daccs le plus proche au rseau opra-
teur. Elle constitue de fait une solution intressante pour que des oprateurs alternatifs,
nouveaux venus sur le march, puissent proposer des offres concurrentes aux boucles loca-
les filaires proposes par un oprateur historique tel que France Tlcom en France.
Les technologies proposes rpondent un besoin o metteur et rcepteur sont fixes : le
point daccs (une antenne sur un toit ou un pylne) et la maison dun particulier.

Technologie Bande de
frquences
Largeur de
bande par
cellule
Taille approxi-
mative
de la cellule
Dbit
MMDS
(Multichannel Multipoint
Distribution Service)
2,5 2,7 GHz
(USA)
3,5 GHz (France)
~200 MHz 10 15 km 1 2 Mbit/s
LMDS
(Local Multipoint
Distribution Service)
28 38 GHz (USA)
26, 38 et 32
(France)
~500 MHz 5 8 km 155 Mbit/s
500 Mbit/s
IEEE 802.16
IEEE 802.16a
10 66 GHz
2-11 GHz
2 155 Mbit/s

Ces technologies, notamment de par les longueurs donde utilises, ne tolrent aucun obsta-
cle ou objet rflchissant entre lmetteur et le rcepteur autour dune zone en forme
dellipse appele zone de Fresnel. Elles sont galement gnes par les objets rflchissant
les ondes, tels un plan deau, des surfaces mtalliques ou, dans une moindre mesure, les
gouttes de pluie : le rcepteur est ainsi susceptible de recevoir plusieurs signaux dcals
dans le temps, loriginal et les rflexions de ce mme signal. Ce phnomne est connu sous
le nom de chemins multiples. Dautres objets, comme les arbres, absorbent les ondes et
contribuent les affaiblir : lmetteur peut ainsi recevoir un signal trop faible pour tre in-
terprt.
Les dnominations MMDS et LMDS recouvrent une gamme dapplication lie une bande
de frquence autorise, et reposent sur des technologies propritaire.
Le dveloppement de la boucle locale radio devrait venir du comit IEEE 802.16 qui dfinit
les bases du WMAN (Wireless Metropolitan Area Network). la diffrence des technolo-
gies MMDS et LMDS, ce standard spcifie les couches physique et MAC ainsi que
linterfaage avec les couches suprieures (Ethernet, IP, ATM).
La couche physique repose sur plusieurs techniques de multiplexage variant selon les appli-
cations : temporel adaptatif appel DAMA-TDMA (Demand Assignment Multiple Access-
Time Division Multiple Access), OFDM (OrthogonalFrequency Division Multiplexing) ou
OFDMA (OFDM Access).
Ct europen, le comit BRAN (Broadband Radio Access Networks) de lETSI travaille au
projet HIPERMAN, similaire au 802.16.
Lalternative du sans fil
CHAPITRE 4

107
Les micro-ondes point point
Une autre application de la transmission sans fil dans la gamme des micro-ondes (2 40
GHz) est la connexion point point (PtP Microwave). Toujours soumise aux alas climati-
ques, au brouillard notamment, les dbits peuvent nanmoins atteindre plusieurs centaines
de Mbit/s. tant donn la nature point point de ce type de liaison, ce genre dapplication ne
ncessite bien souvent aucune licence dexploitation.
Les technologies sous-jacentes, qui ne sont pas nouvelles puisquelles sont mises en uvre
depuis plus de dix ans notamment aux tats-Unis, sont cette fois-ci directement utilisables
par les entreprises pour leurs besoins propres. Des constructeurs proposent, en effet, des
quipements ddis permettant dinterconnecter des rseaux locaux, jusqu des dbits pou-
vant atteindre 622 Mbit/s, entre deux immeubles spars de quelques centaines de mtres
plusieurs kilomtres.










DEUXIME PARTIE

Les rseaux
IP
5
Dmarrer son rseau IP
Des architectures viennent dtre labores, des rseaux viennent dtre construits, des pro-
tocoles sont utiliss. Mais comment tout cela simbrique-t-il ? Comment IP, TCP et Ethernet
fonctionnent-ils ensemble ?
Ce chapitre est loccasion daller plus loin dans la connaissance de ces protocoles et de votre
rseau, et de vous donner par la mme occasion une vision plus globale des rseaux. Car,
comprendre, cest pouvoir construire des rseaux de plus en plus complexes comme le re-
quirent les applications multimdias daujourdhui.
Jusqu prsent, nous ne nous sommes proccups que du matriel mais, avec le spanning
tree, introduit au chapitre 3, nous devons dsormais nous proccuper du paramtrage logi-
ciel des quipements rseau.
Comprendre, cest donc matriser le fonctionnement de son rseau.
Deuxime exemple, celui de ladresse IP que nous avons utilis sans en bien comprendre les
tenants et aboutissants. Cet aspect logiciel doit maintenant tre expliqu, car les choix que
vous prenez lorsque vous commencez par construire un petit rseau peuvent ensuite peser
bien des annes plus tard, lorsque celui-ci a pris de lampleur.
Comprendre, cest donc anticiper et faire les bons choix pour lavenir.

Dans ce chapitre, vous apprendrez ainsi :
dfinir un plan dadressage IP ;
comprendre linteraction des protocoles Ethernet et IP ;
le fonctionnement dun rseau local ;
le fonctionnement des protocoles IP, TCP et UDP.
IPv4, adressage, encapsulation IP dans Ethernet, ARP, TCP/UDP


112
112
Le plan dadressage IP
plusieurs reprises dj, nous avons parl dadresses IP sans vraiment nous en proccuper.
Il est vrai que nous nen avions pas rellement lusage ; il suffisait simplement de saisir une
adresse unique pour chaque station du rseau.
Mais notre rseau prend de lampleur et nous devons dsormais organiser laffectation des
adresses. Les ISP ne procdent pas autrement au sein de lInternet.
Comme cela a t dcrit au chapitre 3, une
adresse IP scrit avec quatre numros, com-
pris entre 1 et 255, spars par des points, par
exemple 192.162.0.1. Une partie de cette
adresse dsigne un rseau, lautre le numro
de station au sein de ce rseau. Jusqu pr-
sent, nous nous sommes arrangs pour confi-
gurer toutes nos stations dans le mme rseau
IP.
On peut se poser la question suivante : pour-
quoi faut-il des adresses IP alors quil existe
dj des adresses MAC ? Dabord, Ethernet
est un rseau local, qui na donc quune por-
te gographique limite. Ensuite, il existe
des dizaines de rseaux de niveau 1 et 2 diff-
rents avec chacun un adressage physique qui
lui est propre. Or, les PC, mme situs sur
des rseaux diffrents, doivent pouvoir com-
muniquer ensemble. Il faut donc un protocole
de niveau suprieur, dit de niveau 3 (couche
rseau), qui permet de fdrer ces rseaux
avec un adressage unique. On trouve ainsi IP
sur Ethernet et PPP, mais aussi sur Token-
Ring, ATM, etc.
IP permet aussi de partitionner les rseaux. En effet, de nombreux protocoles utilisent abon-
damment les broadcasts et multicasts, et il est prfrable de limiter la diffusion de ces types
de trames. Si votre intranet est connect lInternet, il nest pas envisageable de recevoir
des trames multicast et broadcast mises par un employ de la socit X.
De plus, linterconnexion des sites cote cher compte tenu des distances. Il est donc judi-
cieux de limiter le trafic afin de ne pas surcharger inutilement les liaisons par des broad-
casts.
La dmarche
Tout dabord, il est conseill de retenir un adressage priv, cest--dire compltement spar
de celui de lInternet, ceci pour des questions de simplicit et de scurit. Il est toujours pos-
sible dopter pour un adressage public, mais lobtention de telles adresses est trs difficile,
car il faut justifier de leur usage auprs des organismes de rgulation de lInternet.
POURQUOI UN PLAN DADRESSAGE ?
Lobjectif premier du plan dadressage est
dviter la duplication accidentelle des adres-
ses. Pour ladressage MAC, un plan nest pas
utile car les adresses sont affectes aux car-
tes par les constructeurs. En revanche,
laffectation des adresses IP relve de votre
responsabilit, ou de celle du NIC pour le r-
seau public Internet.
Le plan dadressage permet galement de
contrler le fonctionnement de votre rseau
IP. En effet, laffectation des adresses IP doit
rpondre des rgles prcises sous peine
daboutir des dysfonctionnements (con-
nexions impossibles, voire intermittentes,
etc.).
En dfinitive, le plan dadressage permet
dorganiser lexploitation de votre intranet.
Dmarrer son rseau IP
CHAPITRE 5

113

LADRESSAGE IP V4 (RFC 791)
IP (Internet Protocol) dfinit un rseau virtuel reposant sur des rseaux physiques de diffrente nature
(Ethernet et PPP, par exemple). Pour ce faire, IP utilise un adressage logique diffrent de ladressage
physique (MAC, PPP ou autre).
Une adresse IP est dcoupe en un numro de rseau et un numro de station au sein de ce rseau. Il
existe trois classes dadresses unicast en fonction de la taille du rseau (cest--dire du nombre de sta-
tions par rseau). Pour diffrencier la partie rseau (subnet) de la partie station (host), IP utilise un masque
dont tous les bits 1 reprsentent la partie rseau.

0 24 bits pour le n de station,
de 1 16 777 214
7 bits pour le n de
rseau de 1 127
1 14 bits pour le n de rseau,
de 1 16 383
0 16 bits pour le n de station,
de 1 65 534
0 1 1 21 bits pour le n de rseau,
de 1 2 097 151
8 bits pour le n de
station de 1 254
Classe A
Classe B
Classe C
0.x.x.x Rserv
127.x.x.x Adresse de boucle locale (loopback)
x.255.255.255 Broadcast : toutes les stations sur le
rseau x
Masque naturel = 255.255.0.0
Masque naturel = 255.255.255.0
126 rseaux
de 1.0.0.0 126.0.0.0
Masque naturel = 255.0.0.0
128.0.x.x Rserv
191.255.x.x Rserv
x.x.255.255 Broadcast : toutes les stations sur le
rseau x.x
16 382 rseaux
de 128.1.0.0 191.254.0.0
192.0.0.x Rserv
223.255.255.x Rserv
x.x.x.255 Broadcast : toutes les stations sur le
rseau x.x.x
2 097 150 rseaux
de 192.0.1.0 223.255.254.0

Deux valeurs sont rserves dans la partie station de ladresse : 0 pour dsigner le rseau lui-mme et 255
(tous les bits 1) pour dsigner toutes les stations au sein de ce rseau (broadcast).
Il existe galement une classe dadresses multicast permettant de dsigner des groupes de stations.

1 28 bits pour le n de groupe,
de 1 268 435 456
Classe D
224.0.0.0 Rserv
224.0.0.1 Tous les groupes sur ce rseau local
Des n sont dj rservs (well known group)
268 435 455 groupes
de 224.0.0.0 239.255.255.255
Pas de masque
1 1 0

La classe E (premiers bits 11110) dfinit une classe dadresses exprimentales. Elle nest jamais utilise.
Ladresse 255.255.255.255 dsigne toutes les stations sur le rseau de lmetteur du paquet (broadcast IP).
IPv4, adressage, encapsulation IP dans Ethernet, ARP, TCP/UDP


114
114
Il se peut donc que vous utilisiez des adresses dj affectes sur lInternet, mais cela na pas
dimportance car votre intranet est isol. Cela ne vous empchera cependant pas de
linterconnecter avec lInternet.
La seconde dcision concerne le choix de la classe dadresse IP. Ce choix dpend du nom-
bre de stations prsentes sur votre rseau. Si ce nombre dpasse 254, une classe B simpose.
Une classe A nest pas utile, car une classe B offre 65 534 adresses de stations, ce qui est
largement suffisant. De plus, une classe A est limite 126 rseaux IP, ce qui, pour les
grands rseaux, peut tre un handicap.
En rsum, notre choix sest provisoirement port sur un plan dadressage priv de classe B,
ce qui nous donne 16 382 rseaux possibles contenant chacun 65 534 stations. Aux sections
suivantes, dautres considrations viendront modifier ce choix.
Les principes de base
Ladressage IP est trs souple et permet de faire tout ce que lon veut. Afin dviter toute
mauvaise surprise, il est conseill de suivre les principes suivants :
Rgle 1 : un rseau IP ne doit pas chevaucher plusieurs sites.
Rgle 2 : il peut y avoir plusieurs rseaux IP sur un site.
Rgle 3 : sil y a plusieurs rseaux IP sur un site, choisir des numros contigus. Cela
simplifiera le routage et permettra aux routeurs dagrger les routes selon la mthode
CIDR (Classless Inter-Domain Routing) explique au chapitre 12.
Rgle 4 : limiter le nombre de rseaux IP. Cela simplifiera les connexions lInternet.
Le protocole IP impose quune station se
trouvant dans un rseau IP ne puisse pas
communiquer directement avec une station se
trouvant dans un autre rseau IP, mme si el-
les sont connectes au mme segment Ether-
net. Les rseaux sont segments de manire
logique ; en dautres termes, ils sont parti-
tionns.
La solution repose sur lutilisation dun rou-
teur dont le rle est dinterconnecter les r-
seaux IP, quelle que soit leur localisation
gographique.
On verra au chapitre 12 quil existe un moyen
de lever cette contrainte impose par IP.
De toute faon, lutilisation dun routeur
simpose ds que vous devez relier deux sites
sur de longues distances. LInternet comporte
des dizaines de milliers de routeurs. Donc,
autant prendre en compte cette contrainte ds
le dbut de llaboration du plan dadressage.
QUEST-CE QUUN ROUTEUR ?
Un routeur est un commutateur de niveau 3,
cest--dire qui commute les protocoles de la
couche rseau, tels que IP. La commutation
des paquets IP est plus complexe que celle
des trames Ethernet. On emploiera donc plu-
tt le terme de routage.
Ce mcanisme consiste analyser ladresse
de destination du paquet IP et le transmettre
sur le bon port (appel interface). Il utilise
pour cela des algorithmes de routage, tels que
OSPF (Open Shortest Path First) qui permet-
tent de calculer les meilleures routes en fonc-
tion des numros de rseau IP.
Comme pour les PC, une interface routeur est
associe au moins un rseau IP.
Dmarrer son rseau IP
CHAPITRE 5

115
Impact sur lInternet
Tt ou tard, linterconnexion de votre rseau avec lInternet sera ncessaire. Comment viter
que vos adresses internes entrent en conflit avec celles de lInternet ?
La solution repose sur lutilisation de la translation dadresses (cf. chapitre 17). Cette
technique permet de masquer votre plan dadressage priv vis--vis des utilisateurs situs
sur lInternet.
Une solution complmentaire la premire repose sur le non-routage de certaines adresses.
La RFC 1918 prcise que certaines adresses ont t rserves pour ladressage priv. Le res-
pect par tous les ISP de cette RFC garantit que ces adresses ne seront jamais routes sur
lInternet.

Rseaux rservs (RFC 1918) Espace dadressage
10.0.0.0 1 rseau de classe A
De 172.16.0.0 172.31.0.0 16 rseaux de classe B
De 192.168.0.0 192.168.255.0 256 rseaux de classe C

On peut donc utiliser ces adresses pour notre rseau priv, sans que cela soit pour autant une
obligation. Lessentiel dune interconnexion avec lInternet repose, en effet, sur la transla-
tion dadresses.
Or, pour les grands rseaux, le nombre de rseaux IP translater est source de complexit :
sil y a quarante sites mais un seul point de sortie vers lInternet, le firewall devra prendre en
compte quarante rseaux IP dans ses rgles de translation dadresses.
Afin de simplifier cette configuration, il faudrait donc pouvoir ne translater quun rseau IP
au niveau du firewall (respect de la rgle 4) tout en ayant autant de subnets IP que ncessaire
pour notre intranet. La solution repose sur la cration de sous-rseaux IP.
Les sous-rseaux IP
Le principe des sous-rseaux (subnet) consiste tendre le nombre de bits dsignant la par-
tie rseau. Le nombre de stations par sous-rseau diminue donc dautant.

Classe Masque naturel
Nombre de bits
affects au numro
de rseau
Extension possible :
nombre de bits affec-
ts au sous-rseau
A
255.0.0.0 8 + 1 + 22 bits
B
255.255.0.0 16 + 1 + 14 bits
C
255.255.255.0 24 + 1 + 6 bits

IPv4, adressage, encapsulation IP dans Ethernet, ARP, TCP/UDP


116
116
La partie station de ladresse doit comporter au moins 2 bits afin que cette dernire soit
valide.

Numro de station Conclusion
1 bit
1 = broadcast
0 = ce rseau
Interdit. Il ne reste aucun bit pour dsigner un sous-rseau
ou une station.
2 bits
11 = broadcast
00 = ce rseau
01 = station n 1
10 = station n 2
OK. 2 est le nombre minimal de bits devant tre rservs
aux sous-rseaux et stations.

La notation dcimale (octet par octet) est rendue difficile lorsque le sous-rseau ne porte pas
sur un multiple de 8 bits. Cest pourquoi la notation / [nombre de bits affects la partie
rseau] est plus souvent utilise.

Numro de rseau /
nombre de bits rservs
la partie rseau
Masque Commentaire
10.0.0.0 / 10
subnet de +2 bits
255.192.0.0 Permet de crer 4 sous-rseaux, de 10.0
10.3
10.0.0.0 / 16
subnet de +8 bits
255.255.0.0

On dit que la classe A est subnette sur
une classe B
194.50.0.0 / 19
subnet de +3 bits
255.255.224.0 Permet de crer 8 sous-rseaux
194.50.0.0 / 24
subnet de +8 bits
255.255.255.0 On dit que la classe B est subnette sur
une classe C




Figure 5-1.
Les masques
de sous-rseaux.






Notre choix initial portait sur une classe B. Si nous voulons limiter le nombre de rseaux IP
et conserver la mme souplesse que la classe B, il faut donc retenir une classe A subnet-
te sur une classe B.
128 64 32 16 8 4 2 1
192
224
240
248
252
254
255
Bit
Masques
Dmarrer son rseau IP
CHAPITRE 5

117
Cela nous offrirait 256 sous-rseaux. Si, dans le futur, ce chiffre tait dpass, on pourrait
toujours ajouter un autre rseau de classe A (il ne ferait pas partie de la RFC 1918, mais ce
nest pas rellement important) et le subnetter , ou ajouter une classe B notre plan
dadressage. Notre but est simplement de limiter le nombre de rseaux IP.
Nous choisissons donc ladresse de classe A, 10.0.0.0, issue de la RFC 1918. tant donn le
subnet choisi, notre masque sera donc : 255.255.0.0. Mais ce choix est encore provisoire.
Mthode daffectation des rseaux LAN
Le plus simple est daffecter les rseaux par site (respect de la rgle 1). Au lieu daffecter
squentiellement le numro, on peut lincrmenter de 4 ou 8, ce qui laisse la possibilit
dtendre le subnet affect au site (respect de la rgle 2). Lajout dun rseau sur un site se
traduira donc par laffectation du numro de rseau suivant (respect de la rgle 3).
Une premire version de notre plan dadressage serait donc la suivante :

Rseau Site
10.0.0.0/16 Paris : 1 rseau de 65 534 stations
De 10.1.0.0/16 10.3.0.0/16 Non affect
(rserv aux extensions de Paris)
10.4.0.0/16 Toulouse : 1 rseau de 65 534 stations
De 10.5.0.0/16 10.7.0.0/16 Non affect
(rserv aux extensions de Toulouse)
Etc.
De 10.248.0.0 10.255.0.0 Rseaux non affects

Lincrment de 4 a t soigneusement choisi, de manire obtenir des rseaux contigus.
Ainsi, le site de Paris dispose de quatre rseaux : 10.0.0.0, 10.1.0.0, 10.2.0.0 et 10.3.0.0,
avec chacun un masque 255.255.0.0. Mais cette manire de dcouper les rseaux est quel-
que peu rigide, car la rgion de Paris peut comprendre la fois des petits sites et des gros si-
tes.
Une autre faon de voir les choses est de considrer le rseau 10.0.0.0 avec le masque
255.252.0.0 (soit 10.0.0.0/14), ce qui offre 262 142 adresses (65 536 4 2) pour le subnet
10.0.0.0 affect Paris (de 10.0.0.0 10.3.255.255).


Figure 5-2.
Cration dun subnet.


En dfinitive, notre plan dadressage se prsente en ralit sous la forme suivante :

128 64 32 16 8 4 2 1
252.
255.
Bit
10.
0.0
0. 0.0
Masque
Adresse
8 bits + 6 bits /14
IPv4, adressage, encapsulation IP dans Ethernet, ARP, TCP/UDP


118
118
Subnets du rseau 10.0.0.0/8 Site
10.0.0.0/14
255.252.0.0
Rgion parisienne
10.4.0.0/14
255.252.0.0
Rgion toulousaine
10.8.0.0/14
255.252.0.0
Strasbourg
Etc.
De 10.248.0.0 10.255.252.0 Rseaux non affects

Au sein de ce rseau, il est alors possible de crer dautres subnets dont la taille varie en
fonction de limportance du site. En faisant varier la longueur du masque on cre ainsi des
subnets variables (RFC 1219).
Par exemple, au sein de la plage dadresses affecte la rgion parisienne, on peut rserver
le subnet suivant un site de moyenne importance : 10.0.0.0/20 (masque gal
255.255.240.0), soit 4 094 adresses (16 256 2), de 10.0.0.1 10.15.255.254.



Figure 5-3.
Cration dun deuxime subnet.



Au sein de ce site, il peut ensuite tre ncessaire de crer des rseaux de diffrentes tailles,
par exemple un rseau principal et de nombreux petits sous-rseaux ddis connects, par
exemple, un firewall.

Subnets du rseau 10.0.0.0/14 Fonction
10.0.0.0/22
255.255.252.0
Rseau principal (1 022 adresses)
10.0.4.0/22
255.255.252.0
Rserv lextension du rseau principal (*) ou la cration
dun deuxime rseau
10.0.8.0/24
255.255.255.0
Rseaux ddis au firewall
(254 adresses)
(*) Si le rseau principal est tendu, il suffit de changer le masque qui devient 255.255.248.0, ce qui donne le rseau 10.0.0.0/21.
Le rseau 10.0.10.0/23 peut galement tre dcoup en deux subnets de classe C (masque de
24 bits) 10.0.10.0 et 10.0.11.0.
Figure 5-4
Extension
des subnets.



128 64 32 16 8 4 2 1
240. 255.255.
Bit
10.0.
0
0.
0
Masque
Adresse
16 bits + 4 bits /20
10.0.8.0/24
10.0.9.0/24
128 64 32 16 8 4 2 1
255.255.
Bit
252. Masque
10.0.0.0/22
10.0.4.0/22
10.0.8.0/22
10.0.12.0/22
le subnet de 20 bits est dcoup
en 4 subnets de 22 bits
10.0.10.0/23
10.0.10.0/24
10.0.11.0/24
254. 255.
Dmarrer son rseau IP
CHAPITRE 5

119

Les subnets de classe C ainsi crs (10.0.8.0, 10.0.9.0, etc.) peuvent leur tour tre dcou-
ps en de trs petits rseaux, juste assez grands pour connecter un routeur et quelques ma-
chines.
Subnets du rseau 10.0.8.0/24 Fonction du rseau ddi
10.0.8.0/27
255.255.255.224
Serveurs publics (30 adresses)
10.0.8.32/27
255.255.255.224
Rserv (30 adresses)
10.0.8.64/26
255.255.255.192
Accs distants (62 adresses)
10.0.8.128/28
255.255.255.240
Accs externes (14 adresses)
10.0.8.144/28
255.255.255.240
Rserv (14 adresses)
10.0.8.160/27
255.255.255.224
PABX (30 adresses)
10.0.8.192/26
255.255.255.192
Rserv (62 adresses)
Une autre manire dapprhender la subtilit du subnetting qui vient dtre opr est de
considrer la grille de dcoupage suivante.

2 subnets
de 128 ( 2) adresses
4 subnets
de 64 ( 2) adresses
8 subnets
de 32 ( 2) adresses
16 subnets
de 16 ( 2) adresses
0 15
0 31
16 31
32 47
0 63
32 63
48 63
64 79
64 95
80 95
96 111
0 127
64 127
96 127
112 127
128 143
128 159
144 159
160 175
128 192
160 191
176 191
192 207
192 223
208 223
224 239
Plage dadresses
au sein du subnet
128 255
192 255
224 240
240 255
Masque /25 /26 /27 /28
Les plages rserves permettront dtendre les plages dj affectes si le nombre de stations
devient plus important que prvu. Ainsi, le rseau Serveurs publics pourra tre tendu en
diminuant le masque de 1 bit, afin de donner le subnet 10.0.8.0/26 (255.255.255.192).
Il est noter que la cration dun sous-rseau fait perdre chaque fois deux adresses.
IPv4, adressage, encapsulation IP dans Ethernet, ARP, TCP/UDP


120
120
La technique du subnetting permet de grer la pnurie dadresses publiques sur lInternet.
En effet, la cration de rseaux IP taills sur mesure vite le gaspillage dadresses ; par
exemple, le rseau 10.0.0.0/16 offre 65 534 adresses qui seront loin dtre toutes utilises.
Sur votre rseau priv, vous avez cependant plus de latitude. Mais attention aux volutions
qui peuvent tre rapides, par exemple lors de la fusion de deux socits.
Mthode daffectation des rseaux WAN
Linterconnexion des rseaux (aborde aux chapitres suivants) ncessite galement des
adresses, mais en moins grand nombre que pour les rseaux LAN.
Par exemple, sur une liaison point point, seules deux adresses sont ncessaires, une pour
chaque extrmit. Le subnetting sur 30 bits, qui offre deux adresses, permet de crer un r-
seau juste dimensionn pour ce besoin.
Nous pourrions utiliser une des plages de notre rseau 10, mais il est cependant plus intres-
sant dutiliser un autre rseau IP, et cela pour plusieurs raisons :
Les adresses des rseaux WAN ne sont pas diffuses sur lensemble du rseau ; elles ne
sont connues quentre routeurs adjacents.
Les adresses nont donc pas besoin dtre connues des rseaux utilisateurs.
Utiliser une plage dadresses distincte permet de mieux identifier les liaisons WAN.
Bien que cela ne soit pas une obligation, nous prfrons donc utiliser une autre plage
dadresses de la RFC 1918. Une classe B suffira amplement.
Nous pouvons donc rserver une plage de notre rseau 172.16.0.0/16, que nous subnette-
rons comme suit :


Subnets de 172.16.0.0/16 Fonction
172.16.0.0/30
255.255.255.252
Liaison Paris-Toulouse
172.16.0.4/30
255.255.255.252
Liaison Paris-Strasbourg
etc. En tout :
16 384 subnets de 2 adresses


Pour les interconnexions multipoints, il suffira de rduire le masque dautant de bits que n-
cessaires pour les subnets considrs. En gnral, les rseaux multipoints WAN sont rares et
comprennent peu dadresses en comparaison des LAN.

Dmarrer son rseau IP
CHAPITRE 5

121
Mthode daffectation des stations au sein des rseaux
Chaque nud IP doit possder une adresse IP. Cela concerne les PC et les Macintosh, les
serveurs (NT, Unix, etc.), les imprimantes, les routeurs, les concentrateurs et commutateurs
administrables (pour les agents SNMP), etc.
Il est tentant de dcouper la plage dadresses en autant de parties quil y a de types de
matriels. Cela napporterait cependant rien ni sur un plan technique, ni sur un plan organi-
sationnel.
Lexprience montre, de plus, quune telle pratique nest pas prenne : soit la taille de la
plage que lon avait rserve est insuffisante (davantage de PC que prvu, par exemple),
soit, la longue, personne ne respecte une marche suivre qui est trop contraignante (par
exemple, sil faut installer un PC en urgence, on prend la premire adresse disponible).
Il est, en revanche, intressant de prvoir un dcoupage simple entre les quipements termi-
naux (PC, serveurs, imprimantes, etc.) et les quipements rseau (les routeurs, les agents
SNMP des concentrateurs et des commutateurs, etc.). Cela permet de mieux contrler les
flux du rseau. Dans le cas dun subnet de classe B, on peut se risquer crer une troisime
plage rserve aux serveurs.

Plage dadresses Affectation
De 0.1 24.255

quipements rseau (routeurs, hubs, switches, etc.).
6 399 adresses (de 1 6 399)
De 25.0 49.255 Serveurs NT, Unix, etc.
6 400 adresses (de 6 400 12 799)
De 50.0 255.254

Postes de travail (PC, etc.)
52 735 adresses (de 12 800 65 534)

Dans le cas dun subnet sur une classe C, le plus simple est de ne pas affecter de plage
dadresses par type dquipement, car la probabilit de collision est encore plus forte
quavec une classe B. Laffectation des adresses pour les quipements rseau et serveur peut
commencer par le bas de la plage et sincrmenter ensuite, tandis que celle pour les PC peut
commencer par le haut de la plage et se dcrmenter ensuite.

Plage dadresses Affectation
De .1 .254

quipements rseau (routeurs, hubs, switches, etc.) et ser-
veurs NT, Unix, etc.
De .254 .1 Stations de travail (PC, etc.)

On peut constater que le plan dadressage doit prendre en compte de nombreux paramtres
lis des notions qui nont pas t introduites : routage, translation dadresse, affectation
dynamique, connexion lInternet et contrle de flux. Les chapitres suivants vous permet-
tront de juger de la pertinence ou non du plan dadressage qui vous est propos.


IPv4, adressage, encapsulation IP dans Ethernet, ARP, TCP/UDP


122
122
Lencapsulation des protocoles
Il existe diffrents supports de transmission (cbles en cuivre ou en fibre optique, faisceaux
hertziens) et diffrents moyens daccder ces supports (accs partag par dtection de col-
lision, par jeton, par partage fixe de bande passante, etc.). Cela implique lutilisation de
nombreux protocoles de niveau 1 (couche physique) adapts chaque situation.
La couche liaison, telle que PPP, permet de masquer aux couches suprieures les particulari-
ts du niveau physique et ses contraintes. Mais il arrive quune norme spcifie les couches 1
et 2 : cest le cas dEthernet et dATM (Asynchronous Transfert Mode).
La couche de niveau 3 (couche rseau), telle que IP, peut donc utiliser diffrents rseaux en
recourant aux services de PPP ou en sadaptant directement sur une autre couche liaison.




Figure 5-5.
Paquet IP
au-dessus
de diffrents
rseaux.






On peut tablir lanalogie suivante : le paquet IP est une voiture ; les pneus et les suspen-
sions sont les protocoles de niveau 2 qui ralisent ladaptation aux routes que sont les r-
seaux physiques. Vous roulez ainsi sur un chemin de terre (le RTC), puis sur une nationale
(Ethernet) et enfin sur une autoroute (ATM), mais toujours avec la mme voiture. ventuel-
lement, vous changez de pneus ou de suspensions, afin de vous adapter au terrain. De mme,
le paquet IP peut emprunter le RTC (avec une trame PPP), un rseau Ethernet (avec une
trame Ethernet) ou un rseau ATM (avec une cellule ATM).



Figure 5-6.
Modle en couches
des protocoles Internet.




155 Mbits/s
10 Mbps
RTC
Le paquet IP est achemin de proche en proche
au dessus de diffrents protocole de niveau 2.
Trame Ethernet
Trame PPP
Cellule ATM
Paquet IP
1 Mbits/s
56 Kbits/s
Trame PPP
Votre PC
Serveur Web
Routeurs
Couche 3
Couche 4
Applications Telnet, FTP
IP
SNMP, RSVP
UDP TCP
ICMP
ARP Adressage logique
Rsolution dadresse
IP MAC
Couche 1
Couche 2 Ethernet, ATM
Cble
Adressage physique
Dmarrer son rseau IP
CHAPITRE 5

123

LENCAPSULATION DIP DANS ETHERNET (RFC 894 ET 1042)
Il existe deux formats de trames : Ethernet v2, galement appele DIX (du nom des constructeurs Digital,
Intel et Xerox), et Ethernet IEE 802.3. Il y a donc deux faons denvoyer un paquet IP sur Ethernet : direc-
tement dans une trame Ethernet v2 (RFC 894) ou dans une trame 802.3 via un en-tte LLC/SNAP (RFC
1042).
Si la valeur du champ Type de protocole/Longueur est suprieure 1 500 (correspondant au nombre
maximal doctets pour le champ contenant le paquet IP), il sagit dune trame Ethernet v2 (le champ a alors
la signification Type de protocole ). Dans le cas contraire, il sagit dune trame Ethernet 802.3 (le champ a
alors la signification Longueur ).


Adresse MAC
destination
Prambule Dlimiteur de
dbut de trame
Ethernet v2
Paquet IP
1 6
Adresse
MAC source
7 46 1500 6
Type de
protocole
2 4
Format obligatoire pour Ethernet 100 Mbps et Gigabit
(nbre doctets)
Adresse MAC
destination
Code de contrle
derreur
Prambule Dlimiteur de
dbut de trame
Ethernet 802.3
Paquet IP
1 6
Adresse
MAC source
7 38 1492 6
Longueur
2 4
(nbre doctets)
Code de contrle
derreur
Format de base pour Ethernet 10 Mbps
LLC /
SNAP
8
SNAP
SSAP=AA DSAP = AA
LLC 802.2
1 1
Type trame
LLC = 03
1
OUI
= 000
3 (nbre doctets)
Type de
protocole
2
RFC 894
RFC 1042
SAP = Service Access Point
DSAP = Destination SAP
SSAP = Source SAP
OUI = Organizationally Unique Identifier

Il existe diffrents types de trames LLC (IEEE 802.2) impliquant diffrents modes de fonctionnement. Pour
IP, seule la trame de type Unnumbered Information (type 03) est utilise (trame simple sans acquittement).
Elle est galement utilise pour transporter IP dans ATM (Classical IP), Token-Ring et FDDI.
La couche SNAP (Sub Network Access Protocol) est ncessaire, car la trame LLC (Logical Link Control) ne
contient pas de champ quivalent au champ Type de la trame Ethernet v2. Le SAP (Service Access
Point) utilis pour transporter SNAP est 170 (0xAA). On retrouve ce principe dadaptation avec dautres pro-
tocoles comme Frame-Relay ou ATM (voir chapitre 11).
Dans le dernier champ de len-tte SNAP, on retrouve enfin le type de protocole (ethertype) utilis dont les
valeurs sont identiques celles du champ de mme nom de la trame Ethernet v2 (0x0800 pour IP, 0806
pour ARP, etc.).
Il est noter que le MTU (Maximum Transfert Unit), cest--dire les donnes utiles transportes dans la
trame Ethernet, est plus important avec Ethernet v2, lencapsulation 802.3 faisant perdre 8 octets.
IPv4, adressage, encapsulation IP dans Ethernet, ARP, TCP/UDP


124
124
Ladressage
Toutes les couches rseau, de la couche physique lapplication en passant par les couches
liaison, rseau et transport, utilisent des adresses afin didentifier lmetteur et le destina-
taire. Chaque couche utilise un systme dadressage spcifique qui rpond un besoin
prcis.
Ladressage de niveau 2 est gographiquement limit un rseau local ou une liaison point
point dun rseau tendu.
Ladressage de la couche 3 permet didentifier les stations un niveau suprieur. Il assure la
continuit entre des rseaux physiques qui utilisent diffrents systmes dadressage.



Figure 5-7.
Le rle de ladressage.


















Enfin ladressage de niveau 4 permet didentifier les applications quutilisent les services de
la couche transport.

Espace dadressage
local (niveau 2)
Espace dadressage
local (niveau 2)
Routeur
Ladressage IP est utilis pour
les changes de bout en bout.
Ladressage MAC est utilis
pour les changes locaux.
Adresse de la carte
Adresse de la carte
Adresse de la carte
Adresse de la carte
Adresse de la carte
Adresse
du PC
Espace dadressage
global (niveau 3)
Adresse
du PC
Adresse
du PC
Adresse
du routeur
Adresse
du routeur
Dmarrer son rseau IP
CHAPITRE 5

125
Le multiplexage

Chaque couche rseau dispose dun champ pour identifier le type de protocole encapsul
dans le champ de donnes. Ethernet identifie ainsi quil transporte un paquet IP, IP identifie
quil transporte des donnes TCP, et TCP identifie lapplication qui a rempli son champ de
donnes.


Figure 5-8.
Le principe de l'encapsulation
des protocoles.














Les champs Type , Protocole et Port permettent chaque couche de savoir
quelle couche suprieure remettre les donnes reues. Le site www.iana.org/numbers.html
recense ainsi toutes les valeurs affectes aux protocoles de la famille TCP/IP ou ceux qui
utilisent IP.

Il est ainsi possible denvisager toutes les combinaisons dencapsulation, telles que celle
spcifie par le protocole STUN (Serial Tunneling) qui permet de transporter dans un paquet
IP une trame SDLC (Synchronous Dala Link Control) qui est un protocole de niveau 2 utili-
s dans les rseaux SNA dIBM. On pourra ainsi trouver lencapsulation : SDLC TCP
IP SNAP LLC Ethernet 802.3 .

En thorie, tout protocole peut donc tre encapsul dans nimporte quel autre protocole.
Dans la pratique, on utilise cette facilit pour rpondre une contrainte particulire, telle
que le transport des flux SNA dans un rseau IP.

1=ICMP, 2=IGMP, 6=TCP, 17=UDP, 46=RSVP, 54=NHRP, 89=OSPF
Adresse MAC
destination
Code de contrle
derreur
Prambule Dlimiteur de
dbut de trame
Trame Ethernet v2
Champ des
donnes
1 6
Adresse MAC
source
7
Bourrage
46 1500 6
Type
(Ethertype)
0 46 2 4
Ver IHL Adresse
source
Id FO N de
fragment
Adresse
destination
TOS Longueur
totale
TTL Protocole Contrle
derreur
Options et
bourrage
Champ des
donnes
Numro
squence
Port
source
Longueur Fentre Port
destination
Rserv Code Contrle Urgence Options Bourrage Numro
acquittement
Champ des
donnes
Paquet IP v4
Segment
Telnet
Segment
FTP
Segment
HTTP
Segment
SMTP
Autres
applications
ou ou ou ou
23 20, 21 80 25 ...
(nbre doctets)
>1023
Paquet TCP
0x0800=IPv4, 0x0806=ARP,
0x86DD=IPv6, 0x8847=MPLS
etc.
IPv4, adressage, encapsulation IP dans Ethernet, ARP, TCP/UDP


126
126
Dans le cas dune navigation sur le web, lempilement des protocoles est : segment HTTP
TCP (port 80) IP (protocole 6) , puis toutes sortes de rseaux de transport, tels que
PPP, Frame-Relay, ATM, etc.

Sur votre rseau, lencapsulation sera : IP SNAP (protocole 2048) LLC (SAP 170)
Ethernet 802.3 .

Par dfaut, Windows 2000 encapsule les paquets IP dans les trames Ethernet v2. Il est pos-
sible dactiver lencapsulation LLC/SNAP en ajoutant le paramtre ArpUseEtherSNAP
de type REG_DWORD la cl de registre HKEY_local_machine\System\Current-
ControlSet\Services\Tcpip\Parameters , et en fixant sa valeur 1.

Figure 5-9.
Le rle
des couches
rseau.












Ce modle en couches simplifie la programmation des protocoles en leur assignant des rles
prcis, et offre plus de souplesse par le jeu des encapsulations possibles.
Lchange de paquets IP
Une carte rseau ne se proccupe que des adresses MAC pour envoyer et recevoir des don-
nes. En revanche, une application telle que Telnet ne connat que ladresse IP qui est pure-
ment logique : une pile IP recevant un paquet IP ne le prendra en compte que si ladresse de
destination du paquet correspond ladresse IP qui a t paramtre dans le PC. Dans le cas
contraire, il sera ignor.



t
Physique
Rseau
Liaison
Transport
Session
Prsentation
Application
trame MAC / LLC
Couches rseaux
1
Bit
paquet IP
segment TCP
page HTTP
2
3
4
5
6
7
IEEE 802.3 (mac)
Transmissions entre 2 noeuds
Adressage physique des noeuds
Contrle derreur
Routage
Adressage logique
Fragmentation / rassemblage
Gestion TTL
Contrle de flux (fentre dmission)
Fragmentation et resquencement des donnes
Contrle derreur
Adressage applicatif (ports)
Interface utilisateur
Formatage des donnes
Gestion de la session client-serveur

RFC
791, 1011
IEEE 802.2 (llc)
Routeur
Commutateur
RFC 675
761, 793
RFC 1042
Codage Manchester,
CSMA/CD, etc.
Pile TCP/IP de
lordinateur (sockets)
Navigateur Web
Cble
Dmarrer son rseau IP
CHAPITRE 5

127

Figure 5-10.
change
de paquets IP.








Par ailleurs, ladresse MAC de la station changera si la carte rseau est change (en cas de
panne, par exemple). De mme, son adresse IP peut tre modifie tout moment laide des
outils de configuration Windows (en cas de dmnagement, par exemple).
Lexemple prcdent montrait un paquet IP envoy dans une trame de broadcast. Ce moyen
doprer est pratique mais trs consommateur de bande passante puisque la trame est propa-
ge travers tout le rseau. Sauf quand cela est ncessaire, un paquet IP est envoy dans une
trame unicast, cest--dire directement au PC concern. Mais comment connatre ladresse
MAC de la carte du PC destinataire alors que vous ne connaissez que ladresse IP de sa pile
IP ?
Cela est, par exemple, le cas lorsque vous lancez la commande suivante, qui permet de vous
connecter un serveur Unix :
Telnet 192.50.10.1
Lapplication Telnet va demander la couche TCP douvrir une connexion avec ladresse IP
indique, et va transmettre son paquet la couche IP (avec ladresse de destination indi-
que). Cette dernire va encapsuler le segment TCP dans un paquet IP, puis lenvoyer la
carte. Mais la carte ne sait pas quoi faire dune adresse IP ; elle ne sait grer que des adres-
ses MAC : une trame Ethernet ne contient quune adresse MAC qui permet aux autres cartes
de la prendre ou non en compte.
La solution repose sur un mcanisme qui ralise la correspondance entre ladresse MAC du
PC destinataire et son adresse IP.
On pourrait utiliser une table de correspondance statique Adresse MAC Adresse IP. Mais
cela serait fastidieux, car il faudrait relever les adresses MAC des stations ainsi que les
adresse IP, et paramtrer la table sur tous les PC. Cela est inimaginable tant donn le nom-
bre important de PC et les nombreux changements dadresses qui interviennent. On perdrait
en plus lavantage de dissocier ladresse physique de ladresse logique. En outre, un PC peut
tre configur avec plusieurs adresses IP.

La pile IP envoie un paquet qui est encapsul
dans une trame Ethernet de broadcast que la
carte envoie son tour.
Les cartes sont lcoute des signaux qui circulent sur le cble.
Elles se synchronisent sur le prambule des trames MAC et
lisent les adresses MAC destination.
Toutes les piles IP
reoivent le paquet.
Il sagit dune adresse de broadcast
(FFFFFFFFFFFF) : toutes les cartes
acceptent la trame, et le paquet IP qui y est
contenu est transmis la couche IP.
Concentrateur
Up
Oui, le paquet est pour
moi, jai la mme
adresse IP que ladresse
destination du paquet.
Non, le paquet nest pas pour moi,
je nai pas la mme adresse IP que
ladresse destination du paquet.
Mme rsultat si cest
un commutateur






IPv4, adressage, encapsulation IP dans Ethernet, ARP, TCP/UDP


128
128


LE POINT SUR IPV4 (RFC 791)
IP (Internet Protocol) est un protocole de niveau 3 (couche rseau) qui dcoupe les rseaux locaux en r-
seaux logiques indpendamment de leur implmentation physique. Ce protocole permet donc denvoyer
des donnes travers un rseau logique reposant sur des rseaux physiques de diffrente nature (Ether-
net et PPP, par exemple). Pour ce faire, IP utilise un adressage logique diffrent de ladressage physique
(MAC, PPP ou autre).

Version = 4
TTL (Time To Live)
dure de vie du paquet
Adresse IP source (celle de la station qui a mis le paquet)
Contrle derreur (checksum) sur lentte du
paquet IP uniquement
Protocole encapsul
dans le champ donne
0
TOS
(Type Of Service)
Longueur
de lentte
Options (champ factultatif de longueur comprise entre 1 et 3 octets)
Adresse IP destination (celle de la station qui ce paquet doit tre envoy)
Longueur totale du paquet
(en nombre doctets, de 1 65 535)
Identification du fragment : permet de savoir
quel paquet IP appartient ce fragment
Position du fragment exprime en
multiples (de 0 8 191) de 8 octets
D
F
M
Bourrage
4 bits 8 bits 16 bits 4 bits

Cette couche se contente de router (cest--dire acheminer) le paquet travers un rseau IP : les paquets
peuvent tre perdus (pas de garantie dacheminement), contenir des erreurs (sauf sur len-tte, qui est
contrl) ou arriver dans le dsordre. IP fragmente les paquets dont la taille excde celle des trames (le
MTU, Maximum Transfer Unit). Les fragments sont routs indpendamment les uns des autres comme au-
tant de paquets, mais IP assemble dans le bon ordre les fragments dun mme paquet original. Le bit M
positionn 0 indique que ce paquet est le dernier fragment dune srie lorsque le bit DF est position-
n 0 .
Le bit DF positionn 1 indique que lmetteur ne souhaite pas fragmenter les paquets. Dans cas, si
un routeur reoit un paquet dpassant le MTU, il envoie lmetteur un message icmp_destination unrea-
chable type 4 lui indiquant le MTU. Il est alors de la responsabilit de lmetteur dajuster la taille de ces
paquets ou dautoriser la fragmentation.
Le champ TTL est dcrment de 1 chaque fois que le paquet passe par un routeur. Si la valeur atteint z-
ro, le routeur dtruit le paquet. Ce mcanisme vite aux paquets de rester trop longtemps sur le rseau, soit
parce quils tournent en boucle (suite une erreur de routage), soit parce quils traversent trop de routeurs.
La valeur initiale du TTL est fixe par la station mettrice (de 32 128, en gnral).

TOS Options D Priorit T R

0 0

D = dlai dacheminement court
T = dbit lev R = Grande fiabilti
Clas
se
C Numro
Classe / Numro
0 / 2 IP security Option
0 / 3 Routage lche
0 / 7 Enregistrement des routes
0 / 9 Routage strict dfini par la source
2 / 4 Horodatage des paquets
C = Option recopie
dans tous les fragments

Le champ TOS n'existe plus en tant que tel. Il a t redfini par les RFC 2474 (DiffServ) et 3168 (ECN) qui
sont dtailles au chapitre 14.
Dmarrer son rseau IP
CHAPITRE 5

129
La rsolution dadresse
La seule solution est donc une rsolution dadresse automatique, cest--dire un mcanisme
permettant de trouver ladresse MAC en connaissant uniquement ladresse IP. Cest le rle
du protocole ARP (Address Resolution Protocol) li la couche IP. Ce protocole gre une
table de correspondance dynamique Adresse MAC Adresse IP, appele cache ARP.
Vous pouvez en visualiser le contenu laide de la commande Windows suivante :
arp a
00:40:0b:4b:25:d2 190.50.1.253

Si vous navez pas communiqu rcemment avec un autre PC, la table sera vide : les entres
sont, en effet, effaces au bout dun certain temps. Sous Windows, une entre ARP (adresse
MAC / adresse IP) est supprime au bout de deux minutes si le PC na pas dialogu avec la
station cible (selon le mcanisme TTL, Time To Live). Dans tous les cas, lentre reste au
maximum dix minutes en mmoire, puis elle est supprime.
Si ladresse IP recherche nest pas dans le cache, ARP va alors envoyer un paquet de re-
qute encapsul dans une trame Ethernet de broadcast. Cette dernire va donc tre lue par
toutes les cartes rseau.
LE POINT SUR ARP (RFC 826)

Pour obtenir ladresse MAC d'une station ne connaissant que son adresse IP, la pile TCP/IP met une re-
qute ARP (Address Resolution Protocol) dans une trame Ethernet de broadcast dont le champ Type
contient la valeur 0x0806.
Chaque pile IP recevant un tel paquet compare alors son adresse avec celle figurant dans le champ
Adresse protocole destination .
S'il y a correspondance, la couche ARP envoie un paquet de rponse en remplissant le champ Adresse
physique destination avec ladresse MAC de sa carte. Dans le cas contraire, le paquet est ignor.
Cest moi : voici mon adresse MAC
Quelle est ladresse MAC qui
correspond cette adresse IP ?
Requte
Rponse
change de paquets IP
changes ARP
MAC dest = FF:FF:FF:FF:FF:FF MAC src = 02:60:8C:EB:25:D2
MAC src = 02:60:8C:80:BD:05 MAC dest = 02:60:8C:EB:25:D2
IP = 192.50.10.20 IP = 192.50.10.1


Donc, seule la station dont ladresse IP correspond celle demande par la requte envoie en rponse un
paquet contenant sa propre adresse MAC.
La rsolution inverse, cest--dire lobtention de ladresse IP partir de ladresse MAC, est ralise par le
protocole RARP (Reverse ARP RFC 903).
IPv4, adressage, encapsulation IP dans Ethernet, ARP, TCP/UDP


130
130

Figure 5-11.
Format
d'un paquet ARP
dans une trame
Ethernet.











Seule la station configure avec ladresse IP recherche va rpondre en renvoyant son
adresse MAC.
Une fois ladresse rsolue, le paquet IP peut tre envoy dans une trame MAC unicast dont
ladresse de destination est celle de la station cible.
Lchange de donnes entre applications
Une application utilise les services de la couche transport avec qui elle change des donnes
travers une interface de programmation livre avec la pile TCP/IP. Sous Unix, il sagit des
Sockets ; sous Windows de Winsock.
La couche transport est soit TCP (Transport Control Protocol) soit UDP (User Datagram
Protocol), qui est une version allge de TCP.
Le protocole TCP agit en mode connect, ce qui implique que le client demande louverture
dune connexion pralablement tout change. Par exemple, lorsque vous entrez la com-
mande Windows Telnet 192.50.10.1 , le programme client Telnet demande TCP
douvrir une connexion un serveur Telnet qui est en attente, cest--dire lcoute du port
TCP 23.
Inversement, UDP agit en mode non connect, ce qui permet deux machines dchanger
des donnes tout moment, sans entrer dans une phase de connexion. Par exemple, lorsque
vous voulez vous connecter un serveur de fichiers Windows NT, votre PC met une de-
mande de rsolution de nom destination dun serveur WINS qui est lcoute sur le port
UDP 137.
Adresse MAC
destination
Code de contrle
derreur
Prambule Dlimiteur de
dbut de trame
Trame Ethernet
Champ de
donnes
1 6
Adresse
MAC source
7
Bourrage
46 1500 6
Type
0 46 2 4
La valeur du champ Type est 0x806 : la carte remet le contenu du champ de donnes la couche ARP.
Champ des donnes = paquet ARP
Code
0x0806 = ARP
(nbre doctets)
16 8 6 pour Ethernet 8 4 pour IP 16 6 pour Ethernet 4 pour IP
1 = Ethernet 0x0800 = IP
Paquet ARP
Nombre doctets de ladresse physique (6 pour Ethernet)
Nombre doctets de ladresse du protocole rsoudre (4 pour IP)
192.50.10.1 192.50.10.5 00:44:AA:12:54:54 Vide pour une requte
Protocole Adresse MAC
metteur
Couche
Physique
Longueur
Protocole
Adresse IP
metteur
Adresse MAC
destination
Adresse IP
destination
= Requte ou Rponse
16
Longueur
Physique
Dmarrer son rseau IP
CHAPITRE 5

131
Figure 5-12.
Utilisation
des ports TCP et UDP.


La pile TCP/UDP du client choisit gnralement un port source suprieur 1023, et incr-
mente cette valeur chaque nouvelle session ouverte simultanment dautres dj actives.


Les clients et les serveurs manipulent des noms (une machine Unix, un serveur de fichiers
NT) et schangent des donnes travers des ports qui leur sont rservs par lIANA (voir
en annexe La gestion de lInternet ). Sur lInternet, le service DNS permet de convertir
les noms en adresses IP (voir chapitre 7), tandis que, dans le monde Microsoft, on utilise en-
core le service WINS pour convertir des noms Netbios en adresses IP.
On peut considrer que ce protocole est situ au niveau de la couche 5 (couche session) : il
permet, en effet, dtablir et de grer des sessions entre applications. Dans le monde Inter-
net, les applications comme Telnet, votre navigateur Web, FTP, etc.) grent elles-mmes
tous les mcanismes situs au-dessus de la couche transport, cest--dire TCP et UDP.
lorigine, Netbios circulait nativement dans des trames Ethernet, mais de nos jours, il est
encapsul dans IP (RFC 1001 et 1002).
Par exemple, le partage de fichiers et la messagerie Exchange utilisent le protocole Netbios
sur le port TCP 139. Par ailleurs, les serveurs WINS schangent des donnes sur le port
TCP 42.
Figure 5-13.
Netbios sur IP.


Client Serveur
>1023 23
>1023 23
Telnet
TCP UDP
UDP
Client Serveur
>1023 137
>1023 137
Netbios (rsolution de noms)
TCP
TCP
Client Serveur
>1023 137
>1023 137
Name Service Protocol
UDP
UDP
Client Serveur
>1023 139
>1023 139
Session Service Protocol
UDP
UDP
Client Serveur
>1023 138
>1023 138
Datagram Service Protocol
LE POINT SUR UDP (RFC 768)
UDP (User Datagram Protocol) permet simplement une application davoir accs au rseau IP. Ce proto-
cole noffre aucune garantie dacheminement, aucun mcanisme de reprise sur erreur, ni de contrle de
flux, et ne vrifie pas la duplication des paquets. Tous ces contrles doivent tre oprs par les autres cou-
ches rseau. En revanche, les paquets remis lapplication le sont sans erreur.
Port UDP source Port UDP destination
16 bits
Nombre doctets de lentte
et des donnes
Contrle derreur : checksum portant sur lentte
UDP, une partie de lentte IP et les donnes
16 bits

Les champs port source et port destination servent identifier une application (par exemple, 23 pour Tel-
net). Ces valeurs sont rserves et enregistres par lIANA (www.iana.org/assignments/port-numbers).
IPv4, adressage, encapsulation IP dans Ethernet, ARP, TCP/UDP


132
132

LE POINT SUR TCP (RFC 793)
TCP (Transport Control Protocol) est un protocole de niveau 4 (couche transport) qui permet deux appli-
cations (un client et un serveur) dchanger des donnes en leur masquant les mcanismes rseau. Les
segments TCP sont transports dans des paquets IP de type 6 (champ protocole = 6).
TCP offre un service de bout en bout (entre deux entits, quelle que soit leur localisation) en mode
connect (un client doit se connecter une application serveur). Il utilise pour cela un adressage applicatif
bas sur des ports TCP. Chaque application est identifie par un numro de port rserv (well known port).
Gnralement, le client choisit un numro de port alatoire suprieur 1023 comme port source. Le serveur
lui rpond sur ce port.

Longueur
de lentte
Numro de squence des segments mis (sens metteurrcepteur)
= N du premier octet du champ Donne
Rserv (6 bits) Fentre dmission permettant dacquitter
plusieurs segments en mme temps
Numro dacquittement des segments reus (sens metteurrcepteur)
= ok jai bien reu les N-1 octets, jattends le Nme
Port TCP source Port TCP destination
Contrle derreur (checksum) portant sur lentte
TCP, une partie de lentte IP et les donnes
4 bits 8 bits 4 bits 16 bits
Pointeur durgence =
nombre doctets urgents restant envoyer
Options Bourrage
U
R
G
A
C
K
P
S
H
R
S
T
S
Y
N
F
I
N

Les bits de contrle ont la signification suivante :

URG (Urgent) Indique que les donnes doivent tre remises sans dlai lapplication.
ACK (Acknowledge) Acquittement dun ou de plusieurs segment selon le n dacquittement
PSH (Push) Indique la couche TCP denvoyer et de remettre les donnes sans attendre le
remplissage des tampons dmission et de rception.
RST (Reset) Ferme la connexion TCP suite un problme.
SYN (Synchhronize) Le rcepteur doit synchroniser son n dacquittement avec le n de squence reu
FIN Demande de dconnexion.
Des options peuvent tre ngocies entre entits TCP (champ Option ), par exemple la taille maximale
des segments transports.
La couche TCP assure le contrle derreur et le squencement des segments (les segments sont remis
dans le mme ordre que lors de leur mission). La taille de la fentre dmission indique au rcepteur le
nombre doctets quil pourra son tour envoyer sans attendre dacquittement. Elle permet galement de
demander la retransmission partir du premier segment en erreur (manquant ou erron).
La couche TCP mesure le temps coul entre lmission dun segment et la rception de laccus de rcep-
tion correspondant, et calcule ainsi une moyenne glissante du temps de rponse (Round Trip Time). Elle
utilise lalgorithme de Karn pour dduire la valeur de ses temporisateurs. Ainsi, plus le temps de rponse
est long, plus TCP attendra longtemps laccus de rception avant de retransmettre. De mme, TCP estime
le nombre de segments perdus : plus celui-ci augmente, plus la fentre dmission est rduite. Ces mca-
nismes permettent TCP de contrler le flux de donnes en fonction de ltat du rseau (perte de seg-
ments et dbits) et donc dviter une surcharge du rseau par un nombre croissant de retransmissions de-
venues inutiles.

Dmarrer son rseau IP
CHAPITRE 5

133

LE POINT SUR TCP (SUITE)
Une connexion TCP seffectue par lchange des trois segments suivants (three ways handshake) :

SYN= bit SYN
SEQ= n de squence des segments mis
ACK= n dacquittement des segments reus
SYN=1
SEQ=1500, ACK=0
Le bit SYN 1 indique que le rcepteur doit
synchroniser son n ACK avec le n SEQ
envoy.
SYN=0
SEQ=1501, ACK=601
SYN=1
SEQ=600, ACK=1501
Initiateur de
la connexion
Le n de squence initial est gnr
alatoirement. Aprs chaque mission de
segment, il est incrment du nombres
doctets transports dans ce segment.

Pour grer la fentre glissante, chaque extrmit gre deux fentres par connexion, une pour lmission (cf.
schma ci-dessous) et une autre pour la rception.

Octets mis
et acquits
128 256 384 512 640 768 896 1024
Dans cet exemple lmetteur envoit des segments comportant 128 octets de donnes,
et la taille de la fentre demande par le rcepteur est de 512 octets.
Octets mis et
non acquits
Octets
pouvant
encore
tre mis
Octets ne pouvant pas
tre mis tant quun
acquittement na pas
t reu
Un paquet avec ACK=640 a t reu :
la fentre glisse de 256 octets


Lacquittement TCP est cumulatif : un acquittement de numro de squence N signifie que les octets prc-
dents ont bien t reus.

SEQ=1502, ACK=601 Deux segments contenant
128 octets de donns sont
envoys.
SEQ=1630, ACK=601
SEQ=601, ACK=1630
Le checksum calcul ne correspond pas
celui reu dans lentte.
SEQ=1630, ACK=1113
512 octets de donnes envoys en
mme temps que lacquittement des
128 octets correctement reus.
Bit ACK=0 : le n dacquittement est
ignor (pas dacquittement).
Bit ACK=1. Le pointeur
doctets mis et acquitts =
n dacquittement
(la fentre glisse).
La taille de la fentre passe 256
octets.
+512
+128

Nombre dapplications se contentent denvoyer peu doctets, voire un seul octet par segment TCP, comme
cela est le cas de Telnet (cf. chapitre 10). Sur un rseau non encombr et/ou haut dbit, on peut se per-
mettre dencapsuler un octet dans un segment TCP puis dans un paquet IP (overhead de 40 octets), de
procder la mme opration pour le caractre en cho, puis de gnrer deux acquittements, un pour le
caractre envoy et un autre pour le caractre en cho. Mais dans des conditions inverses, cet overhead
nest pas supportable. Ainsi, lorsque TCP constate que les temps de rponse sont longs, il active
lalgorithme de Nagle, qui consiste accumuler les octets pour les envoyer dans un mme segment, plutt
que denvoyer chaque caractre dans des segments individuels.
6
Administrer
son rseau IP






Votre rseau dentreprise est dsormais oprationnel. Il stend sur plusieurs sites. Cepen-
dant, les problmes vous guettent. En effet, plus le rseau est important, plus la probabilit
quune panne survienne un endroit ou un autre est importante. Cest statistique.

En outre, plus un rseau est important, plus il est difficile grer. Il convient donc dutiliser
des outils qui simplifient sa gestion et diminuent donc le nombre potentiel de pannes.

Dans ce chapitre vous apprendrez :
utiliser les outils de base pour le diagnostic rseau ;
installer un serveur DHCP qui vous facilitera la vie.






ICMP, SNMP, MIB, DHCP, BootP


136
Les utilitaires de base
Deux programmes doivent faire partie du kit de survie de tout administrateur rseau :
ping et Traceroute.
Le ping
La commande de base est le ping (Packet Internet Groper, ou ping-pong). Ce programme
permet de savoir si une station IP est active et, plus gnralement, si le rseau fonctionne
correctement entre deux points, par exemple, entre votre PC Paris et le serveur de Londres.
Autre fonction intressante, le programme donne galement le temps de rponse mesur.





Figure 6-1.
Le ping.







La commande ping sappuie sur le protocole ICMP (Internet Control Message Protocol) qui
fait partie de la couche IP. Ce protocole est utilis pour toutes les oprations qui ont trait la
gestion du rseau IP, et ce, de faon transparente pour les utilisateurs.
















FR
10.0.2.50
switch
switch
Paris Londres
10.12.1.100 10.0.2.40 10.0.0.1 172.16.0.9 172.16.0.10 10.12.0.1 10.12.1.60
ICMP_ECHO_REQUEST
ICMP_ECHO_REPLY

Sous Windows NT, le TTL par dfaut est de 128. Vous pouvez le modifier
dans la base des registres Windows : HKEY_LOCAL_MACHINE\System\
CurrentControlSet\Services\Tcpip\Parameters\DefaultTTL.
Le temps de rponse varie entre 80 ms et 90 ms. Cest le temps
mis par le paquet ICMP_ECHO_REQUEST pour aller jusquau
serveur + le temps mis par le paquet ICMP_EGHO_REPLY pour
revenir jusquau PC.
Administrer son rseau IP
CHAPITRE 6

137
Le traceroute
Lautre commande de base est le traceroute. Ce programme utilise des mcanismes propres
IP et ICMP pour afficher lcran la route emprunte par un paquet IP en plus du temps
de rponse. Son principe de fonctionnement est le suivant :
Le programme envoie un paquet ICMP_echo_request destination de la machine cible
avec un TTL (Time To Live) gal 1.
Le premier routeur reoit ce paquet, dcrmente le TTL de 1, et constate quil est gal
0. Il dtruit le paquet, et renvoie lmetteur un message ICMP_Time_exceeded.
Le programme enregistre ladresse IP du routeur qui a envoy ce message ainsi que le
temps coul depuis lmission du paquet ICMP_Echo_request.
Le programme continue de mme en incrmentant le TTL de 1 chaque paquet
ICMP_Echo_request mis. Le paquet ira donc un saut plus loin que le prcdent, et le
routeur suivant rpondra.

Le mcanisme du TTL (Time To Live) est expliqu dans lencart Le point sur IP v4 , au
chapitre 5.

Certaines implmentations de traceroute utilisent un paquet UDP sur un port quelconque la
place dun paquet ICMP_Echo_request. La RFC 1393 (statut exprimental) propose, quant
elle, un autre algorithme qui repose sur un message ICMP_Traceroute (type 30). Il est ce-
pendant rarement implment, aussi bien sur les stations que sur les routeurs.



Figure 6-2.
Le traceroute.














FR
10.0.2.50
switch
switch
Paris Londres
10.12.1.100 10.0.2.40 10.0.0.1 172.16.0.9 172.16.0.10 10.12.0.1 10.12.1.60
ICMP_TIME_EXCEEDED
TTL-1 = 0
ICMP_ECHO_REQUEST, TTL=1
TTL-1 = 1
TTL-1 = 0
ICMP_TIME_EXCEEDED
ICMP_ECHO_REQUEST, TTL=2
TTL-1 = 2 TTL-1 = 1
ICMP_ECHO_REQUEST, TTL=3
ICMP_ECHO_REPLY issus de la station cible (fin de la recherche)



ICMP, SNMP, MIB, DHCP, BootP


138

LE POINT SUR ICMP (RFC 792, 950 ET 1256)
ICMP (Internet Control Message Protocol) regroupe prs de trente types de messages permettant aux
nuds dun rseau dchanger des informations de gestion relatives IP.
Type de
message
Checksum portant
sur le message
Code
Donnes dpendant
du type et du code du message
4 bits 8 bits 4 bits

Except pour les messages Echo et Timestamp, le paquet ICMP contient une copie partielle du paquet ori-
ginal ayant caus lerreur (en-tte IP + 8 premiers octets des donnes).
Le tableau de la page suivante recense les types et codes existants ce jour. Lorsque cela nest pas prci-
s, les messages sont gnrs par les routeurs et les stations IP. Sauf indication contraire, les messages
ICMP sont dfinis dans la RFC 792.

Type Message Code et description
0 network unreachable : le routeur ne connat pas la route
1 host unreachable : le routeur ne peut pas trouver la station
2 protocol unreachable : le protocole demand nest pas actif.
3 port unreachable : aucun programme ne rpond sur ce port TCP
ou UDP.
4 fragmentation needed and DF set : indique lmetteur que le
routeur doit fragmenter un paquet qui dpasse le MTU, alors que
la fragmentation nest pas souhaite par ce mme metteur.
3 Destination Unreachable
5 source route failed
0 Si un routeur reoit un paquet avec un TTL 0, il envoie ce
message lmetteur.
11 Time exceeded
1 Si une station nobtient pas tous les fragments dun message
dans le temps imparti, elle envoie ce message lmetteur.
12 Parameter Problem 0 Des paramtres incorrects ou inconsistants dans len-tte du
paquet IP ont t dtects (un pointeur indique la position de
lerreur dans lentte)
4 Source Quench 0 Le routeur, ou la station, est congestionn (ou rgule le trafic
selon un algorithme propre) et demande lmetteur de rduire
son flux. Les paquets en excs peuvent tre dtruits.
0 for the Network : le routeur a dtect une meilleure route et indi-
que la station quel routeur solliciter
1 for the Host : idem pour une station
2 for the TOS and Network : idem avec le champ TOS correspon-
dant.
5 Redirect
3 for the TOS and Host : idem pour une station.
8 Echo request 0 Demande au rcepteur de renvoyer un Echo reply (un identifiant
et un numro de squence identifient le message).
0 Echo reply 0 Rponse un Echo request. Les donnes contenues dans le
message Echo request doivent tre reportes dans ce message.


Administrer son rseau IP
CHAPITRE 6

139













La version Windows de traceroute procde trois
essais chaque saut et affiche trois temps de rponse.
Les adresses affiches sont celles des
interfaces des routeurs qui ont mis le
message ICMP_TIME_EXCEEDED et,
en dernier, celle de la station cible qui,
elle, renvoie un ICMP_ECHO_REPLY.
LE POINT SUR ICMP (SUITE)

Type Message Code et description
13 Timestamp 0 Indique le nombre de millisecondes coul depuis 00h00 GMT
lorsque le message Timestamp a t envoy. Utilis pour va-
luer le temps de transit.
14 Timestamp reply 0 Indique le nombre de millisecondes coul depuis 00h00 GMT
lorsque le message Timestamp a t reu, ainsi que la valeur de
ce nombre lorsque la rponse a t envoye.
15 Information request 0 (obsolte) Permettait aux stations dobtenir leur adresse IP. M-
canisme remplac par les protocoles RARP, puis BOOTP et
DHCP.
16 Information reply 0 Idem (obsolte).
17 Mask request 0 (RFC 950) Permet une station dobtenir le masque IP de son
sous-rseau.
18 Mask reply 0 (RFC 950) Rponse du routeur une demande de masque.
9 Router Advertisement 0 (RFC 1256) mis priodiquement par un routeur pour indiquer
ladresse IP de son interface. Permet aux routeurs de dcouvrir
leurs voisins, et aux stations de dcouvrir leur passerelle par
dfaut.
10 Router Solicitation 0 (RFC 1256) Lors de son initialisation, une station peut demander
un routeur de sannoncer immdiatement. Les routeurs
nenvoient, en principe, aucune sollicitation, mais attendent les
annonces.

ICMP, SNMP, MIB, DHCP, BootP


140
COMMENT UN ANALYSEUR RSEAU FONCTIONNE-T-IL ?
Un analyseur rseau est un logiciel capable de dcoder idalement tous les protocoles existants, du niveau
2 au niveau session. Il fonctionne de concert avec une carte rseau, de prfrence haut de gamme, capa-
ble de capturer toutes les trames, mme pleine charge.
Le cot dun tel produit dpend donc du nombre de protocoles reconnus et de la carte dacquisition : Ether-
net, Token-Ring ou ATM pour les LAN, et srie synchrone pour les liaisons WAN en Frame Relay, ATM,
etc.
La carte rseau doit fonctionner en mode promiscus. Dans un mode de fonctionnement normal, une carte
ne prend en compte que les trames multicast et de broadcast, ainsi que celles dont ladresse de destination
MAC correspond celle qui est programme dans sa mmoire (PROM, Flash, etc.). En mode promiscus, la
carte prend en compte toutes les trames. Toutes les cartes rseau ne supportent pas le mode promiscus.
La commande ping sera plutt utilise pour savoir si un nud IP est actif et joignable ainsi
que le temps de rponse de bout en bout. Elle offre en outre davantage de possibilits de pa-
ramtrage (taille et nombre des paquets, enregistrement de la route, etc.). La commande tra-
ceroute permet, quant elle, de savoir quelle route est emprunte (par exemple, le chemin
principal ou celui de backup) et quelles parties du rseau engendrent les temps de rponse
les plus longs.
De nombreux utilitaires de ce type sont disponibles sur les sites ftp.lip6.fr, tucows.club-
internet.fr et www.winsite.com.
Observer ce qui se passe sur son rseau
Si votre rseau prsente un dysfonctionnement et que, malgr toutes vos investigations, vous
navez pas trouv do provient le problme, il ne vous reste plus qu lausculter, cest--
dire observer les donnes qui y circulent.
Mme lorsque le rseau semble bien fonctionner, il nest pas inutile dy jeter un coup dil,
car bien souvent des erreurs (collision, paquets corrompus, flux non identifi, trafic cens ne
pas tre prsent sur ce segment, etc.) se produisent. Ces erreurs ne sont alors pas percepti-
bles, mais peuvent le devenir sous certaines conditions, par exemple lorsque la charge r-
seau augmente. Une maintenance prventive permet donc dviter le pire.
Lanalyseur rseau est loutil tout indiqu pour ce type de situation. Il permet :
de capturer toutes les trames qui circulent sur un segment Ethernet ;
danalyser le contenu de toutes les couches rseau, de la trame aux donnes applicatives
en passant par le paquet IP ;
de dterminer si des erreurs se produisent (collision, erreur de transmission, etc.) et en
quelle proportion ;
de connatre les temps de rponse prcis (au millime de seconde prs).
En positionnant des filtres, il est possible de suivre prcisment les changes entre deux sta-
tions, soit partir de leurs adresses MAC, soit partir de leurs adresses IP.








Administrer son rseau IP
CHAPITRE 6

141
La couche liaison (DCL =Data Link Control)
correspond ici une trame Ethernet.
Donnes brutes telles quelles
circulent sur le segment Ethernet.
La trame Ethernet transporte un paquet IP.
Il sagit dune trame Ethernet v2, car la
valeur du champ est suprieure 1 500.
Requte ARP suivie de sa rponse, qui permet
denvoyer la trame Ethernet ladresse MAC
correspondant ladresse IP qui est envoy le
paquet ICMP_echo_request (ping).
Dtail du paquet
Adresses MAC source et destination. Lanalyseur a
repr quil sagissait dune carte Fujitsu et a remplac
la partie constructeur de ladresse MAC par le nom.


Lanalyseur rseau peut galement tre utilis comme outil danalyse pour :
mesurer la volumtrie gnre par une application entre un client et un serveur ;
valuer la part de responsabilit du rseau, du serveur et du client dans le temps de
rponse global entre un client et un serveur ;
surveiller la charge du rseau pendant 24 heures ou sur une semaine ;
dterminer quelles stations gnrent le plus de trafic ;
dterminer la rpartition du trafic par protocole, par adresse IP, etc.


Enfin, lanalyseur rseau offre souvent des fonctions volues, telles que :
une minuterie (triger) qui permet de dclencher et darrter la capture sur rception
dune trame particulire (adresse, donnes, etc.) ;
un gnrateur de trafic pour vrifier le comportement du rseau et des applications
pleine charge (par exemple si trop derreurs surviennent partir dune certaine charge,
le cblage est sans doute en cause) ;
la possibilit de rejouer un change de trames pralablement captures.
ICMP, SNMP, MIB, DHCP, BootP


142
Piloter son rseau
Si votre rseau prend de lampleur le nombre des quipements (routeurs, concentrateurs,
commutateurs, etc.) augmente, et ces derniers sont rpartis sur diffrents sites , il devient
de plus en plus ncessaire de centraliser la gestion des quipements.

Pour ce faire, la famille des protocoles TCP/IP propose le protocole SNMP (Simple Network
Management Protocol) qui permet lchange dinformations entre une station
dadministration (le client) et des agents (les serveurs) implants dans chaque quipement.
On parle alors dagent SNMP ; celui-ci se prsente sous forme dun petit programme qui
rpond aux requtes SNMP mises par la station dadministration.

Quelle station dadministration ?

Une station dadministration, ou plate-forme dadministration, est constitue dun ordina-
teur sous Windows NT/2000 ou sous Unix, ainsi que dun logiciel, tel quOpenView de
Hewlett-Packard, Tivoli dIBM, Unicenter de Computer Associates, Spectrum de Cabletron,
etc.

Ces logiciels haut de gamme (environ 15 000 ) sont en fait des botes outils sur lesquelles
sinstallent des modules ddis chaque constructeur (CiscoView pour les quipements
Cisco, Optivity pour ceux de Bay Networks, etc.). Ces modules peuvent, par ailleurs, fonc-
tionner de manire autonome.

Lintrt dune telle plate-forme est de fdrer la gestion dun parc dquipements htro-
gne autour dune gestion centralise des alarmes et dune carte rseau sur laquelle
saffichent les quipements dcouverts dynamiquement.

En fait, les plates-formes dadministration ncessitent un paramtrage trs important dont le
cot peut tre plus lev que celui du matriel et du logiciel runis. Elles sont pour cela r-
serves aux grands rseaux, notamment chez les oprateurs.

Pour un rseau de plus petite taille, il est prfrable dutiliser les modules des constructeurs
en mode autonome : si vous disposez dun parc dquipements homogne, nul besoin
dinvestir dans une usine gaz . Lintrt est de pouvoir visualiser graphiquement les
quipements et de cliquer sur les cartes et ports que vous voulez configurer.

Certains administrateurs de grands rseaux se dispensent mme de ce type de logiciel, prf-
rant utiliser Telnet, TFTP et les fichiers de configuration en mode texte, le ping et le trace-
route tant utiliss pour les dpannages quotidiens.


Administrer son rseau IP
CHAPITRE 6

143
Pour quelle utilisation ?
Si vous dsirez nanmoins visualiser et surveiller votre rseau de manire graphique, vous
pouvez toujours utiliser des petits logiciels, tels que Whatsup. Le principe est identique ce-
lui des plates-formes, mais avec un peu moins de fonctionnalits.























Cette carte a t obtenue en scannant les adresses IP dun fournisseur daccs lInternet
(ISP). Le logiciel a ainsi trouv des routeurs, des serveurs DNS, des passerelles de message-
rie SMTP, ainsi quun certain nombre de stations non identifies.

La premire tche est dagencer les icnes qui apparaissent dans le dsordre.
Ladministrateur peut ensuite dessiner un rseau et positionner les objets dessus, de manire
faire correspondre la carte la ralit.

En slectionnant une icne, il est alors possible doprer plusieurs actions sur lquipement :
ajouter des informations complmentaires, interroger son agent SNMP, surveiller des para-
mtres de cet agent, positionner des seuils dalerte, etc.

Les objets en rouge ne
rpondent plus au ping.
Routeur
Serveurs DNS et
passerelles SMTP
Les quipements rseaux sont dcouverts
automatiquement en envoyant un echo_request
sur une srie dadresses (scan dadresses).
Stations quelconques dont la
fonction na pas t identifie.
La mib II est interroge pour connatre le type dquipement.
Le logiciel ralise galement un scan des ports tcp/udp pour
identifier les services qui rpondent (DNS, SMTP, etc.). Le
logiciel affiche ensuite licne correspondante.
ICMP, SNMP, MIB, DHCP, BootP


144

LE POINT SUR SNMP V1 (RFC 1157, 2571, 2572)


Le protocole SNMP (Simple Network Management Protocol) est utilis pour piloter tous les quipements du
rseau (routeurs, commutateurs, concentrateurs, serveurs, etc.) partir dune station dadministration.

Il est ainsi possible de configurer distance les quipements (activation dune interface, ajout dune
adresse IP, etc.) et de rcuprer les paramtres actifs. Inversement, un quipement peut envoyer une
alarme la station dadministration via un trap SNMP.



Version Communaut PDU ID tat var:val Index
0 = GetRequest
Plate-forme
dadministration
2 = GetResponse
3 = SetRequest
quipement rseau
dot dun agent SNMP
4 = Trap
Version Communaut Objet Source var:val Type Code Temps
Adresse IP de lagent
Temps coul depuis la dernire
rinitialisation de lquipement
qui envoie le trap.
Variables et leurs valeurs
(instances), cest--dire
les objets de la MIB.
PDU
1 = GetNextRequest
=1
Deux noms par dfaut :
public
= accs en lecture
private
= accs en lecture/criture
Type de trap :
0 = Cold start (remise sous tension)
1 = Warm start (rinitialisation - reset)
2 = Interface/port down
3 = Interface/port up
etc.
ID = Identifiant de
transaction permettant
dassocier la rponse
une requte.
tat (significatif uniquement pour
le message GetResponse) :
0 = Pas derreur
1 = Message trop grand
2 = Objet non existant
etc.
Index indique la position
dans le champ
var:val de la variable
associe lerreur.
Code du trap spcifique
chaque type de trap.
Message transport
dans un paquet
UDP, port 161
Message transport
dans un paquet
UDP, port 162









Presque tous les quipements rseau intgrent un agent SNMP. Ce logiciel ralise linterface entre les re-
qutes SNMP et la base de donnes MIB (Management Information Base) qui regroupe tous les param-
tres de lquipement.
Administrer son rseau IP
CHAPITRE 6

145
Services (i.e. applications)
dcouverts sur cette machine.

Le problme de ce type de logiciel est quil faut sans cesse le mettre jour, car le rseau ne
cesse dvoluer. Lautre problme tient la gestion des alertes : le logiciel doit tre trs pr-
cisment paramtr pour ne gnrer que des alarmes relles. Ces deux activits peuvent
prendre beaucoup de temps ladministrateur.

RFC1213-MIB DEFINITIONS ::= BEGIN
IMPORTS
mgmt, NetworkAddress, IpAddress, Counter, Gauge, TimeTicks
FROM RFC1155-SMI
OBJECT-TYPE
FROM RFC-1212;


mib-2 OBJECT IDENTIFIER ::= { mgmt 1 }
DisplayString : := OCTET STRING
PhysAddress ::= OCTET STRING
-- groups in MIB-II
system OBJECT IDENTIFIER ::= { mib-2 1 }
interfaces OBJECT IDENTIFIER ::= { mib-2 2 }
at OBJECT IDENTIFIER ::= { mib-2 3 }
ip OBJECT IDENTIFIER ::= { mib-2 4 }
icmp OBJECT IDENTIFIER ::= { mib-2 5 }
tcp OBJECT IDENTIFIER ::= { mib-2 6 }
udp OBJECT IDENTIFIER ::= { mib-2 7 }
egp OBJECT IDENTIFIER ::= { mib-2 8 }

Importe ces groupes de la MIB SMI
et tous les objets de la MIB-I.
Cette MIB dfinit le groupe MIB-II situ sous le groupe Management.
Noms et identifiants
dans la MIB 2.
Dfinition de lobjet system,
identifiant n 1 dans le
groupe mib-2
ICMP, SNMP, MIB, DHCP, BootP


146
-- cmot OBJECT IDENTIFIER ::= { mib-2 9 }
transmission OBJECT IDENTIFIER ::= { mib-2 10}
snmp OBJECT IDENTIFIER ::= { mib-2 11 }

-- the System group
sysDescr OBJECT-TYPE
SYNTAX DisplayString (SIZE (0..255))
ACCESS read-only
STATUS mandatory
DESCRIPTION
"Par ex. : Cisco 761 Software Version c760-i"
::= { system 1 }

sysObjectID OBJECT-TYPE
SYNTAX OBJECT IDENTIFIER
ACCESS read-only
STATUS mandatory
DESCRIPTION
"Par Ex. : Cisco2503"
::= { system 2 }
.......................................

ifNumber OBJECT-TYPE
SYNTAX INTEGER
ACCESS read-only
STATUS mandatory
DESCRIPTION "Nombre dinterfaces, par exemple, 3"
::= { interfaces 1 }
........................................
END


Pour que la station dadministration puisse interroger la MIB, il faut en premier lieu la com-
piler partir du fichier en syntaxe ASN.1. Le fichier texte est alors intgr sous une autre
forme (binaire gnralement) dans le gestionnaire de MIB du logiciel dadministration.

Le moyen le plus simple de visualiser la MIB dun quipement rseau est dutiliser le mo-
dule ddi, propre chaque constructeur. La manipulation des variables est alors transpa-
rente, puisque le module affiche graphiquement lquipement, par exemple, un commuta-
teur. Il suffit alors de cliquer sur un port et de slectionner les options qui vous sont
proposes : activation/dsactivation, vitesse (10, 100 ou autosense), nombre doctets mis et
reus, etc.). Par ailleurs, linterface graphique affiche les lments dans diffrentes couleurs
en fonction des alarmes (trap) qui lui sont remontes.
Description de lobjet sysDescr,
identifiant n 1 dans le groupe
system.
Description de lobjet sysObjectID,
identifiant n 2 dans le groupe
system.
Description de lobjet ifNumber,
identifiant n 1 dans le groupe
interfaces.
Administrer son rseau IP
CHAPITRE 6

147

LE POINT SUR LA MIB (RFC 1212, 1213, 1155 ET 2863)
Les agents SNMP interagissent avec la MIB (Management Information Base) qui contient tous les param-
tres de lquipement rseau. Cette base de donnes se prsente sous forme darborescence, normalise
ISO, dans laquelle une branche est rserve lInternet. Chaque objet de larborescence est identifi par un
numro.

Partie commune tous les agents SNMP
RMON (16) Trans (10) EGP (8) TCP (6) IP (4) Interface (2)
... CMOT (9) UDP (7) ICMP (5) Addr.Trans. (3) System (1)
Capture (8) Matrix (6) Host (4)
Event (9) Filter (7) HostTopN (5) Alam. (3)
History (2)
Statistics (1)
Directory (1)
Enterprises (1)
Private (4)
MIB-2 (1)
ISO / ITU-T (3) ISO (1) ITU-T (2)
Racine
Experimental (3) Management (2)
Internet (1)
member-body (2)
DOD (6)
ORG (3)
Extensions
Un numro unique qui identifie
le nom de la branche
Branche ddie aux MIB
prives des constructeurs
Groupes et objets dfinis
dans le RFC 1213
Arborescence ISO.org.DoD.Internet
(= 1.3.6.1) et objets dfinis dans le
RFC 1155
La MIB dun agent SNMP contient la
MIB-2 ainsi que la MIB prive
spcifique lquipement rseau gr.

La structure de cette base de donnes est dcrite dans la syntaxe ASN.1 (Abstract Syntax Notation 1) nor-
malise ISO 8824. Un fichier MIB comporte deux parties (RFC 1212), la premire dcrivant les types et
groupes dobjets (macro Definitions), la seconde dcrivant les objets (srie de macro Object-Type).
La macro Definitions contient deux clauses :
Import : importe des dfinitions dautres fichiers MIB.
Object Identifier : dfinit un nouveau groupe (nom + identifiant).
La macro Object-Type contient trois clauses obligatoires, qui prennent les valeurs suivantes :
Syntax = integer | object identifier | octet string | networkaddress | ipaddress.
Access = read-only | read-write | write-only | not-accessible.
Status = mandatory | optional | obsolete | deprecated.
Et quatre autres facultatives, qui prennent les valeurs suivantes :
Description = texte dcrivant lobjet .
Reference = rfrence un autre objet.
Index = noms dobjets dans un objet structur, par exemple, ifIndex pour lobjet ifEntry qui contient une
liste dinterfaces.
Defval = valeur par dfaut de lobjet, par exemple, sysDescr pour une syntaxe Object Identifier, ou 1
pour une syntaxe Integer.
ICMP, SNMP, MIB, DHCP, BootP


148
La seconde solution est de parcourir la MIB laide dun browser de MIB. Cet outil permet
de visualiser larborescence et dinterroger ou de modifier chaque variable.

Variables de la branche
mib-2 system.
Suite de larborescence
Numros uniques
dsignant chaque
branche de la MIB
Valeur de la variable
obtenue laide de la
requte SNMP GetRequest.

Grce au browser de MIB, il est possible dinterroger une variable en particulier, puis de
programmer des actions automatiques, comme une interrogation priodique du dbit entrant
et sortant dune interface, de manire suivre lvolution de la charge dun lien. Avec une
srie de valeurs, il sera par la suite possible de produire un graphique.

On peut interroger une variable, ou
lensemble des variables de cette branche.
Type de requte SNMP
Adresse IP de lagent SNMP
situ dans le routeur.
Nom de communaut tel que
programm dans lagent SNMP. Sil
est diffrent, lagent ne rpondra pas.
Rsultat de plusieurs
requtes.
Nom des variables tel quindiqu dans
le fichier ASN.1 dcrivant la MIB-II.

Administrer son rseau IP
CHAPITRE 6

149
Configurer automatiquement ses PC
La configuration des PC peut savrer fastidieuse et tre source derreurs : adresses dupli-
ques, masques incorrects, etc. Le protocole DHCP (Dynamic Host Configuration Protocol)
permet dautomatiser ces tches laide dun serveur qui hberge les configurations. La
plupart des piles IP, dont celle de Microsoft, intgrent un client DHCP. Lunique configura-
tion ncessaire sur les PC consiste indiquer loption Obtenir ladresse IP par un serveur
DHCP lors de la configuration de la carte rseau.


















Par dfaut, le PC envoie sa requte tous les serveurs DHCP et slectionne gnrale-
ment le premier qui rpond. Il est cependant possible de choisir le serveur DHCP en mo-
difiant la cl de registre HKEY_local_machine\System\CurrentControlSet\Services
\VxD\DHCP\DhcpInfo00\DhcpIPAddress .
Il sagit de la mme configuration que nous ralisons lorsque nous nous connectons
lInternet. En effet, les fournisseurs daccs Internet (les ISP) utilisent systmatiquement un
serveur DHCP pour attribuer les adresses IP aux PC qui se connectent leur rseau via un
modem. Il sagit gnralement dune adresse publique prise dans le plan dadressage affect
officiellement loprateur par le RIPE (Rseau IP Europen).

Quelle utilisation de DHCP ?
Que vous disposiez de 10 ou 10 000 postes de travail, DHCP sera tout aussi simple confi-
gurer et, dans tous les cas, il vous facilitera la vie.
soit on demande DHCP
de lattribuer dynamiquement. Soit on affecte manuellement une
adresse IP statique au PC
ICMP, SNMP, MIB, DHCP, BootP


150
LES OPTIONS DHCP (RFC 2132)
La RFC 2132 prcise les principales options qui peuvent tre affectes par un serveur DHCP. Parmi les
plus importantes, on trouve (les numros doptions sont indiqus entre parenthses) :
le masque de ladresse IP (004) ;
ladresse IP des serveur DNS et le nom du domaine DNS dans lequel est situ la station (006 et 015) ;
le nom de la station ;
ladresse IP des serveurs WINS et le type de nud Netbios (044 et 046) ;
des paramtres IP, TCP et ARP tels que le MTU (026), le TTL (023), la dure du cache ARP (035), etc. ;
des routes statiques par dfaut ainsi que ladresse du routeur par dfaut (033 et 003) ;
les serveurs de messagerie SMTP et POP (069 et 070) ;
divers serveurs par dfaut tels que web (072), News (071), NTP (042), etc. ;
des paramtres relatifs DHCP (dure de validit de ladresse, etc.) ;
les types de messages DHCP (DISCOVER, REQUEST, RELEASE, etc.).

Dautres RFC peuvent dcrire des options spcifiques (par exemple la RFC 2244 pour des paramtres No-
vell). La liste exhaustive des options officiellement reconnues est disponible sur http://www.iana.org.
Ce protocole permet, avant tout, daffecter une adresse IP une station pendant une dure
limite. chaque initialisation et lorsque la priode de validit est expire , le PC de-
mande une nouvelle adresse. Cela procure plusieurs avantages :
Il ny a plus de risque derreur li une configuration manuelle.
Lorsquun PC est dplac et quil change de rseau IP, il nest plus ncessaire de
modifier son adresse IP.
En considrant que tous les PC ne se connectent pas en mme temps, on peut utiliser un
pool de 253 adresses (une classe C) pour connecter 500 PC, par exemple. Un ratio de un
pour quinze est gnralement utilis par les ISP. Cela permet de pallier la pnurie
dadresses publiques.
On peut galement affecter ladresse de faon permanente, mais on perd alors tous les avan-
tages numrs prcdemment.
Plus intressant, lutilisation de DHCP peut tre tendue la configuration de tous les para-
mtres rseau du PC (lis la famille TCP/IP ou dautres protocoles), tels que le routeur
par dfaut, le masque IP ou encore le TTL par dfaut. Cela procure de nouveaux avantages
pour ladministrateur rseau :
Tous les quipements rseau disposent des mmes paramtres, ce qui assure une
meilleure stabilit de fonctionnement de lensemble.
Tout changement de configuration rseau est automatis. Des oprations complexes,
telles que la migration vers un nouveau plan dadressage ou lapplication dun
paramtre TCP permettant doptimiser le rseau, sont rendues extrmement simples et
rapides.
Les matriels rseau (routeurs, agents SNMP, etc.) ainsi que les serveurs doivent disposer
dadresses fixes, car ils doivent tre connus de tous. Ils peuvent faire appel DHCP pour
obtenir une adresse permanente que vous aurez pralablement rserve ou pour obtenir des
paramtres de configuration IP.



Administrer son rseau IP
CHAPITRE 6

151
Certains concentrateurs ou commutateurs peuvent tlcharger leur systme dexploitation
(un fichier excutable appel image de boot) ou un fichier de configuration en utilisant le
sous-ensemble BOOTP galement pris en charge par le serveur DHCP.
Avant de commencer, vous pourrez prendre en compte les recommandations suivantes :
Installez au moins un serveur par site pour des questions de performance et de charge
sur les liaisons WAN.
Pour des questions de scurit (surtout lorsque le nombre de PC est important), il est
prfrable de configurer deux serveurs par site, chacun grant un pool dadresses.
La dure de validit des paramtres doit tre limite dans le temps dans le cas o les
stations ne sont jamais teintes (ce qui est le cas des serveurs, par exemple). Une dure
de 12 ou 24 heures permet de couvrir une journe de travail et de diffuser de nouveaux
paramtres assez rapidement. Pour les serveurs et quipements rseau, une dure plus
longue peut tre dfinie, mais lapplication dun nouveau paramtre prendra plus de
temps. Vous pourrez de toute faon modifier la dure tout moment.

Enfin, toutes les piles IP ne prennent pas lensemble des options possibles en charge. Il
convient donc de vrifier que celle que vous utilisez accepte les options que vous voulez dis-
tribuer via DHCP.

Comment configurer un serveur DHCP ?
Pour installer le serveur sous Windows NT, il faut se rendre dans la configuration des servi-
ces IP : Dmarrer Paramtres Panneau de Configuration RseauServicesAjouter .
Pour configurer le serveur DHCP, cliquez sur DmarrerProgrammesOutils dadmi-
nistration Gestionnaire DHCP . Nous prenons lexemple de Windows NT, mais le principe
est le mme sous Unix.
Dfinir les pools dadresses
La premire tape consiste dfinir des pools dadresses dans lesquels le serveur va piocher
pour les affecter aux stations qui en feront la demande. Conformment notre plan
dadressage, nous avons dcoup notre espace dadressage en trois parties.

Plage dadresses Affectation
De 0.1 0.64

quipements rseau (routeurs, hubs, switches, etc.).
Les adresses seront fixes, et seules les options seront distribues (ventuellement des images de boot). Cela implique
de rfrencer tous les quipements concerns (noms et adresses MAC notamment).
Dure de validit des options = 1 semaine.
De 0.65 0.255 Serveurs NT, Unix, etc.
Les adresses seront fixes, et seules les options seront distribues.
Les options peuvent tre communes tous les serveurs.
Dure de validit des options = 1 semaine.
De 1.0 3.254

Postes de travail (PC, etc.).
Adresses et options affectes dynamiquement.
Dure de validit = 12 heures.
ICMP, SNMP, MIB, DHCP, BootP


152
Rappelons quil est souvent souhaitable de limiter le dcoupage deux tranches, une pour
les quipements rseau et serveur, et une pour les postes de travail. Les deux premires par-
ties peuvent donc tre fusionnes.
Paris, le serveur DHCP prendra ainsi en charge la plage dadresses allant de 10.0.0.1
10.0.3.254, dcoupe en deux pools (appels scope ou tendue chez Microsoft). Le scope
ddi aux stations commencera 10.0.1.0. En cas de saturation de la premire tranche, il se-
ra toujours possible de modifier la plage dadresses affecte ce scope.
Pool dadresses gr par le serveur
et affect dynamiquement aux PC
des utilisateurs.
Au sein de ce pool, il est possible de dfinir
des adresses brles, par exemple par ce
quelles ont auparavant t affectes des
serveurs.



La configuration du pool dadresses
pour les quipements rseau et les
serveurs ncessite, en plus, de rser-
ver les adresses via le menu Eten-
dueAjouter adresse rserve . Avec
les clients Windows, le seul moyen
didentifier les stations est dutiliser
ladresse MAC de la carte rseau. La
norme prvoit cependant que
lidentifiant puisse tre une chane de
caractres quelconque, le nom de
lutilisateur ou du PC, par exemple.



Au sein de ce pool, rserve ladresse
10.0.0.100 au serveur pa001. Si ce dernier
envoie une requte DHCP, il se verra
affecter cette adresse.
Administrer son rseau IP
CHAPITRE 6

153
Cette opration peut tre fastidieuse, car il faut relever les adresses MAC de tous les qui-
pements concerns (qui sont cependant en nombre moins lev que les PC). De plus, lors-
quune carte rseau est change, il faut mettre jour la base de donnes DHCP (cest une
opration en principe peu frquente, mais il faut y penser le jour o cela arrive).
Si vous ne voulez pas utiliser DHCP pour cette classe dquipements, il suffit de ne pas
ajouter de pool dadresses. Le plan dadressage facilite votre choix.

Dfinir les options distribuer
Les options peuvent tre dfinies trois niveaux : soit globalement pour tous les pools
dadresses, soit pour chaque pool (scope), soit encore individuellement pour chaque client.
Les options communes tous les nuds du rseau par exemple le TTL par dfaut ou
ladresse dun serveur NTP servant de rfrence la mise lheure des horloges peuvent
tre dfinies globalement dans le menu Option DHCP Global .



Option 003 = Routeur par dfaut
(Default Gateway)
Liste des options DHCP
Lors de la requte DHCP, la
route par dfaut sera envoye
au PC qui la programmera dans
sa pile IP.



ICMP, SNMP, MIB, DHCP, BootP


154
LE POINT SUR DHCP (RFC 2131)
DHCP (Dynamic Host Configuration Protocol) permet une station dobtenir lintgralit de ses paramtres
IP (plus de 65 options recenses ce jour), ce qui pargne ladministrateur de devoir configurer manuel-
lement chaque poste de travail. DHCP est une extension du protocole BOOTP ; il utilise le mme format de
paquet.
Type dadresse
physique (1=MAC Eth)
XID : numro identifiant de manire unique la transaction.
La rponse du serveur doit contenir le mme XID que la demande du client
8 bits
1 = Requte
2 = Rponse
8 bits
Longueur de
ladresse physique
8 bits
Saut incrment de 1
par les routeurs
8 bits
Nombre de secondes depuis que
le client a initialis sa demande
Indicateurs (non utiliss)
B = bit de Broadcast
B
ciaddr - Adresse IP du client si celui-ci la connat
Il peut la connatre sil demande une prolongation de laffectation de ladresse.
yiaddr - Adresse IP affecte par le serveur
siaddr - Dans son message DHCP_OFFERT, le serveur DHCP indique ici son adresse IP
que le client devra indiquer en retour dans son message DHCP_REQUEST
giaddr - Adresse IP du routeur ayant relay le message DHCP.
Si cette adresse est non nulle, le serveur sait que la requte a travers au moins un routeur.
chaddr - Adresse physique du client (16 octets)
Dans le cas dEthernet, il sagit de ladresse MAC
sname - Nom optionnel du serveur (64 octets maximum termins par un 0)
file - Nom optionnel du fichier tlcharger (128 octets maximum termins par un 0)
Options - Liste des paramtres supplmentaires affects au client (les options son listes dans le
RFC 2132) ainsi que le type de message DHCP (DISCOVER, REQUEST, etc.).

Si la pile IP (et notamment le module ARP) peut fonctionner sans adresse IP, le bit de broadcast peut tre
mis 0 dans les requtes DHCP, ce qui permet au serveur de renvoyer ses rponses dans des trames uni-
cast ( ladresse MAC indique par le client dans le champ chaddr). Dans le cas contraire, le bit de broad-
cast est positionn 1 par le client, et le serveur rpond dans des trames de broadcast MAC
(FF-FF-FF-FF-FF-FF).
Cependant, si le champ giaddr est non nul, cela veut dire que la requte a transit par un routeur. Le ser-
veur envoie alors le paquet DHCP cette adresse IP (et donc ladresse MAC du routeur via ARP). Le port
UDP de destination est alors 67 (celui du serveur) au lieu de 68 qui dsigne le client , ce qui permet au
routeur didentifier les paquets DHCP traiter (voir plus loin).

Si vous voulez affecter comme passerelle par dfaut ladresse IP de la station elle-
mme (voir chapitre 9), il faut ajouter et positionner 1 la cl de registre suivante au
niveau du pool HKEY_local_machine\System\ CurrentControlSet\ Services\
DHCPServer\ Subnets\ a.b.c.d\ SwitchedNetworkFlag , o a.b.c.d est ladresse IP du
pool.

Administrer son rseau IP
CHAPITRE 6

155

LE POINT SUR DHCP (SUITE)
Si le client possde dj une adresse IP (champ ciaddr non nul), il peut demander des paramtres de confi-
guration complmentaires (les options DHCP) en envoyant le message DHCP_INFORM. Le serveur en-
voie alors sa rponse ladresse IP indique (donc dans une trame MAC unicast).
Un client effectue sa requte en deux temps :
Tout dabord, il recherche un serveur DHCP, et attend les offres du ou des serveurs.
Ensuite, il confirme sa demande auprs du serveur quil a choisi, et attend une rponse lui confirmant que
ladresse IP a bien t rserve.
Les options sont galement ngocies au cours de cet change : le client indique celles dj configures
dans sa pile IP, et les serveurs lui proposent les leurs.
Plusieurs serveurs peuvent rpondre la demande. Le client en choisit un.
DHCP_DISCOVER
Routeur
Client DHCP
port UDP 68
Serveur DHCP
port UDP 67
10.10.41.100
DHCP_DISCOVER
MAC src = 02:60:8C:EB:25:D2 / dest = FF:FF:FF:FF:FF:FF
IP src = 0.0.0.0 / Dest = 255.255.255.255 / UDP 6867
MAC src = 00:00:0C:00:80:0C / dest = 02:60:8C:25:AB:8E
IP src = 10.10.0.253 / dest = 10.10.41.100 / UDP 6867
10.10.0.253 10.11.0.253
DHCP_OFFER DHCP_OFFER
MAC src = 00:00:0C:40:75:AC / dest = 02:60:8C:EB:25:D2
IP src = 10.11.0.253 / Dest = 10.10.50.1 / UDP 6768
Je propose ladresse IP 10.11.50.1 / siaddr=10.10.41.100
MAC src = 02:60:8C:25:AB:8E / dest 00:00:0C:00:80:0C
IP src = 10.10.41.100 / dest = 10.11.0.253 / UDP 6767
Je propose ladresse IP 10.11.50.1 / siaddr=10.10.41.100
DHCP_REQUEST DHCP_REQUEST
MAC src = 02:60:8C:EB:25:D2 / dest = FF:FF:FF:FF:FF:FF
IP src = 0.0.0.0 / Dest = 255.255.255.255 / UDP 6867
Daccord pour 10.11.50.1 / siaddr=10.10.41.100
MAC src = 00:00:0C:00:80:0C / dest = 02:60:8C:25:AB:8E
IP src = 10.10.0.253 / dest = 10.10.41.100 / UDP 6867
Daccord pour 10.11.50. / siaddr=10.10.41.100
DHCP_ACK DHCP_ACK
MAC src = 00:00:0C:40:75:AC / dest = 02:60:8C:EB:25:D2
IP src = 10.11.0.253 / Dest = 10.10.50.1 / UDP 6768
Ladresse 10.11.50.1 test affecte
MAC src = 02:60:8C:25:AB:8E / dest 00:00:0C:00:80:0C
IP src = 10.10.41.100 / dest = 10.11.0.253 / UDP 6767
Ladresse 10.11.50.1 test affecte
Le routeur met son adresse
10.11.0.253 dans le champ
giaddr et incrmente le saut de 1.
Sil y a un routeur, le serveur
rpond destination du port
UDP 67 au lieu du port UDP 68.
Le client positionne le
bit de broadcast 1.

Le client envoie toujours ses requtes dans des trames de broadcast MAC pour plusieurs raisons :
La requte initiale (DHCP_DISCOVER) permet de dcouvrir plusieurs serveurs (un serveur principal et
un serveur de secours).
Lors de la requte de confirmation (DHCP_REQUEST), la plupart des piles IP ne peuvent activer le mo-
dule ARP sans adresse IP.
Le client ne sait pas si le serveur est situ sur le mme rseau ou sil est spar par un routeur. Dans ce
dernier cas, si la trame est destine ladresse MAC du serveur, elle ne traversera pas le routeur, sauf
sil fonctionne en mode proxy ARP (voir chapitre 9), ce que la station ne peut prsupposer.
Configur en relais DHCP/BOOTP, le routeur convertit les broadcast MAC/IP en adresses unicast desti-
nation du serveur DHCP ou BOOTP.
lapproche de lexpiration de la priode de validit, le client demande renouveler son bail auprs du ser-
veur (DHCP_REQUEST) en indiquant son adresse IP dans le champ ciaddr. Le serveur peut alors proposer
la mme adresse, une nouvelle, ou encore accepter celle demande par le client.
En principe, cest au client quil incombe de vrifier que ladresse alloue par le serveur nest pas utilise
par une autre station (le serveur peut, en effet, tre situ de lautre ct dun routeur). Le client gnre cet
effet une requte ARP sur ladresse qui vient de lui tre alloue.
ICMP, SNMP, MIB, DHCP, BootP


156
La mme option peut tre dfinie plusieurs niveaux, mais les options individuelles ont
priorit sur les options dun pool, qui elles-mmes ont priorit sur les options globales.
Lexemple suivant montre les options dfinies pour un pool, ainsi que les adresses dj af-
fectes des clients.
Adresses affectes
et noms des PC
Numro de loption
telle que dcrite
dans le RFC 2132.
Attention : efface la base de donnes, mais
les clients dtiennent toujours leur adresse !
Pool dadresses
10.0.1.0 10.0.3.254
Valeurs des options



Configurer les routeurs
Si les stations sont situes sur un rseau IP autre que le serveur DHCP, les requtes DHCP
doivent transiter par un routeur. Or, ce type dquipement ne transmet jamais les trames de
broadcast MAC, car il est justement conu pour dlimiter les domaines de broadcast (voir
lencart Le point sur Ethernet au chapitre 3). Il faut donc configurer explicitement les
routeurs afin de pouvoir relayer les requtes DHCP.


Figure 6-3.
Fonctionnement du DHCP
avec les routeurs.






0.0.0.0
switch switch
10.11.0.253 10.10.0.253 10.10.41.100
Serveur
DHCP
tant donn que giaddr =
10.11.0.253, le serveur propose
une adresse dans le pool 10.11.x.x
E0
Client
DHCP
E1
Paris
giaddr=10.10.0.253. Saut=Saut+1
Administrer son rseau IP
CHAPITRE 6

157
interface ethernet 1
ip helper-address 10.10.41.100
ip helper-address adresses ip dautres serveurs DHCP
Avec la commande prcdente, les trames de broadcast MAC dont le port UDP est gal 67
seront transmises dans une trame unicast (via la rsolution ARP) destination du serveur
DHCP ou BOOTP et, en retour, vers le client.

Installer plusieurs serveurs
Si plusieurs serveurs sont utiliss (en partage de charge et en redondance), le pool dadresses
doit tre dcoup afin dviter les doubles affectations. La rpartition peut se faire parts
gales, comme suit :
le premier serveur affecte les adresses comprises entre 10.0.1.0 et 10.0.2.127 ;
le second serveur affecte les adresses comprises entre 10.0.2.128 et 10.0.3.254.
Les adresses affectes de manire fixe doivent tre rserves de manire identique sur cha-
que serveur.
Le serveur de Microsoft ne permet pas de mettre en place un rel partage de charge avec une
redondance complte. Pour cela, dautres serveurs DHCP plus perfectionns existent sur le
march.
Vrifier la configuration de son PC
Plusieurs utilitaires permettent de vrifier le paramtrage TCP/IP de son PC. Sous Windows
9.x et Me, il sagit de la commande winipcfg.

LE POINT SUR BOOTP (RFC 951 ET 1542)
BOOTP (Bootstrap Protocol) permet un quipement rseau dobtenir son adresse IP ainsi que le nom
dun fichier tlcharger via TFTP (Trivial File Transfer Protocol). Il peut sagir dun fichier de configura-
tion ou dun excutable (appel image de boot), tel quun systme dexploitation ou un micro-code. Ce pro-
tocole ne permet pas daffecter dynamiquement les adresses, et ncessite donc de connatre les adresses
MAC ou daffecter un nom aux quipements qui mettent des requtes.
DHCP a repris exactement les mmes spcifications que BOOTP en tendant ses possibilits. Un serveur
DHCP prend en charge les requtes BOOTP (compatibilit ascendante), alors que linverse nest pas pos-
sible.
Des quipements rseau qui ne disposent pas de mmoire flash, tels que des concentrateurs, des commu-
tateurs ou des serveurs daccs distants, utilisent BOOTP pour tlcharger leur code excutable.
Pour la petite histoire, la RFC 1542, relative aux extensions de BOOTP (lquivalent des options DHCP),
discute de lutilit du bit de broadcast en rappelant le paradigme de la poule et de luf : une station ne peut
pas fonctionner sans adresse IP ; cependant, elle envoie et reoit des paquets IP qui doivent justement lui
permettre dobtenir cette adresse IP ; mais elle ne peut pas traiter ces paquets puisquelle ne dispose pas
dadresse IP, etc.
ICMP, SNMP, MIB, DHCP, BootP


158

Sous Windows NT, la commande quivalente est ipconfig :
ipconfig /all affiche tous les paramtres rseau.
ipconfig /release envoie un message DHCP_RELEASE au serveur pour librer
ladresse IP.
ipconfig /renew envoie un DHCP_REQUEST pour demander le prolongement de la
validit de ladresse IP, ou un DHCP_DISCOVER si la station ne possde pas
dadresse.
Adresse MAC
(cf. chapitres 4 et 6)
Adresse IP et le
masque de sous-
rseau associ
Default Gateway
Aucun serveur DHCP prcis
na t indiqu. Le PC a donc
envoy une requte DHCP
dans un paquet de broadcast.
Demande la libration ou le
renouvellement des baux DHCP
Adresse MAC
(cf. chapitres 4 et 6)
Adresse IP, masque de
sous-rseau associ et
default gateway.
Administrer son rseau IP
CHAPITRE 6

159

Sous les deux environnements, la commande route permet de visualiser la table de routage
de la pile IP.













Enfin, la commande Netstat permet de vrifier le bon fonctionnement de la couche TCP/IP.
Elle permet, par exemple, de visualiser les connexions actives.





Adresse de loopback utilise pour vrifier que la pile IP
fonctionne bien (par exemple avec un ping)
Route par dfaut
(defaut gateway)
Route permanente (sauvegarde dans la Registry).
Ajoute une route statique : pour envoyer un paquet vers le rseau
192.168.0.0, le PC le transmettra au routeur 10.0.0.253.
Groupe multicast par dfaut (cf. chapitre 15)
Numros de ports TCP
source et destination.
Noms obtenus par le DNS et
correspondant ladresse IP cible.
7
La gestion
des noms


Partie de la cblerie et de la basse filasse, nous abordons dans ce chapitre les couches appli-
catives, cest--dire les services rseau. Pour ainsi dire, nous nous levons dans les couches
suprieures du rseau.
Car, de nos jours, ladministrateur rseau ne peut pas se contenter de fournir le transport des
donnes. Il doit en faciliter laccs ses utilisateurs.
En outre, plus le nombre dutilisateurs est lev, plus il est important de simplifier les tches
administratives.
Il convient donc dutiliser des outils qui simplifient la vie des utilisateurs et celle des exploi-
tants. Le service de nom, ou DNS (Domain Name System), est le premier dentre eux.

Dans ce chapitre vous apprendrez ainsi :
comprendre le fonctionnement du DNS ;
dfinir un plan de nommage ;
configurer les serveurs DNS ;
configurer les PC ;
interroger la base de donnes du DNS.




DNS


162
Prsentation du DNS
Pour vos utilisateurs et vous-mme, il serait bien plus pratique dutiliser des noms de ma-
chines plutt que des adresses, linstar de ce qui se fait sur lInternet. De mme que lon
accde www.3com.com, il serait bien plus simple daccder votre serveur au moyen du
nom www.societe.fr plutt que de son adresse IP.
La premire solution repose sur lutilisation des fichiers hosts (localiss dans /etc sous Unix,
et dans \Windows sous Windows 9x). Ce fichier contient simplement la correspondance en-
tre adresses IP et noms de machines :
10.0.0.1 par001
10.0.0.100 nt001
10.0.0.101 mail
Linconvnient de cette mthode est quil faut configurer le fichier sur chaque poste de tra-
vail, et ce, chaque changement dadresse ou de nom. On pourrait imaginer une distribution
automatique de ce fichier, mais cette opration serait trs complexe et source derreur avec
les PC. De plus, lespace de nommage est plat (tous les noms sont au mme niveau).
La seconde solution, de loin la meilleure, repose donc sur lutilisation dun systme DNS
(Domain Name System). Cest celle utilise grande chelle sur lInternet (plusieurs mil-
lions de machines rfrences dbut 2001) et qui convient galement pour vos 10 ou
10 000 PC.
Les composants du DNS
Le DNS est utilis sur lInternet pour naviguer sur le Web et pour envoyer des messages. Il
sagit ici de recrer un DNS priv, cest--dire rserv nos utilisateurs.
Il faut pour cela dfinir :
un espace de nommage hirarchique dcoup en domaines ;
des serveurs grant des bases de donnes ;
des clients appels resolver ;
un protocole dchange entre clients et serveurs dune part, et entre serveurs dautre
part.
Tous ces composants sont dcrits dans une srie de RFC dont les premiers remontent
1987.
laborer un plan de nommage
Le nommage DNS est organis sous forme darbre, avec une racine et des domaines qui lui
sont rattachs. Le plan de nommage consiste donc dfinir cette arborescence et la manire
daffecter des noms aux objets (les feuilles de larbre).
La gestion des noms
CHAPITRE 7

163
Dfinir larborescence DNS
Ds le dbut de votre rflexion, vous serez confront au dilemme classique : dfinir une ar-
borescence qui reflte lorganisation de la socit ou une arborescence qui reflte son im-
plmentation gographique ?
Par exprience, lune nest pas meilleure que lautre, car toutes deux sont soumises aux
alas des changements. Lapproche organisationnelle est soumise au changement du nom de
la socit (suite une dcision stratgique, un rachat, etc.) ou du service (suite une ror-
ganisation), tandis que lapproche gographique est soumise aux dmnagements.
LInternet a dailleurs retenu les deux approches.

Domaines Top Level
Racine
Domaines grs par chaque
socit et organisme
.
3com
com fr ch
laposte gouv vector
www
Noms des serveurs
cisco
www mail
www finances
Type puis noms des
organisations
Pays puis
organisation
www
ou sous-domaines



Pour notre DNS priv, donc usage purement interne, nous navons pas besoin de faire rf-
rence au pays et au nom de la socit, mais plutt la ville, au nom du site et au nom des di-
rections (ou, selon la terminologie propre chaque socit, des divisions, des Business
Units, etc.).
Nous pouvons cependant retenir la mme approche mixte en fonction du degr de centralisa-
tion de chaque dpartement.


Reprsentation dans le DNS Organisation centralise Organisation dcentralise
Racine
Par convention, le point (.) Par convention, le point (.)
Domaine Top Level
Nom de la direction Nom de la ville
Domaine (optionnel)
Nom de la ville Nom de la direction
DNS


164
Il est conseill de ne retenir que les invariants ou, pour tre exact, les lments qui sont sus-
ceptibles de changer le moins souvent. Dans notre cas, ce sont les directions (cest--dire les
services situs au sommet de la hirarchie organisationnelle) et les villes principales o est
implante notre socit.
Lespace de nommage est indpendant de la localisation gographique : tous les immeubles
dune mme ville peuvent donc tre rfrencs dans le mme domaine DNS.
Par exemple, lindication dlments pouvant changer frquemment, tels que le nom du ser-
vice au sein dune direction ou le nom du site dans une ville, est source de complication, et
entrane un travail supplmentaire de reconfiguration. Plus vous ajouterez de niveaux au
DNS, plus vous devrez effectuer de mises jour. En revanche, si un service au sein dune
direction devait garder son autonomie, on pourrait envisager de lui dlguer la gestion de
son sous-domaine.


Figure 7-1.
Dfinition
d'un DNS priv.







Le DNS offre donc beaucoup de souplesse :
Une mme machine (ayant une adresse IP) peut tre rfrence dans plusieurs
domaines.
Une mme machine peut tre rfrence sous plusieurs noms principaux et/ou sous un
nom principal associ des alias.
La gestion dun domaine peut tre dlgue un nouveau service devenu autonome, ou
tre reprise de faon centrale.
Une direction peut grer son propre DNS (avec sa propre racine).
Les machines peuvent tre rfrences dans plusieurs DNS.
Un DNS peut comporter une centaine de niveaux.
On le voit, le DNS permet toutes sortes de fantaisies. Il est donc de votre responsabilit den
assurer la cohrence et la simplicit. Ainsi, les fonctionnalits prsentes ci-dessus doivent-
elles plutt tre utilises pour faciliter les priodes de transition lors de changements
dorganisation ou de dmnagement ou, dune manire gnrale, pour rpondre des situa-
tions exceptionnelles.
.
compta
paris
www
www
Les directions centralises peuvent tre
rfrences au plus haut niveau.
info
www toulouse
www priv
drh
www sgbd compta
londres
www
Les directions dcentralises peuvent
tre organises gographiquement.
Toulouse sera responsable
de son propre domaine et
de ses sous-domaines.
Le serveur Web de
Toulouse sera connu sous le
nom de www.toulouse.info.
La gestion des noms
CHAPITRE 7

165

LE POINT SUR LE DNS (RFC 1034, 1035, 1995, 1996, 2181)
Le DNS (Domain Name System, quelquefois appel Domain Name Service) dfinit une base de donnes
dcoupe en zones (constitues dun domaine et de ses sous-domaines) correspondant une partie dun
arbre hirarchique. Un serveur peut avoir autorit sur une ou plusieurs zones. Sil est primaire, il est ma-
tre de la zone. Sil est secondaire, il dispose dune copie quil demande rgulirement au [serveur] primaire.
Sil est racine, le serveur a autorit sur la racine de larbre. Les serveurs racines peuvent dlguer leur
autorit aux serveurs grant le premier niveau de domaines, appels domaines Top Level, et ainsi de
suite. Tous les serveurs font galement office de cache pour les requtes DNS mises par les clients appe-
ls resolver.
Nom du domaine
du RR
Classe : 1 = IN
(Internet)
Type de RR
(A, SOA, PTR)
TTL : validit du
cache pour ce RR
Longueur des
donnes
Donnes : par exemple, ladresse IP
si le type de RR demand est A (type RR = 1)
Numro de la
transaction
Indicateurs Nombre de
questions
Nombre de
rponses
Nombre de RR
NS
Nombre de RR
additionnels
Le message DNS est divis en 4 sections vides ou non : les questions, les rponses, les enregistrements NS et les
enregistrements additionnels (les autres RR). Chacune est constitue dun ou de plusieurs objets.
Type de question Classe : 1 = IN
(Internet)
Nom du domaine
concern
1 RR spcifique
ou * = tous les RR
AFX = demande de transfert de
zone par un serveur secondaire
IXFR = idem mais, transfert
incrmental
Q Opcode
(4 bits)
R
D
A
A
T
C
R
A
Code rponse
(4 bits)
0 = Requte
1 = Rponse
0 = Requte standard
1 = Requte inverse
4 = Notify
1 = la rponse provient dun serveur primaire ou secondaire (Authoritative Answer)
0 = la rponse provient dun cache
0 63 octets
Format des objets (gnralement
un seul) dans la section Questions
Format des objets dans
les autres sections
4 octets
Sauf indication contraire,
les champs font 2 octets
Message DNS
A
D
Z C
D
TC = Trunckated, message tronqu car plus grand que le MTU
RD = Rcursion demande par le client
RA = Rcursion suporte par le serveur
Z (bit non utilis)
AD = Authentic Data
CD = Checking Disabled
0 = par derreur
1 = format de la requte invalide
2 = Erreur interne au serveur
3 = Nom de domaine inexistant
4 = Type de requte non supporte
5 = Requte refuse par le serveur (pour des raisons de scurit)
RR = Ressource Record
NS = Name Server

Afin de diminuer la taille des messages DNS, les noms apparaissant plusieurs fois peuvent tre remplacs
par des pointeurs de deux octets indiquant la position de lunique exemplaire du nom. La longueur maxi-
male dun nom dobjet est de 63 octets, et celle dun nom de domaine complet (y compris celui de lobjet)
est de 255 octets. Les messages DNS transitent dans des paquets UDP ou TCP selon les cas (port 53).
Requte sur le A
Serveur
UDP
Client
Adresse IP
53 >1023
Primaire Secondaire
Requte sur le SOA
SOA
53 53
Demande xfert SOA
Transfert de la zone
53 53 TCP
UDP
Le secondaire demande le transfert de la zone
si le serial du SOA reu est suprieur au sien.

La RFC 1995 prcise un mode de transfert incrmental (seules les modifications sont transfres). La RFC
1996 spcifie, quant elle, un mcanisme permettant au primaire de notifier au secondaire que le SOA
vient dtre modifi. Cela vite dattendre la fin de la priode indique dans le paramtre refresh.
DNS


166
Standardiser le nommage des objets
Il nest pas ncessaire de mettre les postes de travail dans la base DNS, car ces derniers ne
sont que des clients ; ils ne sont pas connus en tant que serveur. Seuls sont renseigns dans
les bases DNS les quipements rseau (pour les exploitants) et les serveurs (pour les
utilisateurs).
Il est conseill dadopter un codage diffrent et adapt chaque type dobjet, cest--dire
sa nature et sa fonction. Par exemple, les serveurs ne seront pas nomms de la mme ma-
nire que les routeurs. Le nom principal doit correspondre un invariant, et les alias la
particularit du moment.
Si la scurit est privilgie et que le nom ne doit pas permettre didentifier ces lments,
des noms neutres peuvent tre retenus (noms de musiciens, de fleurs, de plantes, etc.).

Objet Invariant Variant
Serveur
Systme dexploitation (Unix, NT) Fonction (Web, messagerie, base de don-
ne, etc.)
Routeur
Marque (Cisco, 3com, etc.) et fonction de
routage
Localisation
Concentrateur
Marque (3com, etc.) et fonction de concen-
tration
Localisation et, ventuellement, emploi de
rseaux diffrents (Ethernet, ATM, etc.)
Commutateur
Marque (Cisco, 3com, etc.) et fonction de
commutation
Localisation et, ventuellement, emploi de
rseaux diffrents (Ethernet, ATM, etc.)
Serveur daccs
distant
Marque (Cisco, 3com, etc.) et fonction
daccs distant
Localisation

La localisation peut tre considre comme tant un variant de faible impact partir du
moment o lquipement doit de toute faon tre reconfigur (changement dadresse IP, par
exemple).
Il faut privilgier un nommage simple des quipements auxquels on accde le plus fr-
quemment : les serveurs (auxquels accdent les utilisateurs) et les routeurs et serveurs
daccs distants (auxquels accdent les exploitants rseau). Le nom doit :
Ne comporter que des caractres alphanumriques (minuscules et/ou majuscules) et des
tirets (-). Ils constituent, en effet, le plus petit dnominateur commun dans le monde de
linformatique. Les autres caractres sont proscrire, car certains systmes ne les
acceptent pas.
tre court, afin dtre facile mmoriser et rapide saisir au clavier.
Contenir une ou deux alternances de noms et de chiffres pour en amliorer la lisibilit.
Contenir un tiret au maximum pour sparer deux champs alphabtiques ou numriques,
afin den amliorer la lisibilit.
La gestion des noms
CHAPITRE 7

167
quipement Codage retenu
Nom principal
(nom systme)
Exemple
Serveur NT
Nom neutre
(plantes)
mars
pluton
mars.marseille.
mars.paris.
Unix
Nom neutre
(musiciens)
mozart
schubert
mozart.toulouse.info.
Routeur
Ville sur trois lettres et numro
dordre sur trois chiffres
par001, par002
toul001
par001.info.
par001.paris.
Serveurs daccs
distants
Prfixe svc, suivi du codage
identique aux routeurs
ras-par001
ras-mar002
ras-mar002.info.

Un serveur peut tre connu sous plusieurs noms :
Un premier qui dsigne sa nature et qui correspond au nom systme dfini lors de
linstallation. Il ne change pas (sauf lors dune rinstallation).
Un ou plusieurs autres qui dsignent sa ou ses fonctions et qui correspondent une ou
plusieurs applications (base de donne, Web, etc.)
Pour les utilisateurs, le meilleur moyen didentifier et de mmoriser le nom dun serveur est
de lui donner le nom de lapplication dont ils se servent. Un alias correspondant la fonc-
tion du serveur pourra donc tre dfini et correspondre la fonction du serveur (il varie au
cours du temps alors que le nom systme ne change que si lon rinstalle compltement la
machine).

Fonction Codage retenu Alias Exemple
Serveur Web principal Convention universelle www www.paris.
www.toulouse.info.
www.drh.
Autres serveurs Web Convention suivie dun num-
ro dordre sur un chiffre
www1
www2
www.paris.
www1.paris.
www2 .paris.
Messagerie Mail suivi dun numro
dordre
mail
mail1
mail.paris.
mail1.info.
Autres applications Nom de lapplication compta
rivage
compta.paris.
rivage.info.

Certains serveurs centraux, cest--dire communs lensemble de la socit, pourront tre
situs juste sous la racine. On aura, par exemple, www pour le serveur servant de point
dentre toute la socit : il contiendra les informations du jour et des liens vers les autres
serveurs Web. On pourra aussi y placer les serveurs qui ralisent linterconnexion des mes-
sageries.
Les concentrateurs et les commutateurs ne sont gnralement pas accessibles au moyen
dune connexion Telnet, mais via SNMP et une station dadministration. Le codage des
noms peut donc tre plus complexe. Il peut reflter leur localisation gographique et, ven-
DNS


168
tuellement, leur fonction, afin de faciliter leur identification. Dans notre cas, nous avons
choisi le codage suivant : [type]-[ville][tage][immeuble].

Champ Signification Code
[type]
Type de matriels, sur une lettre H = Hub, S = switch, A = ATM,
F = Frame Relay, I = FDDI
[ville]
Abrviation de la ville, sur trois lettres par = Paris, tou = Toulouse tur = Tour,
etc.
[immeuble]
Lettre majuscule identifiant un immeuble
dans la ville
Le code dpend de la ville
D = Descartes, M = Montparnasse, etc.

Ce qui donne, par exemple, h-par05a, s-tou05D, etc.
Afin de faciliter leur lecture et leur traitement dans des bases de donnes, il est prfrable
que chaque champ ait une longueur fixe.
Configurer les serveurs DNS
Le DNS est gr par des serveurs qui assurent plusieurs fonctions :
la gestion dune zone, cest--dire dun domaine et de ses sous-domaines : on dit que le
serveur a autorit sur la zone ;
lchange des bases de donnes au sein dune zone : un serveur est dsign
primaire pour une zone et distribue la base de donnes aux serveurs secondaires ;
le relais des requtes DNS dun client sur un nom situ dans une autre zone ;
le cache des requtes clients de manire limiter les requtes ;
enfin, un serveur doit tre dsign racine de larbre DNS.
Tout serveur DNS est serveur cache et peut tre la fois ou seulement :
primaire pour un ou plusieurs domaines ;
secondaire pour un ou plusieurs autres domaines ;
racine.
Comme pour le nommage, le DNS offre de nombreuses possibilits et peu de contraintes :
Il faut au moins un serveur racine.
Il faut un et un seul serveur primaire par domaine.
Toutes les modifications de la base de donnes dune zone doivent tre ralises sur le
serveur qui a autorit (le serveur primaire).
Il peut y avoir aucun ou autant de serveurs secondaires par domaine.
Les fonctions primaires et secondaires sont exclusives pour un domaine donn.
Mais un serveur peut tre la fois primaire pour un domaine et secondaire pour un
autre.
La gestion des noms
CHAPITRE 7

169
Un serveur DNS peut ne servir que de cache (cest--dire ntre ni racine, ni primaire,
ni secondaire).
Ladministrateur peut dlguer la gestion dun domaine faisant partie de la zone
dautorit un autre serveur qui devient alors primaire pour le domaine.
Les clients et les serveurs DNS peuvent tre situs nimporte o sur le rseau : sur des
lieux gographiques diffrents et sur des rseaux IP diffrents.
Il peut y avoir plusieurs DNS distincts.
Les postes de travail et les serveurs peuvent tre rfrencs dans nimporte quel
domaine.
Le DNS permet de faire tout et nimporte quoi. Il convient donc de respecter quelques rgles
afin de conserver une certaine cohrence au sein de votre socit. Ainsi, vous devez pr-
voir :
au moins un serveur DNS par site afin de ne pas surcharger les liaisons WAN ;
au moins un serveur secondaire en partage de charge et en secours ;
un arbre DNS pour toute la socit, mme si chacun gre son propre domaine.
Les bonnes pratiques du DNS sont exposes dans la RFC 1912.
Selon ces principes, nous avons dcid de crer larchitecture prsente ci-aprs.



Figure 7-2.
Les serveurs DNS.







Chaque serveur DNS gre une partie de la base de donnes DNS, celle reprsentant la zone
sur laquelle il a autorit. Le serveur de Toulouse ne contiendra ainsi que les objets situs
dans la zone toulouse.info .
Sous Windows NT, la manipulation de la base de donnes est ralise laide du Gestion-
naire DNS, situ dans le menu Dmarrer Programmes Outils dadministration . Ce-
lui-ci sauvegarde les donnes dans la base des registres Windows (cl
\HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services \Dns) et maintient une
copie sous forme de fichiers ASCII dans le rpertoire \Winnt\System32\Dns. Ces fichiers
respectent le format des serveurs DNS sous Unix, tels que ceux produits par la version appe-
le BIND et dveloppe Berkeley.
.
compta
paris info
toulouse
drh
compta
londres
Primaire
Primaire
Le serveur info est primaire
pour tous les domaines et
secondaire pour toulouse.info.
Un ou deux serveurs
secondaires par site afin de
rpondre aux requtes locales.
Les serveurs info et
toulouse sont galement
racines de larbre DNS.
Toulouse gre son propre
domaine toulouse.info..
DNS


170
LA BASE DE DONNES DU DNS
La base de donnes consiste en des fichiers ASCII contenant des enregistrements appels RR (Resource
Record) dont le format gnrique est le suivant :
nom [ttl] [IN] RR paramtres
nom Dsigne le nom du domaine. Sil est omis, cest le mme que celui du SOA.
ttl Time To Live. Indique pendant combien de secondes le resolver, qui aura fait une requte, pour-
ra conserver cet enregistrement dans son cache. Le TTL est dfini au niveau du SOA (et donc
pour tous les RR situs dedans), mais peut, optionnellement, tre dfini pour chaque RR. Le d-
lai de validit du cache est le maximum des valeurs ttl et minimum.
IN Dsigne la classe dadresse, dans notre cas lInternet (on trouve aussi CH pour les adresses
Chaos).
RR Nom de la ressource (SOA, NS, A, LNAME, NX, PTR, HINFO, etc.).
Les principaux enregistrements sont SOA, NS, A, CNAME, MX, PTR, HINFO et AAA.
nom [ttl] [IN] SOA name e-mail serial refresh retry expire minimum
(Start Of Authority). Indique le nom de la zone pour laquelle le serveur a autorit (secondaire ou primaire),
ainsi que les paramtres de mise jour de la base de donnes.
name Dsigne le serveur primaire de la zone.
e-mail Dsigne ladresse e-mail de la personne responsable de la zone.
serial Dsigne le numro de version du SOA.
refresh Indique le nombre de secondes au bout duquel le serveur secondaire doit redemander le SOA au
serveur primaire.
retry Indique le nombre de secondes qui scoule entre deux tentatives de tlchargement du SOA
par le serveur secondaire.
expire Indique le nombre de secondes au bout duquel le SOA ne sera plus valable aprs le dlai indi-
qu par refresh. Au-del de ce dlai, le serveur secondaire ne doit plus rpondre aux requtes
concernant ce SOA.
minimum Indique la valeur minimale du TTL des RR de cette zone.

[nom] [ttl] IN NS nom_du serveur_DNS
(Name Server) Indique le serveur (primaire ou secondaire) qui a autorit sur la zone.
[nom] [ttl] IN A adresse_IPv4
(Address) Indique ladresse IPv4 qui correspond au nom demand dans une requte.
alias [ttl] IN CNAME nom_principal_de_lobjet
(Canonical Name) Indique lalias dun objet.
nom [ttl] IN MX priorit nom_du_MTA
(Mail eXchanger) Indique le nom du MTA acheminant les messages destination du domaine.
65535 = priorit basse, 1 = priorit haute.
inverse [ttl] IN PTR nom_machine
(Pointer) Indique le nom qui correspond ladresse IP demande dans une requte.
inverse Dsigne ladresse IP inverse, suivie de in-addr.arpa.
[nom] [ttl] IN HINFO matriel systme
(Host Information) Champ dinformation concernant lobjet (type de machine et dOS).
[nom] [ttl] IN AAAA adresse_IPv6
Indique ladresse IPv6 qui correspond au nom demand (RFC 1886).


La gestion des noms
CHAPITRE 7

171

Configurer le fichier cache
Tous les serveurs participant votre DNS doivent connatre les serveurs racines. Ces infor-
mations rsident dans le fichier cache (attention, celui-ci na rien voir avec le serveur ap-
pel cache). Sous Windows NT, ce fichier est situ dans le rpertoire
\Winnt\System32\Dns\Cache.dns. Il doit tre dit manuellement sur chaque serveur DNS
de votre socit :







. IN NS nt001.info.
. IN NS nt004.toulouse.info.
nt001.info. IN A 10.0.0.100
nt004.toulouse.info. IN A 10.4.0.165


Les instructions NS (Name Server) et A (Address) indiquent les adresses IP des serveurs ra-
cines. Il peut y en avoir autant que ncessaire, afin dassurer la redondance et le partage de
charge.
Si vous voulez construire un DNS intranet directement rattach lInternet, il faut y indi-
quer les serveurs racines officiels. (Vous pouvez vous procurer la dernire version sur le site
ftp://ftp.rs.internic.net/domain/named.root.) Vous obtenez alors le fichier cache suivant
(extrait) :
;
; formerly NS.INTERNIC.NET
;
. 3600000 IN NS A.ROOT-SERVERS.NET.
A.ROOT-SERVERS.NET. 3600000 A 198.41.0.4
;
; formerly NS1.ISI.EDU
;
. 3600000 NS B.ROOT-SERVERS.NET.
B.ROOT-SERVERS.NET. 3600000 A 128.9.0.107
.........
Serveur de nom pour la Racine
LA BASE DE DONNES DU DNS (SUITE)


Les noms de serveurs indiqus dans les RR ne doivent pas tre des alias.
Il existe dautres enregistrements peu ou pas utiliss ou encore ltat exprimental : WKS, TXT (RFC
1035), AFSDB, RP, X25, ISDN, RT (RFC 1183), NSAP (RFC 1706), GPOS (RFC 1712), SRV (RFC 2052)
et KX (RFC 2230).
DNS


172
Configurer un serveur primaire
Dans le DNS, il est ncessaire de configurer un serveur primaire unique pour chaque zone.
Un serveur primaire pour une zone est primaire pour le domaine situ en tte de cette zone,
ainsi que pour tous les sous-domaines.

Le serveur nt001 va
tre primaire pour
une nouvelle zone.
Fichier DNS de la zone
dans le rpertoire
\Winnt\system32\dns

Cela a pour effet de produire le fichier C:\Winnt\System32\Dns\info.dns :

;
; Database file info.dns for info zone.
; Zone version: 1
;

@ IN SOA nt001.info. administrateur.info. (
1 ; serial number
3600 ; refresh
600 ; retry
86400 ; expire
3600 ) ; minimum TTL

@ NS nt001
nt001 A 10.0.0.100
nt004.toulouse A 10.4.0.165


Les parenthses doivent tre
utilises si les paramtres
tiennent sur plusieurs lignes.
Rfrence relative la
zone en cours, ici info. .
Serveur primaire pour la zone en cours.
Description de la zone info.
La gestion des noms
CHAPITRE 7

173

Que ce soit sous NT ou sous Unix, il est possible dditer manuellement ce fichier pour mo-
difier les paramtres de la zone. Avec le gestionnaire DNS de Windows, on obtient lcran
suivant.

Les paramtres de la zone (SOA, Start Of Authority) sont dfinis au niveau du serveur pri-
maire pour tre ensuite utiliss par les serveurs secondaires. Le champ Temps par dfaut
minimum pourra galement tre utilis par les resolvers pour dterminer la dure de
conservation de lenregistrement dans leur cache.

Si vous voulez limiter les changes entre serveurs, mieux vaux positionner le paramtre
refresh une valeur assez leve, gnralement 12 24 heures, sauf durant les priodes
de changement. En prvision de telles priodes, vous pouvez rduire cette valeur 1 heure
(voire moins selon vos besoins).

Vous pouvez galement activer un mcanisme de notification automatique qui permet au
serveur secondaire dtre averti immdiatement de tout changement. rception de ce si-
gnal, le serveur secondaire dclenchera alors un transfert de zone. Il suffit pour cela
dajouter, dans longlet Notification , les adresses IP des serveurs secondaires.
DNS


174
Activer la rsolution de nom
Gnralement, ladministrateur commence par remplir la base de donnes denregistrements
A . Ce type denregistrement permet aux utilisateurs dobtenir ladresse IP correspondant
au nom, qui leur est plus familier. Cest toute lutilit du DNS.

Zone info..
Cration dun
enregistrement A.

Cela a pour effet de crer lenregistrement suivant :
nt003 IN A 10.0.0.110
Dsormais, le serveur DNS enverra au client ladresse IP indique ci-dessus, toute requte
concernant ce nom.
Activer le routage de la messagerie
Un autre grand utilisateur du DNS est la messagerie SMTP. Chaque MTA (Message Trans-
fer Agent) sappuie en effet sur les enregistrements MX pour router les messages vers le
prochain MTA.
Priorit de 0 (haute)
65535 (basse).
Nom du serveur. Un
enregistrement A
doit tre associ pour
donner son adresse IP.
Ou tout autre
serveur SMTP !

En dfinitive, deux enregistrements doivent tre crs :

info. IN MX 10 mail.info.
@ IN MX 10 mail
mail IN A 10.0.0.100

Ces deux notations
sont quivalentes.
La gestion des noms
CHAPITRE 7

175
Ainsi, tous les messages destination de xxx@info seront routs vers le serveur mail si-
tu dans le domaine info .
Avec le mcanisme des priorits, il est possible de dfinir des serveurs de secours au cas o
le MTA principal serait surcharg ou en panne. Il suffit pour cela de crer un autre enregis-
trement MX de priorit plus basse que celui cr prcdemment :
info. IN MX 20 mail2.info.
mail2 IN A 10.0.0.101

Enfin, il est galement possible de dfinir un serveur poubelle recueillant tous les mes-
sages destination de domaines inconnus :
* IN MX 100 mail9
Du bon usage des alias
Lutilisation dun alias permet de dissocier la fonction (Web, messagerie) de la nature des
serveurs (nt001, unix002) ou de leur localisation dans un domaine ou un autre :

www IN CNAME nt003.info.
pluton IN CNAME ux001.paris.compta.


Grce lutilisation des alias, le changement des noms pluton et www suite un dmna-
gement sera plus facile oprer que celui de nt003 qui est rfrenc par des enregistrements
A .
Par exemple, on doit dplacer lapplication intranet sur une nouvelle machine plus puis-
sante. Il suffit de modifier le CNAME comme suit :

www IN CNAME nt004.toulouse.info.
Configurer un serveur racine
Les serveurs racines ont tout simplement autorit pour la zone . , cest--dire sur
lensemble de larbre DNS. Leur rle est dindiquer aux serveurs ne pouvant rpondre aux
requtes de leurs clients, ladresse du serveur pouvant les aider.


Figure 7-3.
Recherche DNS
rcursive.







Adresse de sgbd.toulouse.info. ?
pc1.londres.
10.12.1.150
Le premier serveur ne rpond pas. Le
resolver essaie le 2
me
sur sa liste.
Le serveur na pas autorit sur
toulouse.info. Il regarde dans son cache.
L'information ne sy trouvant pas, il
contacte le serveur racine nt001.info.
Le client positionne le bit
RD 1 demandant une
recherche rcursive.
nt001.londres.
10.12.0.100
Adresse de sgbd.toulouse.info. ?
nt001.info.
10.0.0.100
Adresse de sgbd.toulouse.info. ?
Pour ce domaine, contacter NS 10.4.0.165
Adresse de sgbd.toulouse.info. ? nt004.toulouse.info.
10.4.0.165
Adresse = 10.4.0.200 Adresse = 10.4.0.200
Le resolver garde le rsultat dans son cache pendant
TTL secondes. Cette dure est indique dans la rponse
et provient du max (ttl du RR, minimum du SOA).
Pour les besoins de
lexemple, nt001 na
pas autorit sur
toulouse.info, sinon il
aurait rpondu lui-
mme.
DNS


176
La recherche peut galement tre effectue de manire itrative. Dans ce cas, le serveur
DNS indique au client le nom du serveur DNS qui peut laider, et il revient au client
deffectuer lui-mme la recherche.
Dans notre cas, nous commenons par dclarer un serveur primaire pour la zone . (ne
pas choisir le nom de fichier . , mais, par exemple, le nom racine.dns ). Puis, nous d-
clarons les serveurs primaires des domaines Top Level.

Type de RR = Name Server
Le serveur nt002.info est primaire
pour le Top Level drh.
La zone . a t cr.
La zone Cache nest plus affiche.

Cette action produit le fichier suivant :

. IN SOA nt001.info. jlm.nt001.info. (
2 ; serial : 2
me
version
1800 ; refresh : toutes les 30 min.
300 ; retry : toutes les 5 minutes
604800 ; expire : 48 heures aprs
86400) ; minimum : 24h dans le cache
NS nt001.info
NS nt004.toulouse.info

nt001.info A 10.0.0.100
nt004.toulouse.info A 10.4.0.165

paris NS nt001.info
info NS nt001.info
drh NS nt002.info

nt002.info. A 10.0.0.124

Liste des serveurs ayant
autorit sur la racine.
Liste des serveurs ayant
autorit sur les Top Level
paris, info et drh.
La gestion des noms
CHAPITRE 7

177
Configurer un serveur secondaire
Un serveur secondaire pour une zone est un serveur qui a autorit sur ladite zone, mais qui
ne peut pas modifier la base de donnes correspondante. Pour cela, il demande auprs du
serveur primaire le transfert de la zone, ce qui lui permet ensuite de rpondre aux requtes
de la mme manire quun serveur primaire.
Sur ce type de serveur, une zone est dclare secondaire en indiquant ladresse IP du serveur
primaire partir duquel transfrer la zone.
Un seul primaire !
La zone londres sera transfre
partir de ce serveur

Il est noter que le volume de donnes reprsent par un transfert de zone est peu important,
dautant plus si les serveurs supportent une mise jour incrmentale (RFC 1995).


Configurer un serveur cache
Tous les serveurs DNS conservent en mmoire cache les rponses des requtes prcdentes.
Le serveur cache joue le mme rle, mais prsente la particularit de navoir aucune autorit
sur une quelconque zone : le serveur nest ni primaire ni secondaire.
La configuration dun serveur cache se rsume donc renseigner uniquement le fichier ca-
che.dns qui liste les serveurs racines.
La dure de validit des enregistrements dans le cache est dtermine par le maximum des
deux valeurs suivantes : le paramtre minimum TTL du SOA et le TTL de chaque enre-
gistrement si celui-ci est spcifi.
DNS


178
Dlguer lautorit un autre serveur
Pour des questions dorganisation, il est maintenant opportun de dlguer la gestion de la
zone toulouse.info aux exploitants de ce site. Pour cela, la procdure est la suivante :
1. Configurer le serveur de Toulouse en secondaire de toulouse.info , afin de transfrer
cette zone.
2. Configurer ensuite le serveur de Paris en secondaire pour la zone toulouse.info .
3. Basculer enfin le serveur de Toulouse en primaire pour la zone toulouse.info .
4. Modifier les enregistrements NS sur les diffrents serveurs concerns, de manire poin-
ter sur le nouveau serveur primaire.
5. Si lancien serveur primaire ne doit pas faire office de serveur secondaire du domaine
toulouse.info , supprimer toute rfrence cette zone.
Sous le gestionnaire DNS de Windows, il faut, en plus, crer un domaine toulouse.info ,
de manire extraire les donnes du fichier info.dns dans un autre fichier, tou-
louse.info.dns , par exemple.
Dans le serveur primaire de info , la zone dlgue apparatra alors comme suit :
;
; Delegated sub-zone: toulouse.info.
;
toulouse NS nt001
; End delegation

Les domaines de rsolution inverse
Un domaine spcifique, appel domaine de rsolution inverse et not in-addr.arpa pour
IPv4 et ip6.int pour IPv6, est utilis pour trouver un nom partir dune adresse IP. Un do-
maine correspondant au rseau 10.4.0.0 sera ainsi not 4.10.in-addr.arpa. (notation inverse
de ladresse IP) et ladresse 2001:xxx:C7D9 sera note 9.D.7.C.xxx.1.0.0.2.ip6.int.
Les domaines de rsolution inverse se manipulent de manire identique aux domaines de
noms. Chacun des 4 nombres de ladresse IP est considr comme tant un domaine qui
peut tre dlgu. Un serveur peut ainsi tre primaire pour le domaine 10.in-addr.arpa, et d-
lguer son autorit pour 15.10.in-addr.arpa.
La rsolution inverse permet :
De dcouvrir les routeurs dun sous-rseau IP. Le client reoit le nom des routeurs et
peut ensuite lancer une requte pour en connatre les adresses IP. Pour des questions de
scurit, il est donc dconseill dutiliser cette facilit.
un serveur de sassurer quun client qui se prsente avec une adresse IP appartient
bien un domaine autoris et/ou est bien celui quil prtend tre. Certains serveurs FTP
de lInternet ncessitent que les clients soient rfrencs dans la base DNS sous forme
denregistrement PTR.
La gestion des noms
CHAPITRE 7

179
De rfrencer les noms de rseaux permettant une station dadministration dafficher
les noms au lieu des adresses IP.
Au programme nslookup (voir plus loin) de fonctionner correctement. En effet, le
serveur partir duquel la commande est lance doit tre rfrenc.
Une arborescence similaire doit donc tre cre. Et, l encore, le DNS permet toutes sortes
de fantaisies.
Par exemple, il ny a pas obligatoirement de correspondance entre domaines de noms et do-
maines de rsolution inverse. Les serveurs primaires pour un rseau peuvent ainsi ne pas
ltre pour les domaines qui le contiennent. La cration automatique de PTR est alors rendue
difficile.
Il est donc conseill de limiter le nombre de ce type de zones une par subnet IP principal,
le rseau 10 dans notre cas.

Un domaine de rsolution inverse pour
lensemble du subnet 10.x.x.x
Lenregistrement PTR est automatiquement
cr si la zone de rsolution inverse existe.




Le fichier dinitialisation
Le serveur DNS de Microsoft peut fonctionner sans linterface graphique, la manire des
premiers serveurs DNS sous Unix. Le systme fonctionne alors uniquement partir des fi-
chiers ASCII situs dans le rpertoire \Winnt\System32\Dns.
Pour passer en mode texte, il faut supprimer la variable EnableRegistryBoot de la base des
registres Windows au niveau de la cl HKEY_LOCAL_MACHINE\ System\ Current-
ControlSet\Services\Dns\ Parameters .
Un nouveau fichier doit alors tre renseign : il sagit du fichier dinitialisation du DNS tel
quutilis sous Unix, appel boot :
DNS


180
;
; Fichier Boot de nt001.info
;
cache . cache.dns
primary info info.dns
secondary toulouse.info 10.4.0.165 toulouse.info.dns
primary 10.in-addr.arpa 10.in-addr.arpa.dns




Configurer les clients DNS
Dans la terminologie DNS, un client est appel resolver. Ce petit morceau de programme
est directement sollicit par toutes les applications fonctionnant en rseau, telles que le na-
vigateur Web. Il se contente dinterroger des serveurs DNS.
Sa configuration consiste simplement indiquer le domaine dans lequel il se trouve, ainsi
que la liste des adresses IP des serveurs DNS susceptibles de rpondre ses requtes.
Une fois de plus, le DNS offre beaucoup de souplesse :
Le client interroge le premier serveur de la liste puis, sil ne rpond pas, le second et
ainsi de suite.
Les serveurs peuvent tre de type cache, primaire ou secondaire.
Le client peut tre situ dans un domaine diffrent des serveurs quil interroge.

Si le serveur DNS de Toulouse ne rpond pas,
le resolver interroge le serveur de Paris.
Le domaine est important : en interrogeant
www, le resolver cherchera implicitement
www.toulouse.info.

Nom du fichier cache indiquant
les serveurs racines.
Prcise les zones et noms des fichiers de chaque SOA
pour lequel le serveur est primaire ou secondaire.
Adresse IP du serveur primaire
La gestion des noms
CHAPITRE 7

181
Lutilisateur peut formuler une demande sur un nom complet, tel que www.info. (un
nom termin par un point). Aucun suffixe ne sera alors ajout.
Sil lance une recherche sur un nom relatif, par exemple www (un nom qui nest pas termi-
n par un point), le resolver le recherchera par dfaut dans le mme domaine que celui
configur. Sil reoit une rponse ngative, il ajoutera le suffixe .info , puis un autre suf-
fixe en fonction de la configuration.
Vrifier le fonctionnement du DNS
Lutilitaire de base pour tout administrateur DNS est le nslookup qui sexcute partir
dune fentre DOS de Windows NT :




>set d2
>set recurse
>www.3com.com.
> Serveur: nt001.info.
Address: 10.0.0.100

------------
SendRequest(), len 30

HEADER:
opcode = QUERY, id = 5, rcode = NOERROR
header flags: query, want recursion
questions = 1, answers = 0, authority records = 0, additional = 0



QUESTIONS:
www.3com.com, type = A, class = IN

------------
------------



Got answer (301 bytes):

HEADER:
opcode = QUERY, id = 5, rcode = NOERROR
header flags: response, want recursion, recursion avail.
questions = 1, answers = 1, authority records = 6, additional = 6
Dans sa rponse, le serveur DNS indique
quil supporte la recherche rcursive.
Se positionne en mode debug afin
dafficher le dtail des changes.
Nom et adresse du serveur
DNS de rattachement.
On demande ladresse IP du serveur www
situ dans le domaine 3com.com.
La question porte sur un
enregistrement A .
Une recherche rcursive
est demande.
Nombre de RR
par section
DNS


182
QUESTIONS:
www.3com.com, type = A, class = IN
ANSWERS:
-> www.3com.com
type = A, class = IN, dlen = 4
ttl = 3645 (1 hour 45 secs)
AUTHORITY RECORDS:
-> 3COM.COM
type = NS, class = IN, dlen = 9
nameserver = FOUR11.3COM.COM
ttl = 38819 (10 hours 46 mins 59 secs)
...... suivent 5 autres RR ......
ADDITIONAL RECORDS:
-> FOUR11.3COM.COM
type = A, class = IN, dlen = 4
internet address = 129.213.128.98
ttl = 92825 (1 day 1 hour 47 mins 5 secs)
...... suivent 5 autres RR ......


Par dfaut, lenregistrement A est demand, mais il est possible de demander dautres
types denregistrements, tels que le SOA :


>set d2
>set recurse
>set querytype=soa
>www.3com.com.
> Serveur: ns1.club-internet.fr
Address: 194.117.200.10


------------
SendRequest(), len 26
HEADER:
opcode = QUERY, id = 5, rcode = NOERROR
header flags: query, want recursion
questions = 1, answers = 0, authority records = 0, additional = 0

QUESTIONS:
3com.com, type = SOA, class = IN
------------
------------
La rponse est structure en 4 sections :
question, rponse, enregistrements NS et
les autres enregistrements.
La gestion des noms
CHAPITRE 7

183
Got answer (320 bytes):

HEADER:
opcode = QUERY, id = 5, rcode = NOERROR
header flags: response, want recursion, recursion avail.
questions = 1, answers = 1, authority records = 6, additional = 6

QUESTIONS:
3com.com, type = SOA, class = IN
ANSWERS:
-> 3com.com
type = SOA, class = IN, dlen = 42
ttl = 68436 (19 hours 36 secs)
primary name server = four11.3com.com
responsible mail addr = hostmaster.3com.com
serial = 1998090100
refresh = 10800 (3 hours)
retry = 3600 (1 hour)
expire = 604800 (7 days)
default TTL = 10800 (3 hours)
AUTHORITY RECORDS:
-> 3com.com
type = NS, class = IN, dlen = 2
nameserver = four11.3com.com
ttl = 38922 (10 hours 48 mins 42 secs)
...... etc. ......

On retrouve les paramtres du
SOA tels que ladministrateur de
3com les a dfinis.
8
En route vers
la sixime dimension dIP


peine digrs les protocoles du monde IP, voil quun nouveau apparat. Fini donc IP,
dont on apprend quil tait le quatrime du nom, et bienvenue dans le monde IPv6. Le mys-
tre demeure quant ce qui est advenu des autres versions.

Avec IPv6, il faut presque tout rapprendre, commencer par le format des adresses. Heu-
reusement, la plupart des protocoles existants sont soit adapts (BGP, DNS, RSVP) soit
reprennent les principes de leur quivalent en IPv4 (ICMP, OSPF). Nous pouvons donc
rutiliser la plupart des concepts que nous avons appris.

Dans ce chapitre, vous dcouvrirez ainsi :
ladressage ipv6 ;
les principes de fonctionnement du protocole ;
les moyens de migrer de IPv4 vers IPv6.















IPv6, ICMPv6


186
Gense dIPv6
Les besoins
Dbut 2002, il ne restait que 36 % des 4,3 milliards dadresses publiques IPv4 possibles. En
particulier, lAsie, zone conomique forte croissance, ne disposait que de 20 % de lespace
dadressage.
En outre, de nouvelles applications dInternet doivent voir le jour, comme les PDA (Perso-
nal Digital Assistants), les tlphones portables de troisime gnration (les fameux UMTS)
ou encore la domotique (eh oui, certains rfrigrateurs sont dj connects Internet !) ;
mme la console de jeu X-Box de Microsoft supporte dj IPv6.
Besoins rels ou non, applications du XXI
e
sicle ou de science-fiction, la pression sur les
adresses se fait de plus en plus forte, ne serait-ce que par le biais des connexions Internet
que nous connaissons dj aujourdhui. Ainsi en Asie, la Chine migre vers IPv6 et le Japon
investit massivement dans un programme de migration.
Et mme si la pression vient du march grand public, des constructeurs tels que Microsoft et
Cisco, en qute de nouveaux dbouchs dans les entreprises, souhaitent galement acclrer
le mouvement.
Les solutions
Face la pnurie dadresses qui se profilait en 1990, deux types de solutions ont vu le jour,
lune consistant ajouter des fonctions autour dIPv4 (avec la translation dadresses no-
tamment) et lautre consistant dvelopper un nouveau protocole, appel IPv6.
Il est vrai que la translation dadresses complexifie la gestion des rseaux et atteindra ses li-
mites. Cependant, les rseaux IPv6 sont toujours en phase pilote, et lon sachemine plutt
vers une migration lente par la mise en place de passerelles aux frontires des rseaux pu-
blics et privs.
Nanmoins, les concepteurs dIPv6 ont vu les choses en grand : un espace dadressage im-
mense de 3,4 10
38
adresses et lintgration de nombreuses fonctionnalits, qui ne sont que
des rajouts dans IPv4 :
la gestion de la QoS DiffServ ;
la gestion des flux avec les labels ;
la gestion de la scurit avec lauthentification et le chiffrement des donnes IPsec ;
laffectation automatique des adresses ;
le support de la mobilit, qui permet de conserver son adresse partout dans le monde
(fonction de roaming utilise par les tlphones portables).
Mais pour ne pas retomber dans les limitations dIPv4, les concepteurs ont sans doute rpt
les erreurs dATM : un protocole tout faire et qui remet en cause lexistant. Car, avec
IPv6, il faut apprendre manipuler un nouveau systme dadressage et un nouvel en-tte ;
rcrire de nouveaux protocoles (ICMP, IS-IS, SNMP) et adapter les existants (OSPF,
En route vers la sixime dimension dIP
CHAPITRE 8

187
BGP) ; puis installer de nouveaux logiciels dans les routeurs et les ordinateurs (couches
TCP/IP, browser, Telnet, FTP, ping, etc.).
Si la lenteur de la migration est rattrape par des volutions dIPv4, alors IPv6 suivra le
chemin dATM, cest--dire quil restera cantonn dans les rseaux des oprateurs.
Mais enfin, tt ou tard, de prs ou de loin, vous serez confront IPv6 ; donc autant
sinformer ds maintenant.
Comparaison avec IPv4
Afin de donner quelques points de repre ceux qui connaissent dsormais IPv4, voici
quelques points de comparaison.
Tout dabord les adresses : 128 bits au lieu de 32 et plusieurs formats la place de la notion
de classe. On retrouve certes une partie rseau et une partie station, fixe 64 bits chacune,
mais le dcoupage et le format de chaque partie sont diffrents. La premire utilise des bits
variables pour dsigner les subnets, permettant ainsi dagrger les routes selon le principe du
CIDR (Classeless Inter-Domain Routing), alors que la partie station correspond ladresse
Ethernet MAC au format 64 bits.
Le systme dadressage est donc plus compliqu, mais les adresses peuvent tre configures
automatiquement avec ou sans DHCP, ce qui simplifie grandement la tche des administra-
teurs. Toute la complexit de ladressage est, en effet, reporte sur les routeurs.
Ceux qui connaissent le protocole IPX et Novell ne seront pas dpayss.
Ensuite, une srie de procdures IPv4 est remplace. Ainsi :
le protocole ARP est remplac par une procdure simple reposant sur deux messages
ICMPv6 Neighbor Solicitation et Neighbor Advertisement ;
la dcouverte des routeurs, optionnelle avec IPv4 et dsormais obligatoire, repose sur
deux messages ICMPv6 Router Solicitation et Router Advertisement ;
les adresses de broadcasts sont remplaces par des adresses multicasts permettant de
dsigner tous les nuds ou tous les routeurs ;
le protocole IGMP est remplac par une procdure similaire, la MLD (Multicast
Listener Discovery) reposant sur trois messages ICMPv6.
Enfin, les couches TCP et UDP doivent tre mises jour car le contrle derreur porte sur
une partie de len-tte IP qui nest pas la mme entre les deux versions.
Remarque sur la terminologie
Dans le jargon dIP, un nud dsigne une machine TCP/IP connecte au rseau. Parmi cel-
les-ci, on distingue les routeurs et les stations (hosts). Un lien est le rseau sur lequel est
connect le nud, soit une liaison point point (lien srie PPP, PVC ATM ou Frame Relay),
soit un rseau local tel quEthernet. Dans ce dernier cas, le lien dsigne le domaine de
broadcast MAC dlimit par des routeurs.

IPv6, ICMPv6


188

LADRESSAGE IPV6 (RFC 2373, 2374, 2450)
Une adresse IPv6 est code sur 128 bits et scrit sous la forme de 8 chiffres hexadcimaux reprsentant
chacun 16 bits spars par " : ", comme par exemple 2001:0000:0000:A7CF:02D0:B7FF:FE26:CB2A.
Plusieurs zros conscutifs peuvent tre abrgs par deux signes " :: " conscutifs, et ce, une seule fois
dans ladresse, comme par exemple, 2001::A7CF:02D0:B7FF:FE26:CB2A.
Pour les adresses compatibles IPv4, les 32 derniers bits peuvent conserver lcriture standard, comme par
exemple, 0:0:0:0:0:0:176.16.10.3 qui scrit galement ::176.16.10.3.
Le masque indique le nombre de bits codant la partie rseau de ladresse (subnet), les autres bits codant
un ventuel sous-rseau et la partie station (host), comme par exemple : 2001:0660:0100:0:800:1:2:3/41,
quivalent 2001:660:100:0:800::/41, qui prcise que les 41 premiers bits codent le rseau. Le masque ne
peut jamais dpasser 64 bits, les 64 derniers bits tant rservs lidentifiant dinterface.
Des formats de prfixe (i.e. les premiers bits de ladresse) spcifient un format dadresse.

Les adresses commenant par sont affectes aux
0000 001 (prfixe 02/7) Adresses NSAP
0000 010 (prfixe 04/7) Adresses IPX
001 (prfixe 2/3)
Adresses unicasts globales (agrgeables selon les principes
CIDR)
1111 1110 10 (prfixe FE8/64) Adresses unicasts locales de lien (non routables en dehors du lien)
1111 1110 11 (prfixe FEC/48) Adresses unicasts locales de site (non routables en dehors du site)
1111 1111 (prfixe FF/16) Adresses multicasts
::x.x.x.x (prfixe ::/96) Nuds IPv4 dadresse x.x.x.x supportant les adresses IPv6
::FFFF:x.x.x.x (prfixe ::FFFF/96) Reprsentation interne dun nud IPv4 dadresse x.x.x.x

Par ailleurs, les adresses ::1 et :: sont rserves :
0:0:0:0:0:0:0:1 pour ladresse de loopback qui dsigne le nud lui-mme ;
0:0:0:0:0:0:0:0 pour ladresse non spcifie qui indique labsence dadresse sur linterface.
La RFC 2374 structure les adresses unicasts globales (i.e. publiques) de faon hirarchique :


24 bits 3 bits
TLA id FP
Champ Description
FP Format Prefix (=001) : identifie le type dadresse global unicast
TLA Top Level Agregation identifier : identifie un organisme grant un rseau public tel que le IANA pour lInternet (cf. RFC 2450).
RES Rserv pour tendre les champs TLA et NLA (notamment aux dlgations rgionales de lIANA (cf. RFC 2450).
NLA Next-Level Aggregation identifier : identifie un oprateur rseau tel un ISP (cf. RFC 2450).
SLA Site-Level Aggregation identifier : identifie 65 535 sous-rseaux au sein dune organisation (quivalent aux subnets IPv4).
Interface identifier Adresse de linterface au format IEEE EUI-64. Reprend ladresse MAC IEEE 802.3 en ajoutant FFFE avant la sous-adresse.
NLA id
8 bits 13 bits
RES
64 bits
Interface identifier
16 bits
SLA id
Rseau public Rseau priv
OUI
Voir encart chapitre 3
"Les adresses MAC"
FFFE Sous-adresse
I/G U/L
Lordre des bits de ladresse MAC est invers au sein de
chaque octet, comme indiqu au dbut du chapitre 13.
Par rapport la norme IEEE, la signification du bit U/L est inverse : 1=global
scope / 0=adresse locale. Le bit tant ainsi 0 par dfaut, cette convention
permet de simplifier lcriture des adresses locales utilises pour les liaisons
point point, ce qui donne par exemple, ::1 au lieu de 0200:0:0:1.



En route vers la sixime dimension dIP
CHAPITRE 8

189

LADRESSAGE IPV6 (SUITE)

Ainsi, la RFC 2450 affecte lInternet le TLA 0001 provenant du format de prfixe 2, ce qui correspond
au rseau 2001/16. Le IANA, qui dtient ce prfixe, dlgue ensuite des sous-TLA de 13 bits aux autorits
rgionales telles que lAPNIC (2001:0200::/29), lARIN (2001:0400::/29), ou le RIPE en Europe
(2001:0600::/29). Ces organismes distribuent ensuite ces adresses aux oprateurs tels les ISP (Internet
Service Provider), qui les allouent ensuite leurs clients, ces derniers disposant alors des bits du champ
SLA pour leur rseau priv (voir lannexe La gestion de lInternet ce sujet).
Le format de ladresse unicast globale retenu pour lInternet est le suivant :

19 bits 3 bits
TLA id FP NLA id
13 bits 64 bits
Interface identifier
16 bits
SLA id
Rseau public Rseau priv
sous-TLA
13 bits

Le champ sous-TLA correspond aux 8 bits du champ RES, plus 5 bits prlevs sur le champ NLA.
Le champ NLA peut tre structur de manire permettre lagrgation de routes en respectant, par exem-
ple, la topologie du rseau de loprateur.

19-n bits
NLA1 NLA
n bits
NLA2
m bits 19-n-m bits
NLA
Les oprateurs dcoupent leur(s) NLA
selon leurs besoins et peuvent affecter
un ou plusieurs identifiants leurs
clients importants.

Une adresse locale de lien nest pas route au-del du domaine de broadcast dlimit par des routeurs.
Ce type dadresse est utilis pour la communication des nuds voisins, (dcouverte de routeurs, rsolu-
tion dadresse, etc.), et pour ladressage des liaisons point point (lien srie ou tunnel).

54 bits
1111111010 0
10 bits 64 bits
Interface identifier
FP
Adresse unicast
locale de lien

Une adresse locale de site est utilise dans un espace dadressage priv sans possibilit de routage sur
le rseau public.

38 bits
1111111011 0
10 bits 64 bits
Interface identifier
FP
Adresse unicast
locale de site
Subnet id
16 bits

Une adresse unicast peut tre affecte plusieurs interfaces et des routeurs diffrents : on parle alors
dadresse anycast. Sur les 128 bits, le prfixe de sous-rseau est variable, la partie interface tant gale
0. tant donn quil ny a aucun moyen de diffrencier une adresse anycast dune adresse unicast, elle doit
tre explicitement dclare et traite comme telle dans les routeurs.

n bits
Prfixe de sous-rseau
128 n bits
0
Adresse
anycast

Laffectation des prfixes peut tre consulte sur le site www.iana.org/assignments/ipv6-address-space.
IPv6, ICMPv6


190
Configuration des nuds
linitialisation dun nud, IPv6 affecte chaque interface une adresse locale de lien (pr-
fixe FE80::/64).
Si un routeur est prsent sur le lien de linterface, celle-ci se voit affecte dune ou de plu-
sieurs adresses globales (prfixe 02/3) ou locales de site (prfixe FEC/48), en fait une par
prfixe annonc par le ou les routeurs.
Lidentifiant dinterface (adresse MAC au format 64 bits dans le cas dEthernet) est ajout
chacun de ces prfixes.
De plus, chaque nud IPv6 se met lcoute des adresses multicasts suivantes :

Prfixe Signification
FF01::1 Toutes les interfaces du nud
FF02::1 Tous les nuds du lien
FF02 ::1:FFxx :xxxx Tous les nuds se terminant par xx:xxx (adresse de sollicitation de nud)

Sous Windows 2000 ou XP, nous pouvons visualiser la configuration rsultante.

ipv6 if 4
Interface 4 (site 1): Local Area Connection
uses Neighbor Discovery
uses Router Discovery
link-layer address: 00-d0-b7-26-cb-2a
preferred link-local fe80::02d0:b7ff:fe26:cb2a, life infinite

multicast interface-local ff01::1, 1 refs, not reportable
multicast link-local ff02::1, 1 refs, not reportable
multicast link-local ff02::1:ff26:cb2a, 1 refs, last reporter

link MTU 1500 (true link MTU 1500)
current hop limit 128
reachable time 44500ms (base 30000ms)
retransmission interval 1000ms
DAD transmits 1

En labsence de routeur, une station ne peut gnrer quune adresse locale de lien.
Adresse MAC
Adresse de lien
Adresse de sollicitation
de nud
Paramtres par dfaut
En route vers la sixime dimension dIP
CHAPITRE 8

191

LE POINT SUR IPV6 (RFC 2460)
Le protocole repose sur un en-tte fixe de 40 octets, ventuellement suivi dextensions de tailles varia-
bles, comportant des options utilises occasionnellement.

Extensions optionnelles de len-tte
20 bits 4 bits
DiffServ / ECN Version
valeur Champ En-tte suivant Description
59 No next header Aucune donne ne suit len-tte IPv6
0 Hop-by-hop options
Options examines par chaque nud : Bourrage, Jumbogram (RFC 2675), et Alerte routeur (RFC 2711)
qui indique au routeur de traiter le message multicast mme sil nest pas membre de ce groupe.
60 Destination options Options examines par le destinataire et les routeurs lists dans loption "Routing"
43 Routing Liste des routeurs traverser : impose un chemin de routage lche (loose routing)
44 Fragment Identifie le numro de fragment du paquet IP, si celui-ci a t fragment parce quexcdant le MTU
51 Authentication Cf. RFC 2402
50 Encapsulation security payload Cf. RFC 2406
60 Destination options Options uniquement examines par le destinataire
(1) Le paquet de la couche suprieure suit immdiatement len-tte IPv6. Il ny a pas den-tte optionnel.
Ex: 58 = ICMPv6 Cf. RFC 2463
(1) Fonctionnellement Identique au champ "Protocol" de len-tte IPv4. Voir www.iana.org/assignments/protocol-numbers
Identique au champ TTL (Time To Live) de IPv4
Label de flux
8 bits
Taille des donnes + extensions Limite de saut En-tte suivant
Adresse source (128 bits)
Adresse destination (128 bits)
8 bits 8 bits 16 bits
8 bits
Longueur extens.
En-tte suivant
Format spcifique lextension
8 bits
Ordre des extensions dentte

Except lextension hop-by-hop, les routeurs intermdiaires nont pas besoin danalyser les extensions,
acclrant par l le traitement du paquet IP.

En-tte IPv6
Next header = 6
Paquet TCP
En-tte IPv6
Next header = 43
En-tte Routing
Next header = 6
Paquet TCP

La couche IP a pour rle de router les paquets individuellement et de traiter les flots de paquets identifis
par des labels de flux. Les paquets peuvent tre perdus ou arriver dans le dsordre. la diffrence de
son prdcesseur, IPV6 ne procde aucun contrle derreur, cette fonction faisant double emploi avec
celle ralise par la couche liaison tel Ethernet ou Frame Relay.
Les stations IP fragmentent galement les paquets pour quils puissent tenir dans les MTU des diffrentes
couches liaison traverses. larrive, les paquets sont rassembls ( la diffrence dIPv4, les routeurs
ne procdent aucune fragmentation, car le calcul du MTU ne le ncessite pas). Le champ hop limit
est dcrment dune unit chaque fois que la paquet traverse le routeur. Arriv une valeur de 0, le pa-
quet est dtruit au cas o cela serait le rsultat dune boucle dans le rseau.
Le site www.ietf.org/html.charters/ipv6-charter.html permet de suivre les volutions du protocole dont cer-
tains aspects, tels les labels de flux, ne sont pas encore figs.
IPv6, ICMPv6


192
Sur les routeurs et selon le plan dadressage retenu, il faut configurer les prfixes dadresses
globales et locales de site.


ipv6 unicast-routing
int e0
ipv6 address 2001:0660:0100:A7CF::/64 eui-64



Notre routeur diffuse alors le prfixe (i.e. les subnets) quil supporte sur le rseau local de
son interface Ethernet e0 .
En plus des adresses prcdemment mentionnes, le routeur est lcoute des adresses any-
casts et multicasts suivantes :


Prfixe Signification
FF01::2 Toutes les interfaces du routeur
FF02::2 Tous les routeurs du lien
FF05::2 Tous les routeurs du site



show ipv6 int e0
Ethernet0 is up, line protocol is up
IPv6 is enabled, link-local address is FE80::0A00:58FF:FE5A:C7D9
Global unicast address(es):
2001:0660:0100:A7CF:0A00:58FF:FE5A:C7D9, subnet is
2001:0660:0100:A7CF/64
Joined group address(es):
FF02::1
FF02::2
FF02::1:5A:C7D9
MTU is 1500 bytes
ICMP error messages limited to one every 500 milliseconds
ND reachable time is 30000 milliseconds
ND advertised reachable time is 0 milliseconds
ND advertised retransmit interval is 0 milliseconds
ND router advertisements are sent every 200 seconds
ND router advertisements live for 1800 seconds
Hosts use stateless autoconfig for addresses.

Prfixe dadresse unicast globale
Indique quil faut gnrer un
identifiant dinterface partir de
ladresse MAC au format 64 bits.
Adresse unicast globale
Adresse de sollicitation de nud
Groupes multicasts par dfaut
Adresse unicast locale de lien
En route vers la sixime dimension dIP
CHAPITRE 8

193
La station rcupre le prfixe et construit ladresse en y ajoutant son adresse MAC au format
64 bits. Nous pouvons alors la visualiser sur notre station Windows XP.


ipv6 if 4
Interface 4 (site 1): Local Area Connection
...
preferred address 2001:0660:0100:a7cf:02d0:b7ff:fe26:cb2a,
infinite/infinite
...




FP | TLA | s-TLA | NLA | SLA | Interface = adresse MAC
unicast IANA Renater IdF *Intel: :n NIC
2 001 : 0660 : 0100 : A7CF: 02D0:B7FF:FE26:CB2A

Le RIPE disposant du sous-TLA 0600/29 a allou 0660/35 Renater (voir
www.ripe.net/ripencc/mem-services/registration/ipv6/ipv6allocs.html) qui gre les 29 bits
despace dadressage restant (13 bits de NLA structurs en 63 plaques rgionales de 127
campus et laboratoires et 16 bits de SLA, soit 65 535 rseaux). Par exemple, le
NLA 0100/41 correspond la rgion Ile-de-France et 0180/41, Grenoble.
Le champ Interface a t construit partir de ladresse MAC 00-D0-B7-26-CB-2A
(D0-B7 indiquant que le fabriquant de la carte rseau est Intel), la valeur du bit U/L (indiqu
par une *) tant inverse.
La couche IP cr galement une pseudo-interface de loopback comme, par exemple, sur
notre PC :

ipv6 if 1
Interface 1 (site 0): Loopback Pseudo-Interface
does not use Neighbor Discovery
link-level address:
preferred address ::1, infinite/infinite
link MTU 1500 (true link MTU 1500)
current hop limit 1
reachable time 0ms (base 0ms)
retransmission interval 0ms
DAD transmits 0

Adresse unicast globale
Validit permanente
Adresse rserve linterface de loopback.
Sa porte reste locale au nud.
IPv6, ICMPv6


194
LADRESSAGE MULTICAST (RFC 2373 ET 2375)
Une adresse multicast, identifie par le prfixe FF/16, permet de grer des groupes de diffusion.

4 bits
11111111 000T
8 bits 80 bits
0
4 bits
Scope
Le bit T "1" indique que le groupe est temporaire.
Le champ "Scope" dfinit la porte du groupe multicast.

Scope Porte du groupe Prfixe
1 Nud local FF01
2 Lien local FF02
5 Site local FF05
8 Organisation locale FF08
E Porte globale FF0E
32 bits
Identifiant de groupe

Un certain nombre de groupes permanents est utilis pour changer des messages de service ICMP.

Prfixe Groupe permanent
FF01:1 Toutes les interfaces du nud
FF01:2 Toutes les interfaces du routeur
FF02::1 Tous les nuds du lien
FF02::2 Tous les routeurs du lien
FF02::D Tous les routeurs PIM du lien
FF05::2 Tous les routeurs du site
FF05::1:3 Tous les serveurs DHCP du site
Le site www.iana.org/assignments/ipv6-multicast-addresses tient jour la liste des groupes rservs.
Sur un rseau Ethernet, les paquets multicasts IP sont envoys dans des trames multicasts dont ladresse
MAC de destination commence par 33-33 , les 32 derniers bits de cette adresse provenant des 32 der-
niers bits de ladresse IP.

3 3 3
Adresse IPv6 multicast
0 1 1 0 0 1 1 0 0 1 1 0 0 1 1
3
0
7
0 1 1 0 1 1 1 1 0 1 0 0 1 1 0 0
B7 26 CB FF
1
0
0 1 0 1 1 0 1 1 1 1 1 1 1 1 1
B 2 6 C B
Adresse MAC multicast
F F
(Lordre de transmission des bits est invers
au sein de chaque octet de la trame Ethernet)
Bits U/L et I/G (cf. lencart "Les adresses MAC" au chapitre 7)
0 1 1 0 1 1 1 1 0 1 0 0 1 1 0 0 1
0
0 1 0 1 1 0 1 1 1 1 1 1 1 1 1
FF
..

titre de comparaison, vous pouvez consulter le schma au dbut du chapitre 15, qui montre le mme
principe appliqu IPv4.
Ladresse de sollicitation de nud a pour but de minimiser le nombre de nuds devant traiter la trame
multicast diffuse sur le rseau local. Son prfixe est FF02::1:FFxx:xxxx/104, xx:xxx dsignant les 24
derniers bits dune adresse IP.
Ainsi, le nud dadresse de lien FE80::02D0:B7FF:FE26:CB2A coutera galement les adresses
FE02::1:FF26:CB2A. Et seuls les nuds dont ladresse MAC se termine par 26-CB-2A prendront en
compte la trame multicast 33-33-FF-26-CB-2A, les autres ne perdant pas de temps lanalyser.
En route vers la sixime dimension dIP
CHAPITRE 8

195
Fonctionnement standard des nuds
Chaque nud IPv6 conserve en mmoire les informations suivantes :
Le cache des voisins, quivalent au cache ARP dIPv4, indique la liste des adresses
IPv6 avec les adresses de niveau 2 associes, par exemple les adresses MAC Ethernet.
Le cache des destinations contient les adresses IP auxquelles le nud a rcemment en-
voy un paquet, avec pour chacune dentre elles, ladresse du prochain saut ainsi que le
MTU du chemin.
La liste des prfixes, provenant des messages dannonce des routeurs (messages ICMP
134), qui contient les prfixes directement joignables (i.e. situs sur le mme lien).
La liste des routeurs qui ont envoy une annonce (message ICMP 134) et parmi les-
quels lun est susceptible dtre lu routeur par dfaut pour ce nud.
Lalgorithme denvoi des paquets permet de dcrire le format et lutilisation de ces tables.


Correspond
un prfixe?
Envoyer le paquet avec ladresse
MAC du prochain saut
oui
Oui
Routeur par
dfaut ?
Non
Ladresse
sy trouve ?
Ladresse
sy trouve ?
Non
Non
oui
Oui
Utiliser la procdure de rsolution
dadresse pour trouver ladresse
MAC du prochain saut
Cache des destinations
Adresse IP Prochain saut MTU
2001:0660:0100:A7CF:02D0:B7FF:FE26:CBFF
2001:0660:0100:A7CF:02A0:9DFF:FE15:A7F9
1500
Cache des voisins
Adresse IP Adresse MAC tat
2001:0660:0100:A7CF:02A0:9DFF:FE15:A7F9
00-A0-9D-15-A7-F9
Reachable
Adresse IP de destination
Adresse IP du prochain saut
Liste des prfixes
Prfixe TTL
2001:0660:0100:A7CF 500
2001:0660:0100:0001 2500

Liste des routeurs par dfaut
Prfixe tat
2001:0660:0100:0001 Reachable

Adresse IP de destination
Adresse du prochain saut
= Adresse de destination
Non
Adresse du prochain saut
= Adresse du routeur
Met jour le cache
des destinations


IPv6, ICMPv6


196

LE POINT SUR ICMPV6 (RFC 2463 ET 3122)
ICMP (Internet Control Message Protocol) regroupe tous les messages de services ncessaires aux com-
munications entre nuds. ICMP correspond, en effet, une srie de procdures trs diverses allant de la
dcouverte des routeurs voisins la notification derreurs.

Message (format et longueur variables selon le type)
Type
8 bits
Code
8 bits
Checksum
16 bits


Type Message Code Description
1 Destination unreachable 0 Le routeur ne connat pas la route
1 La communication est interdite par un pare-feu
2 Ladresse destination dpasse le domaine de routage de
ladresse source
3 La destination nest pas joignable
4 Aucun programme ne rpond sur le port TCP ou UDP
2 Packet too big 0 La taille du paquet dpasse le MTU de la couche liaison
3 Time exceeded 0 Le paquet a t reu avec une limite de saut 0
1 Tous les fragments dun paquet nont pas t reus dans le
temps imparti
4 Parameter problem 0 Erreur dtecte dans len-tte ou une de ses extensions
1 Un code dextension den-tte inconnu a t trouv
2 Une option inconnue a t trouv
128 Echo request 0 Demande au rcepteur de renvoyer un Echo reply (un iden-
tifiant et un numro de squence identifient le message)
129 Echo reply 0 Rponse un Echo request. Les donnes contenues dans
le message Echo request doivent tre reportes dans ce
message.
130 Multicast listener query 0 Demande de rapport envoye par le routeur
131 Multicast listener report 0 Rapport de participation au groupe envoy par le membre
132 Multicast listener done 0 Le membre indique au routeur quil quitte le groupe
133 Router solicitation 0 mis par une station pour dcouvrir les routeurs sur son lien
134 Router advertisement 0 Envoy par un routeur priodiquement ou en rponse un
message de sollicitation pour indiquer les paramtres du lien
135 Neighbor solicitation 0 Demande de rsolution de ladresse IPv6 en adresse MAC
136 Neighbor advertisement 0 Rponse une demande de rsolution dadresse, envoye
spontanment en cas de changement dadresse de niveau 2
137 Redirect 0 Le routeur indique au nud quun autre routeur connat une
meilleure route
141 Inverse neighbor discovery
solicitation
0 Demande de rsolution de ladresse MAC en adresse IPv6
142 Inverse neighbor discovery
solicitation
0 Rponse une demande de rsolution dadresse inverse

En route vers la sixime dimension dIP
CHAPITRE 8

197
La dcouverte des nuds voisins (RFC 2461 et 3122)
Les voisins sont les nuds situs sur le mme domaine de broadcast Ethernet ou sur le
mme lien srie (PPP, Frame Relay ou ATM).
Derrire le terme ND (Neighbor Discovery), se cache une srie de procdures qui sont :
utilises par les stations pour la dcouverte des routeurs, des prfixes rseaux et des
paramtres utiliss (MTU, nombre maximal de sauts,) ;
utilises par les routeurs pour la fonction de redirection vers une meilleure route ;
utilises par les nuds en gnral pour la rsolution dadresses, la vrification de
ltat des voisins et la recherche du prochain saut pour aller vers un rseau donn.
Toutes ces procdures reposent sur 5 messages ICMP, contenant un en-tte de message ND
et ventuellement des options.
Les options utilises dans les messages de dcouverte
Options Adresse de lien source et Adresse de lien destination utilises dans divers
messages.

Type = 1
1 octet
Longueur = 1
1 octet
Adresse source de la couche liaison
Type = 2 Longueur = 1 Adresse cible de la couche liaison
6 octets

Option Information de prfixe utilise dans les messages dannonce de routeurs.

Type = 3 Longueur = 4
Prfixe de ladresse
(champ de 16 octets)
Long. Prf. L
Dure de validit du prfixe
Dure dutilisation du prfixe
Rserv = 0
1 octet 1 octet 1 octet 1 octet
A 0 L (On-link) =
Ladresse incluse dans le prfixe peut tre
affecte une interface connecte ce lien
A (Autonomous) =
Le prfixe peut tre utilis pour gnrer
automatiquement une adresse (mode stateless)
Nombre de bits constituant le prfixe

Option MTU utilise dans les messages dannonce de routeurs.

Type = 5 Longueur = 1 Rserv = 0
2 octets 1 octet 1 octet
MTU du lien
Lorsque plusieurs type de rseaux cohabitent
sur un LAN switch (Ethernet, Token-Ring,
FDDI), le plus grand des MTU est indiqu ici.

Option Redirection utilise par les routeurs.

Type = 4 Long = 1+N Rserv = 0
Copie partielle (N octets, N < 1 280) du paquet qui a caus la redirection
6 octets 1 octet 1 octet

Le champ Longueur indique le nombre de blocs de 8 octets, donnes et en-tte compris.
IPv6, ICMPv6


198
La rsolution dadresse
La procdure est relativement simple. Un nud dsirant connatre ladresse MAC partir de
son adresse IP, met une requte multicast dans le groupe de sollicitation de nuds corres-
pondant cette mme adresse IP.


Option = 1 Longueur = 1 Adresse MAC source = 00-D0-B7-26-CB-2A
Rserv = 0
Type=135
1 octet
Code = 0
1 octet
Checksum
2 octets
Adresse IP rsoudre = FE80::0250:8BFF:FE3A:3B3C
Message ICMP
Neighbor
sollicitation
Adresse IP destination = FF02::1:FF3A:3B3C
Adresse MAC = 00-D0-B7-26-CB-2A
Adresse IP locale de lien = FE80::02D0:B7FF:FE26:CB2A
Adresse MAC = 00-50-8B-3A-3B-3C
Adresse IP locale de lien = FE80::0250:8BFF:FE3A:3B3C
Adresse IP source = FE80::02D0:B7FF:FE26:CB2A Adresse
multicast de
sollicitation
En-tte paquet
IPv6
En-tte trame
Ethernet
Recherche ladresse MAC correspondant ladresse IP cible
Adresse MAC source = 00-D0-B7-26-CB-2A
Adresse MAC destination = 33-33-FF-3A-3B-3C
Adresse MAC multicast


Seuls les nuds dont ladresse MAC se termine par les 24 derniers bits de ladresse MAC
de la trame multicast vrifient si ladresse IP demande correspond la leur, et seul le nud
qui rpond par laffirmative renvoie une annonce lmetteur.



Les informations ainsi collectes permettent de mettre jour le cache des voisins.

Option = 2 Longueur = 1 Adresse MAC annonce = 00-50-8B-3A-3B-3C
Type=136
1 octet
Code = 0
1 octet
Checksum
2 octets
Adresse IP annonce = FE80::0250:8BFF:FE3A:3B3C
Message ICMP
Neighbor
advertisement
Adresse IP destination = FE80::02D0:B7FF:FE26:CB2A
Adresse MAC source = 00-50-8B-3A-3B-3C
Adresse MAC = 00-D0-B7-26-CB-2A
Adresse IP locale de lien = FE80::02D0:B7FF:FE26:CB2A
Adresse MAC = 00-50-8B-3A-3B-3C
Adresse IP locale de lien = FE80::0250:8BFF:FE3A:3B3C
Adresse IP source = FE80::0250:8BFF:FE3A:3B3C
Adresse MAC destination = 00-D0-B7-26-CB-2A
Rserv = 0 R S O
En-tte paquet
IPv6
En-tte trame
Ethernet
Rponse du nud qui correspond ladresse IP recherche
Adresse
unicast
locale de lien
Adresse MAC unicast
R = 1/0 : lmetteur est/nestpas un routeur
S = 1 : rponse un message Neighbor sollicitation
O = 1 (Override) : le cache des voisin doit tre mis
jour avec ladresse MAC indique dans loption2
En route vers la sixime dimension dIP
CHAPITRE 8

199
La rsolution inverse dadresse
Il est des cas, comme par exemple sur un lien Frame Relay, o connaissant ladresse de ni-
veau 2 du routeur den face (en loccurrence le DLCI), il serait intressant den connatre
automatiquement ladresse IP. La RFC 3122 dfinit la procdure dite de rsolution inverse.


Adresse MAC = 08-00-58-5A-C7-D9
Adresse IP locale de lien = FE80::0A00:58FF:FE5A:C7D9
Option = 2 Longueur = 1 DLCI cible = ct metteur = 60
Rserv = 0
Type=141
1 octet
Code = 0
1 octet
Checksum
2 octets
Message ICMP
Inverse
Neighbor
Discovery
Solicitation
Adresse IP destination = FF02::1
En-tte paquet
IPv6
Recherche ladresse IP correspondant au DLCI cible
Trame Frame Relay (cf. chapitre 10)
Adresse MAC = 08-00-58-B2-C3-D4
Adresse IP locale de lien = FE80::0A00:58FF:FEB2:C3D4
Routeur
Adresse IP source = FE80::0A00:58FF:FE5A:C7D9
Routeur
Adresse multicast:
tous les nuds
du lien
Option = 1 Longueur = 1 DLCI source = ct nud distant, 0 si inconnu
Option = 9 Longueur = x Liste des adresses IP associes linterface mettrice
DLCI = 60
DLCI = 50
Le DLCI cible est celui qui, pour le nud
considr, identifie le PVC vers le destinataire.
Cest donc le DCLI local ce nud


Si prsente, loption 9 indique la liste des adresses IP affectes linterface par laquelle la
requte est envoye.


Adresse MAC = 08-00-58-5A-C7-D9
Adresse IP locale de lien = FE80::0A00:58FF:FE5A:C7D9
Option = 2 Longueur = 1 DLCI cible = ct emetteur = 50
Rserv = 0
Type=142
1 octet
Code = 0
1 octet
Checksum
2 octets
Message ICMP
Inverse
Neighbor
Discovery
Solicitation
Adresse IP destination = FF02::1
En-tte paquet
IPv6
Recherche ladresse IP correspondant au DLCI cible
Trame Frame Relay (cf. chapitre 10)
Adresse MAC = 08-00-58-B2-C3-D4
Adresse IP locale de lien = FE80::0A00:58FF:FEB2:C3D4
Routeur
Adresse IP source = FE80::0A00:58FF:FE5A:C7D9
Routeur
Adresse multicast:
tous les nuds
du lien
Option = 1 Longueur = 1 DLCI source = ct nud distant = 60
Option = 10 Longueur = x Liste des adresses IP associes au DLCI cible
DLCI = 60
DLCI = 50
Le DLCI source est celui qui, pour le nud
distant, identifie la source de ce message.
Cest donc le DCLI distant au nud considr.


Dans le paquet de rponse, le rcepteur met son DLCI dans loption Adresse de lien desti-
nation quil obtient de la couche niveau 2 de la trame Frame Relay quil reoit. Il y ajoute
les adresses IP associes.
IPv6, ICMPv6


200
La dcouverte des routeurs
son initialisation, tout nud IPv6 recherche lexistence de routeurs sur son ou ses liens
afin de dterminer sil faut rcuprer des prfixes et des paramtres.


Option = 1 Longueur = 1 Adresse MAC source = 00-D0-B7-26-CB-2A
Rserv = 0
Type=133 Code = 0 Checksum Message ICMP
Router
sollicitation
Adresse MAC = 00-D0-B7-26-CB-2A
Adresse IP locale de lien = FE80::02D0:B7FF:FE26:CB2A
Adresse MAC = 08-00-58-5A-C7-D9
Adresse IP locale de lien = FE80::0A00:58FF:FE5A:C7D9
Adresse IP source = FE80::02D0:B7FF:FE26:CB2A En-tte paquet
IPv6
n-tte trame
Ethernet
Recherche lexistence de routeurs sur le lien
Adresse MAC source = 00-D0-B7-26-CB-2A
Adresse MAC destination = 33-33-00-00-00-02
Routeur
Adresse IP destination = FF02::2
Adresse
multicast locale :
tous les routeurs
du lien
Adresse MAC multicast



Les routeurs envoient priodiquement des annonces et rpondent galement aux sollicita-
tions comme celle montre ci-dessus.


Option type 5 (MTU du lien si plusieurs MTU)
Type=134 Code = 0 Checksum Message ICMP
Router
advertisement
Adresse IP destination = FE80::02D0:B7FF:FE26:CB2A
Adresse MAC source = 08-00-58-5A-C7-D9
Adresse MAC = 00-D0-B7-26-CB-2A
Adresse IP locale de lien = FE80::02D0:B7FF:FE26:CB2A
Adresse IP source = FE80::0A00:58FF:FE5A:C7D9
Adresse MAC destination = 00-D0-B7-26-CB-2A
0 M O
En-tte paquet
IPv6
En-tte trame
Ethernet
Rponse du nud qui dtient dj ladresse
Adresse MAC unicast
Adresse MAC = 08-00-58-5A-C7-D9
Adresse IP locale de lien = FE80::0A00:58FF:FE5A:C7D9
Routeur
Adresse
unicast
locale de lien
Hop limit Lifetime
Reachable time
Retransmission timer
Option type 3 (Information de prfixe)
M = 1 : la station recevant ce message doit obtenir
dautres adresses en mode stateful (i.e. DHCPv6) en plus
du mode stateless actuellement utilis.
O = 1 : la station recevant ce message doit utiliser le
mode stateful (i.e. DHCPv6) pour obtenir des paramtres
supplmentaires


Dans ce message, le routeur communique la station une srie de paramtres prciss dans
le tableau ci-aprs.

En route vers la sixime dimension dIP
CHAPITRE 8

201

Paramtre Signification
Hop limit Nombre limite de sauts : valeur que la station doit utiliser dans les paquets quelle met.
Lifetime Dure, en ms, pendant laquelle le routeur peut tre considr comme routeur par dfaut. Une
dure de 0 ms indique que le routeur ne peut pas tre considr comme routeur par dfaut.
Reachable time Dure, en ms, pendant laquelle un nud voisin peut tre considr comme joignable aprs
avoir reu une confirmation.
Retransmission timer Dlai, en ms, entre les envois de message de sollicitation de voisins.
MTU Dans le cas de rseaux commuts avec diffrents supports (Ethernet v2 et 802.3, FDDI, To-
ken-Ring).
Information de prfixe Prfixe annonc par le routeur.

Sauf indication contraire, une valeur 0 indique que le routeur ne spcifie pas de valeur.
La vrification de ltat des voisins
Une fois les voisins dcouverts, un nud vrifie priodiquement leur tat et en garde une
trace dans le cache des voisins.

tat Signification
Incomplete La rsolution dadresse est en cours.
Reachable Le nud a t rcemment confirm comme joignable.
Stale Le nud nest apparemment pas joignable, mais son tat ne sera pas vrifi avant que des donnes doi-
vent lui tre envoyes.
Delay Le nud nest apparemment pas joignable alors que des donnes lui ont t envoyes. Attend un certain
dlai avant de lancer une vrification.
Probe Le nud nest apparemment pas joignable, et une vrification est en cours.


Envoie une sollicitation de voisinage multicast
Pas de rponse 3 sollicitations conscutives
Reoit une annonce de voisinage
suite la sollicitation
Envoi de donnes
TCP/UDP
Dlai de 5
secondes expir
Aucune entre nexiste
Prim Dlai Sonde
Incomplet
Joignable
Rception dune annonce non sollicite
ou expiration du dlai de validit
(gnralement 30 secondes)
Rponse TCP/UDP
lenvoi de donnes
Sollicitation de voisinage unicast
suivie dune rponse positive
Pas de rponse 3 sollicitations conscutives

IPv6, ICMPv6


202
Si le voisin est le routeur par dfaut et vient ne plus tre joignable, le nud recherche un
autre routeur dans sa liste de routeurs.
La redirection
Un routeur a la possibilit dinformer une station quil existe un routeur voisin disposant
dune meilleure route vers la destination spcifie dans les paquets mis par la station.
De la mme manire, il peut informer une station que son destinataire est directement joi-
gnable sans passer par un quelconque routeur. Ce cas de figure se produit lorsque plusieurs
subnets IP cohabitent sur le mme domaine de broadcast Ethernet.


Option Adresse de lien de l@ IP cible
Type=137 Code = 0 Checksum Message ICMP
Redirect
Adresse IP destination = FE80::02D0:B7FF:FE26:CB2A
Adresse MAC source = 08-00-58-5A-C7-D9
Adresse MAC = 00-D0-B7-26-CB-2A
Adresse IP locale de lien = FE80::02D0:B7FF:FE26:CB2A
Adresse IP source = FE80::0A00:58FF:FE5A:C7D9
Adresse MAC destination = 00-D0-B7-26-CB-2A
En-tte paquet
IPv6
En-tte trame
Ethernet
Indication de redirection
Adresse MAC unicast
Adresse MAC = 08-00-58-5A-C7-D9
Adresse IP locale de lien = FE80::0A00:58FF:FE5A:C7D9
Routeur
Adresse
unicast
locale de lien
Rserv = 0
Adresse IP cible qui envoyer les paquets ayant ladresse IP de destination ci-dessous
Adresse IP de destination des paquets envoys par la station et reus par le routeur
Option Redirect


la rception de ce message, la station envoie les paquets ladresse MAC qui lui est indi-
que.
Lauto-configuration des adresses (RFC 2462)
Lors de son initialisation, une interface IPv6 sattribue une adresse de lien sur la base du
prfixe FE80::/64 et de son adresse MAC dans le cas dEthernet. Des adresses supplmen-
taires sont cres si des routeurs lui envoient des annonces de prfixe.
Cette procdure daffectation automatique des adresses est connue sous le nom de stateless
par opposition au mode stateful qui fait intervenir un serveur DHCP.
Laffectation automatique des adresses
Le nud fait appel la procdure de dtection des adresses dupliques. En cas de dtection
positive, linterface ne peut tre active. Dans le cas contraire, ladresse est enregistre.
En route vers la sixime dimension dIP
CHAPITRE 8

203
Dans le cas dune station, la procdure se poursuit par la recherche des routeurs voisins, et
en cas de succs, la station sauvegarde les paramtres Hop limit , Reachable time ,
Retransmission timer , et le MTU.
Pour chaque prfixe indiqu dans lannonce de routeur, la procdure dauto-configuration de
la station se poursuit comme suit :
Si lindicateur On-Link de loption dinformation de prfixe est positionn 1 ,
le prfixe est ajout la liste des prfixes.
Si lindicateur Autonomous de loption dinformation de prfixe est positionn
1 , le prfixe et ladresse MAC sont concatns pour former une adresse, dont
lunicit est vrifie laide de la procdure de dtection des adresses dupliques.
Si lindicateur Managed address est positionn 1 dans le message dannonce
du routeur, un protocole tel que DHCP doit tre utilis pour obtenir dautres adresses.
Si lindicateur Other stateful est positionn 1 dans le message dannonce du
routeur, un protocole tel que DHCP doit tre utilis pour obtenir dautres paramtres.
Les adresses IPv6 sont donc alloues dynamiquement, une de lien locale, et dautres, si des
routeurs voisins sont dtects.

La dtection dadresse duplique
Il sagit du cas hautement improbable dune duplication dadresse, sans doute suite une
mauvaise configuration lorsque, par exemple, ladministrateur a voulu fixer ladresse IP in-
dpendamment de ladresse MAC de la carte rseau.


Option = 1 Longueur = 1 Adresse MAC source = 00-D0-B7-26-CB-2A
Rserv = 0
Type=135
1 octet
Code = 0
1 octet
Checksum
2 octets
Adresse IP rsoudre = FE80::02D0:B7FF:FE26:CB2A
Message ICMP
Neighbor
sollicitation
Adresse IP destination = FF02::1:FF26:CB2A
Adresse MAC = 00-D0-B7-26-CB-2A
Adresse IP locale de lien = FE80::02D0:B7FF:FE26:CB2A
Adresse MAC = 00-D0-B7-26-CB-2A
Adresse IP locale de lien = FE80::02D0:B7FF:FE26:CB2A
Adresse IP source = :: (adresse non spcifie) Adresse
multicast de
sollicitation
En-tte paquet
IPv6
En-tte trame
Ethernet
Recherche si ladresse IP est dj affecte un autre noeud
Adresse MAC source = 00-D0-B7-36-CB-2A
Adresse MAC destination = 33-33-FF-26-CB-2A
Adresse MAC unicast


Si aucune rponse nest reue, ladresse est suppose tre libre et est affecte linterface.
IPv6, ICMPv6


204

Option = 2 Longueur = 1 Adresse MAC annonce = 00-D0-B7-26-CB-2A
Type=136
1 octet
Code = 0
1 octet
Checksum
2 octets
Adresse IP annonce = FE80::02D0:B7FF:FE26:CB2A
Message ICMP
Neighbor
advertisement
Adresse IP destination = FF02::1
Adresse MAC source = 00-D0-B7-26-CB-2A
Adresse MAC = 00-D0-B7-26-CB-2A
Adresse IP locale de lien = FE80::02D0:B7FF:FE26:CB2A
Adresse MAC = 00-0D-B9-26-CB-2A
Adresse IP locale de lien = FE80::02D0:B7FF:FE26:CB2A
Adresse IP source = FE80::02D0:B7FF:FE26:CB2A
Adresse MAC destination = 33-33-00-00-00-01
Rserv = 0 R S O
En-tte paquet
IPv6
En-tte trame
Ethernet
Rponse du nud qui dtient dj ladresse
Adresse
multicast locale :
tous les nuds
du lien
Adresse MAC multicast
R = 1/0 : lmetteur est/nestpas un routeur
S = 1 : rponse un message Neighbor sollicitation
O = 1 (Override) : le cache des voisin doit tre mis
jour avec ladresse MAC indique dans loption2

La dcouverte du MTU (RFC 1981)
Le MTU (Maximum Transmission Unit) est la taille maximale dun paquet IP non fragment
pouvant tre transport par la couche liaison. tant donn quun paquet IP peut traverser des
rseaux de nature trs diffrente, le MTU rsultant doit correspondre au plus petit MTU
trouv. Par exemple, le MTU dune trame Ethernet v2 est de 1 500 octets, celui dune trame
Ethernet 802.3, de 1 492 octets et celui dune trame Frame Relay, de 4 096 octets.
La procdure utilise est la suivante :
1. Initialement, le MTU correspond celui de la couche liaison de linterface par laquelle
le premier paquet est envoy.
2. Si un routeur constate que la taille du paquet est suprieure au MTU de la couche liaison
de linterface vers laquelle il doit transmettre le paquet, il renvoie lmetteur un mes-
sage ICMP Packet too big qui contient le MTU correspondant la couche liaison en
cause.
3. Lmetteur ajuste son MTU et renvoie le paquet en le fragmentant ventuellement. Il
procde ainsi de suite, tant quun routeur situ sur la route dacheminement du paquet lui
envoie le mme type derreur.
4. Toutes les cinq ou dix minutes, lmetteur essaye daugmenter son MTU, afin de dtec-
ter un ventuel changement dans la topologie du rseau. En cas dchec, il reoit les
mmes messages derreur.
En aucun cas, IPv6 naccepte un MTU infrieur 1 280 octets.
La gestion des groupes de diffusion (RFC 2710 et 2711)
La procdure MLD (Multicast Listener Discovery) permet denregistrer les stations apparte-
nant un groupe multicast. Elle est identique IGMP (voir le dbut du chapitre 15) employ
avec IPv4, mais utilise des messages ICMP quivalents.
En route vers la sixime dimension dIP
CHAPITRE 8

205

Type = * Code = 0 Checksum
Dlai max
Adresse IP multicast (16 octets)
2 octets 1 octet 1 octet
Type Message
130 Listener Query
131 Listener Report
132 Listener Done
Rserv = 0

Les messages MLD sont constitus dun en-tte IP, dune extension Hop-by-hop com-
portant loption Router Alert , et dun des trois messages ICMP ci-dessus.
Les messages Listener Query sont envoys par les routeurs pour rechercher les membres
dun groupe (recherche spcifique une adresse multicast) ou les membres de tous les grou-
pes (recherche gnrale).
Les membres des groupes rpondent cette sollicitation ou se manifestent deux-mmes en
envoyant un message Listener Report . Ds que lun deux quitte le groupe, il envoie un
message Listener Done .
Loption Router Alert , dcrite par la RFC 2711, indique au routeur de traiter le message
MLD, mme sil nest pas lcoute de ladresse multicast parce que nayant aucun membre
pour ce groupe.
Migrer de la v4 la v6
Thoriquement, les applications ne doivent pas tre rcrites, car elles font rfrence aux
couches TCP et UDP. Or, ces couches doivent tre modifies afin que le calcul du checksum
porte sur une partie de len-tte IPv6 (voir la fin du chapitre 5).
Avec IPv6, TCP doit calculer le checksum sur les donnes et la partie den-tte suivante,
appele pseudo en-tte :

1 octet
Taille du paquet TCP (4 octets) En-tte suivant
Adresse source (16 octets)
Adresse destination (16 octets)
3 octets 0


Dans le cas de Windows, Microsoft a dvelopp une nouvelle couche TCP adapte IPv6 et
distincte de celle reposant sur IPv4. En consquence, les applications doivent tre rcrites
pour supporter la nouvelle interface Winsock conforme la RFC 2553.
Par exemple, les primitives gethostbyname et gethostbyaddr doivent respectivement tre
remplaces par getaddrinfo et getnameinfo.
Pour plus dinformations, le lecteur pourra se reporter aux RFC suivants :
RFC 2529 Transmission of IPv6 over IPv4 Domains without Explicit Tunnels ;
RFC 2893 Transition mechanisms ;
RFC 3056 Connection of IPv6 Domains via IPv4 Clouds (6to4) ;
RFC 3142 An IPv6-to-IPv4 Transport Relay Translator .










TROISIME PARTIE

Les rseaux
tendus
9
Mettre en place
sa premire interconnexion


Comme leur nom lindique, les rseaux locaux sont gographiquement restreints un im-
meuble, voire un campus. Votre socit se dveloppant, de nouveaux sites sont crs et les
rseaux locaux se multiplient.

Lenjeu est dsormais de connecter ces rseaux entre eux de sorte que tous les utilisateurs
accdent aux mmes applications quelle que soit leur localisation.

Cest le rle des rseaux WAN (Wide Area Network), cest--dire des rseaux tendus. On
parle galement dinterconnexion de rseaux, de rseaux longue distance ou de rseaux
intersite.


Dans ce chapitre, vous apprendrez :
choisir entre plusieurs solutions techniques et conomiques ;
interconnecter deux sites ;
mettre en place une ligne spcialise et une ligne de secours RNIS ;
configurer un routeur.



PPP, RNIS, Proxy ARP


210
210
Le contexte
Notre rseau local est oprationnel, et les utilisateurs sont satisfaits. En plus du site parisien,
il faut maintenant offrir le mme type de service pour un nouveau site situ Orlans. Qu
cela ne tienne, il suffit dappliquer les recettes qui ont dj fait le succs de notre premier r-
seau.
Mais les utilisateurs de chaque site doivent communiquer entre eux : messagerie, transferts
de fichiers et connexions aux serveurs Web sont demands. Il faut donc interconnecter les
rseaux locaux de ces deux sites. Le problme est quils sont distants de plus de 100 km.
On pourrait utiliser les mmes quipements Ethernet, des commutateurs par exemple. Mais
la norme impose une longueur maximale aux liaisons Ethernet, au mieux quelques kilom-
tres en fibre optique. Ces contraintes proviennent de laffaiblissement du signal dune part,
et du dlai de propagation des trames, dautre part. En effet, plus les distances sont grandes,
plus le signal est affaibli et plus le dlai de propagation des trames est lev. Si ce dernier
tait plus lev que celui impos par la norme, les stations devraient attendre plus longtemps
avant de pouvoir transmettre une trame, ce qui diminuerait considrablement le dbit du r-
seau (moins de trames circuleraient en un laps de temps donn puisquil faudrait attendre
plus longtemps avant de transmettre). lavenir, cette contrainte disparatra mais, pour le
moment, nous devons encore en tenir compte.
Il faut donc employer dautres techniques plus adaptes ces contraintes et dfinir une ar-
chitecture des rseaux tendus, appels WAN (Wide Area Network) par opposition aux r-
seaux locaux, LAN (Local Area Network).


Les choix de base
Quel support de transmission ?
Le RTC (rseau tlphonique commut) que nous avons utilis pour nous connecter Inter-
net est un rseau tendu.


Quelques supports de transmission utiliss
pour les rseaux tendus
Dbit
RTC Rseau tlphonique analogique utilis
pour transporter des donnes.
De 19,2 56,6 Kbit/s
RNIS
(rseau numrique intgration de ser-
vice)
Rseau tlphonique numrique utilis
pour transporter des donnes. Trs
utilis en interconnexion de LAN.
De 64 128 Kbit/s
(plus rare : N x 64 Kbit/s)
LS
(ligne spcialise)
Liaison numrique en point point entre
deux sites. Trs utilise en intercon-
nexion de LAN.
De 64 Kbit/s 2 Mbit/s ou 34 Mbit/s
Mettre en place sa premire interconnexion
CHAPITRE 9

211
Quelques supports de transmission utiliss
pour les rseaux tendus
Dbit
DSL
(Digital Subscriber Line)
Liaisons numriques en point point
entre deux sites. De plus en plus utili-
ses pour les accs Internet.
De 64 Kbit/s 6 Mbit/s
SDH
(Synchronous Data Hierarchy)
Liaisons en fibre optique haut dbit
utilises par les oprateurs.
De 51 Mbit/s plusieurs Gbit/s
ATM
(Asynchronous Transfert Mode)
Liaisons en fibre optique haut dbit
(emprunte galement des supports
SDH). ATM est galement utilis pour
les LAN.
34, 155, 622 Mbit/s et plus
Frame Relay Liaisons numriques commutation de
trames. Trs utilises en interconnexion
voix/donnes.
De 64 Kbit/s 8 Mbit/s
(voire 34 Mbit/s)

Ces supports de transmission ncessitent des modems adapts dnomms CSU (Channel
Service Unit) ou DCE (Data Circuit-Terminating Equipment), par opposition aux quipe-
ments DSU (Data Service Unit) ou DTE (Data Terminal Equipment) qui sy connectent. Par
exemple, le modem est un DCE, et le PC un DTE. Nous nous situons ici au niveau physique.
Quel protocole de niveau 2 ?
Les concepteurs auraient pu utiliser les mmes trames Ethernet, et ainsi simplifier le pro-
blme, dautant que la possibilit dadressage est immense (2
48
adresses). Ce pourrait tre le
cas, mais il aurait fallu laborer un mcanisme spcifique pour ne pas propager dans tout le
rseau les trames de broadcast et multicast. Cela aurait entran dautres complications inex-
tricables puisquil faut quand mme les propager dans un certain primtre (rsolution
dadresses, etc.). De plus, une trame Ethernet comprend 18 octets, ce qui tait considr
comme un overhead important lorsque le dbit des rseaux tendus tait limit (ce qui est
dailleurs toujours le cas avec notre modem RTC). En dfinitive, les protocoles LAN ne sont
pas adapts aux rseaux tendus. Ce constat sera de moins en moins valable dans le futur.

Quelques protocoles de niveau 2 utiliss pour les rseaux tendus
PPP (Point to Point Protocol) Utilis sur les supports RTC, RNIS, LS et ADSL.
Frame Relay Protocole point point et multipoint voix et donnes. Utilis
sur des supports LS.
ATM (Asynchronous Transfert Mode) Comme pour Ethernet, la norme dfinit les couches physique
et liaison. ATM vhicule voix et donnes.

Les deux tableaux prcdents font apparatre ATM comme tant le protocole universel : il
fonctionne sur les LAN et les WAN et supporte la voix et les donnes. Mais, bien que trs
utilis par les oprateurs sur leur rseau WAN, il est trs peu utilis en LAN cause de son
cot.
PPP, RNIS, Proxy ARP


212
212
Quel quipement rseau ?
Lutilisation de multiples protocoles de niveau 2 pour transporter les paquets IP pose un
nouveau problme en comparaison des architectures de rseaux locaux qui nutilisaient
quEthernet. Celui-ci avait t entraperu lorsque lencapsulation des paquets au-dessus de
plusieurs rseaux avait t tudie au chapitre 5.


Figure 9-1.
Lacheminement
dun paquet IP.





Comment, en effet, assurer la continuit dadressage et de commutation au-dessus de proto-
coles aussi diffrents ? Rponse : le paquet IP est le seul lien commun. Il faut donc disposer
dquipements spcifiques qui permettent de :
grer les diffrents supports de transmission LAN et WAN ;
traiter les paquets IP, cest--dire utiliser les protocoles de niveau 3.
Lquipement qui rpond ces besoins est le routeur, cest--dire un commutateur de ni-
veau 3 (par opposition aux commutateurs de niveau 2, tels ceux trouvs sur Ethernet).
Quel oprateur ?
De plus, notre interconnexion de rseaux doit passer dans des zones du domaine public dont
nous navons pas la matrise. Enfin, mme en admettant que nous obtenions toutes les auto-
risations administratives ncessaires, la pose de cbles entre les deux sites reviendrait trs
chre.
La seule solution est de faire appel aux services doprateurs comme France Tlcom, Cege-
tel, Colt, etc. Dans ce domaine, le march offre un nombre impressionnant de solutions
combinant techniques et niveaux de service.


Niveau de prestation Description technique Service fourni
1. Support de transmission
(couche physique)
LS, xDSL, ATM (connexions point
point) et RNIS (multipoint)
Supervision de la ligne (option : garantie
de temps de rparation)
2. Rseau fdrateur
(couches physique et liaison)
Accs via LS et RNIS au backbone
Frame-Relay, ATM, etc., de loprateur
Rseau fourni et exploit par loprateur
+ support client avec engagements de
rsultats
3. Interconnexion de rseaux locaux
(couches 1, 2 et 3)
Support de transmission + rseau fd-
rateur + routeur
Rseau tendu de bout en bout fourni et
exploit par loprateur + support client,
avec engagement de rsultat
155 Mbps
10 Mbps
Le paquet IP est achemin de proche en proche
au-dessus de diffrents protocoles de niveau 2.
Trame Ethernet
Trame PPP
Cellule ATM
Paquet IP 1 Mbps
Trame PPP
Votre PC
Serveur Web Routeur
RTC
33,6 Kbps
Mettre en place sa premire interconnexion
CHAPITRE 9

213
Les cots associs ces services sont de diffrentes natures :
frais uniques de mise en service ;
frais mensuels fixes en fonction du dbit des lignes et de la qualit du service ;
et, de moins en moins, frais mensuels variables en fonction de la consommation.
De quoi avons-nous besoin ?
Pour notre premire interconnexion, nous allons restreindre notre choix au plus simple et au
moins cher.
Dune liaison entre les deux sites
Les sites de Paris et dOrlans tant distants de 112 km vol doiseau, il faut obligatoire-
ment passer par un oprateur. Mais quel support de transmission utiliser et quel dbit, et
quel type de service demander ?
quel dbit ?
Le dimensionnement des liaisons est un exercice dlicat et important, car il va influer sur les
temps de rponse du rseau et donc sur la satisfaction des utilisateurs. linverse des LAN,
les dbits des rseaux tendus sont limits cause des cots quils entranent.
Le dbit dpend de trois facteurs : le type de trafic, le volume de donnes gnr et les
temps de rponse requis.



Application Type de trafic Volume gnr Temps de rponse re-
quis
Sauvegarde Transfert de gros et trs gros
fichiers
lev Faible moyen
Partage de fichiers avec des ser-
veurs Windows NT
Transfert de petits et gros
fichiers
lev Moyen
Messagerie Transfert de petits et gros
fichiers
Moyen lev Moyen lev
Base de donnes client-serveur Transactionnel (transfert de
petits et moyens fichiers)
Faible lev Moyen
Connexion aux serveurs Web Transactionnel (transfert de
petits et moyens fichiers)
Faible Moyen
Connexion Telnet sur un serveur
Unix
Conversationnel
(cho distant)
Faible lev
(< 300 ms)


Les transferts de fichiers perturbent fortement les flux conversationnels (Telnet) et, dans une
moindre mesure, les petits flux transactionnels (serveurs Web). En consquence, les sauve-
gardes et les transferts de gros fichiers doivent, de prfrence, tre effectus la nuit, ce qui
prsente le double avantage de ne pas gner le travail des utilisateurs de jour et de rpartir
lutilisation du rseau sur 24 heures.
PPP, RNIS, Proxy ARP


214
214
Dans un cas simple comme le ntre (messagerie, transfert de fichiers et connexion Web), un
dbit de 64 128 Kbit/s devrait tre suffisant. Compte tenu du nombre dutilisateurs (plu-
sieurs centaines sur chaque site), un dbit de 128 Kbit/s est plus scurisant. Nous limiterons
les risques en souscrivant un contrat dune dure minimale dun an, ce qui nous permettra de
changer de dbit facilement.
Lorsque notre rseau intersite aura une plus grande ampleur, nous devrons nous livrer un
calcul plus prcis, comme nous le verrons au chapitre 10.
Avec quel support de transmission ?
La manire de calculer les frais mensuels varie dun support de transmission lautre et,
parfois, dun oprateur lautre.

Support de transmission Mode de facturation Frais mensuels
RNIS Dure de la communication et distance Variables
LS / xDSL Dbit et distance Fixes
Frame Relay Dbit garanti, dbit du port et type
dquipement
Fixes
ATM Dbit et qualit de service Fixes

Le premier critre prendre en compte est donc le temps dutilisation de la liaison, puis son
dbit.

Figure 9-2.
Choix dun support
pour une interconnexion
de rseaux locaux.









NOTE Le seuil de deux heures par jour a t calcul pour une distance de 100 km.
Dans notre cas, la liaison devrait tre utilise toute la journe, quasiment en continu, compte
tenu du nombre dutilisateurs (quelques centaines) et des applications utilises (flux client-
serveur, connexions des machines Unix, etc.). La LS point point est donc approprie.
< 2 heures par jour
Oui, la moins chre
Temps de
connexion
Dbit >
128 Kbit/s
Non
RNIS
Dbit >
2 Mbit/s ?
2 heures par jour
Non
LS ou xDSL
2
ATM ou
Frame Relay
Oui
Combien
de sites ?
> 2
Frame-Relay
Solution
oprateur ?
Non
Oui
(*)
La technique d'agrgation de
canaux autorise jusqu' 384
Kbit/s mais est nettement plus
chre. LS ou xDSL
Mettre en place sa premire interconnexion
CHAPITRE 9

215
Avec quel service oprateur ?
En ce qui concerne le type de service, la question est de savoir si vous voulez faire ou
faire faire . En dautres termes, voulez-vous raliser vous-mme linterconnexion (solu-
tion prive), ou prfrez-vous confier le projet un spcialiste (solution oprateur) ?

Le premier critre prendre en compte est celui de limplication en termes de ressources
humaines.
Tches \ Qui fait ? Solution prive Service oprateur niveau 3
tude technique (choix des supports,
dimensionnement, etc.)
Vous Vous, assist de loprateur
Fourniture de la liaison Oprateur Oprateur
Achat des routeurs Vous, auprs dun distributeur rseau Oprateur
Installation et configuration des routeurs Vous ou le distributeur rseau Oprateur
Exploitation du routeur (supervision,
modification des paramtres, interven-
tion lors des pannes, etc.)
Vous ou le distributeur, avec un contrat
dassistance
Oprateur
Rsolution des pannes matrielles Distributeur, avec un contrat de mainte-
nance
Oprateur

La solution oprateur ncessite moins de ressources internes (vous tes notamment moins
sollicit), surtout avec le service de niveau 3. La solution prive revient choisir le service
de niveau 1 et implique donc de grer un projet avec au moins deux interlocuteurs (le distri-
buteur et loprateur).

Le second critre prendre en compte est dordre financier.
Tches \ Quel cot ? Solution prive Service oprateur niveau 3
tude technique (choix des supports,
dimensionnement, etc.)
Dpend de limportance du projet Cot identique
Mise en uvre du support
de transmission
Cot standard (mise en service + frais
mensuels)
Cot moins lev, car la LS daccs est
locale
Achat des routeurs Cot dinvestissement Frais mensuels dexploitation
Installation et configuration des routeurs Cot dinvestissement Frais de mise en service
Exploitation Contrat dassistance sur site Cot plus lev, mais meilleure qualit
de service
Rsolution des pannes matrielles Contrat de maintenance annuel : 8
12 % du cot dachat
Moins cher

PPP, RNIS, Proxy ARP


216
216
La solution oprateur devrait tre la moins chre long terme (2 5 ans) et apporter le
moins de soucis. Cela nest cependant pas toujours le cas, surtout pour de petits rseaux, qui
plus est, limits la France. Les conomies les plus importantes sont, en effet, ralises
linternational.
Si vous disposez dun gros rseau, vous pouvez opter pour la solution intermdiaire qui
consiste retenir le service oprateur de niveau 2. Cette solution permet de conserver la
matrise du routage IP et de modifier plus facilement la configuration de vos routeurs. Rien
ne vous empchera par la suite dopter pour le service de niveau 3 (tous les oprateurs pro-
posent des routeurs Cisco qui peuvent donc tre repris).
Dans notre cas (deux sites interconnecter), la meilleure solution est une LS avec une ga-
rantie de temps de rtablissement. Mais il serait intressant de comparer les cots avec un
service de niveau 3 (LS plus routeur). Les rsultats de cette comparaison peuvent varier en
fonction de nombreux critres (le moment o elle est ralise car les prix voluent vite ,
les distances entre sites, le dbit, etc.).
Admettons cependant que la solution prive soit la moins chre ou alors regardons faire
loprateur qui fait ce que nous aurions d faire.

De routeurs
Le routeur est le seul quipement permettant dinterconnecter deux sites sur de longues dis-
tances. Le rseau Internet nest dailleurs constitu que de routeurs utilisant des liaisons sp-
cialises, ATM et Frame Relay.
Le plus simple est dopter pour une configuration fixe comprenant une interface Ethernet et
une interface WAN et ne supportant que le protocole IP. Le cot de cette configuration de
base oscille entre 1 000 et 1 300 HT. Il nous faut deux routeurs, un par site.

Quelques extensions matrielles et logicielles sont proposes.


Fonctionnalit Description Intrt Cot HT
Multiprotocole Support des protocoles IP +
IPX + Decnet + SNA, etc.
Si existant supporter 1 500 (ncessite davan-
tage de mmoire)
Fonction pont (bridge) Commutation de niveau 2 Pour les anciens protocoles
non routables
150
(ou 0 car livre souvent en
standard)
Interface RNIS Connexion au support de
transmission RNIS
Peut tre utilise pour le se-
cours ou le dbordement
450



Mettre en place sa premire interconnexion
CHAPITRE 9

217
Dans notre cas, loption RNIS est intres-
sante, car elle offre une solution de secours
en cas de panne de la LS. Elle permet ainsi
dassurer la continuit de service avec la
mme qualit, le dbit offert tant de 64 et
128 Kbit/s, soit exactement celui de notre LS.

Lautre intrt du RNIS concerne le dbor-
dement : lorsque la LS est charge 80 ou
100 %, le routeur peut activer linterface
RNIS, offrant ainsi un dbit supplmentaire
de 64 Kbit/s, voire 128 Kbit/s. Cette fonction
pourra tre utilise si le dbit ncessaire a t
sous-valu.


De cbles
Encore des cbles ! Il faut bien sr un cordon de brassage pour connecter le routeur un
concentrateur ou un commutateur Ethernet. Linterface Ethernet du routeur tant stricte-
ment quivalente une carte rseau dun PC, un cordon identique (droit RJ45/RJ45) sera
utilis.
Il faut galement des cbles spcifiques ct rseau de loprateur, en loccurrence ct li-
gne spcialise. Pour notre connexion Internet, nous avions utilis un cble srie entre le
PC et le modem, cble fourni avec le modem. Le principe est identique pour les routeurs :
lorsque loprateur (France Tlcom, par exemple) met en service la LS, il installe dans vos
locaux un modem auquel vous connectez le routeur via un cble srie adapt.




Figure 9-3.
Connexion
du routeur
la ligne spcialise.








Tte de ligne France Tlcom
Ferme de brassage
Arrive de la LS
France Tlcom
Dport modem (2, 4 ou 6 fils)
installer par votre service
technique
Routeur
ce qui implique
dacheter le cble
srie avec le routeur.
Les interfaces WAN sont
souvent propritaires
Modem fourni et install
par France Tlcom
Interface Ethernet
(connecteur RJ45)
Interface normalise
X21/V11, V.35, etc.
QUEST-CE QUUN PONT ?
Le pont (bridge) est lanctre du commutateur
de niveau 2. Il a t le premier quipement
utilis pour interconnecter des segments
Ethernet partags, soit localement, soit via
des rseaux tendus. Compte tenu de la
technologie et des prix dalors, il tait quip
de deux quatre interfaces LAN et WAN, et
offrait une faible puissance compare aux
commutateurs daujourdhui.
Les routeurs continuent de supporter cette
fonctionnalit afin dassurer la compatibilit
avec lexistant.
PPP, RNIS, Proxy ARP


218
218
La ligne spcialise arrive dans un local technique rserv France Tlcom. La longueur
des cbles srie tant limite, il faut dporter le modem au plus prs du routeur qui se trouve
dans un LTE ou une salle informatique. Cette partie de linstallation est prive (elle se d-
roule dans les locaux de votre socit) et doit donc tre ralise par les services techniques
de limmeuble (souvent, les services gnraux ou les tlphonistes). France Tlcom se
contente damener la LS dans son local, dattendre la fin de linstallation du dport modem,
puis dinstaller le modem et de tester la LS avant de la mettre en service.
Les cbles srie sont de diffrentes natures. Pour la connexion Internet, nous avions utilis
un cble V.24 (connexion srie RS-232). Pour notre LS, loprateur France Tlcom nous
propose V.35 ou X21/V11.

Spcifications des interfaces
Appellation
usuelle
Mcanique lectrique Fonctionnelle
Longueur
du cble
Dbit
en Kbit/s
V.24
(RS 232)
ISO 2110
25 broches
V.28 V.24 12 m De 2,4 19,2
V.35
(RS 232)
ISO 2693
34 broches
V.11/V.10 V.24 15 m
10 m
48, 56, 64
128, 256
V.36
ISO 4902
37 broches
V.11/V.10 V.24 15 m
10 m
48,56, 64
128, 256
X21/V.11
ISO 4903
15 broches
V.11 X.24 100 m
50 m
De 64 1 024
1 920
G703
ETSI 300.166 G703 G703 300 m 2 048
G703/G704
ETSI 300.167
9 broches
G703 G704 300 m De 256 1 984

Malgr la normalisation, des variantes peuvent cependant exister. Les plus connues sont
celles relatives la norme V.35 qui accepte une version amricaine et une version fran-
aise en fonction du format de la prise. Les diffrences rsident dans le diamtre des bro-
ches (plus grand sur le modle amricain) et dans le type de fixation (par vis dans le
premier cas, par clip dans le second).
Comment faire fonctionner tout cela ?
Dfinir larchitecture
Les routeurs vont sinsrer dans un rseau existant. Il convient donc de dfinir larchitecture
et de rflchir au paramtrage des routeurs.
Mettre en place sa premire interconnexion
CHAPITRE 9

219

Figure 9-4.
Principe
de larchitecture rseau.






Suivant les indications de notre plan dadressage (voir chapitre 5), nous avons choisi pour
notre site parisien une classe A subnette sur 22 bits. En revanche, le site dOrlans corres-
pond une nouvelle entit rachete par la socit, et une classe C avait t choisie par notre
prdcesseur. Nous navons pas le temps de changer cette adresse et la conservons en ltat.
La question encore en suspens est de savoir si les interfaces WAN doivent galement dispo-
ser dune adresse IP et, dans laffirmative, de quelle classe dadresse.

Connecter un PC au routeur
Pour une configuration fixe, aucune prparation matrielle spcifique nest ncessaire (pas
de carte installer, rien dmonter).
En revanche, le routeur est livr avec un logiciel non configur (comme les PC). Vous pou-
vez le configurer dans votre bureau sans quil soit connect au rseau, ou linstaller et le
configurer sur place.
Les premiers paramtrages dun routeur ncessitent de sy connecter directement pour saisir
des commandes. Un routeur est limage dun PC : il contient un systme dexploitation
(propritaire) et une interface utilisateur (gnralement en mode texte sans fentre ni souris).
Vous avez donc besoin dun cble srie (RS-232 avec un connecteur V.24) pour raccorder le
port console du routeur au port srie dun PC.
Le type de port srie des routeurs est variable. Vous pouvez trouver un connecteur DB9
comme sur votre PC ou, plus rarement, un connecteur DB25 (lquivalent dun DB9 avec 25
broches) ou encore, de plus en plus souvent, une prise RJ45 femelle. Il faut donc trouver le
bon cble (crois !) qui dispose dun connecteur DB9 femelle ct PC (DTE) et dun
connecteur adquat mle, ct routeur. De plus en plus souvent, ce cordon est livr avec le
routeur.
Ct PC, vous devez utiliser le logiciel Hyperterminal en cliquant sur Pro-
grammeAccessoiresHyperterminal . Ce logiciel est un mulateur VT (Virtual Termi-
nal) qui va vous permettre de dialoguer en mode texte avec le routeur.
Switch 1 Switch 2
Site de Paris
500 connexions
Site dOrlans
200 connexions
194.168.0.1
10.0.0.1
E0 E0
S0
RNIS
Routeur 1
S0
Bri1
Routeur 2
Bri1
Rseau IP 10. 0.0.0
Rseau IP 192.168.0.0
LS
PPP, RNIS, Proxy ARP


220
220
Saisissez alors le nom du profil que vous
pourrez rutiliser par la suite, par exemple
routeur , puis cliquez sur OK . Choisis-
sez ensuite le port srie auquel vous avez
connect le cble reliant le PC au routeur :
gnralement COM1 ou COM2 (cran ci-
contre).
Puis, saisissez les paramtres de la liaison s-
rie. Les valeurs dpendent du routeur em-
ploy ; elles sont gnralement indiques
dans la documentation. Nos routeurs tant des
routeurs Cisco, les valeurs sont les suivan-
tes (deuxime cran ci-contre) :
Cliquez sur OK , puis appuyez plusieurs
fois sur la touche Entre ou, si cela nest
dj fait, allumez le routeur.
Vous devez vous retrouver avec un cran de
bienvenue et, un $$prompt$$ vous invitant
saisir des commandes, ou bien vous obtenez
un menu dans lequel vous vous dplacez
laide des touches flches du clavier.
Vous tes maintenant prt configurer le rou-
teur.

Configurer le routeur
Selon les constructeurs, la connexion rseau
dun routeur lquivalent dune carte r-
seau dun PC sappelle port ou inter-
face . On parlera alors indiffremment de
ports LAN ou WAN, dinterface srie, etc.

Affecter les adresses IP
La premire chose faire est daffecter les adresses IP chaque interface. Ct LAN, on se
rfre au plan dadressage. La commande suivante ralise lopration et active le logiciel IP
dans le routeur.


int e 0
ip address 10.0.0.1 255.255.252.0

Abrg de Interface ethernet 0
Mettre en place sa premire interconnexion
CHAPITRE 9

221
Par contre, faut-il en affecter une aux interfaces srie ? Si tel est le cas, il faut ddier un r-
seau IP pour seulement deux adresses. Mme pour une classe C, 252 adresses sont gaspil-
les. Ceci tant, nous pouvons utiliser autant dadresses que souhaites puisque nous avons
pris le parti dun plan dadressage priv. Cependant, il est conseill de limiter le nombre de
rseaux afin den simplifier la configuration.
Deux solutions sont conseilles : aucune adresse IP (pour les petits rseaux), ou un rseau IP
ddi aux interfaces WAN en le subnettant (pour les petits et grands rseaux).



Aucune adresse IP Adresse IP subnette
Point point uniquement avec HDLC ; PPP et Frame Relay
en point point.
Point point et multipoint (Frame Relay, X.25, SMDS).
Linterface ne rpond jamais au ping (pour savoir si elle est
active) ; SNMP fonctionne.
Linterface rpond au ping : cela permet de savoir rapidement
si elle est active.
Autres fonctions propres au constructeur non supportes. ---


La commande suivante permet dactiver IP sur linterface srie sans lui affecter une adresse.
Si des paquets sont gnrs par cette interface, ladresse IP source sera celle de linterface
Ethernet.

int s 0
ip unnumbered e 0


Par dfaut, le routeur utilise un protocole de niveau 2, en gnral HDLC ou PPP. La com-
mande suivante permet de forcer lutilisation de PPP, ce dernier tant plus appropri aux
liaisons point point et IP.

int s 0
encapsulation ppp


Activer le routage
Le routage des paquets IP sappuie sur la partie rseau des adresses de destination des pa-
quets. Il faut donc indiquer au routeur parisien que les paquets destination dOrlans doi-
vent tre envoys sur linterface srie.
Dans notre cas, le plus simple est de configurer une route statique. Puisque notre interface
srie ne possde pas dadresse IP, on indique explicitement son nom.

# Sur le routeur de Paris
ip route 192.168.0.0 255.255.255.0 s0


Abrg de Interface serial 0
PPP, RNIS, Proxy ARP


222
222

LE POINT SUR PPP (RFC 1661 ET 1662)
PPP (Point-to-Point Protocol) est un protocole utilis sur des liaisons point point synchrones (une LS) et
asynchrones (avec un modem RTC, par exemple). Il est utilis pour des dbits variant entre 19,2 Kbit/s et
2 Mbit/s. Il est compos de trois lments :
des trames pour transporter les protocoles de niveau 3 ;
de LCP (Link Control Protocol) pour tablir, configurer et tester la liaison ;
de NCP (Network Control Protocol) pour tablir et configurer diffrents protocoles de niveau 3 (tels que
IP, IPX ou Decnet) qui peuvent tre multiplexs sur une seule liaison.
Longueur variable 2 octets 2 octets 1 octet 1 octet 1 octet
Fanion Adresse Contrle Donnes Protocole FCS


Le champ Fanion est un dlimiteur de trame de valeur binaire 01111110 . Le champ Protocole indi-
que le type de protocole de niveau 3 prsent dans le champ de donnes (0021 pour IP, c021 pour LCP,
c023 pour LQM, c223 pour CHAP, 8281 pour MPLS-CP, etc.). Le champ FCS (Frame Check Sequence)
est un code de dtection derreur.
Dans sa version asynchrone, chaque octet de la trame est transmis avec un bit start et un bit stop, mais
sans bit de parit, puisque le champ FCS est utilis pour dtecter les erreurs.
Le protocole LCP permet dtablir, de configurer, de surveiller et de terminer les liaisons point point. Il
permet, tout dabord, de ngocier des options, telles que :
le MTU (Maximum Transmission Unit) dont la valeur par dfaut est celle dEthernet (1 500 octets) ;
le choix du protocole dauthentification (CHAP, PAP ou aucun) ;
le choix du protocole de contrle de qualit (LQR ou aucun) ;
la rduction du champ Protocole un octet ;
la suppression des champs Adresse et Contrle lorsquils ne sont pas utiliss.
LCP peut activer un protocole dauthentification, tel que CHAP (Challenge Handshake Authentication Pro-
tocol). Un mot de passe chiffr est chang entre les deux nuds (routeur ou PC).
LCP peut activer la procdure LQM (Link Quality Monitor RFC 1989) qui coupe la liaison lorsque la quali-
t de service calcule tombe en dessous dun seuil prdfini. La qualit en mission est calcule en compa-
rant le nombre total de paquets et doctets transmis avec ceux reus par la station distante. De mme, la
qualit en rception est calcule en comparant le nombre total de paquets et doctets reus avec ceux mis
par la station distante.
Le protocole NCP se dcline en autant de versions que de protocoles rseau supports. On trouve ainsi
IPCP (IP Control Protocol), DCP (Decnet Phase IV Control Protocol), MPLS-CP (MPLS Control Protocol),
etc. Les trames changes sont du mme type que celles utilises par LCP.
IPCP (RFC 1332) permet de ngocier des options spcifiques, comme laffectation des adresses IP ou la
compression des en-ttes TCP/IP. Pour viter la fragmentation des paquets TCP, la longueur maximale des
donnes peut tre ngocie pour aller au-del des 1 500 octets, et correspondre ainsi au MTU du protocole
TCP.
PPP se contente ensuite de vhiculer les paquets IP en offrant simplement la dtection derreur.
Mettre en place sa premire interconnexion
CHAPITRE 9

223
La mme configuration doit tre applique au routeur dOrlans.

int e0
ip address 192.168.0.1 255.255.255.0
int s0
ip unnumbered e 0
encapsulation ppp
^Z
ip route 10.0.0.0 255.255.252.0 s0


Grce ces commandes, les routeurs sont capables de router correctement les paquets.



Figure 9-5.
Principe du routage
des paquets IP.

















Puisquil nexiste quun seul chemin (la ligne srie), il est possible de dclarer une route par
dfaut. Cette commande permet au routeur denvoyer sur son interface srie tous les paquets
dont il ne connat pas ladresse de destination :


# Remplace la commande ip route 192.168.0.0 255.255.255.0 s0
ip route default s0



Configurer les postes de travail
La question est maintenant de savoir comment les PC vont pouvoir envoyer les paquets IP
sur lautre site. Rponse : selon le mme principe que celui utilis par les routeurs.
Il suffit, en effet, dajouter une route par dfaut (default gateway).


128 Kbps
10 Mbps
Trame Ethernet
Paquet IP
Trame PPP
Votre PC
Serveur Web
Table de routage
Destination Interface
10.0.0.0 e0
192.168. 0.0 s0
PPP Ethernet
IP
Ethernet PPP
IP
Trame Ethernet
Paquet IP
10 Mbps
Table de routage
Destination Interface
192.168. 0.0 e0
10.0.0.0 s0
10.0.0.0 192.168.0.0
Paquet IP
ARP ARP
PPP, RNIS, Proxy ARP


224
224



















Si une route par dfaut existe dj vers un autre routeur, il est toujours possible dajouter
une route statique, comme suit :

route add p 192.168.0.0 mask 255.255.255.0 10.0.0.1



Mais, comment la rsolution dadresse fonctionne-t-elle, tant donn que ladresse MAC du
serveur situ Orlans nous est inconnue et que les trames de broadcast ARP ne peuvent
pas passer par le routeur ?
On pourrait activer la fonction Pont du routeur et ne laisser passer que les broadcasts
ARP, mais on perdrait alors lavantage de la segmentation : le rseau de Paris recevrait des
broadcasts MAC dont il na pas lusage, et inversement.
En ralit, la solution retenue par la pile IP est la suivante :

Touches Alt+Entre
Tous les paquets destination dun
rseau IP inconnu, seront envoys
par dfaut vers le routeur 10.0.0.1
Pour aller vers ce rseau,
je passe par ce routeur
Mettre en place sa premire interconnexion
CHAPITRE 9

225

n rseau
identique ?
Comparer ladresse destination du
paquet avec ma propre adresse IP
Oui
Envoyer le paquet avec
ladresse IP destination dans
une trame Ethernet avec
ladresse MAC trouve
Faire appel ARP pour
trouver ladresse MAC qui
correspond ladresse IP
de la default gateway
Non
Faire appel ARP pour
trouver ladresse MAC qui
correspond ladresse IP
destination
Utilisation du
masque

En dfinitive, le PC recherchera ladresse MAC du routeur et lassociera ladresse IP de
destination. Les trames Ethernet seront ainsi envoyes directement au routeur. Ce dernier
grce ladresse de destination IP comprendra que le paquet ne lui est pas destin. Mais,
au lieu dignorer le paquet comme le font les PC (voir chapitre 5), il consultera sa table de
routage et retransmettra le paquet vers la bonne interface (Ethernet ou autre, ici la srie).
Le routeur dOrlans reoit le paquet. Ladresse IP de destination correspondant un rseau
auquel il est directement connect, celui-ci fait appel ARP pour obtenir ladresse MAC qui
correspond cette adresse IP. Le routeur envoie alors le paquet IP dans une trame Ethernet
dont ladresse de destination est celle du serveur.


Il est galement possible dindiquer ladresse IP de la station elle-mme comme passe-
relle par dfaut. Ce faisant, la pile IP considre que tous les subnets lui sont directement
accessibles. Par consquent, si ceux-ci sont tous situs sur le mme segment Ethernet, la
station pourra directement accder toutes les autres stations. Si les subnets se trouvent
sur dautres segments interconnects par des routeurs, le routeur local doit tre configur
en mode Proxy ARP, ce qui est le cas par dfaut de nos routeurs Cisco.









LE POINT SUR PROXY ARP (RFC 1027)
Le protocole ARP (Address Resolution Protocol) permet une station de connatre ladresse Ethernet MAC
dune autre station en ne connaissant que son adresse IP. La trame de broadcast envoye par ARP nest
diffuse que localement un segment : elle est, en effet, bloque par les routeurs, comme cela est la rgle
dans les rseaux locaux.
En mode proxy ARP, un routeur qui reoit une requte ARP concernant une adresse IP dont il connat le
rseau (car ladresse est prsente dans sa table de routage) sassure quil dispose de la meilleure route,
puis rpond la requte en y mettant sa propre adresse MAC. En dfinitive, il se substitue la station
cible qui ne peut pas recevoir une telle requte puisquelle se trouve sur un autre segment Ethernet.
PPP, RNIS, Proxy ARP


226
226
Ces deux mcanismes utiliss conjointement permettent, par exemple, de migrer dun rseau
de routeurs vers un rseau de commutateurs, ou dun VLAN plusieurs subnets IP vers un
VLAN un seul subnet. Si, de plus, vous utilisez un serveur DHCP (voir chapitre 6), ce
dernier doit galement tre configur en consquence.
Voil, vous venez de raliser votre premire interconnexion de rseaux.

Tester le rseau
Pour tester le bon fonctionnement de votre rseau, vous pouvez utiliser la commande ping
(voir chapitre 6). Ce programme est disponible sur les routeurs et les PC Windows, les ser-
veurs Unix, etc.
Il se contente denvoyer des paquets une adresse cible qui lui rpond par un paquet en re-
tour. De plus, le ping mesure le temps de rponse aller-retour, ce qui est une bonne indica-
tion sur les performances du rseau. Toute pile IP se doit de rpondre un ping.

Le routeur d'Orlans rpond aux messages envoys
par la commande ping. Cela signifie que la
communication est oprationnelle au niveau d'IP.
Le temps de rponse indiqu est celui qui
spare l'envoi du message de la rception
de la rponse.


Rduire loverhead
Une fonctionnalit trs souvent utilise pour les liaisons bas dbit (64 128 Kbit/s), est la
compression des en-ttes TCP/IP (RFC 1144). Le principe repose sur le constat que les en-
ttes varient peu dun paquet lautre. Seuls les octets modifis par rapport au prcdent
paquet sont donc transmis. La taille de len-tte est ainsi rduite de 40 (20 pour TCP et 20
pour IP) 10 octets en moyenne. Cette fonctionnalit est dautant plus efficace quil y a de
nombreux petits paquets traiter (connexions Telnet, par exemple).

interface serial 0
ip tcp header-compression
Mettre en place sa premire interconnexion
CHAPITRE 9

227
Mettre en place une liaison de secours
Notre liaison est en place : tout fonctionne. Mais que se passera-t-il si elle tombe en panne ?
Plus de rseau. La solution consiste mettre en place une liaison de secours. L encore, la
question du choix du support de transmission et du dbit se pose.
Quels sont les choix ?
La premire solution consiste doubler la liaison principale : une seconde LS prend le relais
de la premire. En fonctionnement normal, les deux liaisons peuvent tre utilises en partage
de charge.
Lautre solution consiste utiliser Numris, le rseau tlphonique numrique de France T-
lcom, gnralement appel RNIS (rseau numrique intgration de service). Pour un cot
nettement moins lev quune LS, la liaison RNIS nest active que si la liaison principale
est coupe.

Secours via Avantages Inconvnients
RNIS
Permet le dbordement.
Factur essentiellement lutilisation
Limit 128 Kbit/s en standard et 384
Kbit/s avec lagrgation de canaux.
LS
Convient une utilisation en partage de
charge.
Facture mme si elle nest pas utilise.


La mise en place de deux LS, par exemple 2 64 Kbit/s la place dune seule liaison
128 Kbit/s, permet de rpartir la charge sur les deux liaisons. Cette solution ncessite cepen-
dant des mcanismes plus complexes que ceux utiliss jusqu prsent : ils reposent sur des
protocoles de routages qui sont le plus souvent propritaires. En outre, deux LS 64 Kbit/s
cotent plus cher quune seule 128 Kbit/s.
Une liaison RNIS prsente lavantage de ntre active quen cas de ncessit. Si elle est
inutilise, seul labonnement de base doit tre pay : de 30 45 contre 455 610 par
mois pour une LS 64 Kbit/s courte distance.
Globalement, le secours RNIS revient donc nettement moins cher que le doublement dune
LS. Pour toutes ces raisons, cette solution est donc plus adapte notre besoin.
Solutions alternatives
Des techniques dagrgation de canaux B permettent dutiliser n canaux B 64 Kbit/s de
manire nen faire quune seule liaison logique n 64 Kbit/s. Il est ainsi possible
dagrger les deux canaux B dun accs de base (offrant un dbit global de 128 Kbit/s) ou
dagrger les canaux B de plusieurs accs de base (gnralement jusqu trois, autorisant un
dbit global de 384 Kbit/s). Cette technique requiert lutilisation dquipements spcifiques
qui peuvent tre onreux.
Attention au cot des communications : lagrgation de deux canaux B offre un dbit de
128 Kbit/s mais quivaut deux communications tlphoniques simultanes. Cette tech-
nique est donc deux fois plus coteuse quune simple connexion 64 Kbit/s.
PPP, RNIS, Proxy ARP


228
228
Le choix du dbit de la liaison de secours dpend de limportance accorde
linterconnexion :
Si un mode dgrad est acceptable, une liaison 128 ou 256 Kbit/s pourra tre
secourue 64 Kbit/s.
Inversement, si vous voulez conserver les performances en mode secours, il faut utiliser
une seconde liaison qui aille au-del des limitations de dbit du RNIS.
LE POINT SUR LE RNIS (ITU SRIE I)
Le RNIS (rseau numrique intgration de service ISDN, en anglais) dsigne le rseau tlphonique
numrique, par opposition au RTC (rseau tlphonique commut PSTN, en anglais) qui en est la ver-
sion analogique. En France, le RNIS est commercialis par France Tlcom sous le nom de Numris.
Il existe deux types dabonnement RNIS :
Laccs de base T0 qui offre 2 canaux 64 Kbit/s et un canal de signalisation 16 Kbit/s.
Laccs primaire T2 qui revient fournir un systme 30 canaux de 64 Kbit/s chacun et un canal de 64
Kbit/s pour la signalisation (le premier canal, appel verrouillage de trame, est ddi la synchronisation
du faisceau).
Un canal RNIS permet de transporter une liaison tlphonique, une liaison tlcopie ou encore une liaison
de donnes. Cette unit de base est appele canal B (Base), tandis que le canal de signalisation est ap-
pel canal D (Donnes).
Laccs de base est lquivalent dun rseau local, appel bus S0, qui est gr par la TNR (terminaison
numrique de rseau). Cinq terminaux au maximum (tlphone, tlcopieur, routeur ou tout autre quipe-
ment pourvus dune interface de base BRI, Basic Rate Interface) peuvent se partager le bus dont laccs
est gr selon lalgorithme CSMA-CR (Carriage Sense Multiple Access - Contention Resolution).
Le canal D vhicule le protocole de signalisation de niveau 3 (couche rseau) Q.931 qui permet dtablir et
de grer les communications entre deux terminaux RNIS (numrotation, identification de lappelant, ngo-
ciation des paramtres, etc.).
Les messages Q.931 sont transports dans des trames de niveau 2 (couche liaison) gres par le protocole
HDLC (High Data Link Control) qui fournit des mcanismes dacquittement de trames, de contrle de flux et
de reprise sur erreur pour le canal D. Le RNIS utilise une version adapte, appele LAP-D (Link Access
Procedure - D channel).
La trame de laccs primaire est constitue de 32 canaux de 64 Kbit/s : 30 canaux B, un canal D et un canal
de synchronisation (30B+D, en abrg). Le dbit global de laccs primaire est de 2 Mbit/s.
0 16 31
Octet 0 = IT de synchronisation Octet 16 = Canal D
Octets 1 15 et 17 31 = 1 octet par canal B, soit 30 canaux B
1 octet =
1 IT (Intervalle de Temps)

La trame de laccs de base comprend 2 canaux B 64 Kbit/s, 1 canal D 16 Kbit/s et quelques bits de
gestion (2B+D, en abrg). Le dbit global est de 192 Kbit/s. Dune longueur de 48 bits, elle est mise en
250 microsecondes (soit 4 000 trames par seconde).

Mettre en place sa premire interconnexion
CHAPITRE 9

229






























LE POINT SUR LE RNIS (SUITE)
Laccs primaire et laccs de base utilisent les mmes protocoles de signalisation de niveaux 2 et 3.
+ 2 paires optionnelles pour
lalimentation du terminal
2 paires de cuivre
Bus S0
Prise S0
Prise RJ45 ISO 8877 Cble catgorie 4 ou 5
D E F A B1 L F N B2 B1 S D E B2 S D E L D E
Trame NT : de la TNR vers le terminal
D L F L B1 L F L B2 B1 L D L B2 L D L L D L
Trame TE : du terminal vers la TNR
1 octet
Dlimiteur
2 octets
Adresse
1 octet
Contrle
Longueur variable
Donnes
1 octet
Dlimiteur
2 octets
FCS
SAPI C/R EA TEI EA
1 bit 1 bit 1 bit 6 bits 7 bits
Canal D : 4 bits par trame x 4 000 trames/sec = 16 Kbps
Couche 2
HDLC LAP-D
Q.921
(I440-I.441)
Couche 1
Accs de base
(I.420-I.430)
Codage de la
trame
4B3T ou 2B1Q
Codec voix des
canaux B :
PCM (G.711)
Couche 3
Signalisation
Q.931
(I450-I.451)
Protocole Q.931 = 0x08
Rfrence dappel
Type de message
Donnes du message
Longueur du message
Autre type de message
etc.
Setup (0x05)
change de
messages Q.931
lors dun appel
tlphonique
Alerting (0x01)
Call proceeding (0x02)
Connect (0x07)
Tailles variables
N de tlphone,
n de canal B,
dlai de transit,
options HDLC,
etc.
1 bit 8 bits

Dlimiteur est de valeur binaire 01111110 . Afin dviter que les donnes lui soient identiques,
un mcanisme dinsertion de 0 est utilis lmission. Le principe consiste
insrer un 0 ds que 5 valeurs 1 conscutives ont t transmises (cet
algorithme nest bien sr pas appliqu aux dlimiteurs). la rception, le 6
e
bit suivant
5 bits ayant une valeur de 1 est analys. Sil est 0 , il est ignor et, dans le cas
contraire, il est considr comme un dlimiteur de trame.
Adresse Comporte lidentifiant SAPI (Service Access Point Identifier) permettant de distinguer
les applications utilisant les canaux B (tlphonie, tlcopie, etc.) et lidentifiant TEI
(Terminal End-point Identifier) qui permet didentifier le terminal sur le bus. Le numro
127 est rserv la diffusion (broadcast).
Contrle indique le type de la trame (Unnumbered, Information ou Supervision), et contient un
numro de squence. Le protocole utilise 20 formats de trames.
Donnes contient les donnes utiles (260 octets au maximum).
FCS (Frame Check Sequence) est un code de dtection derreur de type CRC (Cyclic
Redundancy Check).


PPP, RNIS, Proxy ARP


230
230











Installation dun accs de base T0
Comme pour notre LS, loprateur (France Tlcom en France) installe la liaison RNIS dans
la partie de vos locaux techniques qui lui est rserve. Laccs de base T0 se termine chez
lutilisateur par un petit botier appel TNR (terminaison numrique de rseau). Celui-ci est,
la plupart du temps, accompagn dun coffret dalimentation appel BAL.


Figure 9-6.
Connexion
du routeur
au RNIS.








Sur notre routeur dOrlans, linterface RNIS (appele BRI pour Basic Rate Interface) doit
tre configure de manire ne sactiver que si la liaison principale (linterface srie) est
coupe :
isdn switch-type vn3
interface Ethernet 0
ip address 192.168.0.1 255.255.255.0
^Z
Interface RNIS de France Tlcom
(Version Numris 3)
LE POINT SUR LE RNIS (FIN)
F est un bit de synchronisation.
Fa est un bit de synchronisation auxiliaire pour une utilisation future.
L est le bit dquilibrage qui sert rtablir la composante nergtique du courant transportant
le train de bits. Lobjectif est dobtenir une composante nergtique nulle afin de
consommer le minimum dnergie.
E bit dcho utilis par la mthode daccs au bus CSMA/CR (Carrier Sense Multiple Access -
Contention Resolution).
A bit utilis pour lactivation du terminal.
S bit non utilis.
B1 est un champ de 8 bits qui vhicule les donnes du premier canal B.
B2 est un champ de 8 bits qui vhicule les donnes du deuxime canal B.
D est le champ qui vhicule les donnes de signalisation du canal D.

Tte de ligne France Tlcom
Ferme de brassage
Arrive de
l'accs de base
France Tlcom
Dport (4 8 fils)
install par
France Tlcom
Routeur
Interface RNIS
(prise RJ45)
TNR fournie et installe
par France Tlcom.
Interface Ethernet
(connecteur RJ45)
Cordon de brassage
RJ45/RJ45 droit
Interface
srie (WAN)
Botier d'alimentation fourni et
install par France Tlcom
TNR BAL
Mettre en place sa premire interconnexion
CHAPITRE 9

231
interface serial 0
ip unnumbered e0
encapsulation ppp
backup delay 2 15

backup interface bri 0
^Z
interface bri 0
ip unnumbered e0
encapsulation ppp
dialer string 0144758899
dialer-group 1
^Z
ip route 10.0.0.0 255.255.252.0 s0
dialer-list 1 protocol ip permit


En mode secours, un seul canal B est activ. Notre routeur est capable de grer deux
connexions simultanes, une sur chaque canal B, mais pas dagrger les canaux.

Scurisation de la liaison
Le problme avec le numro de tlphone est quil peut tre appel par nimporte qui. Il faut
donc appliquer quelques rgles de base. La premire est, bien sr, dinscrire votre numro
sur liste rouge. Le service didentification de lappelant pourra aussi tre utile.
Au niveau du routeur, il est possible de raliser une authentification laide du protocole
CHAP (Challenge Handshake Authentication Protocol) utilis conjointement avec PPP. Le
principe repose sur le partage dune cl secrte par les deux routeurs. Lors de lappel, le rou-
teur appel envoie un challenge au routeur appelant. La bonne rponse est lie la cl
secrte (le mot de passe).

hostname orleans

username paris password 7 14041BBEAB04

isdn switch-type vn3

interface Ethernet 0
ip address 192.168.0.1 255.255.255.0
^Z
interface serial 0
Dfinition dune
route statique.
Active l'interface RNIS 2 secondes aprs la chute de
l'interface principale. Attend 15 secondes avant de
couper la liaison RNIS lorsque l'interface principale est
de nouveau oprationnelle.
L'interface de secours est la bri 0 qui ap-
pelle le numro de tlphone de l'abon-
nement RNIS situ Paris.
Le chiffre 7 indique que le mot de passe
nest pas affich en clair. Atten-
tion cependant : il faut saisir le mot de passe
en clair lors de la configuration.
Cl secrte CHAP
(mot de passe)
Nom du routeur distant qui correspond au hostname paris .
PPP, RNIS, Proxy ARP


232
232
ip unnumbered e0
encapsulation ppp
backup delay 2 15
backup interface bri 0
^Z
interface bri 0
ip unnumbered e0
encapsulation ppp
dialer in-band
dialer map ip 10.0.0.0 name paris broadcast 0144758899
dialer-group 1
^Z
ip route 10.0.0.0 255.255.252.0 s0
dialer-list 1 protocol ip permit

ip route 10.0.0.0 255.255.252.0 s0




Gestion du dbordement
La mme liaison RNIS peut galement tre utilise pour absorber du trafic en surplus sur
linterface srie :

int bri 0
backup load 80 10

Cette commande active linterface RNIS si la ligne principale atteint une charge gale
80 %, et la dconnecte lorsque la charge globale (principale + secours) redescend 10 %.
Le cas de la panne dun routeur nest pas trait ici. Pour offrir cette scurit supplmentaire,
dautres mcanismes doivent tre activs (voir VRRP et HSRP au chapitre 12).

Seul le protocole IP est permis.
Numro de tlphone RNIS
du site parisien
Pour joindre le rseau 10.0.0.0, il faut
appeler le routeur distant paris .
10
Architecture
des rseaux tendus


Aprs avoir ralis notre premire interconnexion, nous pouvons passer ltape suivante
qui consiste crer un rseau WAN complet.

linverse dun LAN qui est par essence priv, un WAN ncessite demprunter des rseaux
publics ou oprateur qui agissent sous licence octroye par ltat.

linverse de votre LAN sur lequel vous pouvez raliser des excs de vitesse gratuitement
jusquau Gigabit, la vitesse est limite quelques dizaines de Mbit/s sur les rseaux WAN.
Et plus vous allez vite et loin, plus cest cher.

Il faut donc choisir avec discernement la technologie utiliser, et dterminer au mieux, en
fonction de vos besoins et de votre budget, la route emprunter (route dpartementale, voie
rapide, autoroute de linformation avec page, bretelle daccs, etc.).

Dans ce chapitre, vous apprendrez ainsi :
choisir un niveau de service oprateur ;
connatre les technologies daccs xDSL ;
connatre les rseaux haut dbit SDH et WDM ;
dimensionner votre rseau WAN.


VPN, LS, xDSL, SDH, WDM


234
234
Les solutions disponibles sur le march
Aprs notre premire interconnexion, voil quil faut interconnecter quatre nouveaux sites :
Toulouse, Marseille, Strasbourg et Londres.
Quels sont alors les moyens mis notre disposition ?
Les liaisons point point
Llment de base dun rseau tendu est la liaison dtenue et gre par un oprateur :
France Tlcom et Cegetel en France, Deutsche Telekom en Allemagne, ATT et Worldcom
(pour ne citer queux) aux tats-Unis, etc.
Une liaison peut tre filaire (cuivre ou fibre
optique) ou hertzienne (satellites ou met-
teurs terrestres). Les liaisons filaires sont
obligatoirement point point, tandis que les
liaisons hertziennes peuvent tre point point
ou multipoint.
Les oprateurs louent leurs liaisons entre eux.
Ils btissent leurs propres rseaux bass sur
des liaisons qui leur appartiennent et sur
dautres quils louent l o ils ne peuvent pas
en construire.
La construction de liaisons filaires ou hert-
ziennes requiert, en effet, des autorisations
administratives (licences) pour pouvoir poser
les cbles travers des territoires appartenant
chaque tat, lancer les satellites, obtenir les
frquences hertziennes et les exploiter com-
mercialement. En France, lART (autorit de
rgulation des tlcommunications) est res-
ponsable de lattribution de ces licences aux
oprateurs. Depuis peu, la libralisation du
commerce mondial incite supprimer les
derniers monopoles.
Au niveau international, lorganisme qui contrle les activits tlcoms (autorisations, pro-
jets internationaux, normes, etc.) est lITU (International Telecommunication Union) qui est
affili lONU. Tous les oprateurs nationaux sont membres de lITU.
La plupart des liaisons internationales sont le fruit dune coopration entre les oprateurs qui
utilisent les bandes passantes proportionnellement leur participation financire. Certains
oprateurs possdent en propre leurs liaisons internationales, et les louent dautres opra-
teurs.
RSEAUX LOCAUX, TENDUS ET
INTERSITE

Le terme LAN (Local Area Network) dsigne
les rseaux locaux, dont le principal repr-
sentant est Ethernet. Le terme WAN (Wide
Area Network) dsigne les rseaux tendus
dont les reprsentants les plus rpandus sont
les LS, Frame Relay et ATM.

On dsignera par rseau intersite un rseau
d'interconnexion de rseaux locaux reposant
sur un rseau tendu et des routeurs qui r-
alisent l'interface entre les LAN et le WAN.
Architecture des rseaux tendus
CHAPITRE 10

235
Les rseaux oprateur
Les oprateurs utilisent des rseaux haut dbit pour transporter une varit de flux (voix,
lignes spcialises, Frame Relay, ATM, etc.) des dbits divers (de 64 Kbit/s plusieurs
Mbit/s). Leurs clients se raccordent leur rseau via une boucle locale, qui gnralement
appartient et est gre par un oprateur national historique (France Tlcom, Deutsche Tele-
kom, etc.) ou un oprateur local, nouveau venu, comme COLT ou Cegetel.
Le rseau dun oprateur repose sur des fibres optiques qui souvent ne lui appartiennent pas.
Il achte de la bande passante en gros un autre oprateur, appel pour cela carrier de car-
rier . Aux extrmits des fibres optiques, dans ses locaux techniques (POP et centre de t-
lcommunications), loprateur connecte tous ses quipements SDH, ATM, Frame Relay,
routeurs, modems, etc.
partir des liaisons qui lui appartiennent en
propre ou quil loue, un oprateur cre un ou
plusieurs rseaux interconnectant ses propres
sites. Ces liaisons se terminent par des multi-
plexeurs et des commutateurs (Frame Relay,
ATM, SDH ou propritaires). Loprateur
propose ensuite ses clients de partager son
rseau en leur revendant de la bande passante
et en leur proposant un service dexploitation.
Le but de loprateur est alors de partager son
rseau par le plus grand nombre de clients
possible, tout en sparant ces derniers. Le par-
titionnement logique du rseau est ralis
grce aux circuits virtuels, qui permettent de
constituer autant de VPN (Virtual Private
Network) quil y a de clients. Le VPN est
donc la base de loffre de service des opra-
teurs rseau.
Une entreprise dsirant interconnecter ses sites, ou un particulier dsirant communiquer
distance (tlphoner, se connecter Internet ou son intranet, etc.) devra faire appel aux
services dun oprateur, ou, si cela est conomiquement plus intressant, creuser ses propres
tranches pour y poser ses propres cbles afin de construire une infrastructure privative sur
le domaine public, comme le font les oprateurs.
Le premier des rseaux oprateur est historiquement le RTC (ou rseau tlphonique com-
mut) qui permet aux entreprises et aux particuliers de communiquer par tlphone moyen-
nant un abonnement et une facturation la dure.
Le second type qui est apparu est la LS (ligne spcialise, encore appele ligne loue), qui
permet aux entreprises dinterconnecter leurs sites moyennant un abonnement mensuel dont
le cot dpend du dbit utilis et de la distance.
Aujourdhui, les rseaux sont trs varis : boucles optiques SDH, rseaux optiques Ethernet
natifs, rseaux IP-MPLS sur fibre optique WDM, etc.

QUEST-CE QUUN CIRCUIT VIRTUEL ?
Les circuits virtuels sont des liaisons logi-
ques, gnralement point point, se parta-
geant un mme support physique. Les don-
nes appartenant un mme CV ne peuvent
tre changes avec celles des autres CV.
Grce aux CV, un rseau physique peut tre
partitionn en plusieurs rseaux logiques
indpendants et tanches les uns des autres,
crant ainsi ce quon appelle des VPN (Virtual
Private Network). Pour lutilisateur, le VPN se
comporte comme sil tait seul sur le rseau
alors que ce dernier est partag.
VPN, LS, xDSL, SDH, WDM


236
236
Laccs aux rseaux des oprateurs
Les sites et les liaisons qui constituent le rseau de loprateur peuvent tre plus ou moins
nombreux, et la zone de couverture de ce rseau peut tre plus ou moins tendue.
Chaque client doit se raccorder au rseau de loprateur via des liaisons daccs (filaires le
plus souvent, ou hertziennes pour le tlphone mobile, par exemple) entre son site et les
points daccs appels POP (Point Of Presence) de loprateur. La liaison daccs est ga-
lement appele desserte locale ou, plus spcifiquement, boucle locale.
Lintrt dune telle solution est que le POP soit le plus prs possible du site client afin que
la liaison de raccordement, dont le prix dpend du dbit et de la distance, cote le moins
cher possible. Le RTC est le rseau oprateur qui dispose du plus important nombre de
POP : il sagit dun commutateur install au coin de la rue, dans un immeuble. Mais, pour
les autres rseaux, il nen est pas de mme. Par exemple, vous avez sans doute consult les
zones de couverture dItinris, de Bouygues Tlcom, de SFR, etc.
Loprateur installe toujours un quipement dextrmit, appel CPE (Customer Premises
Equipment), dans les locaux du client qui permet de grer la liaison daccs. Il sagit, par
exemple, dun modem, dun commutateur, etc., selon le niveau de service fourni.


Les services proposs par les oprateurs
Loprateur propose ses clients dutiliser son rseau en leur revendant de la bande passante
ainsi que diffrents niveaux de service dexploitation. la diversit des technologies
sajoute le maquis des services proposs, lhabillage commercial en quelque sorte. Bien
quil en existe de nombreuses variantes, on trouve principalement trois types de service.




Niveau de prestation Description technique Service fourni Exemples
1. Fourniture du support de
transmission brut (couche
physique)
Liaisons (le plus souvent
point point) pour crer un
rseau priv
Support client de la liaison Lignes spcialises, liaisons
VSAT
2. Rseau fdrateur (cou-
ches physique et liaison)
Cration dun rseau priv (le
plus souvent multipoint) au-
dessus de linfrastructure
oprateur
Rseau fourni et exploit par
loprateur + support client
Rseau ATM, Frame Relay ;
accs Internet
3. Service valeur ajoute
(couches physique, liaison et
rseau)
Support de transmission +
rseau fdrateur + quipe-
ments terminaux (routeur,
tlphone, etc.)
Rseau de bout en bout (jus-
que dans le site du client)
fourni et exploit par
loprateur
RTC, RNIS, interconnexion
de LAN, accs Internet



Le service de niveau 1 permet aux clients de disposer du support de transmission qui leur est
fourni : ils peuvent installer des multiplexeurs, des commutateurs ATM ou Frame Relay, des
routeurs, etc., pour transmettre des donnes, de la voix ou de la vido.


Architecture des rseaux tendus
CHAPITRE 10

237


Figure 10-1.
Service oprateur
de niveau 1
lignes
spcialises.






Le service de niveau 2 consiste profiter de linfrastructure rseau de loprateur, qui est vu
comme un nuage (un rseau multipoint), sur lequel les sites du client sont raccords via des
liaisons locales et les POP.
Le service de niveau 3 est un service complet : loprateur propose un service cl en main
via un rseau quelconque, avec les moyens et les technologies souhaits. Le client ne voit
que le service : tlphone, interconnexion de rseaux locaux, etc.


Figure 10-2.
Services oprateur
de niveaux 2 et 3.






Les choix du client
Pour crer notre rseau tendu, la premire question concerne le niveau de service que nous
allons demander loprateur. Du point de vue client, nous avons le choix entre deux types
de solutions :
Solution prive reposant sur le service de niveau 1. Lentreprise construit son rseau
tendu.
Solution oprateur reposant sur les services de niveaux 2 et 3. Lentreprise confie tout
ou partie de son rseau tendu un oprateur.

La premire solution consiste suivre le modle de notre premire interconnexion, afin de
raliser notre propre rseau multipoint reposant sur des lignes spcialises point point.



Service de niveau 2
Service de niveau 3
Rseau oprateur
POP
POP
POP
Routeur
CPE
routeur
CPE
Limites de responsabilit de loprateur
quipement dextrmit
install et gr par loprateur
(un modem, un commutateur,
un multiplexeur)
quipement terminal
Point daccs
Liaison daccs

Service de niveau 1
Rseau oprateur
Limites de responsabilit de loprateur
quipement terminal
Point daccs
POP
CPE
CPE
POP
POP
CPE
Routeur
Routeur
routeur
quipement dextrmit
install et gr par loprateur
(un modem)
Autant de LS quil y a
de sites distants
ventuellement un multiplexeur ou
un commutateur (ATM, Frame-
Relay, ou autre) si plusieurs
quipements dextrmit doivent
CPE
VPN, LS, xDSL, SDH, WDM


238
238



Figure 10-3.
Rseau priv
reposant sur des LS.





Le rseau peut tre en toile sur un site principal, distribu selon limportance relative de
chaque site, ou plus ou moins maill afin de rpartir la charge et dassurer le secours des
liaisons.
La seconde solution repose sur lutilisation dun rseau oprateur et sur des LS ou, de prf-
rence, des boucles locales raccordant les sites du client aux POP les plus proches.




Figure 10-4.
Rseau priv virtuel
bas sur un rseau
oprateur.







Loprateur installe les liaisons daccs locales (ou les commande auprs de loprateur lo-
cal sil na pas de licence) entre les sites du client et ses points daccs.
Pour compliquer le choix des clients, il existe plusieurs types doffres :
Les VPN de niveau 2 reposant sur Frame Relay et ATM (voir chapitre 11).
Loprateur garantit au client la bande passante demande ainsi que le niveau de service
souhait, avec des engagements de rsultats.
Les VPN de niveau 3, reposant sur IP et MPLS (voir chapitre 12). De la mme ma-
nire, loprateur sengage sur une qualit de service quivalente, voire suprieure,
celle pouvant tre offerte sur un VPN de niveau 2.
Les VPN IPsec, galement de niveau 3, reposant sur le protocole de cryptage IPsec
(voir chapitre 17). Dans ce cas, il ny a pas sparation logique, mais cration dun tun-
nel crypt qui garantit la confidentialit des informations vis--vis des autres utilisa-
teurs. Si le rseau IP est celui de loprateur, celui-ci peut sengager sur une qualit de
service, gnralement de niveau infrieur aux deux prcdents VPN. Si le rseau IP est
lInternet, loprateur ne sengage quasiment sur aucune qualit de service.

Paris
Toulouse
Londres
Marseille
Strasbourg
POP
POP
POP
POP
POP
Rseau de
loprateur
Ligne spcialise locale
(distance la plus courte possible)
ou boucle locale
Point daccs au
rseau de loprateur.
Paris
Toulouse
Londres
Marseille
Strasbourg
Lignes spcialises
longues distances
Architecture des rseaux tendus
CHAPITRE 10

239
Dans tous les cas, le client doit signer un contrat de service, appel SLA (Service Level
Agreement), avec loprateur. Ce dernier sengage fournir une qualit de service (temps de
rponse, dbit garanti, taux de disponibilit, etc.) ainsi qu payer des pnalits au client en
cas de non-respect de ses engagements.
Le rseau oprateur peut sengager sur diffrents services :
Taux de disponibilit. Loprateur garantit que son rseau sera disponible 99,9 % du
temps (cest une valeur courante).
Bande passante. Loprateur garantit que le client disposera du dbit demand (512
Kbit/s entre deux sites, par exemple) pendant 100 % du temps.
Temps de transit. Loprateur garantit le temps mis par un paquet pour aller dun site
lautre.
Ces garanties peuvent tre valables de POP POP (cest--dire dans le rseau fdrateur de
loprateur appel backbone) ou de bout en bout (cest--dire entre les sites du client), liai-
sons et quipements daccs compris. Cest vous de ngocier les engagements en fonction
du cot.
Loprateur exploite son rseau laide dun ou plusieurs centres de supervision, de centres
de support client (Help Desk) et dquipes projet qui lui permettent doffrir un service de
guichet unique (interlocuteur unique) :
Loprateur se charge de toutes les commandes de LS daccs auprs des oprateurs lo-
caux, de linstallation des quipements, de la configuration de son rseau pour accueillir
le VPN du client ainsi que de la gestion du projet.
Quels que soient le site et le pays, le client peut appeler le centre de supervision pour lui
signaler un problme, et inversement.
Il ny a quune facture, et le client choisit le mode de facturation quil souhaite : centra-
lise, rpartie par site, etc.
Loprateur fournit des statistiques sur le VPN du client et les preuves que ses engage-
ments ont t respects. Cela nempche pas le client de mettre en place son propre sys-
tme de contrle.



Critre Solution prive Solution oprateur
Investissements Importants (frais de mise en service et
achat des quipements)
Faibles (frais de mise en service) ; pas
dachat dquipement
Cots de fonctionnement Assez faibles en national, levs
linternational
Assez levs (cot des LS plus faible et
forfait oprateur)
Exploitation Assure par la socit (vous) Assure par loprateur (supervision des
LS, exploitation, etc.)
Distances des LS Longues entre les sites Locales entre les sites et les POP de
loprateur



Une entreprise a toujours la possibilit de passer dune solution prive une solution opra-
teur, autrement dit dexternaliser son rseau (ce que lon appelle loutsourcing).
VPN, LS, xDSL, SDH, WDM


240
240
Lopration inverse (la rversibilit) nest pas dans lair du temps et est toujours une opra-
tion dlicate. La rversibilit peut aussi tre applique pour changer doprateur en cas
dinsatisfaction.
Les lignes spcialises
Une LS (ligne spcialise ou ligne loue) est un terme gnrique pour dsigner une liaison
point point entre deux sites.
Pour lutilisateur, une LS consiste en deux ou quatre fils (plus rarement six) de cuivre reliant
deux de ses sites. Pour loprateur, ce nest quune liaison daccs son rseau : la liaison
cuivre qui part du site du client aboutit un multiplexeur qui concentre dautres LS (issues
dautres clients) sur des liaisons haut dbit en fibre optique.
Les LS reposent sur deux technologies :
T1 (tats-Unis, Canada et Japon) et E1 (reste du monde), qui datent des annes 60.
HDSL (High bit rate Digital Subscriber Line), qui date des annes 80.


Dnomination Technologie Codage en ligne Distance
E1 MIC (modulation par impulsions
codes)
32 canaux de 64 Kbit/s
Bipolar AMI (Alternate Mark
inversion)
De 1 2 km
sans rpteur
2 paires
T1 PCM (Pulse Code Modulation)
24 canaux de 64 Kbit/s
Codage bipolar AMI De 1 2 km
sans rpteur
2 paires
HDSL DSL
Trames transmises en 6 ms
2B1Q (2 bits / 1 signal quater-
naire)
De 3,7 7,9 km sans rpteur
1, 2 ou 3 paires



Le dbit offert par une E1/T1 est un multiple de 64 Kbit/s. Cette unit correspond un canal
dans un lien E1 2,048 Mbit/s (32 canaux 64 Kbit/s) ou T1 (Trunk-carrier, level 1 multi-
plexing) 1,544 Mbit/s (24 canaux 64 Kbit/s + 8 Kbit/s de signalisation).
Les ondes sonores de la voix sont converties en signaux numriques un dbit de 64 Kbit/s,
tout comme le mouvement est converti en 24 images/seconde par une camra. Ce dbit est
li aux limitations technologiques des annes 60, et demeure encore lunit de rfrence. Les
progrs font que, aujourdhui, on peut se contenter de 8 Kbit/s, voire moins.
Lunit de base est donc constitue dun canal de 64 Kbit/s (dnomm DS0, Digital Signa-
ling 0). Comme il est plus pratique et plus conomique de transporter plusieurs canaux en
mme temps, ces derniers sont multiplexs au sein dune liaison composite (trunk). Et,
comme dans toutes les couches rseau (nous sommes ici au niveau physique), un protocole
est ncessaire pour grer ces canaux (dbut et fin du canal, synchronisation des horloges,
etc.). Un canal est donc ddi ce protocole souvent appel canal de signalisation.


Architecture des rseaux tendus
CHAPITRE 10

241
Liaison Canaux de donnes utiles Canaux de signalisation
RNIS (rseau tlphonique numrique) 2 canaux 64 Kbit/s 1 canal 16 Kbit/s
E1 en Europe : 2 048 Kbit/s 30 canaux 64 Kbit/s 2 canaux 64 Kbit/s
T1 aux tats-Unis : 1 544 Kbit/s 24 canaux 64 Kbit/s 1 canal 8 Kbit/s

Ces changes point point sont raliss entre deux multiplexeurs qui dialoguent via le canal
de signalisation (des bits prlevs sur le dbit global).
Un multiplexeur prend ainsi n canaux 64 Kbit/s en entre, et gnre un signal de
2 048 Mbit/s en sortie pour une E1. Un autre type de multiplexeur prend 4 canaux 2 Mbit/s
en entre, et gnre un signal 8 Mbit/s en sortie, et ainsi de suite. On dfinit ainsi une hi-
rarchie de dbits plsiochrones (plusieurs horloges, une pour chaque type de multiplexeur)
jusqu 34 Mbit/s en Europe et 45 Mbit/s aux tats-Unis.

2 8 34 140 565 2 260
1,544 6 45
E1 E3
T1 T3
CEPT
ANSI
Divergence de dbit

Aujourdhui, cette cascade de multiplexage a t remplace par des multiplexeurs permet-
tant dextraire directement la bande passante souhaite. On dfinit ainsi une hirarchie de
dbits synchrones (une seule horloge pour transporter plusieurs dbits). La structure des
trames et le protocole associ sont SONET (Synchronous Optical NETwork) aux tats-
Unis, et SDH (Synchronous Digital Hierarchy) en Europe. Ces rseaux forment le cur des
infrastructures rseau haut dbit des oprateurs (de 51,84 Mbit/s plus de 9 Gbit/s).

55 155 622 2 488
OC-1 OC-3 OC-12 OC-48
155 622 2 488
STM-1 STM-4 STM-16
SONET (ANSI)
SDH (UIT-T)
Dbits quivalents

quipements installs chez lutilisateur
Loprateur installe dans les locaux du client un CSU/DSU (Channel Service Unit/Data
Service Unit) qui gnre et reoit les signaux sur la LS. Le CSU/DSU est lquivalent num-
rique du modem : alors que ce dernier convertit les signaux analogiques en signaux numri-
ques et inversement, le CSU/DSU convertit les signaux numriques des interfaces locales
VPN, LS, xDSL, SDH, WDM


242
242
(V.35, X21/V11, etc.) en signaux numriques adapts aux longues distances, xDSL par
exemple.
Le CPE (Customer Premises Equipment) est le terme gnrique dsignant un quipement de
raccordement install chez le client. Il sagit dun CSU/DSU (quipement de base), dun
commutateur ATM ou Frame Relay, dun FRAD ou dun routeur. Ces derniers peuvent ou
non intgrer un CSU/DSU.

Les technologies DSL
Les technologies PCM/MIC utilises par les liaisons T1 et E1 depuis les annes 60 sont au-
jourdhui dpasses. Les lignes spcialises offrent toujours une interface E1 ou T1 leurs
clients, mais le PCM a fait place aux technologies DSL (Digital Subscriber Line). Celles-ci
utilisent des codages plus performants et des processeurs spcialiss dans le traitement du
signal, les DSP (Digital Signaling Processing).
La premire de ces technologies est IDSL (Integrated Service Digital Network DSL), cou-
ramment appele RNIS (rseau numrique intgration de service) et commercialise sous
le nom de Numris par France Tlcom. Le RNIS est la base du rseau tlphonique num-
rique ; il a t la premire technologie numrique tre propose aux particuliers. Laccs
de base T0 offre deux canaux B de 64 Kbit/s, chacun pouvant tre utilis sparment (deux
communications) ou agrg pour offrir un dbit de 128 Kbit/s. Un canal D de 16 Kbit/s est
rserv la signalisation (numrotation, rveil du terminal, etc.). Des bits supplmentaires
permettent de grer les signaux transmis sur le cble.


Figure 10-5.
L'accs
de base IDSL.















Ct client, le RNIS se prsente sous la forme dun bus, appel bus S0, sur lequel plusieurs
quipements peuvent tre connects (tlphones, tlcopieurs, routeurs, etc.).

2 paires
2B1Q
1 ou 2 paires
2B1Q
TNR
Terminaison
Numrique
de Rseau
DACS
E1
Multiplexeur 12
accs de base
Prise S0
(RJ45)
160 Kbit/s
Routeur
192 Kbit/s
IDSL
2 paires : 144 Kbit/s + bits de
gestion des signaux = 160 Kbit/s
Digital
Access
Cross
Connect
Customer
Premise
Equipment
Bus S0
2B + D
Terminaison
Numrique
dAbonn
Architecture des rseaux tendus
CHAPITRE 10

243
D E F
a
A B1 L F N B2 B1 S D E B2 S D E L D E
Trame NT : de la TNR vers le terminal
D L F
a
L B1 L F L B2 B1 L D L B2 L D L L D L
Trame TE : du terminal vers la TNR
Bit de synchronisation
Bit dquilibrage
Bit dcho pour grer laccs au bus
via CSMA/CR (Carrier Sense multiple
Access Contention Resolution)
Deuxime canal B
Premier canal B
Canal D

Octet 1 Octet 3 Octet 35 Z
HOH PAD
145 bits
Octet 2 Octet 4 Z
Paire 1
Paire 2
SYN
6 984 bits transmis en 6 ms soit 1 168 Kbit/s x 2 paires = 2 336 Kbit/s
B01 B12 HOH B13 B24 HOH B13 B48
Octet 36
12 blocs
HDSL OverHead 2 bits
1 bit de dbut
de bloc
Synchronisation :
7 symboles
2B1Q = 14 bits
Bourrage
x 4 units spares
par HOH
144 bits x 48 blocs en 6 ms
soit 1 152 Kbit/s x 2 paires
= 2 304 Kbit/s utiles transports
soit 2 048 Kbit/s pour E1
+ 256 bits pour la compatibilit
SDH
Figure 10-6.
Les trames IDSL
(accs de base S0).













La deuxime technologie qui est apparue est HDSL (High bit rate DSL) sur laquelle repo-
sent quasiment toutes les liaisons daccs (LS notamment). La raison est quune liaison
E1/T1 ncessite de coteux rpteurs tous les 1 2 km, alors que la porte du HDSL est
dau moins 3,7 km (jusqu 7,9 km sans rpteur). La rduction du nombre de rpteurs
permet ainsi de rduire les cots des LS de 30 50 % par rapport aux E1/T1.
La vraie rvolution des technologies xDSL est que cette baisse de prix permet aux opra-
teurs de proposer des liaisons xDSL aux particuliers pour leurs connexions tlphonique et
Internet.

Figure 10-7.
Accs E1
via HDSL.






Figure 10-8.
Trames HDSL
sur 2 paires.






2 paires
AMI
1, 2 ou 3 paires
2B1Q
HTU-C HTU-R
HDSL
1 paire : 2 320 Kbit/s
2 paires : 1 168 Kbit/s par paire
3 paires 784 Kbit/s par paire
CPE
E1
DCS
Digital
Cross
Connect
Customer
Premise
Equipment
E1
Interface
E1
Interface
E1
Network
Terminaison Unit
Line
Terminaison Unit
HDSL
Transmission
Unit - Central
HDSL
Transmission
Unit - Remote
VPN, LS, xDSL, SDH, WDM


244
244
S-HDSL (Single pair HDSL) et SDSL (Symetric DSL) sont des versions simplifies de
HDSL.
La norme DSL la plus avance est ADSL (Asymetric DSL). Sa particularit est de prsenter
des dbits diffrents selon le sens de la transmission : le dbit destination du client est plus
important que celui offert ce dernier en mission. Ce type daccs est associ un spara-
teur offrant un accs analogique pour les tlphones classiques en plus de laccs numri-
que. Cela en fait une utilisation approprie pour les particuliers.


Figure 10-9.
Accs ADSL
pour
les particuliers.






Il est noter que les TNR, HTU et ATU qui viennent dtre voqus aux figures prcdentes
sont des modems numriques (CSU/DSU).



Figure 10-10.
Format
d'une trame
ADSL.








RADSL (Rate Adaptative DSL) est une version dADSL qui permet daugmenter ou de di-
minuer le dbit selon ce que permet la qualit de la ligne. Cest en fait une volution natu-
relle dADSL.
ADSL Lite (G.Lite), anciennement CDSL (Customer DSL), est lquivalent dADSL sans
le sparateur (splitter). Lobjectif est de diminuer les cots en simplifiant linstallation de
labonn (suppression du sparateur) ainsi que lexploitation pour loprateur. Les fonction-
Fast byte Donnes prioritaires FEC
Trame 1 = Code de contrle derreur CRC
(Cyclic Redundancy Check)
Trame 2 = Indicateurs
Trame 34 = Indicateurs
Trame 35 = Indicateurs
Trame 1
Super trame transmise en 17 ms
Trame de synchronisation
SYN Trame 67 Trame 2
Donnes
Indicateurs (significations
diffrentes selon le n des trames)
Code auto correcteur
Donnes sensibles aux
dlais (voix et vido)
mais tolrant les bruits
Donnes sensibles aux
bruits et tolrant les dlais
(le temps de traitement est
plus long)
4 000 trames/seconde. La taille des trames
dpend du dbit offert.
Les donnes sont structures
en canaux de 64 ou 96 octets

Connecteurs
V.35, RJ45, RJ11
1paire
CAP ou DMT
ATU-C ATU-R
ADSL
1 paire : 6,1 Mbit/s / 640 Kbit/s
ou 1,5 Mbit/s / 64 Kbit/s
ou 512 Kbit/s / 128 Kbit/s
Votre PC, un
rseau local,
etc.
Sparateur
Sparateur
RTC
Internet
ADSL
Transmission
Unit - Central
ADSL
Transmission
Unit - Remote
Sparateur inclus
ou non dans lATU
Architecture des rseaux tendus
CHAPITRE 10

245
nalits sont les mmes que celles fournies par ADSL/RADSL (connexion Internet + tl-
phone).
La dernire technologie en date est le VDSL (Very high speed DSL) qui utilise les paires
torsades en cuivre mais surtout la fibre optique. Lobjectif premier de VDSL est de trans-
porter des cellules ATM (Asynchronous Transfer Mode). La norme repose sur un multi-
plexage temporel (TDM, Time Division Multiplexing) aux dbits normaliss STM (Synchro-
nous Transfer Mode), ceux utiliss par SDH (Synchronous Digital Hierarchy).

Technologie Dbit descendant /
Montant en Kbit/s
Distance maximale
sans rpteur
Nombre
de paires
Codage
HDSL G.991.1
(High bit rate DSL)
1 544 / 1 544
2 048 / 2 048
3,7 km (24 AWG)
2,7 km (26 AWG)
2
1 3
2B1Q
ADSL G.992.1
(Asymetric DSL)
1 544 / 512
6 144 / 640
5,5 km (24 AWG)
3,7 km (24 AWG)
1
1
DMT
RADSL
(Rate Adaptative DSL)
1 544 / 512
6 144 / 640
4,6 km (26 AWG)
2,7 km (26 AWG)
1
1
DMT
ADSL lite G.992.2
(G.lite)
1 544 / 512 5,5 km (24 AWG) 1 DMT
VDSL
(Very high speed DSL)
13 000 / 1 500
52 000 / 2 300
1,3 km (24 AWG)
0,3 km (24 AWG)
1
ou FO
DWMT / SLC
S-HDSL G.991.2
(Symetric HDSL)
768 / 768 3,7 km 1 2B1Q
SDSL
(Single pair HDSL)
1 544 / 1 544
2 048 / 2 048
3 km
3 km
1
1
2B1Q / CAP
IDSL
(ISDN DSL)
160 / 160 1 ou 2 2B1Q




Le dbit descendant correspond aux flux allant du rseau (par exemple lInternet) vers le
client (vous), tandis que le dbit montant correspond au flux allant du client vers le rseau.
Au sein dune mme norme, les dbits et distances varient en fonction du diamtre des fils
utiliss (norme AWG, American Wire Gauge).


Diamtre des fils Distance maximale
22 AWG = 0,65 mm
7,9 km (26 000 pieds)
24 AWG = 0,5 mm
5,5 km (18 000 pieds)
26 AWG = 0,4 mm
3,7 km (12 000 pieds)



Les dbits peuvent, par ailleurs, tre augments si les distances sont raccourcies.

VPN, LS, xDSL, SDH, WDM


246
246


Codage utilis par xDSL Brve description
DMT
(Discrete Multi-Tone)
Repose sur les transformations de Fourrier pour grer et dmoduler 256
sous-canaux (sous-porteuses).
DWMT
(Discrete Wawelet Multi-Tone)
Repose sur une fonction mathmatique, les ondelettes, plus performante
que les transformations de Fourrier.
SLC
(Simple Line Code)
Codage en bande de base 4 niveaux.
QAM 16
(Quadrature Amplitude Modulation)
2 amplitudes et 12 changements de phase permettent dobtenir 16 si-
gnaux diffrents reprsentant 4 bits de donnes.
CAP
(Carrierless Amplitude Phase)
Analogue QAM, mais sans gnrer de porteuse.
PAM
(Pulse Amplitude Modulation)
2B1Q est un exemple de code PAM 4 niveaux : 2 bits de donnes sont
cods en un signal quaternaire (4 niveaux lectriques).



Les applications du xDSL

Suite la libralisation du march des tlcoms, lenjeu commercial qui aiguise le plus les
apptits est celui de la boucle locale, cest--dire la liaison daccs aux rseaux des opra-
teurs. HDSL couvre les besoins des entreprises en matire de rseau tendu, tandis que les
besoins des particuliers (tlphone, tlvision, accs Internet cest--dire les services r-
sidentiels) sont couverts par ADSL/RADSL/CDSL (G.lite).




Technologie Applications / March vis
IDSL
(accs de base RNIS, 2B+D)
Pour les entreprises
Tlphonie numrique, accs Internet et lintranet
Interconnexion des rseaux locaux : accs principal si les temps dutilisation sont faibles, se-
cours dune liaison principale et dbordement en cas de surcharge de la ligne principale
HDSL
Accs primaire RNIS (2 Mbit/s)
Liaison daccs E1/T1 de 64 Kbit/s 2 Mbit/s
ADSL, RADSL, CDSL
Services rsidentiels : tlphone, tlvision, vido la demande, connexion Internet
VDSL
Rseaux haut dbit ATM sur cuivre et surtout sur fibre optique



Concernant nos rseaux locaux, PPP fonctionne directement au-dessus des LS (donc de
HDSL) et de RNIS (IDSL) grce aux routeurs qui prennent en compte les interfaces E1/T1
et S0.


Architecture des rseaux tendus
CHAPITRE 10

247

Quant ADSL, quatre modes daccs aux canaux de donnes sont possibles :
Mode synchrone. Les canaux sont accessibles sous forme dun train de bits aux dbits
STM.
Mode adaptation de paquet. Permet plusieurs applications dutiliser les canaux pour
transporter leurs donnes selon leurs propres formats.
Mode paquet de bout en bout. Les paquets IP sont envoys directement dans les tra-
mes (sans se soucier de laffection des canaux), et la commutation est effectue au ni-
veau dADSL sur la base des adresses IP contenues dans les paquets.
Mode ATM. Permet de transporter les cellules ATM qui contiennent les trames PPP
(qui transportent IP, et ainsi de suite).
Actuellement, aucune tendance nest perceptible, car le march est naissant et les quipe-
ments peu nombreux. En France, France Tlcom promeut le mode ATM.

Les boucles SDH
Ds lorigine des tlcommunications, le premier objectif a t de partager une mme liai-
son physique entre plusieurs flux comme on vient de le voir avec xDSL. Ce principe, appel
multiplexage, consiste dcouper en tranches de temps simples (multiplexage temporel),
puis structurer ces tranches de temps en des formats de plus en plus volus pour crer des
trames.
La LS et la boucle locale ne concernent quun utilisateur, mais dj sur cette portion de r-
seau, diffrents flux sont multiplexs : tlphonie et Internet si lon prend lexemple dune
boucle ADSL. Si lon avance au cur des rseaux des oprateurs, les tuyaux deviennent de
plus en plus gros et gnralistes, cest--dire quils doivent vhiculer des flux aussi divers
que de la tlphonie et des donnes (lignes spcialises, ATM, Frame Relay, ADSL, etc.), et
des dbits trs varis, allant de 64 Kbit/s plusieurs centaines de Mbit/s.
La technique de multiplexage aujourdhui utilise par les oprateurs pour transporter tous
ces flux tous ces dbits est SDH (Synchronous Digital Hierarchy), et son quivalent am-
ricain SONET (Synchronous Optical Network), sur de la fibre optique.
Et qui dit fibre optique, dit distances importantes, de lordre de plusieurs dizaines de kilom-
tres. SDH permet donc de constituer des rseaux haut dbit lchelle dune agglomra-
tion. Il permet ainsi de vhiculer des lignes tlphoniques (canaux MIC, niveau 1), de crer
des boucles locales (LS, ATM et Frame Relay, niveau 2), et de constituer des MAN (r-
seaux haut dbit). Les oprateurs mettent profit cette technologie pour raccorder leurs
grands clients leur POP (points de prsence).
Des boucles 155 Mbit/s, 622 Mbit/s ou 2,5 Gbit/s sont commercialises auprs des gran-
des entreprises, leur permettant de raliser ces mmes fonctions pour leurs besoins propres,
comme linterconnexion haut dbit (2, 34, 45, 155 ou 622 Mbit/s) de leurs sites rpartis
autour dune grande ville.

VPN, LS, xDSL, SDH, WDM


248
248


PABX
ADM
Site central
ADM
ADM
ADM
En cas de coupure de la fibre optique ou de la
panne dun ADM, SDH est toujours oprationnel,
les ADM assurent le rebouclage de lanneau
PABX
Chaque ADM est bi-
connect la boucle PABX
ADM = Add and Drop Multiplexer
Lien ATM 34 Mbit/s
LS 1 Mbit/s
Boucle SDH 155 Mbit/s
Liens MIC 2 Mbit/s
Site de
sauvegarde
routeur
routeur
routeur


Dans cet exemple, la boucle SDH vhicule des liens MIC 2 Mbit/s entre les PABX, des LS
1 Mbit/s entre les routeurs, et une liaison ATM 34 Mbit/s entre les deux principaux sites.


Sonet SDH Dbit en Mbit/s
OC-1 -- 51,84
OC-3 STM-1 (*) 155,52
OC-9 STM-3 466,56
OC-12 STM-4 (*) 622,08
OC-18 STM-6 933,12
OC-24 STM-8 1 244,66
OC-36 STM-12 1 866,24
OC-48 STM-16 (*) 2 488,32
OC-96 STM-32 4 976,64
OC-192 STM-64 9 953,28
(*) Dbits standardiss et commercialiss par les oprateurs.

Architecture des rseaux tendus
CHAPITRE 10

249

LE POINT SUR SDH (ITU-T G.709)
Une trame SDH se compose dun en-tte appel section de surdbit (SOH pour Section OverHead) de 81
octets, qui contient toutes les informations relatives la structure de la trame ainsi que les donnes relati-
ves la signalisation Q.93B (norme G.771) et ladministration. Au sein de la trame, les donnes utiles
sont places dans des conteneurs virtuels (norme G.709) adapts leur dbit. Ces donnes peuvent tre
des cellules ATM, ou correspondre aux dbits des rseaux plsiochrones (normes G.703 et G.704), tel celui
2,048 Mbps.
Un conteneur est compos des donnes utiles et dun en-tte de conduit (POH pour Path OverHead) de 9
octets qui assure notamment les fonctions de contrle de la parit et didentification du type des donnes
transportes.
Len-tte SOH comporte un pointeur permettant au dbit des donnes transportes de varier dans le temps.
Les donnes utiles peuvent ainsi flotter lintrieur du conduit qui leur est allou. Cette technique per-
met dadapter le dbit lorsque les horloges de deux nuds sont diffrentes.
titre dexemple, la section de surdbit occupe 5,184 Mbit/s sur une liaison STM-1, laissant 150,336 Mbps
de bande passante pour les donnes utiles. Des dbits suprieurs sont forms par entrelacement de trames
STM-1. Dans le cas des trames STM-4 et STM-16, 4 ou 16 flux de cellules ATM 150 Mbit/s sont transpor-
ts dans un conteneur de type 4.



SOH (9)
POH (1)
Conteneur (260)
9 ranges de
270 octets
La trame doit tre transmise
en 125 microsecondes.


Le SOH est constitu de 9 ranges de 9 octets, le POH de 9 ranges de 1 octet et les donnes utiles de 9
ranges de 260 octets. La transmission seffectue de gauche droite en partant de la range du haut. Cette
technique dentrelacement permet de limiter les consquences dune erreur de transmission, le raisonne-
ment tant quil vaut mieux perdre 1 octet tous les N octets que N octets successifs.
Une trame STM-3 est compose de trois trames STM-1 entrelaces. Len-tte est constitu de 3 x 9 octets
(toujours sur 9 ranges), puis de 3 x 261 octets. Toutes les trames STM-n sont transportes en 125 ms.
titre de comparaison, la trame Sonet est compose de 9 ranges de 90 octets transmises en 125 ms.

VPN, LS, xDSL, SDH, WDM


250
250
Le multiplexage WDM
Le multiplexage propos par SDH est cependant un peu rigide de par la taille incrmentale
des conteneurs ; on passe, par exemple, dun dbit de 622 Mbit/s (STM-4) 2,5 Gbit/s
(STM-16).
Les nouvelles techniques de multiplexage sur fibre optique monomode sappellent WDM
(Wavelength Division Multiplexing) et DWMD (Dense WDM) dont le principe consiste
gnrer plusieurs faisceaux lumineux dans la mme fibre, jusqu 256 actuellement. Chaque
faisceau optique, indiffremment appel canal, longueur donde ou lambda, transporte un
flux de donnes de nature et de dbit quelconque, alors que SDH multiplexe les donnes en
entre puis les transmet sur une seule longueur donde. Cependant, WDM ne prend que des
signaux optiques en entre, alors que SDH multiplexe des signaux dentre optique et non
optique.
WDM peut ainsi transporter en mme temps des signaux optiques OC-3, ATM, Gigabit
Ethernet et mme SDH, puisque ce dernier gnre un signal optique. WDM permet donc de
multiplier aisment les capacits des fibres optiques dj existantes, sans remettre en ques-
tion lexistant.

Comparaison WDM SDH / SONET
Topologie Bus point point ou boucle Boucle
Signaux en entre Optiques Optiques et lectriques
Faisceaux optiques Plusieurs centaines dondes Une onde
Rgnration du signal Amplificateur optique Rgnrateur opto-lectrique
Dbit transport Dbit quelconque par longueur donde
en fonction du dbit entrant
Dbits par palier : STM-1, STM-3
STM-64.
Transport dun lien
Gigabit Ethernet
Une longueur donde de 1 Gbit/s Trame STM-16 (2,48 Gbit/s) :
59,8 % de bande passante inutilise
Distances maximales
(dpend du dbit)
Plusieurs centaines de km quelques
milliers
Plusieurs dizaines de km quelques
centaines

On le voit, toutes ces techniques de multiplexage peuvent simbriquer : ATM dans SDH ou
dans WDM, SDH dans WDM, bien que nous soyons toujours au niveau physique, cest--
dire au niveau du multiplexage des signaux gnrs sur un cble.
Dimensionner les liaisons
Quelle que soit la solution retenue, le choix du dbit est important, car il influe directement
sur le cot des liaisons. Celui-ci est dailleurs dautant plus lev que la distance entre les
deux sites est grande. Par exemple, une simple liaison 64 Kbit/s entre la France et la Chine
cote plusieurs milliers deuros par mois. Sil sagit dune liaison locale vers un POP de
Architecture des rseaux tendus
CHAPITRE 10

251
loprateur, le cot est moindre, mais ce dernier vous facturera de toute faon en fonction du
dbit.
Il ne faut donc pas survaluer le dbit par rapport vos besoins, afin dviter de payer un
surcot inutile. Il ne faut pas non plus le sous-valuer, car les utilisateurs exigent des temps
de rponse corrects. La conception dun rseau intersite (rseau dinterconnexion de r-
seaux locaux) rsulte donc dun compromis cots/performances.
La dmarche propose pour dimensionner les liens repose sur trois tapes :
identifier les flux gnrs par les applications ;
estimer la volumtrie, soit partir de statistiques existantes (facturation, traces releves
sur les quipements, etc.), soit partir dhypothses ;
dterminer une formule permettant de calculer le dbit ncessaire.


Identifier les flux
Nos utilisateurs sont rpartis sur six sites (le sige Paris et les directions rgionales :
Orlans, Toulouse, Marseille, Strasbourg et Londres). Ils veulent utiliser les mmes applica-
tions et accder aux mmes donnes.
Le but de cette phase est de caractriser les flux de chaque application (type, priodicit) et
didentifier les acteurs qui mettent et reoivent les donnes.

tape 1 Identifier les flux
Application De vers Objet Type de flux Systme Priodicit
Base de donnes Directions rgionales
sige
Comptabilit,
logistique
Client-serveur Unix Mise jour : TLN*
Consultation : TLJ*
Datawarehouse Directions rgionales
sige
Activit commerciale Transfert de gros
fichiers
Unix Mise jour : TLN
Consultation : TLJ
Messagerie Intrasite et intersite Transfert de fichiers
(Word, Excel, appli-
cations mtier)
Exchange
SMTP
Toutes les 10 minutes
entre MTA (un MTA
par site)
Tlcopie via
la messagerie
Tous les sites changes
externes
Messagerie Exchange TLJ
Intranet Tous les sites Informations, DRH,
accs aux bases de
donnes
Transactionnel
Client-serveur
Unix, NT TLJ
Connexions
Internet
Directions rgionales
Sige
Consultation Web
messagerie
Transactionnel, trans-
fert de fichiers
Accs Internet
situ au sige
TLJ
*TLJ = tous les jours *TLN = toutes les nuits

VPN, LS, xDSL, SDH, WDM


252
252
Cette vision synthtique est une tape vers la traduction du langage utilisateur en langage in-
formatique. Cest aussi un bon moyen de dcrire les flux circulant au sein de la socit
(workflow) afin de btir le rseau qui lui soit le mieux adapt.
Les flux recenss peuvent tre classs en trois catgories :
les flux conversationnels ;
les flux transactionnels ;
les flux de type transfert de fichiers.
Il faut ajouter cela les applications client-serveur qui peuvent, selon les cas, sapparenter
la deuxime ou la troisime catgorie.



Quel type de flux ? Quelles caractristiques ? Quelles applications ?
Conversationnel Trames courtes, frquence soutenue Connexions Telnet
Transactionnel Trames moyennes (trafic montant) et longues
par rafales (trafic descendant)
Serveurs intranet
Connexions aux sites centraux (via des passerelles)
Transfert de fichiers Trames longues, trafic soutenu Serveurs bureautiques
(FTP ou moniteur spcialis sur TCP/ IP)
Client-serveur Dpend de la position de la base de donnes
et du module client
Requtes SQL sous Unix, Windows NT, etc.
Ces flux doivent cohabiter au sein dun mme rseau intersite et tre transports simultan-
ment sur une mme liaison.
Les flux de type conversationnel
Les applications conversationnelles sont les plus courantes dans les mondes Unix et TCP/IP.
Le protocole utilis est Telnet. Le principe repose sur lenvoi dun caractre avec cho dis-
tant. Une session tant tablie entre un poste de travail et une machine, tout caractre frapp
sur le clavier est envoy la machine, trait par cette dernire, et enfin renvoy tel quel pour
affichage, ventuellement avec dautres attributs. Chaque caractre peut en effet dclencher
une action comme laffichage dune fentre.



Figure 10-11.
Types de flux
gnrs
par des applications
conversationnelles.













3 2 1
Caractre frapp
par lutilisateur
Serveur Unix,
routeur, etc.
3 2 1
Application Telnet
cho des caractres frapps par
lutilisateur avec, optionnellement, des
attributs (changement de la position
du curseur, inversion) vido...)
Architecture des rseaux tendus
CHAPITRE 10

253
Le type de flux qui en rsulte est par consquent irrgulier, car il dpend de lactivit de
lutilisateur et est compos de trames courtes.
Le temps de rponse est donc primordial pour ce type dapplication. Il se doit dtre le plus
rgulier possible, le principe tant quun utilisateur shabitue un temps de rponse, mme
mauvais, pourvu quil soit rgulier. Un maximum de 300 500 ms est gnralement tolr.
Quand plusieurs caractres sont saisis la suite, ce temps est gnralement rduit du fait de
leur encapsulation dans le mme paquet TCP (algorithme de Nagle RFC 896).
! Activation de l'algorithme nagle sur un routeur Cisco
! Utile pour les connexions Telnet
! A desactiver pour X-Window
service nagle
Les flux de type transactionnel
Le mode transactionnel est le fonctionnement le plus courant pour les applications critiques
sur les systmes centraux. La technique consiste envoyer un cran de saisie vers un termi-
nal, raliser localement les modifications, puis renvoyer les donnes modifies vers le
site central. Ces oprations sont contrles par un logiciel appel moniteur transactionnel
(CICS sous IBM et Tuxedo sous Unix).
Les flux gnrs entre serveurs intranet et navigateurs peuvent tre assimils au mode tran-
sactionnel, bien que le volume des pages HTML soit beaucoup plus important.




Figure 10-12.
Types de flux gnrs
par des applications intranet.








Les flux gnrs sont caractriss par un trafic descendant (serveur intranet vers navigateur)
plus important que le trafic montant (les donnes du formulaire ou un clic sur une URL). La
ligne est rarement mobilise (2 4 transactions par minute) tandis que le transfert dune
page (de 4 50 Ko, voire plus) ncessite la presque totalit de la bande passante pendant
quelques secondes. Le dbit instantan requis est donc une donne importante dans le calcul
de la bande passante requise par ce type de flux.
Les flux de type transfert de fichiers
Ces flux sont caractriss par des changes soutenus et des trames longues. Leurs occurren-
ces peuvent tre prvisibles, dans la mesure o la majorit des transferts de fichiers est sou-
vent associe des traitements automatiques qui ont lieu en dehors des heures ouvres, ce
qui est le cas pour la sauvegarde ou la synchronisation de bases de donnes.

Formulaire
Recherche et
construction de la
nouvelle page
Serveur Web
Nouvelle page
Saisie dun formulaire
et clic sur OK
Affichage dune
nouvelle page
Flux descendant plus
important que le flux montant
Flux montant
Clic sur un lien URL


VPN, LS, xDSL, SDH, WDM


254
254





Figure 10-13.
Types de flux gnrs
par des applications
transactionnelles.




Pendant les heures ouvres, ce type de flux peut dgrader les temps de rponse des flux
transactionnels et surtout des flux conversationnels. Cette interfrence peut tre contrle
par des mcanismes de priorit positionns sur les quipements dinterconnexion tels que
les routeurs.

Les flux client-serveur
Le concept client-serveur se dcline en ralit sur plusieurs modles :
La base de donnes et la logique applicative sont situes sur le serveur. Le poste client
soumet une requte puis attend les rsultats qui, seuls, transitent par le rseau.
Le serveur hberge la base de donnes ; la logique applicative rside sur le poste client.
La puissance de traitement est donc reporte sur les postes client. Les changes sur le
rseau sont aussi frquents que les manipulations de la base.
La logique applicative et les donnes sont rparties entre le serveur et le client. La pro-
cdure dinterrogation consiste extraire tout ou partie de la base de donnes centrale,
puis oprer des traitements spcifiques sur la base de donnes locale. Le rseau nest
sollicit que lors des extractions depuis la base de donnes. La synchronisation des ba-
ses peut intervenir en dehors des heures ouvres.


Modle Application Flux rseau
1. Base de donnes et application
sur le serveur
Comptabilit, gestion commerciale,
logistique, gestion des ressources
humaines
Type transactionnel
2. Base de donnes sur le serveur
et applications sur le client
Gestion commerciale
Serveur Intranet
Type transactionnel (volumtrie fai-
ble) ou transfert de fichiers (volum-
trie leve)
3. Base de donnes et applications
rparties entre le serveur et le client
Datawarehouse
Architecture 3 tiers
Transfert de fichiers
Transactionnel

Larchitecture 3 tiers (client, serveur applicatif, serveur de base de donnes) gnre des flux
de type transactionnel, ct client, et de type transfert de fichiers, ct base de donnes.
Flux continu
de donnes
Fichier
Ack
Acquittements pisodiques
Architecture des rseaux tendus
CHAPITRE 10

255
Estimer la volumtrie
Les flux doivent ensuite tre quantifis, partir de donnes existantes, ou sur la base
dhypothses. Si lon part dun rseau existant, soit pour loptimiser, soit pour le faire vo-
luer, on peut sappuyer sur des statistiques indiquant les volumes changs entre deux sites.
Ces donnes peuvent tre issues de facturations dtailles ou dune phase daudit consistant
en une campagne de mesure sur le terrain.
La volumtrie est calcule diffremment selon le type de flux. Souvent, elle doit tre extra-
pole partir dinformations partielles. Ce travail doit donc tre ralis indpendamment
pour chaque application susceptible dtre vhicule par le rseau intersite. Les rsultats
doivent ensuite tre consolids sous forme de matrice de flux prsentant les volumes chan-
gs entre chaque site. Lchelle de temps gnralement utilise est une journe de travail ;
cette priodicit permet en effet de lisser les variations.
La volumtrie globale pour un site est gnralement issue dune volumtrie unitaire estime
pour un utilisateur et calcule selon la formule suivante :
Vj Vu U =

Vj est le volume journalier calculer pour un site.
Vu est le volume journalier estim pour un utilisateur.
U est le nombre dutilisateurs pour un site donn.
Les sections suivantes dcrivent les manires destimer les volumtries quand lexistant est
peu ou pas connu.

tape 2 Estimer la volumtrie

Applications Exemples destimation de la volumtrie
Messagerie SMTP ou Exchange 10 messages par utilisateur et par jour x 100 Ko
Synchronisation des annuaires
Transfert de fichiers FTP N % des utilisateurs (ou des applications batch) = X Ko par jour
Transactionnelles sites centraux 100 200 crans de 2 ou 4 Ko par utilisateur et par jour
Transactionnelles intranet 20 50 crans de 4 50 Ko par utilisateur et par jour
Conversationnelles Telnet Dpend des applications (faire des tests avec un analyseur rseau) ; un cran =
2 4 Ko
Services rseau (vidotex, tlcopie, etc.) 3 sessions vidotex par jour et par utilisateur
Un fax de 10 Ko par jour
Administration du rseau 0 10 sessions Telnet sur chaque routeur
Configuration SNMP de 1 Ko par quipement et par jour
1 50 trap SNMP de 1Ko par jour
Sondes RMON : 1 10 transferts de fichiers par jour (plusieurs centaines de Ko)

VPN, LS, xDSL, SDH, WDM


256
256
Volumtrie lie la messagerie
Les volumes de donnes gnrs par une messagerie bureautique peuvent tre modliss sur
la base des hypothses suivantes :
Environ 10 messages par jour et par utilisateur destination dun autre site (20 % des
messages sont destination dun site extrieur, 80 % restent locaux).
Environ 100 Ko par message. Cette valeur dpend beaucoup de lutilisation qui est faite
de la messagerie au sein de la socit. Plus celle-ci est utilise, plus les messages ont
tendance tre importants (pices jointes).
La taille de lannuaire est base sur 100 octets par utilisateur.
Synchronisation hebdomadaire (voire toutes les nuits) de lannuaire : transfert depuis
les sites distants vers le sige (si la gestion est dcentralise), consolidation de
lannuaire, puis transfert depuis le sige vers les sites distants.
Les messageries bureautiques transportent les messages sous forme de copies de fichiers en-
tre les serveurs bureautiques. La priodicit des changes dpend du paramtrage ; elle est
gnralement comprise entre 5 et 15 minutes. Ces transferts de fichiers occupent donc rgu-
lirement la bande passante des liens.
Volumtrie lie aux transferts de fichiers
La volumtrie lie aux transferts de fichiers dpend des applications prsentes au sein de la
socit. Son valuation repose donc sur une analyse prcise de lexistant et/ou des besoins.
Elle peut tre modlise sous la forme N % des utilisateurs ralisant lquivalent dun trans-
fert de X Ko par jour destination dun site distant.
Volumtrie lie aux applications transactionnelles site
central
Dans la plupart des cas, on peut estimer quun utilisateur change 100 200 crans de 2 Ko
4 Ko par jour avec le site central. Cette valuation est bien sr minemment variable selon
le contexte considrer. La taille des crans varie, par exemple, en fonction des applica-
tions, et la frquence des changes en fonction du type de travail de lutilisateur (saisie in-
tensive, consultation, etc.). Il convient donc destimer la volumtrie moyenne partir de
tests.
Volumtrie lie aux applications transactionnelles intranet
Mme remarque que pour les applications transactionnelles, sauf que la taille des pages va-
rie entre 4 Ko et 50 Ko, une page pouvant contenir des images GIF (fixes ou animes).
En prenant en compte les fichiers GIF, JPG et HTML, la moyenne constate est de 4 Ko. Si
lon se rfre aux transferts de fichiers raliss partir dInternet (documents .pdf, .txt ou
.doc), la moyenne constate est de 100 Ko. La moyenne peut atteindre plusieurs Mo si le t-
lchargement des excutables (.exe) est autoris.
Architecture des rseaux tendus
CHAPITRE 10

257

Vous pouvez vrifier les valeurs propres votre contexte en visualisant le contenu du ca-
che de votre navigateur (recherchez un rpertoire appel cache situ dans le rper-
toire dinstallation du navigateur).

Volumtrie lie dautres services
Diffrents services peuvent emprunter le rseau intersite, notamment en provenance de sites
rattachs dans le cas o les passerelles de communication sont centralises. Les hypothses
de travail qui peuvent tre retenues sont les suivantes (il ne sagit ici que dindications, la
volumtrie relle tant lie la nature des travaux raliss par les utilisateurs) :
Service de tlcopie. Chaque utilisateur expdie en moyenne un fax de 10 Ko par jour.
Service daccs au vidotex. Un quart des utilisateurs effectue 3 connexions vidotex de
2 minutes par jour. Chaque connexion gnre un flux de 5 Ko.
Etc.
Lutilisation des applications multimdias pose dautres problmes, qui sont abords au
chapitre 13.
Rassembler toutes les donnes
Ayant ces abaques en tte, nous pouvons maintenant calculer les volumes pour notre cas. La
premire chose faire est dtablir la matrice des flux prsentant les types de flux et le nom-
bre dutilisateurs qui les gnrent.
tape 3 Matrice des flux
Depuis \ vers Toulouse Paris Strasbourg Etc.
Toulouse --- 400 intranet
40 Telnet
100 Telnet
Paris ---
Strasbourg 50 intranet
---

Etc.

---




La volumtrie doit tre calcule entre chaque site et dans les deux sens. Les liaisons tant de
type full duplex, il convient de prendre la valeur la plus haute, ce qui permet de calculer le
dbit instantan ncessaire.


VPN, LS, xDSL, SDH, WDM


258
258
tape 4 Matrice volumtrique
De vers

P T T P T S S T etc.


Flux transactionnels intranet

Nombre d'utilisateurs 400 400 50 50
Volumtrie unitaire (en Ko) 50 0,5 50 0,5
Pages par jour et par utilisateur 10 10 10 10
Quantit / utilisateur / jour (en Ko) 500 5 500 5
Total journalier en Mo 200 2 25 0,25

Flux conversationnels Telnet
Nombre d'utilisateurs 40 40 100 100
Volumtrie unitaire (en Ko) 4 0,5 0,5 4
crans par jour et par utilisateur 100 100 50 50
Quantit / utilisateur / jour (en Ko) 400 50 25 200
Total journalier en Mo 16 2 2,5 20
Etc.

Volume total en Mo 960 320 240 190
Selon le sens de la connexion client-serveur, les flux montants (depuis le client vers le ser-
veur) et descendants (depuis le serveur vers le client) apparatront dans la premire colonne
ou la deuxime. Au final, seul le maximum des deux flux doit tre pris en compte. Cest lui
qui dterminera la bande passante maximale requise.

Calculer les dbits
Pour dimensionner une liaison, il convient destimer les besoins en termes de dbit instanta-
n. La formule de calcul gnralement admise est la suivante :

( ) Bp Vj Th Ov
Tu
=
1 1
3600
8 1024 ,


La signification des paramtres est la suivante :
Bp est la bande passante instantane calcule pour une liaison exprime en Kbit/s.
Architecture des rseaux tendus
CHAPITRE 10

259
Vj est le volume journalier, estim en Ko. Cette valeur reprsente la somme des flux de-
vant circuler sur le lien considr (le maximum pris entre les flux montants et des-
cendants).
Th est un coefficient permettant de calculer le trafic ramen lheure charge. On consi-
dre gnralement que le trafic journalier est concentr sur une heure charge. Cette
hypothse part du constat que, sur 8 heures de travail, les utilisateurs sont le plus ac-
tifs sur deux priodes de pointe, entre 10 h et 11 h, et entre 15 h et 16 h. Les valeurs
gnralement admises sont comprises entre 20 % et 30 % du trafic journalier concen-
tr sur une heure.
Ov est loverhead gnr par les protocoles de transport (TCP, IP, PPP). Ce coefficient
est gnralement affect dune valeur de 20 %. Il tient compte des en-ttes et des pa-
quets de service (acquittements, etc.).
Tu est le taux maximal dutilisation de la bande passante du lien. Cette correction permet
de prendre en compte le fait que lon utilise rarement 100 % du dbit nominal dun
lien. Ce taux est gnralement fix 80 % de la bande passante, ce qui donne un sur-
dimensionnement du lien de lordre de 25 %. Pour des liaisons haut dbit, ce taux
peut atteindre 90 %.

Le rapport 1/3600 permet de ramener la volumtrie sur une heure en secondes, tandis que le
rapport 8*1,024 permet de convertir les kilo-octets en kilobits (1 octet = 8 bits, 1 Ko = 1 024
octets et 1 000 bits = 1 kilobit).
Si lon prend les valeurs standard pour ces paramtres, la formule devient :
( ) 024 , 1 8
3600
1
8 , 0
1
2 , 1 30 , 0 Vj Bp =


soit, par exemple, une bande passante de 1 Mbit/s pour un volume journalier estim 1 Go.
Si la liaison doit servir de secours pour n autres liaisons de dbit D
N
sans que les performan-
ces ne soient dgrades, la bande passante du lien doit tre augmente de la somme de ces
dbits D
N
. Dans notre cas, nous choisirons un mode dgrad, afin de limiter les cots.

Liaison Volume en Ko Vj
30 % lheure
charge Th
Overhead
protocole Ov
Taux d'occupation
du lien Tu
Dbit du lien
en Kbit/s
P T
960 000 0,3 1,2 0,8 984
T S
240 000 0,3 1,2 0,8 246
Etc. ... ... ... ...

Le dbit du lien doit tre arrondi la valeur suprieure des dbits proposs par les opra-
teurs, soit, dans notre cas, 1 Mbit/s entre Paris et Toulouse et 256 Kbit/s entre Toulouse et
Strasbourg.
VPN, LS, xDSL, SDH, WDM


260
260
Tenir compte des temps de rponse
Pour des applications client-serveur reposant sur des extractions de donnes et assimilables
des transferts de fichiers, le critre performance se pose en termes de dlai maximal de
transfert des donnes. Il convient donc de calculer les dbits ncessaires en fonction des d-
lais acceptables et des volumes estims :
Bp
Vo
Tps
=

Bp est la bande passante ncessaire.
Vo est le volume moyen (converti en kilobits) des donnes extraites suite une requte.
Tps est le temps de rponse souhait.
Cette dmarche est combiner avec une tude de cot, car il faut trouver un compromis
avec la performance. Il faut donc recourir une simulation des temps de rponse obtenus en
fonction des dbits des liens, et ventuellement les mesurer pour diffrentes tailles de requ-
tes.
Par exemple, le tableau suivant compare les temps de transfert de donnes de diffrentes
tailles en fonction du dbit de la ligne.

Volume en Ko 64 Kbit/s 128 Kbit/s
10 1,25 s 0,62 s
20 2,50 s 1,25 s
30 3,75 s 1,87 s
50 6,25 s 3,12 s
Cot mensuel HT 1 200 2 200

Il vous appartient alors de mettre en balance le cot et les performances souhaites.

11
Btir un rseau
de transport

Le rseau WAN qui interconnecte les rseaux LAN utilise les services dun rseau de
transport. Celui-ci vhicule galement de la voix, de la vido, etc.

Le rseau de transport correspond aux couches physique (niveau 1) et logique (niveau 2).
Sur le LAN nous avions Ethernet, sur le WAN, nous allons avoir ATM et Frame Relay.

Ces technologies rpondent des contraintes plus larges que celles dune interconnexion de
LAN. Notre rseau intersite nest donc quun utilisateur parmi dautres, tels un rseau de
PABX pour la tlphonie ou des connexions entre salles de visioconfrence.

Dans ce chapitre, vous apprendrez ainsi :
interconnecter des rseaux locaux via Frame Relay et ATM ;
configurer les circuits virtuels ;
grer la qualit de service ;
connatre la signalisation et ladressage.





LS, Frame Relay, ATM


262
LS, Frame Relay ou ATM ?
En tant quutilisateur, seul le service compte, quelle que soit la technologie employe. Le
choix de lune des trois solutions qui soffrent nous se fera en fonction de nos besoins, de
loffre du march et du cot, que ce soit dans le cadre dune solution prive ou oprateur.
Comme nous lavons vu au chapitre prcdent, il est possible de choisir entre diffrentes
technologies et diffrents niveaux de service.
Pour une interconnexion de rseaux locaux, la LS est la solution idale. partir dun certain
nombre de sites (une dizaine, voire moins linternational), la solution oprateur reposant
sur un rseau Frame Relay ou ATM devient plus rentable.
La technologie Frame Relay est actuellement la plus rpandue, mais les oprateurs investis-
sent dans ATM. En 1997, leurs rseaux reposaient pour 30 % sur une infrastructure Frame
Relay et pour 45 % sur ATM. En 1998, la proportion tait de 22 % pour Frame Relay et
61 % pour ATM.



Solution
prive ?
oui
Frame Relay
64 Kbit/s 34 Mbit/s
Service oprateur niveau 2 :
Frame Relay ou ATM
Non
Service oprateur
niveau 1 : LS
Voix +
donnes ?
Besoin de
haut dbit ?
ATM
plus de 34 Mbit/s
PPP
64 Kbit/s 2 Mbit/s
Oui
Oui
Non
Non




Pour lutilisateur, un accs Frame Relay revient cependant moins cher. Les oprateurs rser-
vent donc ATM pour des accs haut dbit (34 Mbit/s et plus), et limitent les accs Frame
Relay 34 Mbit/s, voire 8 Mbit/s.
Techniquement, ATM a tout pour simposer, mais lhistoire de linformatique nous a montr
que cela nest pas un gage de prennit. Rappelons-le, les protocoles qui se sont imposs
sont les plus simples, les moins chers et surtout les mieux adapts aux besoins des utilisa-
teurs.
Btir un rseau de transport
CHAPITRE 11

263
Par exemple, les principaux inconvnients dATM sont :
un overhead trs important (plus de 10 %) ;
un manque de maturit dans la normalisation et les offres.
En revanche, le point fort dATM rside dans sa capacit multiservice : il permet de crer
des rseaux locaux et tendus (LAN et WAN) et transporte les flux multimdias. Malheu-
reusement, cest justement sur ces points quATM manque de maturit : les normes ne sont
pas stabilises, ou non satisfaisantes, et aucune offre ne permet de transporter simultanment
les flux voix, donnes et vido.
En ralit, ATM est actuellement utilis en tant que :
rseau fdrateur WAN pour les rseaux fdrateurs (backbone) des oprateurs ;
rseau fdrateur LAN par les entreprises, en association avec les rseaux virtuels
LANE (LAN Emulation).
Mais, mme sur ces crneaux, il est concurrenc par le Gigabit Ethernet.

Critre Frame Relay ATM
Dbit De 64 Kbit/s 45 Mbit/s partir de 34 Mbit/s
Qualit de service Gestion des congestions, dbit garanti Gestion des congestions, dbit garanti,
trafic synchrone, priorits
Rseau WAN LAN et WAN
Application Voix et donnes (vido via IP) Voix, donnes et vido
DSU FRAD DXI ou ATM
Overhead pour un MTU
de 1 500 octets
0,5 % 10,4 % au minimum
Adressage Local (DLCI) Local (VPI/VCI)
Normes ITU Q.922 / Q.933 ITU I.361 I.363 / Q.931 et ATM Forum
Transport dIP RFC 2427 (NLPID/SNAP) RFC 1483 (LLC/SNAP)
RFC 2225 (Classical IP)


ct de ces deux protocoles, nous retrouvons nos LS (lignes spcialises) qui sont dans
tous les cas la base dun rseau de transport Frame Relay ou ATM. Nous pouvons mme d-
cider de btir notre rseau uniquement sur des LS, comme nous lavons fait pour notre pre-
mire interconnexion.






LS, Frame Relay, ATM


264
Mettre en place un rseau de LS
La mise en place dun rseau de LS implique de commander vous-mme les liaisons auprs
des oprateurs locaux. En France, on peut sadresser France Tlcom et, bientt,
dautres, pour toutes nos LS. Il suffit dindiquer loprateur le dbit souhait, les adresses
des sites connecter et, si cela est propos, le type dinterface dsire : V.35 ou X21/V11 la
plupart du temps.

Figure 11-1.
Rseau intersite
reposant sur des LS.










Pour la liaison internationale Strasbourg-Londres, le problme se complique puisque vous
avez affaire deux oprateurs, BT et France Tlcom, par exemple. La liaison est adminis-
trativement dcoupe en demi-circuits, chacun tant gr par loprateur situ aux tenants
et aboutissants de la LS.
Votre correspondant Londres doit donc sadresser BT pour la fourniture du demi-circuit
anglais, et vous devez faire de mme auprs de France Tlcom pour le demi-circuit fran-
ais. Dans le cas o la LS traverse plusieurs autres pays, aucune autre dmarche nest ef-
fectuer.
Les oprateurs ont pass des accords de coopration multilatraux et ont mis en place des
structures de coordination pour que les demi-circuits soient regroups en une seule liaison
internationale. Cette procdure est transparente pour vous. Nanmoins, le dlai de mise en
service est gnralement de dix semaines, voire plus dans certains pays.
La mise en service de la LS se concrtise par linstallation dun modem numrique CSU
(Channel Service Unit) dans vos locaux et par un test BERT (Bit ERror Tests). Ce dernier
consiste envoyer un train continu de bits pendant une dure minimale de 24 heures, et
mesurer le taux derreur qui ne doit pas dpasser 10
-6
10
-10
(une erreur tous les 10 milliards
de bits).
Gnralement, loprateur vous accorde un dlai de quelques jours avant de dclarer la liai-
son oprationnelle et de dbuter la facturation. Cela vous permet de tester la liaison avec vos
routeurs.
S0
E0
E0 E0
E0
192.168.0.1
1 Mbit/s
128 Kbit/s
10.0.0.1
E0
E0
S1
RNIS
S0
Bri0
S0
Bri0
256 Kbit/s
S1
S0
1 Mbit/s
512 Kbit/s
S1 S0
S0
S1
S2
10.16.0.1
Strasbourg
Londres
E0
128 Kbit/s
10.12.0.1
128 Kbit/s
10.8.0.1
10.4.0.1 10.4.0.2
Marseille
Toulouse Toulouse
Orlans
Paris
S3
S0
S2
Btir un rseau de transport
CHAPITRE 11

265
Mettre en place un rseau Frame Relay
Faire appel un oprateur permet de ne sadresser qu un seul interlocuteur, quels que
soient les pays concerns. Mme en retenant un oprateur tranger pour vos sites franais,
celui-ci se chargera de commander les liaisons daccs (en fait, des LS aux technologies E1
ou xDSL) auprs de loprateur local. Il suffit de lui indiquer les adresses de vos sites pour
quil commande les LS entre vos sites et ses POP les plus proches.
Comme pour la LS, loprateur local installe son modem numrique (le CSU) dans vos lo-
caux. Loprateur retenu pour le rseau Frame Relay installe ensuite un commutateur appel
FRAD (Frame Relay Access Device) quil va connecter au modem. Linterface srie du rou-
teur sera ensuite connecte un des ports du FRAD.







Figure 11-2.
Responsabilits
des configurations
de laccs
Frame Relay.






Le FRAD est un quipement de conversion entre des protocoles dentre (interfaces E1,
X.21/V11, voix, donnes, etc.) et le protocole Frame Relay. Cet quipement prend les pa-
quets IP issus dun routeur, ou les canaux voix issus dun PABX, et les encapsule dans les
trames Frame Relay. Le FRAD est reli via la liaison daccs au commutateur Frame Relay
situ dans le POP de loprateur. Plusieurs flux sont ainsi multiplexs sur une mme liaison.







Figure 11-3.
Rseau intersite
reposant
sur un rseau oprateur
Frame Relay.











LS d'accs
FRAD CSU
FR
Oprateur
Frame Relay
Oprateur local
Routeur
Backbone de
l'oprateur
Oprateur Frame Relay
POP Votre local technique
Vous ou l'oprateur
Frame Relay
E0
E0 E0
E0
192.168.0.1
512 Kbit/s
128 Kbit/s
10.0.0.1 E0 E0
S1
RNIS
S0
Bri0
S0
Bri0
S0
512 Kbit/s
512 Kbit/s
S0 S0
S0
10.16.0.1
E0
128 Kbit/s
10.12.0.1
256 Kbit/s
10.8.0.1
10.4.0.1 10.4.0.2
Orlans
S0
Frame Relay
1 Mbit/s
128 Kbit/s
Strasbourg
Londres
Marseille
Toulouse Toulouse
Paris
LS, Frame Relay, ATM


266
Les avantages sur la premire solution sont immdiatement perceptibles :
Il ny a plus quune seule LS par site. Nous avons besoin de moins dinterfaces srie, ce
qui diminue dautant le cot de nos routeurs.
Les LS sont locales entre nos sites et les POP de loprateur, ce qui diminue galement
leur cot.

Critre Solution oprateur Solution prive
Caractristiques de loffre
Un rseau fdrateur et des liaisons
locales.
Des liaisons longue distance entre les
sites.
Dmnagement dun site
Facile : une liaison locale changer.

Cots rduits.
Difficile : plusieurs liaisons longue dis-
tance changer.
Cots levs dus aux changements et
la priode de recouvrement.
Modification des dbits
Trs souple : dbit des liaisons locales
et/ou des CIR.
Assez difficile (surtout linternational) :
changement du dbit des liaisons lon-
gue distance.
Redondance de site (second site
en secours du premier)
Possible : une liaison locale sur le site
principal et une sur le site de secours.
Impossible, sauf doubler les liaisons
longue distance (trs cher).
Exploitation du rseau
Prise en charge par loprateur. Prise en charge par le client via des
contrats de maintenance.

Nous avons conserv notre LS entre Paris et Orlans, car le rseau oprateur tait plus cher
dans ce cas prcis. Cette situation permet de montrer lusage de trois rseaux doprateurs :
liaison spcialise, RNIS et Frame Relay. Par ailleurs, deux liaisons daccs ont t conser-
ves Toulouse car le site est stratgique.
Qualit de service et facturation
Un oprateur sengage toujours sur une qualit de service et base son offre commerciale sur
les mcanismes offerts par les protocoles quil utilise.
Par exemple, Frame Relay permet de grer la congestion du rseau, de diminuer le dbit
des LS et donc les cots. Comment ? La rponse est intimement lie au fonctionnement du
protocole Frame Relay.
Dbit garanti
Tout dabord, le rseau garantit lutilisateur un volume de Bc (committed burst size) kilo-
bits pendant une priode de Tc (committed rate measurement interval) secondes, dfinissant
ainsi un dbit garanti CIR (Committed Information Rate) : CIR = Bc / Tc. Lorsque le com-
mutateur voit passer plus de Bc kilobits pendant Tc secondes (cest--dire lorsque le dbit
dpasse le CIR), le bit DE (Discard Eligibility) des trames en dpassement est positionn
1 . Cela signifie que ces trames seront dtruites en priorit en cas de congestion du r-
seau.
Btir un rseau de transport
CHAPITRE 11

267
Ensuite, le rseau autorise lutilisateur un volume supplmentaire de Be (excess burst size)
kilobits pendant une priode de Tc secondes, dfinissant ainsi un dbit en excdent EIR
(Excess Information Rate) : EIR = Be / Tc. Lorsque le commutateur voit passer plus de
Bc+Be kilobits pendant Tc secondes (quand le dbit dpasse lEIR), toutes les trames en ex-
cs sont dtruites.
Gnralement, la priode de mesure Tc est fixe une seconde, et lAIR (Allowed Informa-
tion Rate = CIR + EIR) ne dpasse pas le dbit de la liaison daccs.


Figure 11-4.
Qualit de service
Frame Relay.






















Le dbit des liaisons internes au rseau peut tre infrieur la somme des AIR des clients.
Loprateur se fonde sur des calculs de probabilit qui montrent que tous les clients
nutiliseront pas leur AIR en mme temps (surbooking), et compte sur les mcanismes de
contrle de congestion offerts par le protocole pour rsoudre les problmes. Loprateur ne
facturera ainsi que le CIR (le dbit garanti), lEIR tant gratuit ou presque.
Ds lors, tout le monde joue sur les CIR : le client pour payer le moins cher possible, et
loprateur pour dpenser le moins possible.
Le dbit de la liaison daccs peut ainsi tre de 512 Kbit/s, et celui du CIR de 64 Kbit/s ; ce
qui permet dobtenir un dbit maximal de 512 Kbit/s tout en ne payant que pour 64 Kbit/s.
Inversement, pour un site central, la somme des CIR peut tre gale 200 % du dbit de la
liaison daccs (on espre alors que toutes les applications nutiliseront pas le rseau en
mme temps).


CIR
Intervalle de mesure : Tc secondes
Taille du burst garanti : Bc kilo-bits

EIR
Taille du burst en excs : Be kilo-bits
Dbit de la ligne daccs
Kilo-bits
Secondes
Kbit/s
DE = 1
Trames dtruites
Trames dtruites
si congestion
LS, Frame Relay, ATM


268
Cependant, le dbit offert au-del du CIR ntant pas garanti, les temps de rponse risquent
dtre mauvais et erratiques. Il est donc conseill de dimensionner suffisamment les CIR
afin dobtenir une bonne qualit de service, notamment pour les applications que vous
considrez comme tant critiques et surtout pour les flux voix.
Connecter un routeur au rseau de transport
La norme Frame Relay dfinit uniquement une interface daccs pour lutilisateur. Bien
quil soit possible de raliser un rseau 100 % Frame Relay, le rseau interne de loprateur
repose souvent sur un protocole propritaire ou ATM. Pour le client, cela na pas
dimportance : il faut simplement que linterface soit de type Frame Relay.
Chaque trame est identifie par un DLCI (Data Link Connection Identifier), une adresse lo-
cale partage par deux commutateurs. Il ny a pas dadressage de bout en bout, mais uni-
quement un adressage point point entre deux commutateurs. Un commutateur recevant une
trame avec un DLCI donn la routera sur un autre port et lenverra avec un autre DLCI, et
ainsi de suite.
La connexion entre deux commutateurs seffectue par louverture de circuits virtuels perma-
nents (PVC, Permanent Virtual Circuit) ou commuts (SVC, Switched Virtual Circuit),
cest--dire ouverts la demande via un protocole de signalisation (qui utilise quelques
Kbit/s dans le DLCI 0).
Lintrt des SVC est que la qualit de service (CIR et EIR) peut tre spcifie la de-
mande, permettant ainsi de rduire (encore) les cots. Sur un PVC, le CIR est fix une fois
pour toutes et engendre un cot fixe. De plus, la signalisation Q.933 utilise pour tablir les
SVC permet de demander un dlai de transit maximal, alors que cette fonction nest pas
prvue pour les PVC.

Figure 11-5.
Circuits virtuels
et DLCI Frame Relay.










DLCI 40
DLCI 500
DLCI 40
DLCI 200
DLCI 50
DLCI 60
FR
FR
FR
FR
Reroutage du DLCI en cas
de problme sur une liaison.
PVC ou SVC
PVC ou SVC
Un DLCI par application : un pour le
routeur, un pour le PABX, etc. ou un
par protocole (IP, IPX, Decnet, etc.).
Routeur
PABX
DLCI 200
DLCI 300
Btir un rseau de transport
CHAPITRE 11

269

LE POINT SUR FRAME RELAY (ITU Q.922 ANNEXE A, ANSI T1.618, FRF 1.1)
Le Frame Relay (relais de trames) est un protocole de niveau 2 multipoint, qui dfinit uniquement linterface
daccs au rseau (UNI, User Network Interface). Les nuds intermdiaires relaient les trames sans rali-
ser le moindre contrle de flux ni aucune reprise sur erreur : les trames peuvent ainsi tre transportes par
nimporte quel protocole. Seuls les nuds dextrmit sont tenus de respecter la norme Q.922, appele
Frame Relaying Bearer Service .
DLCI
8 7 6 5 4 3 2 1
DLCI F B
C 0
D E
Bits
Donnes
(1 4 096 octets)
FCS
(2 octets)
Dlimiteur
DLCI = Data Link Connection Identifier
C = Bit C/R pour Command / Response
F = Bit FECN pour Forward Explicit Congestion
Notification
B = Bit BECN pour Backward Explicit
Congestion Notification
D = Bit DE pour Discard Eligibility
E = Bit EA pour Extended Address
FCS = Frame Check Sequence
Dlimiteur = 01111110
Dlimiteur

Le champ FCS est un code de contrle derreur de type CRC (Cyclic Redundancy Check). Si une erreur
est dtecte, la trame est dtruite. Les pertes de donnes et les reprises sur erreur sont laisses
linitiative des couches suprieures (TCP dans les cas Internet/intranet). Le bit EA permet dtendre les 10
bits du DLCI 16 ou 23 bits.
Lorsque le dbit des trames atteint le CIR (Commited Information Rate), le commutateur positionne le bit
DE 1 . Si, dans le rseau, une congestion est dcele, les trames marques DE seront dtruites en
priorit. Autrement dit, le dbit peut donc dpasser le CIR, mais sans garantie.
Les congestions sont dtectes au niveau des files dattente. Lorsquun seuil est dpass, le commutateur
avertit explicitement lmetteur du flux (en positionnant 1 le bit BECN des trames circulant dans lautre
sens) et le rcepteur du flux (en positionnant le bit FECN 1 ).
La recommandation Q.922 suggre que le commutateur metteur rduise son flux de 30 % si, pour plus de
S % des trames quil reoit, le bit BECN est positionn 1 . La valeur S est calcule dynamiquement en
fonction du dbit, du dlai de transit, des paramtres Bc et Be, etc. Si le bit BCEN est toujours positionn
1 dans les trames qui continuent darriver, le flux est rduit de 50 %, puis de 75 % si le problme per-
siste.
La recommandation Q.922 suggre galement que le commutateur rcepteur rduise son flux de 25 % si,
pour plus de la moiti des trames quil reoit, le bit FECN est positionn 1 . Si la proportion sinverse, il
peut augmenter son flux par paliers de 1/16.
Les quipements terminaux (les routeurs, par exemple) peuvent galement interprter le bit BECN, et r-
agir de la mme faon que les commutateurs. De mme, ils peuvent dtecter implicitement des problmes
de congestion lorsque des trames sont perdues aprs quun certain nombre dentre elles aient t reues
avec les bits DE 1 .
Cependant, la norme Q.922 prconise que les commutateurs avertissent les quipements terminaux des
congestions via le protocole CLLM (Consolidated Link Layer Management). Les messages CLLM (envoys
dans le DLCI 1023) contiennent la liste des DLCI pouvant causer des congestions court, moyen et long
termes. Cette signalisation de niveau 3 est plus fiable que linterprtation des bits BECN et DE, car elle
vite lattente de trames (seuls vecteurs des bits BECN et DE) et vite aux couches suprieures davoir
affaire des informations internes au niveau 2.
LS, Frame Relay, ATM


270
Un PVC peut tre gr comme un SVC au sein du rseau de loprateur. Cette facilit lui
permet doffrir le reroutage du PVC en cas de panne. Le client ne voit cependant quun
PVC, appel soft PVC, switched PVC ou encore shadowed PVC.
Si le routeur ne supporte pas Frame Relay
La manire la plus simple de raccorder nos routeurs est de les connecter des FRAD
(Frame Relay Access Device) de loprateur via leur interface srie.
Une liaison Frame Relay peut tre configure en point point ou en multipoint. Dans tous
les cas, elle permet au routeur de joindre directement nimporte quel autre routeur. Elle doit
donc tre considre comme tant un rseau IP, au mme titre quun segment Ethernet, ce
qui implique daffecter une adresse IP linterface srie du routeur.
interface serial 1
ip address 172.16.0.1 255.255.255.252
encapsulation hdlc


QUEST-CE QUE LA SIGNALISATION ?
Dans le jargon de lITU, la signalisation est un protocole qui permet de grer ltat des connexions : ouver-
ture et fermeture, ngociation des paramtres, gestion de la qualit de service, etc. Vis--vis de
lutilisateur, la signalisation est appele UNI (User Network Interface). Entre les quipements rseau, la
signalisation est dsigne sous le nom gnrique de NNI (Network to Network Interface).
Dans le monde TCP/IP, la sparation signalisation/donnes utilisateur nest pas si nette : le trafic de ser-
vice est souvent ml au trafic des donnes. Quelques protocoles utilisent cependant le principe de spa-
ration, tel que FTP : le client et le serveur ouvrent deux ports TCP, le 21 pour envoyer les commandes, le
20 pour transfrer les donnes.
Dans tous les cas, il sagit dune sparation logique, car la bande passante est partage entre les donnes
de service et les donnes utilisateur. Dans les rseaux des oprateurs, la signalisation peut cependant
emprunter un chemin diffrent de celui des donnes.
En fait, cette sparation na rellement de sens que pour les protocoles de niveau 2 agissant en mode
connect, tels que Frame Relay et ATM. Une signalisation de niveau 3 permet ainsi de grer les circuits
virtuels de bout en bout laide dun adressage global de niveau 3.

Norme ITU Description
Q.2931 et suivants UNI ATM pour les rseaux publics = DSS2 (Digital Subscriber Signalling System No. 2)
Q.2100 et suivants UNI ATM pour les rseaux privs = SAAL (Signalling ATM Adaptation Layer)
Q.931 UNI RNIS = DSS1 (Digital Subscriber Signalling System No. 1)
Q.933 UNI Frame Relay = DSS1 (Digital Subscriber Signalling System No. 1)

Toutes ces normes reposent sur le mme protocole (format des messages, procdures, paramtres gn-
raux). Seuls changent les paramtres propres chaque rseau.
Btir un rseau de transport
CHAPITRE 11

271
Si le routeur supporte Frame Relay
La solution la plus souple consiste cependant configurer le routeur en FRAD : les trames
LAN (Ethernet dans notre cas) sont converties en trames Frame Relay.
Dans ce cas, le FRAD de loprateur nest utile que si dautres quipements sont connects,
comme un PABX.




Figure 11-6.
Connexion
dun routeur
un FRAD.







Le FRAD de loprateur se comporte comme un commutateur Frame Relay vis--vis du rou-
teur, et comme un FRAD voix (voice-FRAD) vis--vis du PABX.
Si vous choisissez un service de niveau 3, loprateur prend en charge le routeur qui peut
alors tre intgr au FRAD (ou inversement, le routeur peut supporter des cartes voix, per-
mettant de configurer en voice-FRAD). Les constructeurs tlcoms proposent des FRAD in-
tgrant cartes voix et cartes routeur, tandis que les constructeurs informatiques proposent
des routeurs intgrant des cartes voix.
Si, comme dans notre cas, seuls des rseaux locaux doivent tre connects, le routeur peut
directement tre raccord au commutateur situ chez loprateur (dans son POP) :
interface serial 1
ip address 172.16.0.1 255.255.255.252
encapsulation frame-relay ietf




Figure 11-7.
Connexion
dun routeur
un commutateur
Frame Relay.






Loption ietf indique au routeur de respecter le RFC 2427 au lieu dutiliser le format
propre Cisco.

LS d'accs
Commutateur
chez loprateur
FRAD
CSU
(modem numrique)
FR
PABX
FR FR
E1
Routeur
LAN FRAD

LS d'accs
Commutateur
chez loprateur
FRAD CSU
(modem numrique)
FR
FR
Routeur
10.0.0.1
E0
S1
LS, Frame Relay, ATM


272
Grer les circuits virtuels
La gestion des CV (circuits virtuels) implique lactivation de trois mcanismes :
1. un protocole de signalisation Q.933 qui permet douvrir et de fermer les SVC et de grer
les CV (PVC et SVC) ;
2. lutilisation de la procdure LAP-F (dcrite dans la norme Q.922) qui permet de
transporter les messages Q.933 de manire sre (reprise sur erreur, contrle de flux,
etc.) ;
3. un adressage global de bout en bout E.164 ou X.121 pour les SVC.
Ainsi, les routeurs peuvent changer des informations avec les commutateurs en utilisant la
signalisation LMI (Local Management Interface). Notre routeur supporte trois formats de
messages : celui de lANSI (T1.617), celui de lITU (Q.933) et un autre, propre Cisco, qui
utilise le DLCI 1023 (en principe rserv CLLM). Nous prfrons utiliser le mode de
fonctionnement dfini par lITU.
interface serial1
frame-relay lmi-type q933a
Les paramtres par dfaut peuvent tre utiliss pour la signalisation Q.933 et la procdure
LAP-F. La configuration en devient simplifie. Si la liaison est de mauvaise qualit (souvent
suite un problme survenu sur la liaison daccs), il peut tre intressant de rduire la taille
initiale de la fentre 8, voire 1 :
interface serial1
frame-relay lapf k 8
a comme Annexe A de la
norme Q.933
ENCAPSULATION DANS FRAME RELAY (RFC 2427, ANSI T1.617A, FRF 3.1)
Deux mthodes sont dfinies pour encapsuler les protocoles dans une trame Frame Relay. La plupart le
sont par la mthode SNAP (Sub Network Access Protocol) tandis que certains, dont IP, peuvent ltre soit
via SNAP, soit directement dans la trame via lidentificateur NLPID (Network Level Protocol ID).
DLCI
DLCI F B
C 0
D E
Encapsulation SNAP
Paquet IP
FCS
(2 octets)
Dlimiteur
Dlimiteur
Contrle = champ de contrle sur un octet.
Valeur = 3 (trame de type UI).
PAD = un octet de bourrage pour alligner sur
des octets pairs (dpend de la longueur du
DLCI)
NLPID = Network Level Protocol ID
(0x80 = SNAP, 0xCC = IPv4, 0x8E = IPv6,
0x08 = Q.933, etc.)
Contrle = 0x03 = UI
PAD
NLPID = 0xCC
Paquet IP
OUI (3 octets) = 0x000000
PID (2 octets) = 0x0800
NLPID = 0x80
OUI = Organizationally Unique Identifier
(0x000000 = Ethertype,
0x0080C2 = trame IEEE, etc.).
PID = Ethertype si OUI = 0x00000 ou code
trame IEEE (0x0001 ou 0x007 pour les
trame 802.3, etc.)
Ethertype = identique au champ Type de la trame
Ethernet (0x800 = IP, etc.)
Encapsulation directe
PAD

Si la fonction pont est active sur le routeur, les trames Ethernet, Token-Ring, FDDI, etc., sont encapsules
dans une trame Frame Relay selon la mthode SNAP.
Btir un rseau de transport
CHAPITRE 11

273
















Combien de circuits virtuels ?
La premire question se poser est de savoir combien de PVC ou de SVC utiliser : un cir-
cuit virtuel (CV) par protocole, ou un seul circuit virtuel pour tous les protocoles ?
Un CV par protocole permet de bnficier dun dbit garanti, ce qui assure que les
transferts de fichiers ne perturberont pas les flux conversationnels. Mais cette solution
cote plus cher, car les oprateurs facturent chaque CV en fonction du CIR affect.
Un seul CV est plus conomique, mais tous les flux de rseaux locaux sont mls. Le
contrle du flux doit donc tre report au niveau du routeur travers un systme
daffectation de priorit par protocole ou de rservation de ressources (voir chapitre 14).
Ces mcanismes fonctionnent gnralement bien.
Nous choisirons donc la seconde solution.
Un site peut communiquer avec plusieurs autres sites, ce qui implique dutiliser un CV par
connexion, les CV Frame Relay tant de type point point.
Si nous voulons construire un rseau parfaitement maill, chaque routeur doit voir un CV
par site distant. Cette configuration est envisageable, mais risque dtre onreuse, car
loprateur facture chaque CV.
Si vous voulez rduire les cots, il vaut mieux dfinir des CV l o les flux sont les plus im-
portants. Les autres communications transiteront ventuellement par plusieurs routeurs (par
exemple, Marseille Paris dans notre cas).

LA SIGNALISATION FRAME RELAY (ITU Q.933, ANSI T1.617)
Les commutateurs Frame Relay utilisent un PVC ddi (DLCI 0) pour vhiculer les messages de signalisa-
tion Q.933. Ce protocole sappuie sur celui utilis par le RNIS (Q.931).
La premire fonction offerte permet lquipement dextrmit (un routeur, par exemple) de demander
louverture et la fermeture des SVC (Switched Virtual Circuit). Pour louverture, les messages Setup et
Connect contiennent le numro dappel (adresse aux formats E.164 ou X.121), le DLCI affect, etc., ainsi
que le dlai maximal de transit ngoci. Louverture du SVC se traduit par laffectation des DLCI entre les
commutateurs et les quipements terminaux.
La deuxime fonction a trait la procdure LMI (Local Management Interface) dont le rle est de surveiller
ltat des PVC (Permanent Virtual Circuit). Des messages Status Enquiry sont priodiquement envoys par
lquipement terminal (un routeur, par exemple) pour connatre ltat du PVC. Le commutateur rpond par
un message Status (PVC actif, inactif, etc., ou nouveau PVC). En cas de dfaillance, le routeur peut ainsi
rerouter les flux. Le commutateur peut galement interroger lquipement terminal.
Les messages ELMI (Enhanced LMI) permettent au commutateur de communiquer lquipement terminal
(un routeur, par exemple) la valeur des CIR, Be, Bc, etc. Le support de cette norme vite davoir configu-
rer les paramtres en double, la fois sur le commutateur et sur le routeur.
LS, Frame Relay, ATM


274

Figure 11-8.
Exemples
de circuits virtuels.












La question du choix entre PVC et SVC ayant t discute prcdemment, nous commence-
rons par configurer des PVC.




E0
E0 E0
E0
192.168.0.1
512 Kbit/s
10.0.0.1 E0 E0
S1
RNIS
S0
Bri0
S0
Bri0
S0
512 Kbit/s
512 Kbit/s
S0 S0
S0
10.16.0.1
E0
128 Kbit/s
10.12.0.1
256 Kbit/s
10.8.0.1
10.4.0.1 10.4.0.2
Orlans
S0
1 Mbit/s
128 Kbit/s
Strasbourg
Londres
Marseille
Toulouse Toulouse
Paris
LA COMMUTATION FRAME RELAY (ITU Q.922)
La norme dfinit un second mode de fonctionnement, appel Frame Switching Bearer Services , qui offre
des mcanismes de reprise sur erreur et de contrle de flux. Il repose sur lutilisation de la procdure LAP-F
(Link Access Procedure-Frame) inspire du LAP-D du RNIS (Q.921), lui-mme issu du LAP-B de HDLC. Le
format des trames diffre lgrement, mais les principes restent les mmes.
Ce mode de fonctionnement nest actuellement utilis que pour le PVC vhiculant la signalisation Q.933
(dans le DLCI 0).
DLCI
8 7 6 5 4 3 2 1
DLCI
1
2
F B
C 0
D E
Bits
Octets
Donnes
(1 2 048 octets)
FCS (2 octets)
Dlimiteur
Dlimiteur
DLCI = Data Link Connection Identifier
C = Bit C/R pour Command / Response
F = Bit FECN pour Forward Explicit Congestion
Notification
B = Bit BECN pour Backward Explicit
Congestion Notification
D = Bit DE pour Discard Eligibility
E = Bit EA pour Extended Address
FCS = Frame Check Sequence
Dlimiteur = 01111110
Contrle (1 ou 2 octets)


Btir un rseau de transport
CHAPITRE 11

275

Configurer les PVC
Dans notre rseau, un site peut communiquer avec plusieurs autres sites : les communica-
tions sont dites multipoint. Lutilisation des interfaces non numrotes (unnumbered) est
toujours possible, mais il vaut mieux considrer le rseau Frame Relay comme tant un r-
seau IP part entire : il sera plus volutif et pourra tre administr. Notre plan dadressage
(voir chapitre 5) prvoit daffecter le rseau 172.16.0.0/16.
LA COMMUTATION FRAME RELAY (SUITE)
Le champ Contrle a t ajout la trame standard. Il permet la procdure LAPF de fournir un mca-
nisme de reprise sur erreur et de contrle de flux. Il existe trois formats de trames (I, S, U) dfinissant
autant de formats du champ de contrle.

N(S)
8 7 6 5 4 3 2 1
N(R)
0
P/F
Bits Trame I = Information
Trame S = Supervision
Trame U = Unnumbered
N(S) = Numro squence mission
N(R) = Numro squence rception
P/F = Poll/final (trame commande/rponse)
Su = Supervision
M = Modifier function
Les bits Su et M distinguent les 11 types de trames
(SABME, UI, DISC, XID, RR, RNR, etc.)
Trame I
N(R)
1
P/F
Trame S 0 0 0 0 0
1 Trame U M M M M M 1 P/F
Su Su


Format de trame Type Description
I -- Transport des donnes utilisateur
RR Receive Ready : accus de rception, et prt recevoir
RNR Receive Not Ready : accus de rception, et non prt recevoir S
REJ Reject : trame rejete ; retransmettre partir de N(R)
SABME Set Asynchronous Balanced Mode Extended : initialisation de la procdure
U
FRMR Frame Reject : trame rejete, erreur non rcuprable
Etc.

Afin de rduire le trafic de service, une fentre dmission dune taille N (entre 1 et 127) indique que le
commutateur enverra N trames daffile et attendra un acquittement en retour. La taille de la fentre varie
au cours du temps selon la qualit de la transmission (meilleure elle est, plus N est grand).
Le champ NA(S) est le numro de squence de la trame envoye par le commutateur A ; NA(R) est celui
de la trame dernirement reue du commutateur B, augment de 1. Si, aprs N trames envoyes, le com-
mutateur A reoit un NB(R) infrieur son NA(S), cela signifie que des trames ont t perdues ou endom-
mages. Il retransmet alors toutes les trames partir du NB(R) reu, et NA(S) devient gal NB(R).
LS, Frame Relay, ATM


276
De plus, linterface du routeur doit tre configure avec plusieurs DLCI (un PVC par site
distant). Paris, notre oprateur nous a affect les DLCI 40 et 60, respectivement pour Tou-
louse et Strasbourg :






Figure 11-9.
Exemples
de DLCI.





interface serial1
ip address 172.16.0.1 255.255.255.248
encapsulation frame-relay ietf
frame-relay lmi-type q933a
frame-relay interface-dlci 40 broadcast
frame-relay interface-dlci 60 broadcast

Loption broadcast indique que les broadcasts IP seront transmis sur la ligne srie, permet-
tant ainsi des protocoles de routage comme OSPF de fonctionner (cf. chapitre 12).


Correspondance entre adresses IP et DLCI
Sur le rseau intersite, les routeurs utilisent le protocole Inverse ARP pour dcouvrir les
adresses IP des routeurs distants et les associer aux DLCI.

Interface multipoint : jusqu 6 sites sur
ce subnet
S1
S0
DLCI 60
DLCI 40
DLCI 60
DLCI 40
FR
DLCI 50 DLCI 50 DLCI 200 DLCI 200
Strasbourg FR
FR Paris
172.16.0.1 172.16.0.2
LE POINT SUR INVERSE ARP (RFC 1293)
Le protocole ARP (Address Resolution Protocol RFC 826) permet une station IP de connatre ladresse
physique (MAC ou autre) dune autre station en connaissant son adresse IP. Le protocole RARP (Reverse
ARP RFC 903) permet une station dobtenir, partir de son adresse MAC et auprs dun serveur
dadresses, ladresse IP qui lui a t affecte.
InARP (Inverse ARP) est le mcanisme inverse dARP : ce protocole permet une station (typiquement un
routeur) de connatre ladresse IP du routeur se trouvant lautre bout dun circuit virtuel (Frame Re-
lay ou ATM). Les paquets envoys sont identiques ceux dARP. Le routeur envoie une requte InARP, et
attend une rponse contenant ladresse IP du routeur distant. Le routeur associe alors ladresse IP reue au
DLCI local du circuit virtuel. Plusieurs routeurs distants peuvent rpondre si les circuits virtuels sont de type
multipoint. InARP fonctionne sur le mme principe pour dautres protocoles, tels que Decnet, Apple Talk ou
IPX.
Btir un rseau de transport
CHAPITRE 11

277

Si vous rencontrez des problmes dincompatibilit avec ce protocole, ou si InARP nest pas
pris en charge par le routeur distant, vous devez associer manuellement ladresse IP de des-
tination avec le DLCI :
interface serial 1
ip address 172.16.0.1 255.255.255.248
encapsulation frame-relay ietf
frame-relay lmi-type q933a
frame-relay map ip 172.16.0.6 40 broadcast
frame-relay map ip 172.16.0.2 60 broadcast


Loprateur configure les mmes DLCI sur son quipement (FRAD ou commutateur) reli
au routeur.






Configurer les SVC
Le choix de circuits virtuels commuts peut tre intressant double titre :
Du point de vue du cot, tout dabord. Loprateur facture le SVC uniquement lorsquil
est ouvert (facturation la dure et/ou au volume).
Du point de vue des performances ensuite. Si de nombreux CV doivent tre utiliss (cas
dun rseau parfaitement maill, par exemple), fermer ceux qui sont inutiles permet de
librer des ressources mmoire et CPU dans les routeurs et les commutateurs.

En plus de la signalisation Q.933 et de la procdure LAP-F, les SVC ncessitent lemploi
dun troisime mcanisme, celui de ladressage (voir la fin de ce chapitre pour plus de d-
tails). Frame Relay utilise soit celui du RNIS (E.164) dans le cas des rseaux publics, soit
X.121 dans le cas des rseaux privs et publics. Cet adressage de niveau 3 est utilis par le
protocole de signalisation Q.933 pour ouvrir les SVC, cest--dire affecter dynamiquement
les DLCI dentre et de sortie dans chaque commutateur travers. Les trames sont ensuite
achemines en fonction des DLCI qui ralisent un adressage de niveau 2.

Cette fois, lactivation des SVC ncessite une configuration manuelle, non des DLCI, mais
des adresses E.164 ou X.121, ainsi que lassociation des SVC avec les adresses IP.






Figure 11-10.
Affectation
dynamique
des DLCI.




S1
S0
E.164=0144759800
FR
E.164=0357859800
DLCI affects dynamiquement
lors de louverture du SVC
Strasbourg FR
FR Paris
172.16.0.1 172.16.0.2
E.164=0475020300
LS, Frame Relay, ATM


278
interface ser 1
ip address 172.16.0.1 255.255.255.248
encapsulation frame-relay ietf
frame-relay svc
frame-relay lmi-type q933a
map group strasbourg
map group toulouse

map-list strasbourg source-addr E.164 0144759800 dest-addr E.164
0357859800
ip 172.16.0.2 class operateur broadcast ietf

map-list toulouse source-addr E.164 0144759800 dest-addr E.164
0475020300
ip 10.16.0.6 class operateur broadcast ietf

map-class frame-relay operateur
frame-relay traffic-rate 256000 384000


Les CIR et AIR sont utiliss lors de la ngociation qui a lieu louverture du SVC. Ces pa-
ramtres doivent tre identiques ceux configurs dans le commutateur.
Grer la qualit de service
Quel que soit le type de CV, le routeur peut moduler les flux de donnes selon ltat du r-
seau (en cas de congestion). Sur les routeurs Cisco, la qualit de service est gre en activant
la fonction traffic shaping (voir chapitre 14). cette occasion, le routeur met en place une
file dattente par DLCI, et adapte le flux en fonction des informations envoyes par le com-
mutateur :
interface serial 1
ip address 172.16.0.1 255.255.255.248
encapsulation frame-relay ietf
frame-relay lmi-type q933a
frame-relay traffic-shaping

De plus, lactivation de la fonction ELMI (Enhanced Local Management Interface) permet
au routeur de connatre automatiquement les paramtres Frame Relay en recevant les mes-
sages LMI du commutateur (sur le DLCI 0). Le commutateur communique ainsi au routeur
les valeurs des paramtres CIR, Be et Bc :
frame-relay qos-autosense

Enfin, les commutateurs peuvent informer les routeurs de ltat du rseau de deux manires :
via les messages CLLM (Consolidated Link Layer Management) ou via le bit BECN
(Backward Explicit Congestion Notification). Nous prfrons le mode CLLM (appel fore-
sight chez Cisco) au mode BECN, moins fiable (voir encadr Le point sur Frame Relay ).
Paramtre optionnel
CIR = 256 Kbps
AIR = CIR + EIR
Encapsulation selon
la RFC 2427
Btir un rseau de transport
CHAPITRE 11

279
interface s 1
ip address 172.16.0.1 255.255.255.248
encapsulation frame-relay ietf
frame-relay lmi-type q933a
frame-relay traffic-shaping
frame-relay qos-autosense
frame-relay class operateur
!
map-class frame-relay operateur
frame-relay adaptive-shaping foresight

Il se peut que les fonctions CLLM et ELMI ne soient pas disponibles sur le FRAD de
loprateur ou que lon y rencontre des incompatibilits. La solution est donc de configurer
manuellement tous les paramtres. Lquivalent de la configuration prcdente est, de ce
fait, plus complexe :
interface s 1
bandwidth 512
ip address 172.16.0.1 255.255.255.248
encapsulation frame-relay ietf
frame-relay lmi-type q933a
frame-relay traffic-shaping
frame-relay class operateur

map-class frame-relay operateur
frame-relay traffic-rate 256000 384000

La commande traffic-rate indique le CIR et lAIR, que nous avons respectivement position-
ns 256 Kbit/s et 384 Kbit/s. Si la valeur de lAIR est omise, la valeur par dfaut est celle
du dbit de la ligne indique par la commande bandwidth.
Il est possible de dfinir plus finement les paramtres de qualit de service dcrits dans la
norme Q.922. Le routeur Cisco permet mme de le faire dans les deux sens, bien que, gn-
ralement, les oprateurs proposent des valeurs identiques afin de simplifier la configuration
des commutateurs et la grille tarifaire. Le profil personnalis prsent ici se substitue
alors au profil oprateur prcdemment dcrit :


map-class frame-relay personnalise
frame-relay cir in 1280000
frame-relay bc in 256000
frame-relay be in 256000
frame-relay cir out 2560000
frame-relay bc out 256000
frame-relay be out 128000
frame-relay idle-timer 30
et supprimez cette commande.
Pour les SVC, ajoutez :
frame-relay svc
map group .
map-list
ip class operateur
AIR = CIR + EIR = (Bc+Be) / Tc
EIR = Be/Tc
CIR = Bc/Tc
ELMI
CLLM
Remplace ELMI
LS, Frame Relay, ATM


280
partir des 3 valeurs CIR, Bc et Be, on peut dduire celle de Tc (2 secondes en entre et 1
seconde en sortie).
Toujours dans loptique de grer la qualit de service, vous pouvez affecter une priorit plus
faible certains protocoles en positionnant le bit DE dans les trames qui les vhiculent :


int s 1
frame-relay de-group 1 50

frame-relay de-list 1 protocol ip characteristic tcp 20
frame-relay de-list 1 interface e 0 characteristic list 100 access-list
101
...


Par exemple, des protocoles comme FTP pourront tre marqus de cette manire afin de pri-
vilgier la voix sur IP en cas de congestion du rseau.

Les sous-interfaces
Dans certains cas, il peut tre intressant dutiliser le principe des sous-interfaces propos
par Cisco, afin dactiver un secours RNIS individuellement, par PVC, et non pas sur la chute
de linterface srie. Les sous-interfaces permettent galement de configurer le traffic sha-
ping, ainsi que dautres paramtres Frame Relay PVC par PVC.
Sur notre routeur Cisco, linterface physique est configure en Frame Relay et est associe
des sous-interfaces logiques (une par DLCI). Nous avons choisi un DLCI par site distant,
donc un mode point point pour chaque sous-interface, ce qui permet de ne pas utiliser
dadresse IP sur la liaison WAN.
interface s 1
encapsulation frame-relay ietf
frame-relay lmi-type q933a
frame-relay traffic-shaping
frame-relay qos-autosense

interface serial1.1 point-to-point
ip address 172.16.0.1 255.255.255.252
frame-relay interface-dlci 40
class operateur

interface serial1.2 point-to-point
ip address 172.16.0.5 255.255.255.252
frame-relay interface-dlci 60
class personalise

Liste de DLCI (rien = tous les DLCI)
Btir un rseau de transport
CHAPITRE 11

281
Pour terminer, il est possible doptimiser lutilisation des liaisons srie en compressant les
donnes (norme FRF.9 du Frame Relay Forum).


frame-relay map payload-compress frf9 stac



Cette commande peut sappliquer une interface physique ou une sous-interface.

Mettre en place un rseau ATM
Les rseaux ATM sont rservs aux hauts dbits : partir de 34 Mbit/s en France, et de 45
Mbit/s aux tats-Unis. La facturation associe est donc trs leve.
Nous nous plaons ici dans cette situation.
Comme prcdemment, loprateur local installe son modem numrique (le CSU) dans vos
locaux. Loprateur retenu pour le rseau ATM installe ventuellement un commutateur
ATM quil connecte au modem. Linterface srie du routeur sera ensuite connecte lun
des ports du commutateur.



Figure 11-11.
Rseau intersite reposant
sur un rseau oprateur ATM.














E0
E0 E0
E0
192.168.0.1
512 Kbit/s
128 Kbit/s
10.0.0.1 E0 E0
S1
RNIS
S0
Bri0
S0
Bri0
S0
512 Kbit/s
512 Kbit/s
S0 S0
S0
10.16.0.1
E0
128 Kbit/s
10.12.0.1
256 Kbit/s
10.8.0.1
10.4.0.1 10.4.0.2
Orlans
S0
ATM
1 Mbit/s
128 Kbit/s
Strasbourg
Londres
Marseille
Toulouse Toulouse
Paris
Mthode Stacker
LS, Frame Relay, ATM


282
Qualit de service et facturation
Avec ATM, les oprateurs peuvent contrler prcisment la qualit de service. Ils laborent
leur offre commerciale partir des mcanismes offerts par le protocole.
Par exemple, ATM permet de grer la congestion du rseau et doffrir diffrentes classes
de service, ce qui permet de proposer une facturation adapte chaque type de situation
(flux voix et/ou donnes et/ou vido). Comment ? La rponse est intimement lie au fonc-
tionnement du protocole ATM.
La gestion du trafic : TMS 4.0 (ATM Forum af-tm-0056.000)
La spcification TMS (Traffic Management Specification) dfinit les paramtres et procdu-
res relatifs la gestion du trafic ainsi qu la qualit de service. Elle reprend les normes de
lITU en prcisant leur fonctionnement (paramtres et procdures pris en charge ou non) et,
surtout, en les modifiant. Elle dfinit galement les procdures et algorithmes permettant
aux commutateurs ATM dassurer la qualit de service demande.






Procdure Description
CAC
(Connection Admission Control)
Avant dautoriser louverture dun CV, chaque commutateur vrifie quil pourra bien as-
surer la qualit de service demande sans remettre en cause celles dj accordes.
UPC
(Usage Parameter Control)
Chaque commutateur vrifie que le flux mis dans un CV respecte bien la QOS deman-
de. En cas de dpassement, les cellules sont marques avec le bit CLP positionn
1 et peuvent tre dtruites.
CLP Control
(Cell Loss Priority Control)
Lquipement terminal (par exemple, le routeur) peut positionner le bit CLP 1 dans
les cellules qui ne sont pas prioritaires. En cas de congestion ou de dpassement de la
QOS, les commutateurs dtruiront ces cellules en priorit.
NRM
(Network Resource Management)
Si des signes de congestion apparaissent (remplissage dune file dattente, par exem-
ple), les commutateurs peuvent mettre des cellules RM destination de lmetteur
dun flux (retour sur la qualit de service - feedback) linvitant rguler son trafic via le
mcanisme de traffic shaping.
Traffic Shaping Les quipements terminaux et les commutateurs peuvent modifier les caractristiques
du flux mis (rduction du dbit, rgulation dun trafic erratique, etc.).
Frame Discard Si une cellule est dtruite, le commutateur peut dtruire toutes les autres cellules appar-
tenant aux mmes donnes (par exemple, toutes les cellules dun paquet IP).






Btir un rseau de transport
CHAPITRE 11

283
Figure 11-12.
Gestion
de la qualit
de service
par ATM.







Les classes de service ATM Transfer Capabilities
(ITU I.371 et TMS)
Les procdures dtailles ci-dessus ont pour but dassurer une certaine qualit de service aux
applications. Celles-ci ont le choix entre cinq classes de service adaptes divers types de
flux. Par exemple, les cellules vhiculant un canal voix dune conversation tlphonique
doivent tre transmises avec une grande rgularit (les horloges de lmetteur et du rcep-
teur doivent tre synchronises). En revanche, un flux de type rseau local, qui est par na-
ture erratique (trafic par rafales), ne ncessite pas la mme qualit de service.
Ces classes de service sont accessibles via diffrentes interfaces daccs ATM, appeles
AAL (ATM Adaptation Layer).


Classe de service Caractristiques du trafic Applications
CBR
(Constant Bit Rate)
Le dbit est constant et garanti. Voix non compresse en mulation de
circuit
(accs de prfrence via AAL-1)
rt-VBR
(Real-Time Variable Bit Rate)
Le dbit est variable et est garanti. Le
dlai de transit est garanti et varie peu.
Donnes
(accs de prfrence via AAL-2)
nrt-VBR
(Non Real-Time Variable Bit Rate)
Le dbit est variable et est garanti. Vido + voix compresses
(accs de prfrence via AAL-2 ou AAL-
5)
ABR
(Avaible Bit Rate)
Le dbit est variable et peut tre modifi
si le rseau le demande (en cas de
congestion, par exemple).
Donnes
(accs de prfrence via AAL-5)
UBR
(Unavaible Bit Rate)
Acheminement sans garanties, au mieux
des capacits du rseau (best effort) .
Donnes
(accs de prfrence via AAL-5)

La classe de service UBR noffre aucune garantie de service, tandis que lABR est la plus
utilise, notamment par lUNI 4.0.
Contrle du flux : si
dpassement, CLP=1
RM RM
CAC
NRM
UPC
Contrle dadmission.
si rseau satur : refus
Traffic
Shaping
Rgulation du flux en
fonction des priorits
Prise en compte
des cellules RM
Demande ouverture CV
Files dattentes
Si congestion : dtruit
les cellules avec CLP=1
Avertit lmetteur
du problme
CLP
Control
Si une cellule
de la trame
est dtruite,
elle dtruit
toutes
les autres
Frame
Discard
LS, Frame Relay, ATM


284


Connecter le routeur au rseau de transport
La norme ATM dfinit un ensemble de protocoles reposant sur la commutation de petites
cellules de taille fixe (58 octets dont 5 den-tte).
Chaque cellule est identifie par un couple dadresses VPI (Virtual Path Identifier) et VCI
(Virtual Channel Identifier), adresse locale partage par deux commutateurs. Il ny a pas
dadressage de bout en bout, mais uniquement un adressage point un point entre deux
commutateurs. Un commutateur recevant une trame avec un VPI/VCI donn la routera sur
un autre port et lenverra avec un autre VPI/VCI.
La connexion entre deux commutateurs ATM seffectue par louverture de circuits virtuels
permanents (PVC, Permanent Virtual Circuit) ou commuts (SVC, Switched Virtual Cir-
cuit), cest--dire ouverts la demande via le protocole de signalisation Q.2931 (qui utilise
quelques Kbit/s du VPI/VCI = 0/5).
LA SIGNALISATION UNI 4.0 (ATM FORUM AF-SIG-0061.000)
LUNI (User Network Interface) reprend les normes de lITU en prcisant leur fonctionnement (paramtres et
procdures pris en charge ou non), et surtout en les modifiant :
Appels point point (Q.2931) sans les fonctions OAM (Operations, Administration and Maintenance).
Adressage NSAP (ISO 8348, ITU X.213, RFC 1629).
Couche SAAL (Q.2100, Q.2110, Q.2130) ; VPI/VCI = 0/5.
Appels point multipoint (Q.2971) avec extensions pour que les feuilles puissent accepter de nouveaux
participants la confrence en cours (dans Q.2971, une confrence plusieurs est gre sous forme
darbre, dont seule la racine permet dautres utilisateurs de rejoindre une confrence).
Direct Dialling In (Q.2951).

LATM Forum a ajout les extensions suivantes Q.2931 :
Gestion des adresses de groupe ATM (adresses anycasts) identifies par le prfixe C50079. Par exem-
ple, le groupe C50079.00000000000000000000.00A03E000001.00 permet de joindre le LECS (LAN
Emulation Configuration Server)
Ngociation des caractristiques de la connexion (CBR, VBR, rt-VBR, ABR, UBR).
Prsentation individuelle des paramtres de qualit de service.
Paramtres dcrivant la classe de service ABR.
Signalisation proxy : un nud ATM peut grer la signalisation la place dun autre nud qui ne la
supporte pas. Permet galement un serveur disposant de plusieurs interfaces ATM de ne possder
quune seule adresse NSAP.

En ltat actuel de la norme, les cellules RM (Resource Management) ne sont utilises que pour rguler le
trafic ABR.
Btir un rseau de transport
CHAPITRE 11

285
Lintrt des SVC est que la qualit de service peut tre spcifie la demande permettant
ainsi de rduire (encore) les cots. Sur un PVC, le dbit est fix une fois pour toutes et en-
gendre un cot fixe.






Figure 11-13.
Circuits virtuels
et VPI/VCI ATM.















Si le routeur ne dispose pas dinterface ATM
La manire la plus simple de connecter nos rseaux locaux est de configurer linterface srie
du routeur en mode DXI (Data eXchange Interface). Ce mode de fonctionnement implique
lutilisation dun DSU (Data Service Unit) externe fourni par loprateur. Le DSU se charge
dadapter le flux srie mis et reu par le routeur en cellules ATM.




Figure 11-14.
Connexion
dun routeur
un commutateur ATM.




Lexemple suivant montre un PVC configur sur notre routeur parisien destination du r-
seau de Strasbourg :

interface serial 0
ip address 172.16.0.1 255.255.255.248
encapsulation atm-dxi
dxi pvc 14 50 mux
dxi map ip 172.16.0.2 14 50 broadcast

VPI = 14 / VCI = 50
vpi/vci=14/60
vpi/vci=16/80
vpi/vci=20/60
vpi/vci=50/60
vpi/vci=16/20
vpi/vci=14/50
ATM
ATM
ATM
ATM
Reroutage du CV en cas de
problme sur une liaison
PVC ou SVC
PVC ou SVC
Un vpi/vci par application : un pour le
routeur, un pour le PABX, etc. ou un
par protocole (IP, IPX, Decnet, etc.)
Routeur
PABX
vpi/vci=16/50
vpi/vci=15/80
DXI
Routeur
ATM
ATM
Commutateur
chez loprateur
DSU
(interface ATM)
CSU
(modem numrique)
Vpi/vci=14/50
10.1.10.1
LS, Frame Relay, ATM


286
Le paramtre mux indique que nous avons choisi lencapsulation de type multiplexage
par circuit virtuel : un seul protocole (IP dans notre cas) utilisera le PVC identifi par le VPI
14 et le VCI 50. Lencapsulation LLC/SNAP (paramtre snap la place de mux )
napporterait aucun avantage et ajouterait un overhead de 8 octets par paquet IP.











Si le routeur supporte ATM
La seconde solution consiste insrer une carte ATM dans le routeur. Fonctionnellement,
celle-ci se comporte comme un DSU et peut tre directement connecte au CSU (cest--
dire le modem numrique) de loprateur ou un commutateur.
Pour la mme interconnexion Paris-Strasbourg et Paris-Toulouse, la configuration devient la
suivante :



Figure 11-15.
Configuration
des VPI/VCI
ATM.



interface atm 0
ip address 172.16.0.1 255.255.255.248
LINTERFACE DXI (ATM FORUM AF-DXI-0014.000)
La norme DXI (Data eXchange Interface) dfinit le protocole de niveau 2 utilis pour changer les donnes
entre un quipement non ATM (via une interface srie V.35 ou HSSI) et un DSU ATM. Trois modes de
fonctionnement sont possibles.
Dans le mode 1a, le routeur place ses donnes dans une trame DXI (SDU de 9 232 octets), puis le DSU
ralise lencapsulation AAL-5, la segmentation SAR AAL-5 et laccs UNI. Ce mode supporte 1 023 CV si-
multans.
Dans le mode 1b, le routeur ralise lencapsulation AAL-3/4 puis place le rsultat dans une trame DXI (SDU
de 9 224 octets). Le DSU ralise la segmentation SAR AAL-3/4 et laccs UNI. Le mode 1a est galement
support, mais le mode 1b doit tre utilis pour au moins 1 CV. Ce mode supporte 1 023 CV simultans.
Dans le mode 2, le routeur ralise lencapsulation AAL-3/4, puis place le rsultat dans une trame DXI (SDU
de 65 535 octets). En cas de besoin, le DSU peut convertir lencapsulation AAL-3/4 en AAL-5 (changement
dencapsulation). Le DSU ralise ensuite lassemblage SAR (AAL-3/4 ou AAL-5) et laccs UNI. Ce mode
supporte 16 millions de CV simultans.
A0
A0
vpi/vci=14/50
Strasbourg
Paris
172.16.0.1 172.16.0.2
ATM ATM
ATM
vpi/vci=14/50 vpi/vci=10/10 vpi/vci=10/10 vpi/vci=20/60 vpi/vci=20/60
vpi/vci=14/60 vpi/vci=14/60
Btir un rseau de transport
CHAPITRE 11

287
atm pvc 1 14 50 aal5mux ip
atm pvc 2 14 60 aal5mux ip
map-group operateur

map-list operateur
ip 172.16.0.2 atm-vc 1 broadcast
ip 172.16.0.6 atm-vc 2 broadcast

Lencapsulation choisie, aal5mux , est la mme que prcdemment : un CV transporte le
protocole IP. Cependant, lencapsulation LLC/SNAP, utilise conjointement avec linterface
ATM, nous donne la possibilit supplmentaire de pouvoir excuter Inverse ARP, et donc
de simplifier la configuration :
interface atm 0
ip address 172.16.0.1 255.255.255.248
atm pvc 1 14 50 aal5snap inarp 5
atm pvc 2 14 60 aal5snap inarp 5

La valeur 5 affecte inarp indique que la procdure inverse ARP est lance toutes les 5
minutes. La correspondance manuelle entre adresse IP et circuit virtuel nest donc plus n-
cessaire.
















Identifiant du PVC propre Cisco
(interne au routeur)
LENCAPSULATION DES PROTOCOLES DANS LES CELLULES ATM (RFC 1483)
Le transport dun protocole dans les cellules ATM requiert lutilisation de linterface AAL-5 (ATM Adaptation
Layer 5), accessible via la couche CPCS (Common Part Convergence Sublayer). Lencapsulation peut tre
ralise de deux manires : soit en dehors dATM, soit au niveau dATM.
La premire mthode permet de transporter plusieurs protocoles dans un seul circuit virtuel ATM ; elle uti-
lise pour cela lencapsulation LLC/SNAP (Logical Link Control/Sub Network Access Protocol).

Encapsulation LLC/SNAP
Donnes (1 65 535 octets)
Bourrage
En-tte LLC (0xAA AA 03)
En-tte LLC : SAP source = SAP destination = AA
(encapsulation SNAP). 0x03 = trame de type UI
(Unnumbered Information)
OUI (Organizationally Unique Identifier)
0x000000 = Ethertype, 0x0080C2 = trame IEEE, etc.
PID = Ethertype si OUI=0x000000 ou = code trame
IEEE (0x0001 ou 0x0007 pour trame 802.3, etc.)
Ethertype : identique au champ Type de la trame
Ethernet (0x0800 = IP, etc.)
CPCS-UU (Common Part Convergence Sublayer
User-to-User) : indique le transfert de donnes
utilisateur (non utilis par la RFC 1483)
Bourrage : utilis pour remplir la dernire cellule du
PDU concurrence de 48 octets
CPI (Common Part Incidator) : usage non dfini
OUI (3 octets) = 0x000000
PID (2 octets) = 0x0800
CPCS-UU (1 octet)
CPI (1 octet)
Longueur (2 octets)
CRC (4 octets)
LLC
SNAP
CPCS
AAL-5

La seconde mthode, appele multiplexage par circuit virtuel, consiste encapsuler le protocole direc-
tement dans le PDU AAL-5, ce qui implique lutilisation dun circuit virtuel ATM par protocole.
LS, Frame Relay, ATM


288

LE POINT SUR ATM (ITU I.361)
ATM (Asynchronous Transfer Mode) dcoupe la bande passante en tranches de temps fixe appeles
cellules.
GFC
1 bit 4 bits 16 bits 8 bits
VPI VCI CLP PTI HEC
8 bits 3 bits
Donnes (48 octets)
EFCI OAM UI VPI (si NNI)
GFC (Generic Flow Control). Priorit de la cellule (0 = la plus basse).
VPI (Virtual Path Identifier). Identifie le chemin virtuel (255 possibilits).
VCI (Virtual Channel Identifier). Identifie la voie virtuelle au sein du chemin virtuel (65 535 possibilits).
PTI (Payload Type Indicator). Le premier bit indique si la cellule transporte des donnes de contrle ou des
donnes utilisateur. Dans ce dernier cas, le deuxime bit, appel EFCI (Explicit Forward Congestion Indication), indique
lapplication quil faut prvoir des dlais dacheminement pour les cellules venir (suite une congestion par
exemple). Positionn 1, le troisime bit indique que le champ dinformation contient des donnes utilises par les
applications dadministration OAM (Operations, Administration and Maintenance).
CLP (Cell loss Priority). Positionn 1, ce bit indique que la cellule peut tre dtruite par le commutateur en cas de
congestion.
HEC (Header Error Control). Cet octet permet la couche TC (Transmission Convergence) doprer un contrle
derreur sur len-tte de la cellule.

Les applications transmettent leurs donnes la couche AAL (ATM Adaptation Layer) qui se charge de les
convertir en cellules, puis de les envoyer en respectant le niveau de service demand (AAL-1 AAL-5 et
SAAL).
SAAL - Signalisation AAL (Q.2100)
CS - Convergence Sublayer (I.365)
SSCS - Service Specific CS
AAL - ATM Adaptation Layer (I.363)
CS - Convergence Sublayer (I.365)
SSCS - Service Specific CS
Couche
1
Couche
2
ATM - Asynchronous Transfer Mode (I.361)
Commutation des cellules en fonction du vpi/vci, contrle de flux
PHY - Physical (I.432)
Adaptation au support physique
Couche
3
Signalisation UNI
(Q.2931)
SSCOP - SS Connection Oriented Protocol
SSCF - SS Coordination Function
SAR - Segmentation And Reassembly
Dcoupe les CS-PDU en cellules et inversement
ILMI (AAL-5) et Applications : voix (AAL-1),
vido+voix (AAL-2), donnes (AAL-5)
TC - Transmission Convergence
PMD - Physical Medium Dependant
SSCOP (Q.2110)
SSCF (Q.2130)
SAR (I.363)
CPCS - Common Part CS CPCS


Btir un rseau de transport
CHAPITRE 11

289

LE POINT SUR ATM (ITU I.361 SUITE)
La couche AAL, et donc les sous-couches qui la composent, est adapte chaque type de service (AAL-1,
AAL-2, AAL-3/4, AAL-5 et SAAL). Par exemple, la couche CS accepte des donnes au format CS-PDU
(Convergence Sublayer-Protocol Data Unit).
Donnes (45 octets) AAL-2
CPI = Common Part Indicator : fonction non encore dfinie
Btag = Dlimiteur de dbut
BAS = Buffer Allocation Size
PAD = Bourrage pour remplir la dernire cellule 48 octets
AL = Alignement
Etag = Dlimiteur de fin
Lg = Longueur du champ de donnes
UU = User-to-User indicator
CRC = Cyclic Redundancy Check : code de contrle derreur portant sur le champ de donnes
Donnes (47 octets) AAL-1
AAL-5 Donnes (1 65 535 octets) UU PAD
0-47 octets 8 bits
CPI Lg CRC
8 bits 8 bits 16 bits 0-47 octets 8 bits
Btag CPI Donnes (1 65 535 octets) AL PAD BAS AAL-3/4 Etag Lg
8 bits 16 bits
8 bits 16 bits 32 bits
PDU

De mme, la couche SAR structure diffremment les 48 octets du champ de donnes des cellules ATM
(appel SAR-PDU).
SN = Sequence Number : dtecte les cellules manquantes ou errones
SNP = Sequence Number Protection : code autocorrecteur portant sur le SN
IT = Information Type : dbut, continuation ou fin dun CS-PDU
ST = Segment Type : dbut, fin, continuation ou segment simple
MID = Multiplexing Identifier : partage dun circuit virtuel par plusieurs applications de la couche SAR
LI = Length Indicator : nombre doctets significatifs dans le cas dune cellule partiellement remplie
CRC = Cyclic Redundancy Check : code de contrle derreur portant sur le champ de donnes
En-tte (5) IT SN Donnes (45 octets) CRC LI
4 bits 4 bits
AAL-2
6 bits 10 bits
En-tte (5) SNP SN Donnes (47 octets) AAL-1
4 bits 4 bits
En-tte (5) SN ST Donnes (44 oc.) CRC LI MID
2 bits 4 bits 10 bits 6 bits 10 bits
AAL-3/4
En-tte (5) Donnes (48 octets) AAL-5
Cellules

En comparant les deux schmas prcdents, on constate que les PDU des AAL-1 et AAL-2 sont directe-
ment insrs dans une cellule ATM. La couche AAL nutilise donc pas obligatoirement les mcanismes de
segmentation et dassemblage.
Il existe galement une couche SSCS pour Frame Relay (I.365.1).
LS, Frame Relay, ATM


290
Configurer les SVC
Si loprateur nous en donne la possibilit, la mise en place de SVC permet, comme pour
Frame Relay, de raliser des conomies : loprateur nous facture en fonction de lutilisation
( la dure et/ou au volume). De plus, si les CV sont nombreux, la fermeture des SVC, sils
ne sont pas utiliss, permet de librer des ressources CPU et mmoire dans les routeurs et les
commutateurs.

Lutilisation des SVC implique lactivation de deux nouveaux mcanismes :
Un PVC pour le protocole SAAL (Signaling ATM Adaptation Layer) qui gre les SVC
(ouverture, fermeture, etc.). Le VPI/VCI utilis est 0/5.
Lutilisation dun adressage global (de niveau 3) permettant didentifier les nuds du
rseau. Ladressage utilis par ATM est de type NSAP ; trois encapsulations dadresses
sont possibles : DCC, ICD et E.164 (reportez-vous la fin de ce chapitre pour plus de
dtails).

La commande map-list permet de configurer manuellement la correspondance entre adres-
ses NSAP et adresses IP :


Figure 11-16.
Configuration
des VPI/VCI
ATM.




interface atm 0
ip address 172.16.0.2 255.255.255.248
atm nsap-address
47.0091.81.000000.0061.705b.7701.0800.200c.1A2B.01
AFI|ICD | Prfixe DSP | ESI |SEL
atm pvc 1 0 5 qsaal
map-group operateur
!
map-list operateur
ip 172.16.0.2 atm-nsap
47.0091.81.000000.0061.705b.7701.0800.200c.1000.02 broadcast
ip 172.16.0.6 atm-nsap
47.0091.81.000000.0061.705b.88a7.0900.20ab.2000.01 broadcast


PVC ddi la signalisa-
tion Q.2931
Adresses ATM
A0
A0
vpi/vci=14/50
Strasbourg
Paris
172.16.0.1 172.16.0.2
ATM ATM
ATM
vpi/vci=14/50 vpi/vci=10/10 vpi/vci=10/10 vpi/vci=20/60 vpi/vci=20/60
vpi/vci=14/60 vpi/vci=14/60
Btir un rseau de transport
CHAPITRE 11

291
Une autre manire daffecter ladresse NSAP linterface est dutiliser la signalisation
ILMI (Integrated Local Management Interface). Elle permet au routeur dobtenir le prfixe
de ladresse, le DSP (champs ESI et SEL) tant toujours affect par lquipement terminal
(le routeur). Le PVC ddi ILMI est : VPI/VCI = 0/16 :













atm pvc 2 0 16 ilmi
atm esi-address 0800200c1000.02
ESI | SEL


La premire partie du chiffre correspond au champ ESI (6 octets, lquivalent dune
adresse MAC) ; la seconde au champ Selector (1 octet) de ladresse NSAP. Le reste de
ladresse (13 octets) est affect automatiquement par le commutateur ATM via ILMI.
Lactivation de cette signalisation permet galement au routeur et au commutateur de sur-
veiller ltat des circuits virtuels.






PVC ddi la signalisation ILMI
LA SIGNALISATION ILMI 4.0 (ATM FORUM AF-ILMI-0065.00)
La signalisation ILMI (Integrated Local Management Interface)* est un protocole permettant aux commuta-
teurs ATM dchanger des informations avec les quipements terminaux (stations ATM, routeurs, etc.), tel-
les que :
la configuration et ltat des circuits virtuels ;
les prfixes des adresses NSAP ;
les services et options supports par les quipements.
Le protocole utilis par ILMI est SNMP (Simple Network Management Protocol RFC 1157) qui utilise les
services de AAL-5 (VPI/VCI = 0/16). La base de donnes MIB (Management Information Base) contient des
informations relatives aux couches physique et ATM, aux circuits virtuels (tat des VPI/VCI), aux adresses,
ainsi quaux services supports et pouvant tre ngocis (version UNI, nombre maximal de VPI/VCI, qualit
de service, etc.).
Par exemple, ILMI permet de configurer les LEC (LAN Emulation Client) et de trouver le LECS (LAN Emula-
tion Configuration Server).
La bande passante utilise par ILMI ne doit pas dpasser 1 % du dbit de la ligne, et 5 % en pic.

*Note : le 1
er
I signifiait Interim car lATM Forum attendait la normalisation de lITU. Mais celle-ci stant fait attendre,
lATM Forum a dfinitivement entrin sa proposition de norme.
LS, Frame Relay, ATM


292
Grer la qualit de service
Les normes prvoient de nombreux et complexes mcanismes pour grer la qualit de ser-
vice sur ATM. Seuls certains dentre eux sont disponibles sur nos routeurs.
Pour les PVC, seules les caractristiques du flot de donnes peuvent tre spcifies :
atm pvc 1 14 50 aal5snap 384 256 inarp 5

Cette commande prcise quun maximum de 384 Kbit/s sera allou notre PVC et que le
dbit moyen du trafic sera de 256 Kbit/s.
Les possibilits de paramtrage sont plus tendues en ce qui concerne les SVC puisque lon
peut demander lactivation de classes de service. Celles-ci sont dcrites implicitement par
des combinaisons de paramtres :
map-list operateur
ip 172.16.0.2 atm-nsap
47.0091.81.000000.0061.705b.7701.0800.200c.1000.02 broadcast class
traficUBR
ip 172.16.0.6 atm-nsap
47.0091.81.000000.0061.705b.88a7.0900.20ab.2000.01 broadcast class
traficNrtVBR

map-class traficUBR
atm forward-peak-cell-rate-clp1 384
atm backward-peak-cell-rate-clp1 256

map-class traficNrtVBR
atm forward-peak-cell-rate-clp1 384
atm forward-sustainable-cell-rate-clp1 256
atm forward-max-burst-size 128
atm backward-peak-cell-rate-clp1 384
atm backward-sustainable-cell-rate-clp1 256
atm backward-max-burst-size 128


Le suffixe clp1 indique que le paramtre sapplique aux cellules dont le bit CLP est posi-
tionn 1 ou 0. Le suffixe clp0 permet dappliquer les mmes paramtres aux cellules
dont le bit CLP est 0 (cest--dire non marques en suppression).
Dans le cas de la classe de service traficUBR , aucune bande passante nest rserve pour
le SVC. Cest le mode de fonctionnement par dfaut si aucun paramtre nest spcifi.
Enfin, il est possible dactiver la procdure de contrle CAC (Connection Admission
Control) au niveau du routeur.
atm sig-traffic-shaping strict
Avec cette commande, louverture dun SVC ne sera possible que si les commutateurs ATM
sont capables dassurer la qualit de service demande.
Cette combinaison de paramtres
active la classe de service nrt-VBR.
La qualit de service
peut tre diffrente
dans chaque sens.
Btir un rseau de transport
CHAPITRE 11

293
Les paramtres dcrivant les classes de service
(ITU I.356 et ATM Forum TMS 4.0)
Chaque classe de service (UBR, ABR, etc.) est dfinie par un ensemble de paramtres qui
dcrivent les caractristiques du flux qui sera gnr, ainsi que la qualit de service deman-
de. Ces paramtres peuvent, par exemple, tre configurs sur nos routeurs.





Paramtre


Description du trafic

PCR
(Peak Cell Rate)
Dbit maximal autoris en pointe (nombre maximal de cellules par secondes).
SCR
(Sustainable Cell Rate)
Dbit moyen autoris (nombre moyen de cellules par secondes).
MBS
(Maximum Burst Size)
Nombre de cellules autorises pendant le dbit en pointe. PCR/MBS = dure
pendant laquelle le dbit en pointe est autoris.
MCR
(Minimum Cell Rate)
Dbit minimal demand (nombre minimal de cellules par secondes).

Paramtre


Description de la qualit de service

CDV
(Cell Delay Variation)
Demande dune variation maximale du dlai de transit (la gigue - jitter). Le flux
doit tre le plus constant possible ( CDV ms).
La fonction UPC utilise pour cela lalgorithme GCRA (Generic Cell Rate Algo-
rithm) de type Leaky-bucket
(1)
.
MCTD
(Maximum Cell Transfer Delay)
Dlai maximal de transit des cellules entre lUNI de lmetteur et lUNI du r-
cepteur.
CLR
(Cell Loss Ratio)
Pourcentage acceptable de cellules pouvant tre perdues (appliqu aux cellu-
les ayant le bit CLP positionn 0 ).

Autre paramtre


Description

RM
(Resource Management)
Traitement des cellules RM permettant dadapter le trafic en fonction de ltat
du rseau report par les commutateurs (feedback).
(1) Leaky-bucket signifie littralement seau (deau) perc . Voir le chapitre 14 ce sujet.



Le tableau suivant indique les combinaisons autorises. Ainsi, le paramtre PCR seul indi-
que implicitement la classe de service UBR. En revanche, la configuration des paramtres
LS, Frame Relay, ATM


294
SCR et MBS seuls ne correspond aucune classe de service ; elle reprsente donc une com-
binaison invalide.

Classe
de service
Description du trafic Qualit de service
Autre
paramtre

PCR SCR MBS MCR CDV MCTD CLR RM
CBR X

X X X
rt-VBR X X X

X X X
nrt-VBR X X X

X

X
ABR X

X X

X X
UBR X


Dautres paramtres relatifs la gestion de la qualit de service sont prvus par la norme :
CER (Cell Error Ratio). Taux maximal de cellules pouvant tre en erreur ;
SECBR (Severely Errored Cell Block Ratio). Taux maximal de cellules conscutives
(par blocs de N dfinis dans ITU I.610) pouvant tre en erreur ;
CMR (Cell Misinsertion Rate). Taux maximal de cellules pouvant tre mal insres
(cest--dire dont les erreurs portant sur len-tte nont pas t dtectes).
La dtection des erreurs et la surveillance des performances sont ralises par la couche
OAM (Operations, Administration and Maintenance ITU I.610).
Ladressage
Ladressage NSAP (ISO 8348, ITU X.213, RFC 1629)
NSAP (Network Service Access Point) dfinit un adressage global de niveau 3 permettant
didentifier les utilisateurs dun rseau ATM, Frame Relay ou RNIS. Dans le cas du RNIS,
il sagit tout simplement du numro de tlphone.


Adresse locale Adresse globale
Protocole Niveau 2 Niveau 3
Frame Relay DLCI E.164 ou X.121
ATM VPI/VCI NSAP (encapsulation DCC, ICD ou
E.164) ou E.164
RNIS SAPI/TEI E.164

Btir un rseau de transport
CHAPITRE 11

295
Lapparent paradoxe dun adressage de niveau 3 utilis par des protocoles de niveau 2
sexplique par le fait que ces protocoles agissent en mode connect. Ladressage global est
utilis par les protocoles de signalisation (situs au niveau 3) pour tablir les communica-
tions de niveau 2 (les circuits commuts RNIS ou virtuels ATM) ; la commutation de cir-
cuits RNIS ou de cellules ATM nutilise ensuite que des adresses locales de niveau 2.


Figure 11-17.
Format gnrique
dune adresse NSAP.







Ladressage ATM
ATM peut utiliser trois types dadresses encapsules au format NSAP :
DCC pour les rseaux publics et privs ;
ICD pour les rseaux privs ;
E.164 pour les rseaux publics, soit de manire native, soit encapsule dans une adresse
NSAP.






Figure 11-18.
Format
des adresses ATM.










Dans les rseaux publics, ATM utilise une adresse E.164 native.
2 octets 0 10 octets 1 octet 1 8 octets 1 octet
Pre-DSP AFI IDI
IDP DSP
ESI SEL
Prfixe DSP
IDP = Initial Domain Part : format de ladresse (37=X.121, 45=E.164, etc.)
AFI = Authority and Format Identifier
IDI = Initial Domain Identifier
Prfixe ou HO-DSP pour High Order DSP : partie de ladresse structure en fonction de lIDI
DSP = Domain Specific Part : partie de ladresse affecte localement
ESI = End System Identifier : identifiant du nud du rseau
SEL = Selector : multiplexage si le nud comporte plusieurs interfaces ou protocoles
AFI (39) DCC DFI AA Rserv RD Zone ESI SEL
AFI (47) ICD DFI AA Rserv RD Zone ESI SEL
AFI (45) E.164 RD Zone ESI SEL
Adresse DCC
Adresse ICD
Adresse E.164
AFI = Authority and Format Identifier : type dadresse (39 = DCC, 47 ICD, 45 E.164, etc.)
DCC = Data Country Code : indique le code associ au pays (ISO 3166)
DFI = DSP - Domain Specific Part Format - Identifier : format de la suite de ladresse
AA = Administration Authority : autorit administrative en charge du domaine dadressage
RD = Routing Domain : numro de domaine de routage
Zone = identifiant de zone
ESI = End System Identifier : adresse MAC
SEL = Selector : gnralement, le numro de linterface ATM
ICD = International Code Designator : code attribu par le British Standards Institute
E.164 = numro de tlphone RNIS sur 8 octets (15 chiffres + octet de bourrage)
1 octet 2 octets 1 octet 3 octets 2 octets 2 octets 2 octets 6 octets 1 octet
8 octets
LS, Frame Relay, ATM


296
Ladressage Frame Relay
Les rseaux Frame Relay peuvent utiliser deux types dadresses :
E.164, identique aux numros de tlphone RNIS ;
X.121, identique aux rseaux X.25.



Figure 11-19.
Format
dune adresse E.164.







Figure 11-20.
Format
dune adresse X.121.




Interoprabilit entre Frame Relay et ATM
Les rseaux Frame Relay et ATM peuvent tre utiliss conjointement de deux manires :
soit par encapsulation de Frame Relay dans les cellules ATM, soit par conversion de proto-
cole. Loprateur peut de cette manire offrir un rseau avec une interface Frame Relay tout
en utilisant ATM au sein de son rseau fdrateur.
La seconde mthode consiste convertir une trame Frame Relay en un PDU AAL-5.

Frame Relay ATM
Encapsulation NLPID ou SNAP
(RFC 2427)
Encapsulation SNAP/LLC sur AAL-5 (RFC 1483)
Bit DE Bit CLP
Bit FECN Bit EFCI
LMI ILMI
Inverse ARP (PVC) Classical IP : Inverse ARP (PVC) et serveur ATM (SVC)


1 3 chiffres 10 12 chiffres 0 40 chiffres
Pays 33 = France, 44 = UK, 1 = USA, etc.
NSN = National Significant Number
NDC = National Destination Code : numro du rseau ou
numro de rgion.
SN = Subscriber Number : numro de tlphone de labonn
Longueur maximale du numro E.164 = 15 chiffres
NDC Sous-adresse Pays SN
NSN

3 chiffres 10 chiffres 1 chiffre
DNIC = Data Network Identification Code
NTN = Network Terminal Number
DCC D = code dchappement, CC = code pays
N = numro de rseau dans le pays
N Numro DCC
DNIC NTN
12
Commutation et routage
LAN / MAN / WAN

Jusqu prsent, nous avons utilis diffrentes technologies, les unes adaptes aux rseaux
locaux, les autres aux rseaux tendus.

Arrive un moment o les deux mondes doivent se rencontrer puisque la vocation des r-
seaux est de relier des hommes, quils fassent ou non partie de la mme entreprise.

Les rseaux locaux ont de plus en plus tendance stendre au-del dun simple site pour
former un rseau de campus, repoussant ainsi la frontire qui les spare des rseaux tendus.

Dans ce chapitre, vous apprendrez :
mettre en place un rseau fdrateur puis un rseau de campus ;
configurer des VLAN ;
tablir le lien entre commutateurs LAN et routeurs WAN ;
configurer les protocoles de routage OSPF et BGP ;
le fonctionnement de MPLS.




Gigabit, VLAN, VRRP, OSPF, BGP, MPLS


298
Mettre en place un rseau fdrateur
Les donnes du problme
Le rseau de 800 postes dont nous avons dcrit linstallation au chapitre 3 fonctionne parfai-
tement. Or, voici que louverture dun nouvel immeuble proximit est annonce. Elle im-
plique un changement dchelle, puisquil sagit dune tour de quinze tages, reprsentant
environ 2 000 connexions, raison de 130 par tage en tenant compte des postes de travail,
des imprimantes, des serveurs, etc.
Le cblage a t conu en fonction des besoins potentiels en matire darchitecture, incluant
la fois la tlphonie (la voix), le rseau local (les donnes), et la diffusion vido (limage).
Les principes sont ceux qui ont t tudis au chapitre 2.

La dmarche
Il semble tout dabord vident quil faudra au moins un rseau local par tage, afin de
contrler les flux, et sans doute plus, car il faut toujours sattendre des besoins spcifiques
pour une population de 1 500 utilisateurs. Il est donc sage de prvoir une quarantaine de
rseaux.
Un constat simpose : sil faut descendre prs de quinze rseaux en collapse backbone, les
quipements fdrateurs doivent disposer dune trs grande capacit. De plus, un rseau re-
dondant est absolument ncessaire pour assurer une bonne qualit de service. En effet, une
telle chelle, un problme survient ncessairement quelque part (en vertu dun principe de
probabilit).
Le point central de larchitecture concerne donc les caractristiques du rseau fdrateur
pour lequel nous nous posons les questions suivantes :
Quelle technologie ?
Quels quipements ?
Routeurs ou commutateurs de niveau 3 ?

Quelle technologie ?
Nous avons ici le choix entre Ethernet et ATM, sujet que nous avions abord au cours du
chapitre prcdent.
Bien quadapt aux rseaux WAN, les constructeurs nous proposent dutiliser ATM gale-
ment pour les rseaux locaux. Choix trange, car lutilisation de ce protocole pose un certain
nombre de problmes :
Il faut mettre en place une mcanique complexe pour adapter un rseau multipoint tel
quEthernet un rseau ne fonctionnant quavec des circuits virtuels point point.
Il faut mettre en place une mcanique non moins complexe pour interfacer les rseaux
Ethernet avec le monde ATM.
Le dbit dATM est aujourdhui limit 622 Mbit/s, 155 Mbit/s tant le dbit le plus
frquemment rencontr dans les entreprises. Face au Gigabit Ethernet, largument est
donc mince.
Commutation et routage LAN / MAN / WAN
CHAPITRE 12

299
Un certain nombre de standards permettent deffectuer cette intgration. Il sagit de LANE
(LAN Emulation) pour les VLAN, de MPOA (Multi Protocol Over ATM) pour le routage et
linterconnexion des ELAN (Emulated LAN) et de Classical IP pour la correspondance entre
adresses ATM et adresses IP.
Face cela, Ethernet nous offre la simplicit et une panoplie de solutions homognes et vo-
lutives, du 10 Mbit/s au Gigabit. Nous choisirons donc cette technologie pour lensemble de
notre rseau local, du poste de travail au rseau fdrateur.
Quels quipements ?
Le rseau fdrateur concentre tous les flux entre les rseaux dtage dune part, et entre ces
derniers et les ressources communes dautre part. Cela suppose que la majorit des flux est
mise entre les utilisateurs dun tage donn.
Mais, de nos jours, la traditionnelle rpartition 80/20 (80 % du trafic local sur le rseau et
20 % vers dautres rseaux) nest plus valable. Par exemple, la constitution de groupes de
travail pluridisciplinaires amne des personnes disperses au sein de limmeuble tablir
des liens de communication privilgis entre elles.
Traduit en termes techniques, les flux rseau gnrs de manire privilgie entre les postes
de travail et les serveurs volueront sans cesse.
En outre, la constitution de rseaux isols regroupant des utilisateurs gographiquement dis-
perss pourrait savrer ncessaire.
La solution ces besoins passe par les VLAN (Virtual Local Area Network). Cette techno-
logie permet de dfinir des segments Ethernet logiques, indpendamment de la localisation
gographique des postes de travail. Une trame mise au sein dun VLAN ne sera diffuse
quaux stations participant audit VLAN.




Figure 12-1.
Principe des VLAN.










Aucune communication nest possible
entre la station S2 et les autres.
S 1.1
S 1.2 S 2
Toutes les stations peuvent
accder au serveur car celui-ci
est quip de deux cartes,
chacune affecte un VLAN.
Les liens intercommutateurs sont
affects tous les VLAN. Ils
constituent le rseau fdrateur.
VLAN 2
VLAN 1
Gigabit, VLAN, VRRP, OSPF, BGP, MPLS


300
Or, seuls les commutateurs permettent de crer des VLAN, cest--dire de segmenter le r-
seau correspondant des groupes dutilisateurs indpendamment de leur localisation go-
graphique.
De plus, nous avons vu au chapitre 3 que les commutateurs sont ncessaires pour des appli-
cations multimdias (tlphonie et visioconfrence sur IP), pour de gros volumes de donnes
et pour une question de fiabilit.
Si lon veut rpondre tous ces besoins, il est donc ncessaire dinstaller des commutateurs
sur lensemble de notre rseau (eau et gaz tous les tages, pour ainsi dire !). Le choix de
ces quipements simpose donc la fois pour des questions de performances et
darchitecture.
Nous choisissons donc la solution 100 % commutateurs.

Routeur ou commutateur de niveau 3 ?
Lintrt de partitionner notre rseau en rseaux plus petits est de circonscrire localement les
flux gnrs par un groupe dutilisateurs, de crer des zones isoles, ou encore de rduire les
flux gnrs par les broadcasts (surtout pour les grands rseaux).
La constitution de rseaux distincts (constituant chacun un domaine de broadcast MAC) n-
cessite cependant de les interconnecter quelque part. En effet, mme sils appartiennent
des groupes diffrents, les utilisateurs doivent, un moment ou un autre, accder des res-
sources communes (serveur dannuaire, passerelles fax, base de donnes centrale, PABX,
accs Internet, etc.).
Une fonction de routage est donc ncessaire pour interconnecter ces diffrents rseaux,
quils soient physiquement ou virtuellement constitus.
ce niveau, nous avons le choix entre deux types dquipements : les routeurs et les com-
mutateurs de niveau 3.
Compar au commutateur de niveau 3, le rou-
teur prsente un certain nombre de dsavan-
tages : il est nettement moins performant et,
de ce fait, dispose rarement dinterfaces Gi-
gabit. Par ailleurs, il ne sait pas grer les
VLAN.
Ce dernier point mentionn implique que le
routeur dispose dautant dinterfaces quil y a
de VLAN (si ceux-ci sont crs par port), ou
dautant dadresses IP sur une interface quil
y a de VLAN crs par adresse IP.
Pour les petits et moyens rseaux (moins de
800 postes) sans liens Gigabit, on peut envi-
sager un routeur pour interconnecter quelques
VLAN. Au-del de ces restrictions, le com-
mutateur de niveau 3 simpose.
LES COMMUTATEURS DE NIVEAUX 2 ET 3
Un commutateur de niveau 2 agit au niveau des
couches physique et logique (niveaux 1 et 2). Il
ne traite que les trames MAC. On parle de
commutation de niveau 2 ou layer 2 switching.
Un commutateur de niveau 3, quant lui, agit
au niveau de la couche rseau (niveau 3). Il ne
traite que les paquets IP. Cest lquivalent dun
routeur mais en beaucoup plus performant. On
parle de commutation de niveau 3 ou layer 3
switching.
Commutation et routage LAN / MAN / WAN
CHAPITRE 12

301
Quelle architecture ?
Nous voil donc conforts dans le choix des commutateurs. Mais quelle architecture rete-
nir ? Et quel dbit ?

On le voit, pour notre rseau de 1500 postes, de nouvelles considrations viennent compli-
quer notre tche, de nouveaux paramtres influent sur le choix de larchitecture. En fait, tout
tourne autour du fdrateur, pice matresse du rseau. Rsumons :
1. Une architecture base uniquement sur des commutateurs de niveau 2 a le mrite de la
simplicit. Elle a t tudie au chapitre 3. Si lon veut crer des rseaux spars, il faut
employer des VLAN par port ou par adresses MAC, ce qui augmente la complexit
dexploitation.
2. Une architecture base uniquement sur des commutateurs de niveau 3 est plus coteuse.
Elle est cependant plus souple que la prcdente, car on peut choisir les classes
dadresses IP et les combiner. Larchitecture est identique celle de la premire solution,
seule la technologie change.
3. Une architecture base sur des routeurs est la moins performante de toutes et la moins
souple (pas de VLAN possible). En fait, les routeurs sont plutt destins aux rseaux
WAN.
4. Une architecture reposant sur un rseau fdrateur ATM est la plus complexe et la plus
fragile, car elle impose une combinaison de plusieurs technologies. Son dbit est, de
plus, limit 622 Mbit/s, ce qui est un handicap certain face au Gigabit Ethernet.
En fait, le routage nest ncessaire quau niveau du rseau fdrateur, car tous les commuta-
teurs dtage y seront relis.
En dfinitive, le choix se portera sur des commutateurs de niveau 2 pour les tages, et des
commutateurs de niveau 3 pour le rseau fdrateur. Dans la pratique, ces derniers sont ga-
lement des commutateurs de niveau 2 quips de cartes de commutation de niveau 3.
Pour le reste, nous appliquerons les recettes indiques au chapitre 3.

Les commutateurs dtage sont quips de cartes 10/100bT ainsi que de deux ports uplink
Gigabit. Ils peuvent ventuellement tre dots de cartes 100bF ou de cartes gigabit pour
connecter des serveurs dlocaliss.
Les commutateurs fdrateurs sont principalement quips de cartes gigabit pour tre rac-
cords, dune part, entre eux et, dautre part, aux commutateurs dtage. Ils peuvent ven-
tuellement tre dots de cartes 10/100bT ou 1000bT, afin de connecter des serveurs situs
dans des salles informatiques. Les cartes 1000bT offrent, en effet, une plus grande densit
de port que leurs quivalents en fibre optique.
Les cartes en fibre optique sont utilises partout o les distances sont suprieures 90 m-
tres. Leur emploi est cependant systmatis au niveau du rseau fdrateur, mme en des-
sous de cette distance, afin de disposer de configurations homognes.

Gigabit, VLAN, VRRP, OSPF, BGP, MPLS


302

Figure 12-2.
Rseau fdrateur.




















Configurer les VLAN
Mme si les commutateurs fdrateurs sont quips de cartes de commutation niveau 3, tous
assurent la commutation de niveau 2. Le spanning tree doit donc tre configur sur tous les
commutateurs, comme indiqu au chapitre 3.
De la mme manire, un VLAN doit tre configur sur tous les commutateurs, afin quil soit
connu de tous. Sur nos quipements (de marque Cisco), la cration dun VLAN par port
seffectue de la faon suivante :
set vlan 100 name VLAN_principal
set vlan 100 2/1-48
Les ports 1 48 situs sur la carte n 2 seront ainsi affects au VLAN 100 que nous avons
appel VLAN principal .
Lopration suivante consiste activer le protocole 802.1q entre tous nos commutateurs,
afin dtendre la porte du VLAN lensemble de notre rseau. Ce protocole ne doit tre ac-
Commutateur tage
Commutateur tage
Commutateur tage
Commutateur fdrat Commutateur fdrat
LTE-30A
Salle Informatique
LTE-30B
Trunk de deux liens Gigabit
full duplex = 2 Gbit/s
10bT ou 100bT
selon la carte
du PC
LTE-2A
LTE-2B
100bT
1000bX
Carte 100bT
ou carte 1000bT
Commutateur tage
100bF ou 1000bX selon
la carte du commutateur
ou en SI mais connects au commutateur dtage
afin de rduire la charge du commutateur fdrateur.

Les serveurs accds uniquement par les utilisateurs


de cet tage peuvent tre installs dans le LTE
Commutation et routage LAN / MAN / WAN
CHAPITRE 12

303
tiv que sur les ports qui raccordent des commutateurs entre eux, quon appellera des ports
trunk (ports de liaison) :

set trunk 3/1 dot1q
set trunk 3/2 dot1q




Active le protocole 802.1q
sur ces ports
LE POINT SUR LES VLAN (IEEE 802.1Q)
La norme 802.1q consiste ajouter un champ len-tte de la trame Ethernet initiale (802.3) la fois pour
grer les VLAN et pour grer des classes de service (802.1p).

CRC Adresse MAC dst TCI Long/Type Adresse MAC src TPID Donnes
Trame Ethernet originale
COS VLAN id CFI
3 bits 1 bit 12 bits
0 = Format normal
1 = Champ RIF prsent
Champ type = 0x8100
Indique que le protocole
transport est 802.1q.
TPID = Tag Protocol Identifier : correspond au champ Type dune trame Ethernet v2
TCI = Tag Control Information : le label 802.1q insr dans la trame Ethernet v2
COS = Class Of Service : utilis par la norme 802.1p (cf. chapitre 14)
CFI = Common Format Identifier : permet de transporter le champ RIF dans le cas dun tunnel source routing
VLAN id = numro de VLAN (4 096 possibilits)
v2 ou 802.3


Cette trame, gnralement vhicule qu'entre les commutateurs, permet d'tendre un VLAN tout un rseau
de commutateurs. Ces derniers tent le champ 802.1q lorsquils transmettent la trame un quipement ter-
minal (PC, serveur, etc.) de manire ce que ces derniers retrouvent une trame conforme la norme 802.3
ou Ethernet v2.
La constitution des VLAN dpend de limplmentation qui en est faite au sein des commutateurs. Il est ainsi
possible de crer des VLAN :
par port : toute trame entrant par un port est affecte doffice un VLAN ;
par adresse MAC source : toute trame disposant dune telle adresse est affecte un VLAN ;
par protocole : toute trame vhiculant de lIP, par exemple, est affecte un VLAN ;
par adresse IP source : toute trame vhiculant un paquet IP avec une telle adresse est affecte un
VLAN.
Un processus spanning tree (802.1d) est cr par VLAN. Par consquent, les trames de broadcast et de
multicast MAC mises au sein dun VLAN ne seront pas propages aux autres VLAN. En outre, les stations
dun VLAN ne pourront pas communiquer avec celles appartenant un autre VLAN. Pour permettre cette
fonction, il faut interconnecter les VLAN laide dun routeur ou dun commutateur de niveau 3.
La norme spcifie galement lutilisation du protocole GVRP (GARP VLAN registration Protocol), qui permet
de configurer les VLAN sur un seul commutateur, puis de les diffuser aux autres commutateurs participant au
spanning tree. Lattribut chang par les GID via le protocole GIP (cf. chapitre 3) est lidentifiant de VLAN sur
12 bits.
Gigabit, VLAN, VRRP, OSPF, BGP, MPLS


304
Le protocole MSTP (Multiple Spanning Tree Protocol), issu du groupe de travail IEEE
802.1s, permet de crer plusieurs spanning tree (cf. chapitre 3). La rpartition des VLAN sur
plusieurs spanning tree prsente lavantage de pouvoir activer des liens qui sont dsactivs
par dautres spanning tree. Il est donc possible de configurer ce protocole indpendamment
pour chaque VLAN :

set spantree enable 100
set spantree fwddelay 15 100
set spantree hello 2 100
set spantree priority 16384 100

Les ports Gigabit peuvent, de plus, tre configurs de manire oprer un contrle de flux.
Cela consiste en un signal envoy un autre commutateur pour lui demander de ralentir
temporairement lenvoi de trames :
set port flowcontrol send 0/0-1 on
set port flowcontrol receive 0/0-1 on



Dans notre architecture, il est galement prvu dagrger deux liens gigabit entre les deux
commutateurs fdrateurs :


set vlan 100 2/0-1
set port channel 2/0-1 desirable
set trunk 2/0 desirable dot1q



La configuration des VLAN au niveau des cartes Ethernet des PC et des serveurs est possi-
ble si elles supportent le protocole 802.1q, ce qui est le cas de nos cartes 3com.
Active la prise en compte des
VLAN par la carte (norme 802.1q).
Les autres paramtres concernent la
qualit de service (cf. Chapitre 14).

Envoie
et accepte les signaux de
contrle de flux.
Cre un groupe de 2 ports
Lactivation du trunking 802.1q sur
un port est applique tout le
groupe.
Le paramtre 100
correspond au
numro de VLAN
Commutation et routage LAN / MAN / WAN
CHAPITRE 12

305
Il est cependant prfrable de ne pas utiliser cette facilit pour les raisons suivantes :
Cela ajouterait une complexit supplmentaire aux tches dadministration : il faudrait
configurer distance toutes les cartes des PC.
Les utilisateurs trouveraient toujours le moyen de modifier la configuration de leur carte
de manire changer de VLAN.
Pour viter cela, il faudrait raliser un contrle au niveau des commutateurs, ce qui in-
duirait une double exploitation.
Nous pourrions galement crer des VLAN dynamiques par adresse IP. L encore,
lexploitation est dlicate et les modifications de la part des utilisateurs sont toujours possi-
bles. Laffectation des VLAN par port a le mrite dtre simple, de faire partie de la confi-
guration normale des commutateurs et de matriser ltendue du VLAN sur notre rseau.
Mettre en place un rseau de campus
Nos deux commutateurs fdrateurs taient suffisants pour accueillir les 15 rseaux dtage.
Maintenant, nous devons connecter un autre site situ quelques centaines de mtres, puis
deux autre situs quelques kilomtres. Lenjeu est maintenant dtendre notre rseau fd-
rateur pour en faire un rseau de campus. On parle galement de MAN (Metropolitan Area
Network), bien quaucune technologie particulire ne soit associe ce type de rseau. Il
sagit simplement dune dnomination conceptuelle dsignant les rseaux mtropolitains
haut dbit.
Si tous les btiments sont situs sur un terrain priv (par exemple, un campus universitaire),
nous pouvons poser de la fibre optique comme nous lentendons. Dans le cas contraire, soit
un oprateur nous loue des cbles en fibre optique, soit nous devons obtenir une autorisation
pour en poser entre nos btiments.
Pour ceux qui en doutaient encore, le Gigabit Ethernet convient parfaitement ce type de
besoins (voir les diffrents rseaux Ethernet au chapitre 3). Certains oprateurs proposent
mme ce service sur quelques centaines de kilomtres. Tout dpend de la fibre optique utili-
se.

Support de transmission Distance maximale Longueur donde
Fibre multimode 62,5 (qualit standard)
220 m 850 nm
Fibre multimode 62,5 160/500 MHz-km
275 m 850 nm
Fibre multimode 62,5 200/500 MHz-km
500 m 850 nm
1000bSX
Fibre multimode 50 400/400 MH-km
550 m 850 et 1300 nm
Fibre multimode 62,5 ( la bande passante)
550 m 1 300 nm
Fibre multimode 50
550 m 1 300 nm
Fibre monomode 9
5 km 1 550 nm
1000bLX
Fibre monomode 9 faible dispersion
70 100 km 1 550 nm
Gigabit, VLAN, VRRP, OSPF, BGP, MPLS


306
Ct performances, le Gigabit Ethernet est la hauteur des dbits annoncs :
un dbit rel de 761 Mbit/s pour des trames de 64 octets (soit 1 488 095 paquets par se-
conde) ;
un dbit rel de 986 Mbit/s pour des trames de 1 518 octets (soit 81 274 paquets par se-
conde).
Conforts dans notre choix du Gigabit, nous nous retrouvons avec plusieurs commutateurs
fdrateurs interconnecter.

Figure 12-3.
Extension
du rseau fdrateur :
le rseau de campus.












Nous aurions pu mailler tous les commutateurs fdrateurs de manire offrir des routes
multiples. Cela est envisageable si les serveurs sont dissmins dans diffrents btiments.

Quand cela est possible, il est cependant prfrable de respecter les principes suivants :
Choisir deux commutateurs fdrateurs de campus qui fdreront galement les autres
commutateurs fdrateurs de site (ou en ddier deux autres), de manire centraliser les
flux intersites au sein dun nombre rduit de matrices de commutation. Ces deux qui-
pements peuvent tre situs dans deux btiments diffrents.
Relier les deux commutateurs fdrateurs de campus par un lien trs haut dbit, dans
notre cas quatre liens gigabits.
Connecter les fdrateurs de site aux fdrateurs de campus par deux liens distincts en
partage de charge et en redondance, de prfrence sur deux commutateurs distincts, de
manire pallier la dfaillance dun quipement.

Salle Informatique / Centre de calcul
Commutateurs dtage relis
aux commutateurs fdrateurs
du site principal
Site de secours
Autre site
Tour principale
Btiment annexe
Quelques commutateurs dtage
40 commutateurs dtage
Commutation et routage LAN / MAN / WAN
CHAPITRE 12

307
Lextension du rseau fdrateur se fait donc de manire trs simple, sans remettre en cause
les choix technologiques et larchitecture.
Il est noter que, grce aux VLAN, cette architecture permet plusieurs socits de cohabi-
ter sur la mme infrastructure tout en tant isoles.
Ladressage et le routage IP
Nous avons dcid de crer un VLAN et daffecter de manire statique les ports ce VLAN,
que nous avons appel VLAN principal. Dautres VLAN peuvent tre cres pour des r-
seaux ddis.
Cela implique daffecter un subnet IP chaque VLAN, et par consquent de configurer nos
cartes de commutation niveau 3 (fonctionnellement quivalentes, rappelons-le, des rou-
teurs). Pour notre VLAN principal, cela est ralis comme suit, conformment notre plan
dadressage tabli au chapitre 5 :



interface Port-channel 1
no ip address

interface Port-channel 1.1
encapsulation isl 100
ip address 10.0.0.1 255.255.248.0

interface GigabitEthernet0/0/0
no ip address
channel-group 1




Lencapsulation isl (Inter-Switch Link) active le protocole propritaire Cisco quivalent
de la norme 802.1q. Dans ce cas particulier, nous ne pouvons faire autrement.
La carte de commutation de niveau 3 dispose ainsi dun attachement sur le VLAN principal,
qui est ralis au niveau de la matrice de commutation. La cration de tout autre VLAN sera
ralise sur le mme modle.
Le routage entre VLAN, et donc entre subnets IP, est effectu par la carte de commutation.
Pour sortir du VLAN principal, les PC et les serveurs doivent connatre la route de sortie,
cest--dire la route par dfaut (default gateway), comme cela tait le cas au chapitre 9.
Mais, cette fois, elle doit pointer sur ladresse IP de la carte de commutation, savoir
10.0.0.1.
Sur chaque VLAN, la passerelle par dfaut des PC et des serveurs pointe donc sur ladresse
IP du commutateur de niveau 3 attach audit VLAN.
VLAN 100 = VLAN principal
Sous-interface qui
correspond un VLAN
Par rapport au chapitre 5, nous avons r-
duit le masque dun bit, de manire obte-
nir un subnet de 2 046 adresses.
Gigabit, VLAN, VRRP, OSPF, BGP, MPLS


308
La redondance du routage
Si, comme sur notre site parisien, nous disposons de deux commutateurs fdrateurs, chacun
quip dune carte de commutation de niveau 3 (carte de routage), il est intressant dassurer
la redondance de la route par dfaut vis--vis des PC et des serveurs. Sur nos quipements,
cela est ralis grce la fonction HSRP (Hot Standby Router Protocol).
Le principe repose sur un groupe de n routeurs (ou cartes de commutation de niveau 3 dans
notre cas), dont lun est dsign actif. Comme dhabitude, chaque interface est associe
une adresse IP et une adresse MAC. Mais le routeur actif reoit en plus une adresse IP (d-
finie comme route par dfaut) associe une adresse MAC qui seule rpond au protocole de
rsolution dadresses ARP (voir chapitre 5). En cas de dfaillance du routeur actif, un nou-
veau routeur est lu parmi les N-1 restants en fonction des priorits affectes au sein du
groupe HSRP, qui sapproprie les adresses HSRP (MAC et IP) :


#Commutateur 1
interface Port-channel 1.1
encapsulation isl 100
ip address 10.0.0.2 255.255.248.0
standby 1 priority 110
standby 1 preempt
standby 1 ip 10.0.0.1

#Commutateur 2
interface Port-channel 1.1
encapsulation isl 100
ip address 10.0.0.3 255.255.248.0
standby 1 priority 100
standby 1 preempt
standby 1 ip 10.0.0.1
La route par dfaut configure sur les PC et serveurs est celle de ladresse HSRP, savoir
10.0.0.1.
Ce principe peut tre appliqu chaque VLAN. Il est alors conseill daffecter les priorits
de telle manire que chacune des cartes de commutation de niveau 3 soit active au moins
pour un VLAN, et ce afin de rpartir la charge de routage.
Certaines piles IP, comme celle de Windows NT, intgrent un mcanisme de dtection
de panne du routeur par dfaut (dead gateway detection), tel que dcrit dans la RFC 816.
Si la station constate quelle ne parvient plus joindre son routeur par dfaut, elle en
choisira un autre parmi une liste dfinie dans le menu des proprits de TCP/IP, case
Avanc , section Passerelle . Pour activer ce mcanisme de dtection, il faut po-
sitionner 1 la cl de registre HKEY_LOCAL_MACHINE\System
\CurrentControlSet\Services\Tcpip\Parameters\EnableDeadGWDetect .

Adresse HSRP, virtuelle, seule
connue des PC et des serveurs
Adresse de la carte
de routage
La priorit la plus basse indique
que la carte est en attente dune
ventuelle dfaillance de lautre.
Groupe HSRP
Commutation et routage LAN / MAN / WAN
CHAPITRE 12

309






























LE POINT SUR VRRP (RFC 2338)
Le protocole VRRP (Virtual Router Redundancy Protocol) reprend les principes du protocole HSRP (Hot
Standby Router Protocol RFC 2281) spcifi par Cisco. Les formats des paquets sont en revanche diff-
rents, ce qui rend ces deux protocoles incompatibles.
Le but est ici doffrir une redondance de routeurs pour les machines (notamment les PC) utilisant le mca-
nisme de passerelle par dfaut (default gateway). Mme si plusieurs routeurs sont connects un seg-
ment Ethernet, la passerelle par dfaut des PC pointera vers une seule adresse IP, celle dun des routeurs
choisis par ladministrateur du rseau.
Le protocole VRRP permet dajouter, en plus des adresses propres chaque routeur, une adresse IP vir-
tuelle vers laquelle les passerelles par dfaut peuvent pointer. un instant donn, seul le routeur dsign
matre dtiendra ladresse virtuelle, et pourra assurer le traitement des paquets destination de cette
adresse.
Ainsi, lorsque la pile IP du PC devra rsoudre, grce ARP, ladresse de sa passerelle par dfaut, seul le
routeur matre rpondra en indiquant ladresse MAC virtuelle.
Le routeur matre envoie un paquet dannonce intervalle rgulier. Si les autres routeurs nen reoivent plus
au bout de lintervalle de temps spcifi dans le dernier paquet reu (par dfaut une seconde), ils consid-
rent que le routeur matre est en panne et entrent alors dans un processus dlection en envoyant des an-
nonces. Celui dont la priorit est la plus leve, devient alors matre et prend le contrle de ladresse vir-
tuelle.
8 bits
Version=2 N id routeur virtuel Type Priorit Nombre dadresses
Type authentification Intervalle dannonce Checksum
Adresse IP primaire de linterface du routeur
Optionnel : liste des adresses IP secondaires du routeur
Mot de passe en clair (8 octets maximum), si le type dauthentification est 1
4 bits
1 = Annonce
255 = valeur positionne par le routeur matre
254 = priorit la plus haute
1 = priorit la plus basse
0 = le routeur matre sort du groupe VRRP
0 = Aucune authentification
1 = Mot de passe en clair
2 = En-tte de type IPSEC

Les paquets VRRP disposent du numro de protocole 112. Ils sont envoys dans des paquets IP desti-
nation de ladresse multicast 224.0.0.18, dont ladresse source est la vritable adresse IP du routeur et dont
le TTL est obligatoirement fix 255. Le tout est envoy dans une trame MAC dadresse source 00-00-5E-
00-01-xx o xx reprsente le numro didentification du routeur virtuel (identique au champ n id routeur
virtuel du paquet VRRP).
De son cot, HSRP fonctionne au-dessus dUDP avec ladresse multicast 224.0.0.2 et un TTL fix 1.
Ladresse MAC virtuelle utilise est 00-00-0C-07-AC-xx.
Un mme routeur peut participer plusieurs groupes VRRP et plusieurs groupes VRRP peuvent cohabiter
sur un LAN. Si, via le systme des priorits, on sarrange pour que chaque routeur dun LAN soit matre
pour un groupe, et, si on rpartit les passerelles par dfaut des PC sur chacune des adresses virtuelles, il
est alors possible de partager la charge de routage entre les routeurs.
Les mcanismes classiques dicmp-redirect et de proxy ARP sont toujours oprants.
Gigabit, VLAN, VRRP, OSPF, BGP, MPLS


310
La rencontre du LAN et du WAN
Les routeurs qui interconnectent notre site aux autres peuvent directement tre raccords au
rseau fdrateur. Nous prfrons cependant crer un VLAN spcifique, afin de marquer la
frontire entre les deux mondes, ce qui procure certains avantages :
Tout changement darchitecture ou de configuration du LAN naffecte pas le WAN, et
inversement.
La gestion du WAN peut tre centralise partir dun autre site, ce dernier gardant son
autonomie sur le LAN.
Idem lorsque les routeurs sont grs par un ou plusieurs oprateurs.


Figure 12-4.
La frontire
entre le LAN et le WAN.







Comme pour le VLAN principal, il faut affecter un subnet IP au VLAN WAN, puis des
adresses IP aux cartes de commutation et HSRP. Un subnet de 30 adresses, pris dans notre
plan dadressage, sera largement suffisant :



interface Port-channel 1.2
encapsulation isl 5
ip address 10.0.9.34 255.255.255.224

standby 2 priority 110
standby 2 preempt
standby 2 ip 10.0.9.33



Il suffit ensuite de configurer le routage entre nos commutateurs LAN et le routeur WAN.
La manire la plus simple de le faire est de dfinir des routes statiques, soit une par dfaut,
soit explicitement pour chaque site distant connu :






# route par dfaut
ip route 0.0.0.0 0.0.0.0 10.0.9.36
VLAN n 5 = VLAN WAN
Groupe HSRP n 2 affect ce VLAN
Tout ce qui nest pas connu
est envoy au routeur.
VLAN principal
VLAN WAN
Paris
Routage entre les cartes de
commutation niveau 3 et le routeur
Les cartes de commutation
niveau 3 assurent le routage
entre les deux VLAN.
10.0.8.36
10.0.8.33
.34 .35
Commutation et routage LAN / MAN / WAN
CHAPITRE 12

311
# OU routes statiques explicites
ip route 10.4.0.0 255.252.0.0 10.0.9.36
ip route 10.8.0.0 255.252.0.0 10.0.9.36




Inversement, nous indiquons au routeur comment joindre le VLAN principal du site pari-
sien :
ip route 10.0.0.0 255.252.0.0 10.0.9.33

int e0
ip address 10.0.9.36 255.255.255.224

Sur Toulouse, nous avons deux routeurs WAN qui peuvent tre redondants pour des liaisons
Frame-Relay. Il est alors possible de configurer HSRP la fois sur les routeurs WAN et sur
les routeurs LAN (les cartes de commutation de niveau 3).


Le routage sur le WAN - OSPF
Une fois arrivs sur le WAN, les paquets IP se trouvent face de multiples routes allant vers
la mme destination.
Il est envisageable de programmer tous les routeurs avec des routes statiques, comme nous
lavons fait prcdemment, mais cette tche peut savrer complexe et fastidieuse, surtout
sil faut envisager des routes de secours.
Sur le WAN, le plus simple est dutiliser un protocole de routage dynamique. Nous avons
alors le choix entre RIP et OSPF (voir encadr). Ce dernier est cependant le plus performant
et le plus rpandu, mme sil est un peu plus complexe programmer. Nous choisissons
donc OSPF.

Configurer le routage OSPF
La premire tche est dactiver le routage OSPF. Sur nos routeurs Cisco, il faut attribuer un
numro de processus, car plusieurs instances dOSPF peuvent fonctionner simultanment :
router ospf 1

Avec OSPF, la premire tche est de dfinir laire 0, appele backbone area.

Vers Toulouse et vers Strasbourg
via le routeur
Gigabit, VLAN, VRRP, OSPF, BGP, MPLS


312

Mme si de multiples configurations sont possibles avec OSPF, il est cependant conseill de
respecter les rgles suivantes :
Laire 0 doit couvrir toutes les interfaces WAN des routeurs (cest--dire les interfaces
srie, Frame-Relay, ATM, LS, RNIS, etc.).
Une aire doit tre dfinie par site ou par groupe de sites fdrs autour dun campus.
Lintrt est de pouvoir contrler la diffusion des routes, par exemple, dempcher
quun subnet parisien puisse tre vu des autres sites.



tant donn que notre plan dadressage dfini au chapitre 5 prvoit laffectation dun subnet
complet lensemble des liaisons WAN, une seule commande sur chaque routeur est nces-
saire pour affecter laire 0 :





network 172.16.0.0 0.0.255.255 area 0.0.0.0


Laire OSPF est un numro sur 32 bits qui peut tre not la manire dune adresse IP. La
notation du masque associ au subnet annoncer utilise, quant elle, une convention in-
verse celle utilise pour les adresses IP (les bits 0 indiquent la partie rseau).
Tous les rseaux WAN sont
dans laire backbone
QUEST-CE QUUN PROTOCOLE DE ROUTAGE ?
Le routage est laction de commuter les paquets dun rseau IP lautre en fonction de leur adresse IP de
destination. Le routeur se base sur des routes statiques (configures par ladministrateur) et dynamiques
(apprises par des protocoles de routage).
Le routeur maintient ainsi une base de donnes des cots des routes associes, ce qui permet de calculer
le meilleur chemin.
Afin de rduire le trafic rseau gnr par les protocoles de routage, de rduire la taille des bases de don-
nes et de dlguer ladministration, les rseaux IP sont dcoups en domaines de routage appels sys-
tmes autonomes (AS, Autonomous System).
Les protocoles spcialiss dans le routage au sein dun AS sont de type IGP (Interior Gateway Protocol).
Les plus courants sont RIP (Routing Information Protocol), OSPF (Open Shortest Path First) et EIGRP (En-
hanced Interior Gateway Routing Protocol). Les protocoles spcialiss dans le routage inter AS sont de type
EGP (Exterior Gateway Protocol) dont le plus rpandu est BGP (Border Gateway protocol).
Au sein dun AS, tous les routeurs disposent de la mme base de donnes dcrivant la topologie de lAS.
Les IGP utilisent deux types dalgorithmes pour calculer les routes : celui vecteur de distance (Bellman-
Ford) utilis par RIP, et celui de larbre du plus court chemin (Dijkstra), plus performant, qui est utilis par
OSPF.
Commutation et routage LAN / MAN / WAN
CHAPITRE 12

313

Figure 12-5.
Configuration OSPF.









Ct LAN, il ny a pas de contrainte particulire laffectation dune aire. Nous choisissons
den affecter une par site (ou par campus) si cela se rvlait ncessaire.

Aire OSPF Site
0.0.0.1 Rgion parisienne
0.0.0.2 Rgion toulousaine
0.0.0.3 Strasbourg
Etc.


Cest justement le cas Toulouse, car nous avons deux routeurs, connects laire 0 dun
ct et au mme rseau local de lautre. Afin que ces deux routeurs puissent changer leurs
tables de routage et se secourir mutuellement, il faut positionner leur interface locale dans
une aire.
Sil ny a que deux routeurs, le plus simple est de tout mettre dans laire 0. Si le rseau de
Toulouse grandit au point dintgrer plusieurs routeurs (ou cartes de commutation de niveau
3), on peut envisager de crer une aire sur ce site, afin de rduire le trafic sur le WAN et de
mieux contrler la diffusion des routes :
network 10.4.0.0 0.3.255.255 area 0.0.0.2

Redondance en cas de panne
En reprenant le rseau Frame-Relay que nous avons construit au chapitre 11, nous pouvons
apercevoir que, en cas de panne du routeur de Strasbourg, laire backbone serait coupe en
deux, empchant toute diffusion des routes. Mme sil y a continuit du rseau local, laire
backbone est spare par laire 2.
E0
E0 E0
E0
192.168.0.1
10.0.0.1 E0 E0
S1
RNIS
S0
Bri0
S0
Bri0
S0
S0 S0
S0
10.16.0.1
E0
128 Kbit/s
10.12.0.1
10.8.0.1
10.4.0.1 10.4.0.2
Orlans
S0
Frame Relay
Strasbourg
Londres
Marseille
Toulouse Toulouse
Paris
Annonce
10.0.0.0/14
Annonce
10.8.0.0/14
Annonce
10.4.0.0/14
Annonce
10.16.0.0/14
Annonce
10.12.0.0/14
Aire
Backbone
Annonce
192.168.0.0/24
Gigabit, VLAN, VRRP, OSPF, BGP, MPLS


314

LE POINT SUR OSPF (RFC 2328)
Le protocole OSPF (Open Shortest Path First) dcoupe lAS (Autonomous System) en aires. Toutes les
aires doivent tre adjacentes laire 0 (backbone area) qui doit tre contigu. Si elle ne lest pas, un lien
virtuel doit tre configur pour assurer sa continuit logique. Les paquets routs entre aires doivent tous
passer par la backbone area via les routeurs de bordure.
Les routeurs diffusent rgulirement des messages dannonce LSA (Link State Advertisement) pour indi-
quer quels rseaux leur sont directement attachs. Les LSA sont diffuss tous les routeurs de laire ; ils
permettent chacun dentre eux de disposer de la mme base de donnes dtat des liens et de calculer
larbre du plus court chemin dont il est la racine. Un routeur gre autant de bases de donnes et calcule
autant darbres quil y a daires auxquelles il est connect.

Version = 2
Identifiant de laire
Longueur en nombre
doctets
Type de
message
Authentification (mot de passe en clair ou chiffr MD5)
Identifiant du routeur
8 bits 16 bits 32 bits 8 bits
Checksum
(hors authentification)
Type dauthentification
ge du LSA Options Type de
LSA
Identifiant du LSA
Identifiant du routeur qui a gnr ce LSA Numro de squence du LSA
(pour dtecter les paquets dupliqus et anciens)
Checksum LSA Longueur en nombre
doctets
entte
O
S
P
F
entte
L
S
A

Nombre de LSA

Les routeurs diffusent rgulirement des messages Hello afin dannoncer leur prsence leurs voisins sur
les rseaux multipoints supportant le broadcast (par exemple Ethernet). Celui dont la priorit est la plus
grande est lu routeur dsign ; il a la charge dinclure ce rseau dans ses LSA. Sur les rseaux Ethernet,
les messages sont envoys dans des paquets multicasts 224.0.0.5.
Dans la backbone area, les routeurs de bordure schangent les bases de donnes des aires auxquelles ils
sont rattachs. Ils calculent les meilleures routes qui sont ensuite diffuses aux routeurs intra-aire. Les rou-
teurs intra-aire calculent la meilleure route pour sortir de laire (via un routeur de bordure). Le routeur fron-
tire (qui peut tre situ nimporte o dans lAS) assure le mme rle pour les routes permettant de sortir de
lAS.
Quatre types de LSA sont changs :
router-LSA : mis par tous les routeurs dune aire pour dcrire ltat et indiquer le cot de leur interface.
network-LSA : mis par les routeurs dsigns pour annoncer les rseaux de type broadcast (Ethernet,
par exemple) ;
summary-LSA : mis par les routeurs de bordure ;
AS-external-LSA :mis par les routeurs de frontire.
Aucun AS-external-LSA nest envoy dans les aires configures en stub area. la place, le routeur de bor-
dure diffuse une route par dfaut.
Commutation et routage LAN / MAN / WAN
CHAPITRE 12

315


Figure 12-6.
Liens virtuels OSPF.








Il est noter que ce cas de figure nexisterait pas si Toulouse ne disposait que dun seul rou-
teur ou si les interfaces Ethernet des deux routeurs taient situes dans laire 0.
La solution ce problme passe par la cration dun lien virtuel entre les deux routeurs de
Toulouse :


# Routeur 1
area 2 virtual-link 10.4.0.2
# Routeur 2
area 2 virtual-link 10.4.0.1


Ce lien permet dassurer la continuit de laire backbone via laire de transit de Toulouse.

Ajustement des paramtres
Diffuser les routes statiques
Certains sites peuvent comporter des routeurs configurs uniquement avec des routes stati-
ques. Si ces routes doivent tre connues des autres sites, il est alors impratif de les diffuser
au processus OSPF, de manire ce que ce dernier les diffuse dynamiquement ses voi-
sins :
router ospf 1
redistribute static
Modifier le cot des routes
Pour calculer le cot des routes, et donc choisir la meilleure, OSPF se base sur la bande pas-
sante du lien. Sur nos routeurs, il est ncessaire de lindiquer manuellement, par exemple
512 Kbit/s sur les routeurs de Toulouse :
int s0
bandwidth 512

Adresse du routeur lautre
bout du lien virtuel
Aire de transit commune
aux deux routeurs

RNIS
128 Kbps
10.4.0.1 10.4.0.2
Orlans
Strasbourg
Londres
Marseille
Toulouse Toulouse
Paris
Aire 2
Le lien virtuel de Toulouse
permet dassurer la continuit
de laire backbone
Aire Backbone
coupe en deux
Gigabit, VLAN, VRRP, OSPF, BGP, MPLS


316
Par dfaut, le cot associ linterface est de 100 000 divis par le dbit exprim en Kbit/s,
ce qui donne, par exemple, un cot de 1 562 pour un dbit de 64 Kbit/s. Il est nanmoins
possible de le modifier, comme suit :
int s0
ip ospf cost 300
Limiter la diffusion des routes
Dans certains cas, il peut tre intressant de limiter la diffusion de certaines routes afin
quelles ne soient pas connues dautres sites, par exemple pour des questions de confidentia-
lit ou pour forcer le chemin emprunter :



router ospf 1
distribute-list 11 out

access-list 11 deny 192.168.0.0 0.0.0.255
access-list 11 permit any

De la mme manire, un routeur peut ne pas accepter une route si, par exemple, le site
dOrlans doit tre cach uniquement celui de Londres :

router ospf 1
distribute-list 11 in

access-list 11 deny 192.168.0.0 0.0.0.255
access-list 11 permit any

Modifier la frquence des changes
Les routeurs OSPF voisins schangent des paquets Hello selon une priodicit quil est pos-
sible de modifier :


int s0
ip ospf hello-interval 10
ip ospf dead-interval 40


Forcer llection du routeur dsign
Lorsque, comme cela est le cas Toulouse, il existe deux routeurs sur le mme rseau
Ethernet, seul le routeur dsign va diffuser le subnet IP de laire n 2. Est lu dsign le
routeur dont la priorit est la plus haute ; en cas de niveau de priorit identique, cest celui
dont ladresse IP est la plus haute :

ip ospf priority 1
Valeur de 1 65 535
Le routeur voisin est dclar absent
au bout de 40 secondes
(par dfaut, 4 x le hello-interval).
Envoie un paquet Hello ses
voisins toutes les 10 secondes.
Valeur par dfaut
Le routeur parisien ne diffuse pas le
rseau du site dOrlans.
Le routeur de Londres filtre
la route du site dOrlans.
Commutation et routage LAN / MAN / WAN
CHAPITRE 12

317
Les performances dOSPF
La RFC 1245 fournit quelques statistiques releves sur les routeurs de lInternet :
Chaque entre de la base dtats de liens est mise jour toutes les 30 minutes en
moyenne.
Selon les cas, larbre du plus court chemin est recalcul toutes les 13 50 minutes.
En moyenne, un paquet dannonce contient trois LSA.
Pour 2 000 entres dans une base de donnes OSPF, la bande passante consomme par
lmission des LSA reprsente moins de 0,5 Kbit/s.



Type dannonce Taille moyenne dans les paquets Mmoire routeur
External LSA
36 octets 64 octets
Router et Network LSA
108 octets 192 octets
Summary LSA
36 octets 64 octets
En-tte OSPF
24 octets --
En-tte IP
20 octets


Le temps CPU pour calculer larbre du plus court chemin (algorithme de Dijsktra) est de
lordre de n*log(n) pour N routes et 200 routeurs, soit environ 15 millisecondes pour un
processeur de 10 Mips. En dcoupant un systme autonome en aires, la charge CPU est r-
duite, car il y a moins de routeurs prendre en compte, le calcul SPF tant ralis au sein
dune aire.
Le routage entre systmes autonomes - BGP
Avec OSPF, votre rseau fonctionne de manire indpendante avec son systme autonome
OSPF, tout comme le fait une autre entreprise ou un ISP avec le leur.
Dans certaines entreprises, on peut envisager de dcouper son rseau en domaines adminis-
tratifs distincts, chacun deux tant sous la responsabilit dune quipe dexploitation ind-
pendante. Ce type de besoin sexprime galement avec lInternet o chaque ISP ne gre que
sa portion de rseau. Lautre intrt de ce dcoupage est quil limite la taille des tables de
routage OSPF.
Arrive un moment o il faut interconnecter ces systmes autonomes, que ce soit en entre-
prise ou sur Internet. Lchange des informations de routage entre AS est alors ralis
laide du protocole BGP (Border Gateway Protocol).
Gigabit, VLAN, VRRP, OSPF, BGP, MPLS


318

AS 100
AS 200
AS 500 R55
R10
R21
R521
R51
172.16.0.1
172.16.0.2
172.16.0.5
172.16.0.6
Sessions BGP
router bgp 100
neighbor 172.16.0.2 remote-as 500
router bgp 500
neighbor 172.16.0.1 remote-as 100
neighbor 10.50.0.21 remote-as 500
router bgp 200
neighbor 172.16.0.6 remote-as 500
router bgp 500
neighbor 172.16.0.5 remote-as 200
neighbor 10.50.0.1 remote-as 500
10.10.0.0
10.50.0.1
10.50.0.21
10.20.0.0
10.21.0.0
10.50.0.0
10.51.0.0


Un routeur BGP peut injecter automatiquement toutes les routes apprises de BGP dans
OSPF, afin quelles soient diffuses dans le reste de lAS. En retour, il ne faut pas rinjecter
les routes OSPF dans BGP, mais seulement y injecter les routes de lAS, ce qui implique
une configuration manuelle. Le routeur R51 doit donc tre configur comme suit :

router bgp 500
neighbor 172.16.0.1 remote-as 100
neighbor 10.50.0.21 remote-as 500
network 10.50.0.0 mask 255.255.0.0
network 10.51.0.0 mask 255.255.0.0

router ospf 1
network 10.50.0.0 0.0.255.255 area 0
network 10.51.0.0 0.0.255.255 area 0
redisbribute bgp 500

Il est noter que pour BGP la commande network indique la liste des rseaux annoncer,
tandis que pour OSPF, elle spcifie les interfaces prises en compte par le processus.
Les configurations des autres routeurs sont similaires, par exemple, celle de R21 :

router bgp 200
neighbor 172.16.0.6 remote-as 500
network 10.20.0.0 mask 255.255.0.0

router eigrp 65020
network 10.20.0.0
network 10.21.0.0
redisbribute bgp 500
et leur annonce les routes
de son AS.
Numro de lAS
Toutes les routes apprises de BGP (donc les
routes des autres AS) sont injectes dans OSPF
afin quelles soient diffuses dans lAS 500 .
Ce systme autonome fonctionne avec
EIGRP (Enhanced Interior Gateway Routing
Protocol), protocole propritaire Cisco.
Par dcision de ladministrateur,
seul le rseau 10.20 doit tre vu,
et donc accessible des autres AS.
R51 apprend les routes an-
nonces pas ses voisins
Commutation et routage LAN / MAN / WAN
CHAPITRE 12

319





LE POINT SUR BGP (RFC 1771 1774)
Lobjectif de BGP (Border Gateway Protocol) est de diffuser les routes entre des systmes autonomes tels
que ceux dOSPF. Le principe consiste injecter manuellement les routes dun AS dans BGP ; ce dernier
annonce ses routes aux routeurs BGP des autres AS qui les rinjectent ensuite dans le routage interne
leur AS respectif.
leur initialisation, les routeurs BGP ouvrent des sessions TCP (port 179) avec leurs partenaires (peers) et
changent lintgralit de leur table de routage, puis uniquement les mises jour par la suite.
Quatre types de messages sont ainsi changs :
Open contient des informations relatives au routeur BGP qui envoie ce message : lAS dans lequel il est,
le dlai par dfaut du keepalive, son identifiant (gnralement son adresse IP), ainsi que des paramtres
optionnels relatifs lauthentification.
Keepalive est envoy rgulirement aux partenaires pour indiquer que le routeur est toujours actif.
Notification est envoy lorsquune erreur a t dtecte (valeur non conforme dans le message, r-
ponse non reue dans les temps, erreur de format du message, erreur de procdure, etc.).
Update contient dventuelles routes prcdemment annonces et qui ne sont plus valides, ainsi que les
routes actives associes ladresse du routeur de bordure et la liste des AS traverser pour y aller.

Longueur du
champ suivant
Longueur du
message
Marqueur pour authentifier les
routeurs
Type de
message
2 octets 2 octets 1 octet
Liste des routes <longueur, prfixe>
retirer de la table BGP car plus valides
Longueur du
champ suivant
Liste des attributs obligatoires et optionnels
Pour chaque attribut, le codage est le suivant :
NLRI (Network Layer Reachability Information)
Liste des routes actives codes sous forme <longueur, prfixe>
1 octet
Code Nom Description
1 ORIGIN Origine de linformation (IGP, EGP ou incomplte)
2 AS_PATH Liste des AS traverss par ce message. Le numro dAS y est ajout en sortie.
3 NEXT_HOP Adresse IP du saut suivant pour aller vers les rseaux lists dans le champ NLRI
4 MULTI_EXIT_DISC (optionnel) Mtrique permettant de choisir entre plusieurs points de sortie vers un autre AS
5 LOCAL_PREF Degr de prfrence pour une route de sortie vers un autre AS
6 ATOMIC_AGGREGATE Indique quune route moins spcifique a t slectionne parmi celles indiques dans la liste
7 AGGREGATOR (optionnel) Dernier n dAS et adresse IP du dernier routeur BGP qui a form la route agrge.
8 COMMUNITY (optionnel) Indique comment une route a t apprise et permet de dcider qui la diffuser (cf. RFC 1997)
Actuellement, 18 attributs cf. www.iana.org/assignments/bgp-parameters
Code attribut
Longueur attrib.
Valeur attribut
Ext. longueur
Bit = 1 signifie :
O = attribut optionnel
T = attribut optionnel transitif
P = attribut transitif partiel
E = champ longeur tendu
deux octets au lieu dun seul
U = Non utilis
O T P E U U U U

Les messages Update sont propags de routeur en routeur : chaque sortie dAS, le routeur BGP ajoute
son numro dAS dans la liste AS_PATH, permettant ainsi de reconstituer le chemin dAS. Chaque routeur
BGP communique ainsi son partenaire la liste des rseaux atteignables (NLRI) via tel routeur indiqu
dans NEXT_HOP.
Sil existe plusieurs routes entre deux AS, les routeurs BGP de chaque AS calculent la meilleure route vers
lautre AS laide des attributs MULTI_EXIT_DISC et LOCAL_PREF.
Les informations de routage (NLRI) sont changes sous le format CIDR (Classless Inter-Domain Routing)
qui consiste ne coder que le prfixe des adresses (la partie rseau des adresses IP) et agrger les rou-
tes contigus.
Les routeurs BGP partenaires (internal peers si dans le mme AS ou external peers si dans deux AS diff-
rents) doivent avoir au moins une de leur interface dans le mme subnet IP.
Gigabit, VLAN, VRRP, OSPF, BGP, MPLS


320
Le protocole BGP requiert un maillage complet de toutes les paires de routeurs au sein dun
AS (entre Internal peers). Afin de simplifier cette configuration pour les grands rseaux, la
solution consiste regrouper les routeurs dans des clusters BGP et dsigner un leader au
sein de chaque cluster, appel Route Reflector. Les changes avec les routeurs dautres AS
(entre External peers) sont alors raliss via les Routes Reflectors qui redistribuent les routes
apprises aux routeurs BGP de leur AS respectif. Utilis au sein dun AS, le mme protocole
est appel I-BGP (Internal BGP) tandis quutilis entre AS, il est appel E-BGP (External
BGP). La diffrence rside dans les rgles de diffusion des routes apprises : un prfixe dun
voisin I-BGP ne peut pas tre annonc un autre voisin I-BGP, ce qui est en revanche pos-
sible avec des voisins E-BGP.
La commutation sur le WAN - MPLS
Une alternative au routage classique est la commutation MPLS (Multiprotocol Label Swit-
ching). Dans le premier cas, chaque routeur analyse len-tte des paquets IP et dcide du
routage en fonction dune table reprsentant la topologie du rseau. Dans le second cas,
lanalyse de lentte est ralise par le premier routeur qui ajoute un label, ce qui permet aux
autres routeurs de commuter le paquet daprs ce label sans analyser le paquet. Lavantage
immdiat est de rduire la taille des tables de routage et damliorer les performances.
Lide originale tait effectivement de rduire le temps de traitement des paquets en combi-
nant le routage OSPF la priphrie du rseau et la commutation ATM au cur du rseau.
Plusieurs constructeurs ont ainsi propos des solutions : Cisco avec Tag Switching, IBM
avec ARIS (Aggregate Route-Based IP Switching), Ipsilon et Cascade. Ces approches pro-
pritaires ont conduit lIETF se pencher sur le problme en 1997 puis proposer le stan-
dard MPLS en janvier 2001, sorte de synthse des prcdentes solutions. Entre temps, les
soucis de performances ont perdu de leur actualit grce la monte en puissance des rou-
teurs, mais la principale technique mise en uvre dans MPLS, cest--dire la dfinition de
chemins IP commuts, sest avre pouvoir remplir dautres fonctions.
En effet, le concept de circuit virtuel au niveau IP, appel LSP (Label Switched Path),
permet de crer des chemins en fonction de diffrents critres et de leur appliquer des trai-
tements diffrencis. Le critre, qui permet daffecter un paquet IP un LSP, peut ainsi cor-
respondre :
une adresse IP et/ou un port TCP ou UDP ;
une classe de service ;
des choix dingnierie (dnomms communment traffic engineering), tels la rparti-
tion de trafic entre deux liaisons parallles (load balancing), une route de secours en cas
de panne du lien principal, etc.
Ces possibilits ouvrent la voie trois applications :
la cration de rseaux logiques spars, appels VPN-MPLS ;
le traitement diffrenci des flux de paquets en fonction de la classe de service qui leur
est affecte ;
Commutation et routage LAN / MAN / WAN
CHAPITRE 12

321
lorientation du trafic en fonction de ltat du rseau.
Lintrt de reporter un maximum de fonctions au niveau 3 est quIP est prsent partout,
quel que soit le protocole de transport. On peut ainsi grer de bout en bout et uniformment
les VPN, la qualit de service et le trafic, que ce soit dans les rseaux privs en entreprise ou
sur le rseau public Internet. En effet, MPLS est multiprotocole, car il repose sur nimporte
quel protocole de niveau 2 (ATM, Frame Relay, PPP et Ethernet ce jour) et peut tre utili-
s par nimporte quel protocole de niveau 3 (IPv4 et IPv6 ce jour).
Fonctionnement de MPLS
Un LSP (Label Switched Path) est matrialis par une succession de routeurs qui assignent
les mmes labels aux paquets IP ayant les mmes caractristiques (mme adresse destina-
tion, mme classe de service diffserv, etc.). Comme dans un rseau IP, les paquets sont m-
langs, mais dans un domaine MPLS, les paquets dun mme LSP ne peuvent pas voir
les autres paquets IP et sont traits diffremment des autres LSP.
Dans cet exemple :
LSP de labels impairs = VPN 1
LSP de labels pairs = VPN 2
Paquet IP
9 Paquet IP
MPLS
MPLS
MPLS
MPLS
MPLS
MPLS
4 Paquet IP
9 Paquet IP
6 Paquet IP
9 Paquet IP
7 Paquet IP
7 Paquet IP
4 Paquet IP
7 Paquet IP
7 Paquet IP
6 Paquet IP
4 Paquet IP
7 Paquet IP
4 Paquet IP
Paquet IP
Paquet IP
Pour simplifier, tous les labels
de ce LSP sont gaux 4.
Sur ce lien, les labels impairs
ont priorit sur les labels pairs
Paquet IP
Paquet IP
Paquet IP
MPLS
MPLS
MPLS
MPLS

Le label peut correspondre au VPI/VCI dun CV ATM (RFC 3035) ou au DLCI dun CV
Frame Relay (RFC 3034). Dans ce cas de figure, les commutateurs ATM et Frame Relay se
comportent comme des routeurs MPLS.

Comparaison ATM et de Frame Relay MPLS
Circuit virtuel CV LSP
Identification du CV VPI/VCI et DLCI Label
Cration des CV Statique Dynamique via LDP
Critres de cration dun circuit virtuel Aucun Adresses, ports tcp/udp, QoS
Hirarchie de CV Non Oui
VPN Niveau 2 Niveau 3
Gigabit, VLAN, VRRP, OSPF, BGP, MPLS


322

LE POINT SUR MPLS (RFC 3031 ET 3032)
Le protocole MPLS (Multiprotocol Label Switching) cr des circuits virtuels au niveau IP, appels LSP (La-
bel Switched Path), sur la base de critres, appels FEC (Forwarding Equivalent Class), tels que les adres-
ses destinations, les classes de services, le type dapplication, etc. Tous les paquets correspondant un
mme FEC emprunteront ainsi le mme LSP et seront identifis par les mmes labels.

2me entre de la pile
1 bit 20 bits
Label S Exp TTL
8 bits 3 bits
Paquet IP
Label Numro de label.
0 = Ipv4 explicit null label (valable pour le dernier label de la pil e). Indi que que le l abel doit tre retir de la pile
et que le routage doit tre ralis sur la base de lentte IP.
1= Rout er Alert Label (non valabl e pour le dernier label de la pil e).
2 = Ipv6 explicit null label. Mme signi fication que la val eur 0, mais appli que Ipv6.
3 = Implicit null label. Utilis par le protocol e de distribution des labels.
4-15 : valeurs rserves un usage futur. Le reste des valeurs est libre d utilisation.
Exp (Experimental ).
S (Stack). 1 = dernier label de la pil e.
TTL (Time To Li ve). Est dcrment de 1 par l es LSR afin d viter les boucles infini es. En entre dun LSP, le LER
copie le TTL du paquet IP dans ce champ et inversement en sortie.
1re entre de la pile de labels (shim)
Plusieurs labels peuvent tre empils en tte du paquet IP.


la frontire dun domaine MPLS, le paquet IP est pris en charge par un routeur de bordure (LER Label
Edge Router) qui il ajoute (en entre) ou retire (en sortie) un label. Les paquets sont ensuite commuts
par des routeurs MPLS (LSR Label Switch Router) qui ont la possibilit de modifier les labels.
Alors quun routeur classique traitera chaque paquet individuellement sur la base de sa table de routage et
de lentte IP, un LSR se contentera de commuter les paquets uniquement sur la base des labels, sans
soccuper de quoi que ce soit dautre.
Les labels sont affects indpendamment par chaque routeur MPLS. Ils nont donc quune porte locale,
entre deux LSR adjacents.

10.6
LSR LER
LER
ILM (entre)
Interf ace Label
S0 9

ILM (entre)
Interface Label
S0 8
S0 6
NHLFE (Next Hop Label Forwarding Entry) contient les informations permettant de router un paquet MPLS tels que le saut
suivant, lopration raliser sur le label (swap, pop, push, aggregate, untag), la manire de coder le label, etc.
Plusieurs NHLFE peuvent tre associs un label entrant, comme dans le cas du multicast, par exemple.
ILM (Incoming Label Map) est une table de correspondance entre un label et un ou plusieurs NHLFE
FTN (FEC-to-NHLFE) est une table de correspondance entre un FEC et un ou plusieurs NHLFE
NHLFE (sortie)
Interf ace Label Action
S1 9 swap
S2 9 swap
LER
10.5
S1
S2 S0
FTN (entre)
Interface FEC
S0 10.5
S0 10.6
S0
S0 S1
S1
S0 S1
NHLFE (sortie)
Interface Label Action
S1 8 push
S1 6 push
NHLFE (sortie)
Interf ace Label Action
S1 - pop
Paquet IP 6 Paquet IP 9
Paquet IP
Adresse IP destination = 10.6
Paquet IP
10.2


Commutation et routage LAN / MAN / WAN
CHAPITRE 12

323

LE POINT SUR MPLS (SUITE)
Chaque routeur MPLS indique au routeur situ en amont le label associ tel FEC grce au protocole de
distribution des labels (LDP Label Distribution Protocol RFC 3036 3038 et 3215). partir des tables
de routage et des informations changes entre LSR, LDP constitue une table de correspondance appele
LIB (Label Information Base) qui associe un FEC (dans le cas de LDP, un numro de rseau ou une
adresse de machine) un ou plusieurs couples Identifiant despace de label / Label .
MPLS peut cependant utiliser dautres protocoles pour distribuer les labels. Ainsi, des extensions de BGP
(RFC 3107) et de RSVP (RFC 3209) ont t spcifies cet effet.

10.6
LSR LER
LER
ILM (entre)
Interface Label
S0 9
ILM (entre)
Interface Label
S0 8
S0 6
NHLFE (sortie)
Interface Label Action
S1 9 swap
S2 9 swap
LER
10.5
S1
S2 S0
FTN (entre)
Interface FEC
S0 10.5
S0 10.6
S0
S0 S1
S1
S0 S1
NHLFE (sortie)
Interface Label Action
S1 8 push
S1 6 push
NHLFE (sortie)
Interface Label Action
S1 - pop
NHLFE (sortie)
Interface Label Action
S1 - pop
Jutilise le label 9
pour le FEC 10.5
Jutilise le label 9
pour le FEC 10.6
Jutilise le label 8 pour le FEC 10.5
Jutilise le label 6 pour le FEC 10.6
ILM (entre)
Interface Label
S0 9

10.2
la rception du message dannonce LDP,
les autres LER creront galement une
table FTN pour le FEC 10.2 tandis que les
LSR creront une table ILM.

Ce LER crera galement une table


ILM pour le FEC 10.2 et lannoncera
au LSR adjacent avec LDP.



Il est possible de crer des hirarchies de LSP, par exemple pour agrger des LSP dans un seul LSP sur
une partie du chemin (cration dun tunnel) linstar dATM qui agrge plusieurs VC dans un VP (cf. chapi-
tre 11), mais sur un seul niveau alors que MPLS nest pas limit. Dans lentte MPLS, les labels sont ainsi
empils par les LER de chaque domaine sur le mode LIFO (Last In, First Out). Il est alors possible
dimbriquer plusieurs domaines MPLS, chaque domaine ne traitant que le label situ au dessus de la pile.

Paquet IP 3
LSP niveau 2
Paquet IP 7
Paquet IP 9
Paquet IP 9
2
LSR
LER
LSR
LER
LSR
LSR LSR
LER
LER
Paquet IP 9 8
Paquet IP 9 4
Paquet IP 9 4
Paquet IP 9
LER
Paquet IP
LSP niveau 1
Paquet IP
LER
6
Domaine MPLS
de loprateur
Domaine MPLS du client
Deux entres dans
la pile de labels
Chaque domaine MPLS traite
le label du haut de la pile sans
se proccuper du reste.
des fins
doptimisation, le
label "2" peut tre
retir au niveau du
pnultime saut.


la diffrence dun domaine MPLS, un tunnel LSP ne concerne que deux routeurs quils soient dailleurs
adjacents (tunnel rout saut par saut) ou non (tunnel rout explicitement).

Gigabit, VLAN, VRRP, OSPF, BGP, MPLS


324














Les VPN-MPLS sont fonctionnellement quivalents aux VLAN Ethernet dcrits au dbut de
ce chapitre. Les premiers agissent au niveau 2, tandis que les seconds agissent au niveau 3.
Lexemple suivant est propos titre indicatif, car les implmentations actuelles sont encore
propritaires, notamment au niveau du protocole de diffusion de labels et de lutilisation du
champ Exp . Le lecteur pourra se tenir inform des volutions de MPLS sur le site
www.ietf.org/html.charters/mpls-charter.html.

int e0/1
tag-switching advertise-tags

ip vrf VPN_client
rd 100:1
route-target both 100:1
router bgp 500
neighbor 10.5.0.1 remote-as 400
neighbor 10.5.0.1 activate


LE POINT SUR MPLS (FIN)
Le routage MPLS peut tre trait de deux manires :
saut par saut, chaque LSR choisissant indpendamment le prochain saut pour chaque FEC sur la base
des informations fournies par un protocole de routage tel quOSPF.
explicitement, le LER dentre ou de sortie indiquant tout (routage explicite strict) ou partie (routage ex-
plicite lche) des LSR emprunter pour tel FEC.
Les protocoles de distribution de label permettant de crer des LSP saut par saut sont LDP et une exten-
sion de BGP (RFC 3107). Les protocoles de distribution de label permettant de crer des LSP explicites
sont actuellement RSVP-TE (RSVP Traffic Engineering, RFC 3209) ou CR-LDP (Constraint-Based LDP,
RFC 3212 3214).
Les LSP peuvent tre crs avec LDP selon le mode de contrle indpendant ou ordonn. Dans le pre-
mier cas, la diffusion des labels est ralise par chaque LSR ds que possible, on pourrait dire de manire
dsordonne, tandis que dans le second cas, les LSR ne diffusent les labels dun FEC que sil a reu le
label correspondant ce FEC en provenance dun routeur amont.
Plusieurs FEC peuvent tre agrgs en un seul FEC, seul ce dernier tant alors li un label. Cela peut,
par exemple, tre le cas de FEC partageant les mmes prfixes dadresse. De mme, plusieurs labels en-
trant peuvent tre fusionns en un seul label, ce qui revient fusionner plusieurs flux auparavant distincts.
Les flux fusionns ne peuvent alors plus tre spars.
Active MPLS
Cre un VPN
Cre un domaine BGP
pour ce VPN









QUATRIME PARTIE

La gestion avance
des flux IP
13
Les flux
multimdias








Lobjectif de ce chapitre est de prsenter les caractristiques des flux multimdias (essentiel-
lement la voix et la vido), afin de montrer comment leurs particularits influent sur un r-
seau de paquets tel que TCP/IP.
Il na pas pour objet de faire de vous des experts en audiovisuel, mais plutt de vous donner
les informations essentielles vous permettant de savoir de quoi on parle, ce que lon mani-
pule et de comprendre limpact de ces flux audio et vido sur votre rseau.

Vous dcouvrirez ainsi :
comment sont transports le son et limage sous forme numrique ;
ce quest un codec audio et vido ;
les problmes poss par les dlais de transit et la gigue ;
quels dbits ces types de flux engendrent sur votre rseau.






Codec audio G.7xx, codec vido H.26x, MPEG


328
Les caractristiques des flux multimdias
Initialement, un rseau IP, tel que lInternet, tait conu pour vhiculer des donnes entre
deux machines : transfert de fichiers, connexion Web, messagerie, etc. Depuis, la voix et
limage ont fait leur apparition et ont tendu le champ dutilisations du rseau : tlphonie,
diffusion de films la demande et confrences plusieurs. Dans ce dernier domaine, on dis-
tingue laudioconfrence (voix uniquement), la visioconfrence (voix + vido) et, dune ma-
nire gnrale, la tlconfrence (voix + vido + donnes).
Ces flux multimdias induisent un certain nombre de contraintes nouvelles :
Les signaux audio et vido doivent tre numriss, ce qui veut dire convertir les signaux
analogiques en bits numriques.
La voix ncessite une bonne synchronisation entre lmetteur et le rcepteur.
La vido engendre une augmentation du volume des donnes transfres.
La tlconfrence ncessite de diffuser un flux entre un metteur et plusieurs rcepteurs
qui peuvent devenir, leur tour, metteurs.
La numrisation des signaux ncessite dchantillonner la voix, de la quantifier, de la coder
et, de plus en plus souvent, de la compresser :
Lchantillonnage consiste prlever des chantillons du signal intervalles rguliers,
linstar du cinma qui utilise 24 images par seconde pour traduire le mouvement. Ain-
si, plus la frquence dchantillonnage sera leve, plus le nombre de bits utiliss pour
reprsenter un chantillon sera grand et plus la forme numrique sera fidle au signal
original. En contrepartie, le dbit rseau gnr sera plus important. La plupart du
temps, lchantillon porte sur 8 bits, alors que, pour la haute fidlit (requise, par exem-
ple, pour un Compact Disc), lchantillon porte sur 16 bits.
La quantification fait correspondre une valeur lamplitude dun chantillon par rap-
port des valeurs-talons appeles niveaux de quantification. Lamplitude des chantil-
lons prlevs peut varier de faon illimite, mais doit pouvoir tre reprsente par un
nombre fini de valeurs binaires. La valeur rsultant, gnralement code sur un octet,
sera gale au niveau de quantification le plus proche de celui mesur.
Le codage consiste transmettre un flux dinformations binaires correspondant
lchantillon reprsent par un octet.
De plus en plus souvent, le codage est associ un algorithme de compression.
Par exemple, la voix gnre des signaux une frquence oscillant entre 300 Hz et 3 300 Hz,
valeur arrondie 4 000 Hz par les quipements numriques. Un chercheur, appel Shannon,
a montr que la frquence dchantillonnage devait tre gale au double de la frquence du
signal numriser. Un signal analogique de 4 000 Hz ncessite donc 8 000 chantillons par
seconde, qui sont reprsents sur 8 bits, soit un dbit de 64 Kbit/s pour coder la voix. Cette
unit, appele DS0 (Digital Signaling 0), a longtemps t la rfrence et continue encore de
ltre pour les liaisons daccs E1/T1 proposes par les oprateurs, aussi bien pour la voix
que pour les donnes.

Les flux multimdias
CHAPITRE 13

329

LES CODEC AUDIO
Il existe une multitude de codec, que lon peut ranger en trois catgories : temporel, source et hybride. Cette
diffrenciation repose sur la manire dont est ralise la quantification.
La quantification diffrentielle consiste mesurer la diffrence entre deux chantillons. Lchelle utilise
peut tre fixe, on parle alors de quantification diffrentielle scalaire (de type linaire ou logarithmique),
ou varier en fonction du signal prcdent, qui est appele quantification diffrentielle adaptative.
Au lieu de travailler chantillon par chantillon, la quantification vectorielle travaille sur un groupe
dlments qui sont cods laide dun dictionnaire (codebook). Ce type de quantification peut tre appliqu
des chantillons de voix ou des paramtres quelconques.

Les codeurs temporels (waveform)
Les codeurs de ce type codent directement le signal dentre, chantillon par chantillon. Cela est le cas
des codec de type PCM (Pulse Code Modulation) qui utilisent une quantification diffrentielle logarithmique
(loi A ou loi ) et des codec de type ADPCM (Adaptative Differential PCM) qui reposent sur une quantifica-
tion diffrentielle adaptative.

Les codeurs sources
Cette catgorie est constitue par des algorithmes qui transmettent les paramtres de la voix (intensit et
frquence principalement) au lieu dune reprsentation du signal lui mme. La voix est modlise par une
fonction dexcitation choisie parmi plusieurs. la rception, la voix est reconstitue en utilisant cette fonc-
tion et les paramtres qui ont t transmis.
Les plus rpandus de cette famille sont les algorithmes prdiction linaire (LPC Linear Prediction
Coding). Ils utilisent une combinaison des chantillons prcdents pour construire une valeur prvisible ap-
prochant le plus possible lchantillon coder. Ils sont spcifique au codage de la voix (tout autre son serait
restitu avec une trs mauvaise qualit). Cest pour cela que les codec utilisant ce type dalgorithme sont
appels vocoder (voice coder). Ils produisent une voix daspect synthtique, mais le dbit rseau gnr
est trs bas. Par exemple, LPC10 (10 coefficients) code des trames de 20 ms sur 54 bits, ce qui donne un
dbit de 2,4 Kbit/s.
Un autre type dalgorithme frquemment utilis est le LTP (Long Term Predictor), qui sattache construire
une valeur prvisible de la frquence du son.

Les codeurs hybrides
Ces codeurs combinent lutilisation des technologies temporelles et source, en plus de lutilisations de m-
thodes de quantification vectorielles.
La mthode la plus utilise est lanalyse par synthse (ABS Analysis By Synthesis), technique sur la-
quelle se basent les codec de type MPE (MultiPulse Excited), MP-MLQ (MultiPulse Maximum Likelihood
Quantization), RPE (Regular-Pulse Excited), et surtout CELP (Code-Excited Linear Predictive). Elle consiste
analyser le signal dentre en synthtisant diffrentes approximations dduites des signaux prcdents.
Citons galement les variantes LD-CELP (Low-Delay CELP) et CS-ACELP (Conjugate-Structure Algebraic
CELP).
Un codec ABS travaille sur des groupes dchantillons appels trames, typiquement longues de 10, 20
ou 30 ms. Pour chaque trame, le codec dtermine les coefficients dun codage source (appel ici filtre), puis
choisit une fonction dexcitation qui sera applique ce filtre. Les codes transmis correspondent aux para-
mtres tels que ceux ncessaires LPC, RPE et LTP.

Codec audio G.7xx, codec vido H.26x, MPEG


330

Les quatre oprations constituant la numrisation dun signal analogique (audio ou vido)
sont ralises par des processeurs spcialiss appels DSP (Digital Signaling Processing).
Les algorithmes qui dfinissent la manire de raliser ces oprations sont appels Codec
(codeur/dcodeur).
Les codec tant normaliss ITU-T, srie G, leurs noms commencent par cette lettre. Le pre-
mier dentre eux et le plus utilis sur les liaisons E1/T1 ainsi que sur le RTC, rpond la
norme G.711. Le codage est de type PCM (Pulse Code Modulation) ; il nutilise aucun al-
gorithme de compression. En France, la norme est appele MIC (modulation par impulsions
codes), do le nom des liaisons 2 Mbit/s proposes par France Tlcom (32 canaux DS0,
dont 2 pour la signalisation).
Le codec G.711 existe en deux variantes de codage : A-law (Europe) et -law (Amrique du
Nord et Japon).

Application chantillon-
nage
Bande passante
transmise
Convertisseurs
Analogique / Numrique
Dbit brut
gnr
Tlphonie 8 KHz 300 Hz 3,4 KHz 8 13 bits 64 104 Kbit/s
Radio FM 16 KHz 50 Hz 7 KHz 14 ou 15 bits 224 ou 240 Kbit/s
NICAM (son st-
ro pour la TV)
32 KHz 30 Hz 15 KHz 16 bits 512 Kbit/s
Compaq Disc 44,1 KHz 20 Hz 20 KHz 16 bits 706 Kbit/s
DAT 48 KHz 10 22 KHz 24 bits 1 152 Kbit/s
LES CODEC AUDIO (SUITE)
Quelques techniques complmentaires peuvent tre utilises par les codec.

Le codage en sous bande
Nombre de codeurs rcents utilisent, en plus, une technique de codage en sous bande (SBC - Sub-Band
Coding) galement appele codage psychoacoustique. Cette technique consiste dcouper le signal
dentre en sous-frquences et utiliser plus de bits pour coder les frquences les plus audibles. En
dautres termes, lalgorithme concentre les efforts de codage sur les frquences auxquelles notre oreille est
la plus sensible.
Le premier algorithme employer cette technique a t G.222, un codec de type temporel. Il utilise deux
sous-bandes sur lesquelles sont appliques un codage ADPCM, tandis des codec hybrides plus rcents tels
que MPEG utilisent jusqu 32 sous-bandes.

Le codage des silences
Par ailleurs, les codec intgrent des dtecteurs de silence (VAD Voice Activity Detection). Lors dune
conversation, les silences reprsentent, en effet, 35 40% du temps global.
Les flux multimdias
CHAPITRE 13

331
Choisir un codec audio
Pour notre oreille, la qualit dun codec se rsume sa qualit acoustique. Celle-ci dpend
de la frquence dchantillonnage, de la bande passante transmise (facult reproduire les
aigus et les graves) et de la manire dont est cod le signal. Lensemble de ses paramtres
techniques se concrtise par lapprciation subjective de loreille. Celle ci est value par
sondage sur une population dutilisateurs et sexprime par un indice de satisfaction moyen,
le MOS (Mean Opinion Score).
Pour la voix sur IP, la qualit dun codec dpend dautres facteurs :
du dlai des oprations de codage et de dcodage ;
du dbit rseau gnr ;
de la sensibilit aux erreurs. Par exemple, le codec G.726 est moins sensible que G.711,
tandis que G.723 tolre un taux derreur de prs de 3%. Gnralement, la perte dun pa-
quet IP a un impact trs important sur les codec PCM et ADPCM (la resynchronisation
de lmetteur sur les chantillons est difficile) et moins sur les codec hybrides ;
de sa complexit, donc de la puissance processeur requise pour le codage et le dco-
dage. Pour certains codec, lutilisation de DSP savre souvent prfrable.
Caractristiques
Dautres paramtres, trs techniques, caractrisent cependant les codec.

Codec
(standard ITU)
Algorithme
de codage
Dure de
lchantillon
Nombre
dchantillons
par trame
Longueur de
la trame
Lookahead
Dlai
algorithmique
x = + =
G.711 PCM 0,125 s 8 1 ms 0 ms 1 ms
G.722 ADPCM 0,0625 s 16 1 ms 1,5 ms 2,5 ms
G.723.1 ACELP
MP-MLQ
0,125 s 240 30 ms 7,5 ms 37,5 ms
G.726 ADPCM 0,125 s 80 10 ms 0 ms 10 ms
G.728 LD-CELP 0,125 s 5 x 4 2,5 ms 2,5 ms 2,5 ms
G.729 CS-ACELP 0,125 s 80 10 ms 5 ms 15 ms
GSM 6.1 RPE-LTP 0,125 s 160 20 ms 0 ms 20 ms
GSM 6.2 VSELP 0,125 s 160 20 ms 4,4 ms 24,4 ms
GSM 6.6 CD-ACELP 0,125 s 160 20 ms 0 ms 20 ms
Codec audio G.7xx, codec vido H.26x, MPEG


332
Le lookahead (analyse en avant) reprsente le temps moyen danalyse dune partie de
lchantillon N+1 permettant de prdire lvolution du signal et de coder lchantillon N.
Le dlai algorithmique, ou dlai de traitement, dun codec correspond donc la taille de la
trame augmente du lookahead.
Cependant, les codec temporels ne travaillent pas sur des trames mais uniquement chantil-
lon par chantillon. Transports dans des paquets IP, ces chantillons de 125 microsecondes
sont regroups pour former lquivalent dune trame.
Au dlai de traitement du codec, il faut donc ajouter le temps mis pour remplir une trame.
Par exemple, le codec G.723 gnre une trame contenant 30 ms de voix. Elle comporte 240
chantillons compresss 189 bits (24 octets) ou 158 bits (20 octets), les deux premiers
bits indiquant respectivement le type de codec et la taille de la trame.
Performances
Quelle que soit sa complexit, un codec doit coder et dcoder les chantillons selon un
temps fixe dtermin par la frquence dchantillonnage. Selon la complexit de
lalgorithme, un codec requerra donc plus ou moins de puissance, value en Mips (millions
dinstructions par secondes). En outre, la puissance requise par un codec est plus importante
si le calcul est effectu en virgule flottante que sil est effectu en virgule fixe.
Les processeurs spcialiss que sont les DSP excutent en une seule instruction et en un seul
cycle horloge des calculs rptitifs comme, par exemple, (a*b)+rsultat prcdent , cal-
culs que des processeurs gnralistes comme le Pentium excutent en plusieurs instructions
et plusieurs dizaines de cycles. Les DSP intgrent galement les dictionnaires (codebook)
utiliss par les codec Hybrides.
Les valeurs prsentes ci-aprs sont les moyennes indiques par un constructeur pour ses
DSP en virgule fixe. Elles ont t arrondies aux valeurs les plus proches. Pour les codec
temporels, la puissance de calcul est quasi identique en codage et en dcodage, alors que
pour les codec hybrides, une puissance plus importante est ncessaire au codage.

Codec Dbit rseau
gnr
Longueur de
la trame
Nombre doctets
par trame
Nombre de
trames par
paquet RTP
Complexit
codage /
dcodage
x 8 =
G.711 64 Kbit/s 1 ms 8 20 0,1 / 0,1 Mips
G.722
(1)
48, 56 et 64 Kbit/s 1 ms 6 / 7 / 8 20 13 / 13 Mips
G.723.1
(1)
5,3 et
6,4 Kbit/s
30 ms 20
24
1 15,5 / 2 Mips
G.726
G.727
(2)

16, 24, 32 ou 40 Kbit/s 10 ms 20 / 30 / 40 / 50 2 4 / 4,5 Mips
Les flux multimdias
CHAPITRE 13

333
Codec Dbit rseau
gnr
Longueur de
la trame
Nombre doctets
par trame
Nombre de
trames par
paquet RTP
Complexit
codage /
dcodage
G.728 16 Kbit/s 2,5 ms 5 8 17,5 / 12 Mips
G.729 8 Kbit/s 10 ms 10 1 16 / 3,5 Mips
8,5 / 2 Mips
GSM 6.1 13 Kbit/s 20 ms 32,5 1 2,5 Mips
GSM 6.2 5,6 Kbit/s 20 ms 14 1 17,5 Mips
GSM 6.6 12,2Kbit/s 20 ms 30,5 1 15,4 Mips
(1)
Les codec G.722 et G.723 sont des codec combins (embedded) : ils changent automatiquement de dbit.
(2)
G.727 est la version combine de G.726.
titre de comparaison, un processeur Pentium cadenc 100 MHz fournit une puissance
denviron 166 Mips (source Intel).
Qualit
En dehors des performances intrinsques dun codec rsultant des paramtres qui viennent
dtre dcrits, sa qualit dpend essentiellement de lchantillonnage et du taux de compres-
sion : plus ce dernier est lev, plus la voix apparat mtallique celui qui lcoute.
Sans compression, le codec G.711 sert de rfrence pour la qualit de la voix sur le tl-
phone, rfrence qui est appele toll quality. La perception de la qualit de la voix est sub-
jective. Cest pour cela quelle est mesure travers un indice moyen de satisfaction appel
MOS (Mean Opinion Score), sur une chelle allant de 0 (trs mauvais) 5 (trs bon).

Codec Algorithme
de codage
chantillonnage Bande passante
transmise
MOS Applications
G.711
PCM 8 KHz 3,4 KHz 4,2 RTC, RNIS
G.722
ADPCM 16 KHz 7 KHz 4 / 4 / 4,3 RNIS
G.723.1
ACELP
MP-MLQ
8 KHz 3,4 KHz 3,7 / 3,9 VoIP
G.726
ADPCM 8 KHz 3,4 KHz 2 / 3,2 / 4 / 4,2 DECT
G.728 LD-CELP 8 KHz 3,4 KHz 4 RNIS
G.729 CS-ACELP 8 KHz 3,4 KHz 4 Frame-Relay
GSM 6.1 RPE-LTP 8 KHz 3,4 KHz 3,6 3,8 Tlphone cellulaire
Codec audio G.7xx, codec vido H.26x, MPEG


334
Codec Algorithme
de codage
chantillonnage Bande passante
transmise
MOS Applications
GSM 6.2 VSELP 8 KHz 3,4 KHz 3,5 3,7 Tlphone cellulaire
GSM 6.6 CD-ACELP 16 KHz 4,1 Tlphone cellulaire


Les voix ayant une sonorit mtallique obtiennent un MOS infrieur 3 ; celles acceptables
pour une communication tlphonique, un MOS compris entre 3 et 4. Au-del de 4, la quali-
t est excellente.
Le choix dun codec rsulte donc dun compromis qualit/dbit sur le rseau utilis. Ainsi,
le programme Netmeeting permet-il de slectionner le plus appropri votre contexte (menu
OutilOptionsAudioAvanc ).






Rappel des caractristiques
du codec
Codec


Les codec vido
Une image vido affiche sur un cran de PC reprsente 640 480 points en 16,7 millions
de couleurs (24 bits) 25 images par seconde, ce qui correspond un dbit de 23 Mbit/s
(640 480 3 25).
Afin de diminuer le dbit gnr sur le rseau, une premire solution consiste diminuer le
nombre dimages par seconde. La meilleure solution consiste cependant compresser les
images, linstar de la voix.
Pour les donnes, aucun bit ne doit tre altr dans les phases de compression et de dcom-
pression : la dcompression dun fichier doit reproduire exactement le fichier original. Les
taux de compression sont, en moyenne, de 1 pour 2, voire plus pour les images bitmap.
Mais, pour la vido, limage dcompresse peut tre diffrente de la mme image avant
compression. Ainsi, une lgre variation de couleur ou la suppression dun pixel nest pas
perceptible lorsquils affectent 1 image sur 25 par seconde. Ce principe permet datteindre
des ratios de compression de 1 pour 100, voire 1 pour 300. Une perte de qualit est accepta-
ble partir du moment o elle est peine perceptible.

Les flux multimdias
CHAPITRE 13

335
Normes Bande passante requise Remarque
MPEG-1 De 1,8 80 Mbit/s
Compression pralable, puis dcom-
pression en temps rel
MPEG-2 De 1,8 80 Mbit/s
Vido la demande par des cblo-
oprateurs, HDTV. Codec en temps
rel. Interfac AAL5.
MPEG-4 De 64 Kbit/s 1,5 Mbit/s
Stockage des donnes multimdias et
vido haute qualit et bas dbit (DivX)
M-JPEG De 8 10 Mbit/s
Agrgation dimages JPEG.
H.261
p x 64 Kbit/s (1 < p < 30)
QCIF
Utilis par les normes
H.32x.Visioconfrence.
H.263
p x 64 Kbit/s (1 < p < 30)
Sub-QCIF et QCIF
Utilis par les normes H.32x.
Amlioration de H.261.

Principes de compression des images
La compression peut tre spatiale (cest--dire porter sur une image mode intraframe) ou
temporelle (cest--dire porter sur plusieurs images dans le temps mode interframe).
Dans le mode intraframe, limage est divise en blocs de 88 pixels : les pixels et leurs
couleurs associes sont convertis en frquence de changement de couleurs et amplitude des
variations de couleurs. La moyenne est calcule sur le rsultat, de manire ce que la perte
dinformations qui en rsulte ne soit pas perceptible par lil. Les donnes sont ensuite
compresses par diffrents algorithmes.
Dans le mode interframe, seule la diffrence entre deux images est transporte partir
dune image de rfrence (key frame) ou partir de limage prcdente. Une technique de
compensation de mouvement est, de plus, utilise : le delta est calcul non pas, pixel par
pixel, mais par bloc de pixels en mouvement.
Parce quimage aprs image, le mode interframe dgrade limage de manire trop impor-
tante, il est ncessaire de transmette rgulirement limage complte en mode intraframe.
Par exemple, M-JPEG (Motion JPEG) utilise un algorithme spatial (srie dimages JPEG),
alors que les normes MPEG et H.26x utilisent une combinaison des deux.
Codec audio G.7xx, codec vido H.26x, MPEG


336



LE POINT SUR MPEG (ISO CD 11172-2)
La norme MPEG (Moving Pictures Expert Group) est structure en trois couches : la premire, dite sys-
tme, a trait la synchronisation et au multiplexage des flux, la seconde la compression de la vido et la
troisime la compression de laudio. La norme utilise galement le terme couche pour dsigner les
units de travail sur lesquelles sappliquent les fonctions de compression dimage et galement pour dsi-
gner les trois niveaux de qualit audio (I, II et III). MP3 tire son nom de la qualit de niveau III.

Couche vido Description
Squence Train de bits produits par la compression MPEG
Groupe dimages Trames I (Intra frame), P (Predictive frame) et B (Bidirectional frame)
Image Unit primaire sur laquelle sapplique le codage
Tranche (slice) Groupe de macroblocs sur laquelle sapplique la synchronisation
Macrobloc Groupe de 6 blocs sur laquelle sapplique la compensation de mouvement
Bloc Bloc de 8x8 pixels sur lequel est appliqu lalgorithme DCT
(Discrete Cosine Transform)

Il existe 3 versions de MPEG : MPEG-1, MPEG-2 et MPEG-4. La version 3 na jamais vu le jour, car une
simple volution de MPEG-2 sest avre suffisante pour atteindre les objectifs assigns MPEG-3.
La norme MPEG-1 produit des images de toutes tailles et tous les dbits, jusqu 80 Mbit/s, dfinies par
des paramtres appels CPB (Constrained Parameters Bitstream). Les formats les plus couramment utili-
ss sont le SIF (Standard Interchange format) et le CCIR-601 (Comit Consultatif International Radio). Les
dbits gnrs dpendent de la rsolution et du nombre dimages par seconde.

Pixels Images / sec. Format Dbit maximal Application
352 x 240 30 SIF 4 Mbit/sec VHS, NTCS
352 x 288 25 SIF 4 Mbit/sec VHS, PAL/SECAM
720 x 480 30 CCIR 15 Mbit/sec HDTV, DVD
1440 x 1152 25 60 Mbit/sec HDTV, DVD

En plus des trames I (Intra frame) et P (Predicted frame), lalgorithme MPEG produit des trames B (Bidirec-
tional) rsultant du codage opr sur linterpolation des trames prcdentes et futures. La squence de tra-
mes produites ressemble ainsi la suivante : IBBPBBPBBPBBIBBPBBPBBPBBI... (une trame I toutes les
douze trames).
La compression rsulte dune srie doprations applique limage complte (trames I) ou des portions
dimage (trames P), celles qui ont chang par rapport limage prcdente. Dans les deux cas, limage ou
la portion dimage est code avec lalgorithme DCT, quantifie, puis successivement code par RLE et par
entropie (selon la frquence des valeurs).
Le codage DCT (Discrete Cosine Transform) permet de reprsenter limage par des frquences, seuls les
coefficients dune fonction sinusodale tant gnrs. La quantification a pour objectif de rduire le nombre
de coefficients DCT coder (comme pour la voix, certaines informations sont alors perdues). Le codage
RLE (Run Length Encoding) remplace les valeurs successives identiques par un code de quelques octets.
Le codage par entropie consiste trier les valeurs par frquence dapparition puis les remplacer par des
codes plus petits.

Les flux multimdias
CHAPITRE 13

337
















La norme H.261 promue par lITU-T repose sur les mmes principes que MPEG, mais
consomme moins de CPU pour la compression. De plus, lalgorithme permet daugmenter la
compression, au dtriment cependant de la qualit des images qui bougent vite (sil existe
plus de 15 pixels de diffrence entre deux images, limage devient floue).
La norme H.263 est une amlioration de H.261 : elle permet de consommer 50% de bande
passante en moins et de rcuprer plus facilement les erreurs de transmission, et ce, pour une
qualit quivalente.
Le CIF (Common Intermediate Format) est le format de base dune image respectant les
normes H.26x.

Format de limage
Nombre de pixels
pour la luminance
Nombre de lignes
pour la luminance
Nombre
de pixels pour
la chrominance
Nombre
de lignes pour
la chrominance
sub-QCIF
128 96 64 48
QCIF
176 144 88 72
CIF
352 288 176 144
4CIF
704 576 352 288
16CIF
1 408 1 152 704 576
LE POINT SUR MPEG (SUITE)
Concernant laudio, les dbits vont de 32 Kbit/s 448 Kbit/s selon la qualit du son, sil est strophonique,
etc.

Couche audio Dbit Trame Application
I 384 Kbit/s 384 chantillons PCM 48 KHz, 8 ms Satellite
II 64 224 Kbit/s 1 152 chantillons PCM 48 KHz, 24 ms MiniDisc de Sony
III 64 128 Kbit/s 1 152 chantillons MP3

Par exemple, pour une qualit CD (Compaq Disc) avec un chantillonnage 44,1 KHz, la couche III gnre
un dbit de 128 Kbit/s (trames de 417 octets).
La norme MPEG-2 utilise, quant elle, des algorithmes amliors offrant des performances de 10 20 %
suprieures celles MPEG-1 tout en tant compatible avec ce dernier. Les paramtres CBP sont rempla-
cs par une combinaison de quatre profils (algorithmes utiliss et fonctions actives) et de quatre niveaux
dfinissant les paramtres (rsolutions minimale et maximale, chantillonnage, couches audio et vido sup-
portes, dbit maximal, etc.).
La principale caractristique de MPEG-4 (ISO 14496) est son orientation objet. Appliqu aux images de
synthse, lalgorithme de codage dcrit les objets, leur forme, leur texture, leur dimension (2D ou 3D) en
sappuyant sur les spcifications VRML (Virtual Reality Modeling Language). Son objectif est galement de
produire des vidos bas dbit, de 64 Kbit/s 1,5 Mbit/s. Les applications vises par cette norme sont, par
exemple, DivX (Digital Video Express), les bases de donnes multimdias et interactives, le vidophone,
laudiovisuel mobile, etc.
Codec audio G.7xx, codec vido H.26x, MPEG


338

600 Kbits/s
Trames B et P
128 256 octets
Trames I
1024 1518 octets
32 Kbits/s
Gnralement, le format QCIF est utilis lorsque la bande passante est infrieure 192
Kbit/s (p <= 3). H.261 et H.263 travaillent sur des GOB (Group Of Block) de 33 macroblocs
(soit 198 blocs). Le format QCIF correspond ainsi 1 GOB.

Les problmes poss par les transmissions audio et vido
Il ressort de cette prsentation que le trafic rseau gnr par les codec vido est par nature
erratique, les pointes de dbit correspondant aux transmissions de trames I (50% du volume
du trafic), et les dbits les plus faibles correspondant aux trames P et B.

Figure 13-1.
Profil de trafic gnr
par les flux vido





En revanche, le trafic audio est plutt continu, et surtout beaucoup plus faible que les flux
vido.
Les flux audio et, dans une moindre mesure, les flux vido sont sensibles plusieurs
phnomnes :
lcho ;
le dlai de transit (encore appel latence), cest--dire le temps qui scoule entre la
prononciation dun mot et sa restitution ct rcepteur ;
la variation du dlai de transit, appele gigue (jitter, en anglais).
Le phnomne dcho provient de la rflexion du signal sur le cble, surtout au niveau des
convertisseurs 2 fils/4 fils prsents en nombre sur le RTC. Il est surtout perceptible sur de
longues distances et est amplifi si les dlais de transit sont importants. Si ces derniers sont
assez bas (moins de 50 ms), lcho nest pas perceptible et est masqu par la conversation.
tant donn que les dlais de transit sont, la plupart du temps, suprieurs 50 ms, des appa-
reils spcifiques, appels annulateurs dcho (ITU G.165), sont systmatiquement utiliss
sur le RTC.
Le dlai de transit affecte une conversation tlphonique : si le temps qui scoule entre la
fin dune phrase et sa rception complte par le rcepteur est trop long, les personnes com-
mencent parler en mme temps puis sarrtent en mme temps, se coupent la parole, etc.
La norme G.114 prconise un dlai de transmission maximal de 400 ms pour le RTC. Dans
les faits, la dgradation de la qualit de la voix est nettement perceptible lorsque les dlais
dpassent 300 ms. De plus, lcho devient perceptible, ce qui ajoute la mauvaise qualit.
Les flux multimdias
CHAPITRE 13

339
Les variations des dlais de transit (gigues) sont essentiellement dues la charge du r-
seau qui doit traiter diffrents types de flux. Le RTC fonctionne en mode commutation de
circuit : un canal de 64 Kbit/s est rserv pendant toute la dure de la conversation. Il y a
donc trs peu de gigue, voire pas du tout. Linconvnient est que la bande passante du r-
seau nest pas optimise : les 64 Kbit/s restent accapars mme lorsquils ne sont pas utili-
ss, pendant les silences ou en labsence de transmission.
En revanche, un rseau de paquets, de trames ou de cellules vhicule simultanment une
multitude de flux et exploite au mieux ses ressources en les partageant entre plusieurs utili-
sateurs. Le dlai de traitement varie donc en fonction de sa charge.
La variation du dlai cre ainsi des interruptions inattendues au milieu dune phrase ou dun
mot (un paquet voix arrive plus tard que les autres), qui peuvent rendre une conversation
inintelligible. Pour compenser la gigue, on utilise des tampons mmoire. Les trames arrivant
en retard par rapport la moyenne sont restitues immdiatement, mais celles arrivant en
avance par rapport cette mme moyenne restent plus longtemps dans la mmoire tampon.
Linconvnient est donc que le dlai de transit est augment proportionnellement la taille
du tampon. Gnralement, cette taille correspond un dlai gal environ deux fois celui du
traitement du codec. Dans la pratique, les quipements la font varier dynamiquement.
Concernant le tlphone, notons galement une spcificit lie aux fonctionnalits offertes
par le DTMF (Dual-Tone MultiFrequency). Ce signal permet un utilisateur de dialoguer
avec un serveur audiotel, par exemple pour accder au rappel sur occupation (touche 5
avec France Tlcom) ou pour consulter son compte bancaire. La compression de la voix
empche la transmission de ce type de signal. Celui-ci est donc cod, puis rgnr son ar-
rive (G.729).
Estimation du temps de transit
Le dlai de transit sur le rseau est la somme des dlais induits par tous les quipements tra-
verss : cbles, routeurs, commutateurs, etc.
Il faut ainsi additionner :
le dlai de srialisation dtermin par la vitesse de la ligne et la taille du paquet ;
les dlais de traitement propres au codec ;
le dlai de transit dans un nud (routeur ou passerelle), dtermin par lempaquetage et
le dpaquetage des donnes, augments des temps de traitement dus aux protocoles r-
seau (interprtation des enttes, routage, etc.).
La srialisation est laction denvoyer les bits sur le cble. Plus le dbit de la liaison est le-
v, plus le temps de srialisation est court. Par exemple, il faut 125 microsecondes pour en-
voyer un octet sur une LS 64 Kbit/s contre 0,05 microsecondes sur une liaison 155
Mbit/s. De mme, plus les sites sont rapprochs, plus le dlai de propagation est court. Par
exemple, il faut compter 32 ms de dlai de propagation sur une LS 64 Kbit/s entre lEurope
et les tats-Unis.
Codec audio G.7xx, codec vido H.26x, MPEG


340
titre dexemple, le tableau suivant dresse la liste des dlais ncessaires pour envoyer une
trame de 30 ms gnre par le codec G.723.


Opration Dlai
Traitement codec mission
7,5 ms (G.723)
Remplissage de la trame
30 ms de voix (20 ou 24 octets)
Encapsulation de la trame dans RTP/UDP/IP
5 ms (dpend de lOS et de la pile IP)
Encapsulation IP/Frame Relay
2 ms (traitement du routeur)
Srialisation de 31 octets (20 + 5 + 6)*
sur une ligne 128 Kbit/s
2 ms (4 ms sans compression)
Sous-total 1
46,5 ms
Dcapsulation IP/Frame Relay
2 ms (traitement du routeur)
Dcapsulation de la trame dans RTP/UDP/IP
5 ms (dpend de lOS et de la pile IP)
Tampon de gigue en rception
60 ms (deux fois le dlai du codec)
Traitement codec rception
7,5 ms (G.723)
Sous-total 2
74,5 ms
Temps de transit rseau **
De 30 150 ms
Total
De 151 271 ms
(*) Lencapsulation dans un paquet IP ajoute 2 5 octets (avec compression des en-ttes RTP/UDP/IP, voir chapitre 16). Il faut ajouter cela les
enttes Frame Relay (6 octets) ou ATM (5 octets) ou encore Ethernet, etc.
(**) Ce temps est gal celui induit par les routeurs et/ou commutateurs et/ou passerelles, ventuellement augment de celui induit par la propa-
gation des signaux sur les liaisons internes au rseau de loprateur.
Le transport des donnes multimdias
la diffrence des donnes applicatives, la voix et la vido ainsi que, dans une moindre
mesure, la tlcopie acceptent laltration des donnes. Il en rsulte une dgradation de la
qualit du son, de limage ou de la page, qui peut toutefois tre tolre par les personnes qui
les reoivent. En plus du dlai de transit et de sa variation, des paquets peuvent donc tre
perdus, mais bien sr dans une certaine limite.


Qualit Voix Fax Vido
Bonne
(dgradations
non perceptibles)
Dlai < 200 ms
Gigue < 15 ms
Perte < 5 %
< 200 ms
Gigue < 100 ms
Perte < 2 %
< 200 ms
Gigue < 15 ms
Perte < 5 %
Limite de lacceptable
Dlai = 400 ms
Gigue = 30 ms
Perte = 10 %
Dlai = 300 ms
Gigue < 1 000 ms
Perte = 4 %
Dlai = 400 ms
Gigue = 20 ms
Perte = 10 %
Les flux mu