Vous êtes sur la page 1sur 577

Rseaux dentreprise par la pratique

JEAN-LUC MONTAGNIER

s o l u t i o n s r s e a u x

s o l u t i o n s r s e a u x

JEAN-LUC MONTAGNIER
Ingnieur consultant spcialis dans les rseaux et les tlcoms, Jean-Luc Montagnier assure des missions de conception darchitectures, daudit et dassistance matrise douvrage, aussi bien auprs de PME que de grands comptes. Jean-Luc Montagnier est lauteur de Pratique des rseaux dentreprise, lun des ouvrages de rfrence en langue franaise sur les rseaux.

Au sommaire : Architectures et Protocoles


Architectures LAN et WLAN : rseaux dtage et fdrateurs, choix, positionnement et configuration des commutateurs et des bornes Wi-Fi Ethernet 10/100/1000bT, spanning tree 802.1d, GARP, VLAN, GVRP 802.11a/b/g, Bluetooth 802.15, LMDS, MMDS, WEP, TKIP, WPA, 802.11i/h/f/e Administration des rseaux : ping, traceroute, analyseur rseau, station dadministration, configuration automatique des postes de travail, plan dadressage et de nommage, positionnement et configuration des serveurs de noms IPv4, IPv6, ICMP, ARP DHCP, BootP, SNMP, MIB DNS Architectures MAN et WAN : dimensionnement des liaisons, choix des technologies, liaisons de secours, installation et configuration des routeurs et des commutateurs, services oprateurs, VPN de niveau 2 et 3 SDH, WDM, Gigabit, WMAN 802.16 LS, Frame Relay, ATM PPP, RNIS, proxy ARP, ADSL, HDSL, Glite OSPF, BGP, VRRP, MPLS Gestion avance des flux IP Caractristiques des flux multimdias : codec audio G.7xx, codec vido H.26x, MPEG, MP3 routage multicast : IGMP, GMRP, PIM, MOSPF, DVMRP qualit de service : choix des files dattente, modles de classification et de marquage, WFQ, WRED, ECN, 802.1p IP Precedence, Diffserv, Intserv, RSVP, COPS VoIP et ToIP : configuration des passerelles VoIP et des PABX IP, H.323, Q.931, H.245, H.225, T.120, RTP/RTCP Systmes de cblage : caractristiques et proprits des cbles, cheminements, locaux techniques, rgles dingnierie, CTTP, rflectomtrie UTP/FTP/STP catgorie 5/6/7, fibre optique multimode et monomode, 62,5/125 et 50/125, RJ45, MT-RJ, ST, SC NEXT, FEXT, ACR, ELFEXT, EMC Scurit : vulnrabilits, attaques, chiffrement, authentification, signature, certificats, architecture contrle de flux, prconisations pour le filtrage des protocoles les plus sensibles NAT, PAT, SSL, IPsec, firewall stateful inspection et relais applicatifs, token-cards Normes et standards : RFC, ITU, IEEE, EIA/TIA, organismes de lInternet, sites web de rfrence

Devenez expert en rseaux par lexemple


Vous tes charg de mettre en place un rseau d'entreprise ou de faire voluer un rseau existant. Que vous soyez architecte rseau, responsable informatique ou tudiant, cet ouvrage vous apporte une expertise complte, au travers dexemples de configuration et dtudes de cas, sur des rseaux allant dune dizaine plusieurs milliers de postes. Depuis linstallation du systme de cblage jusqu la scurisation dun rseau IP, en passant par les rseaux sans fil, les rseaux tendus, ou encore la qualit de service, louvrage dtaille pas pas les protocoles rseau les plus rpandus en entreprise. Couvre les rseaux Wi-Fi.

Rseaux dentreprise

Rseaux dentreprise
par la pratique
par la pratique
JEAN-LUC MONTAGNIER

Code diteur : G11258

wwweditions-eyrollescom

40

782212 112580

ISBN : 2-212-11258-0

Conception : Nord Compo

Prface
Nen dplaise aux nostalgiques des odeurs dencriers et des plumes doies, des belles images de Jour de fte , des joies et des ambiances fbriles, quand la lettre tant attendue partie dj depuis plusieurs jours ! arrivait enfin, la Correspondance a cd la place la Tlcommunication, le seul papier au multimdia. Lchelle du temps de la communication sest incroyablement comprime. Souvenez-vous quhier encore des compagnies colombophiles existaient dans nos armes alors, que pendant la guerre du Golfe, les anti-missiles amricains recevaient leurs donnes de tir depuis les tats-Unis pour intercepter les cibles ennemies repres par les avions radars quelques secondes seulement aprs leur lancement. Tout autant que le temps et consquence directe de lvolution fantastique des technologies de linformation, lespace sest galement virtuellement rtrci. Le monde entier apparat dsormais porte de main, porte de clic . Si toutes les entreprises ne sont videmment pas mondiales, lconomie dans laquelle elles voluent lest totalement. Le rythme de lactivit conomique est limage dInternet et du haut dbit, il est haute vitesse . La culture de linstantane sest impose ! Peu de chance pour celles qui ne peuvent pas suivre. On laura compris, dans un tel environnement les missions du responsable tlcommunication dentreprise sont de toute premire importance. Dun service de second plan, hier rattach aux services gnraux et occupant quelques modestes bureaux dans la priphrie immdiate du rpartiteur tlphonique, les tlcommunications sont dornavant organises en direction, souvent associes avec linformatique. Elles justifient des efforts financiers importants de lentreprise tant pour le recrutement de ses cadres et techniciens que pour les investissements souvent coteux dans les quipements rseau. De tels efforts lui sont ncessaires pour rester dans la course.

II

Rseaux dentreprise par la pratique

Toute proportion garde, cette volution historique inluctable est, si on peut dire, rattrape par la conjoncture gopolitique qui marque ce dbut de sicle. Les menaces mergentes conduisent ainsi les entreprises btir de vritables plans de secours, voire dvelopper le concept de homeland security . L encore, les rseaux sont un lment cl des mesures de protection dcides. En effet, bien souvent, ces mesures prvoient, aux fins de protection, un clatement important des structures et des systmes informatiques, plaant naturellement les rseaux au cur de celles-ci. Il est noter que nous retrouvons l les motivations qui ont conduit, il y a longtemps, le Department Of Defence amricain la cration du protocole IP. Vritables systmes dirrigation de lactivit conomique mondiale, les rseaux de tlcommunications et plus largement encore les systmes dinformation sont une cible de choix pour des pirates ou guerriers des temps modernes. Sans aucun esprit de provocation nous pouvons affirmer que nous sommes en guerre mais, et cest bien l tout le paradoxe et la dangerosit de la situation, nous ne le savons pas ou navons pas pleinement conscience de la menace qui pse. videmment, il ne sagit pas de la guerre avec un grand G , de celle dont les images dhorreur venues du bout du monde inondent nos journaux tlviss et nos magazines. Pas du tout, la guerre dont il est question est beaucoup moins spectaculaire, tout fait silencieuse. Elle se droule au quotidien, sans quaucune goutte de sang ne soit jamais verse. Qui sen plaindrait ? Les enjeux associs cette guerre sont trs diffrents de ceux gnralement attachs aux conflits militaires. Pour autant, ils nen sont pas moins importants. En effet, il sagit - pour ne citer que les principaux - de la sauvegarde de notre patrimoine industriel et intellectuel, de la prservation de notre identit culturelle et, en consquence, du maintien de notre capacit porter au-del de nos frontires, influer sur les vnements et tenir notre rang de grande puissance conomique. Les menaces sont nombreuses, puissantes et multiformes. Sans sombrer dans une paranoa dmesure, force est de constater, quobserves avec le filtre de la menace qui pse, plusieurs situations parfaitement connues et admises sont pour le moins inquitantes. Prenons comme seule illustration de ces situations mais il en existe bien dautres quil serait trop long de relater ici - les rseaux de communication de donnes quil sagisse du rseau Internet ou des rseaux de communication des entreprises au sens le plus large. Ceuxci, nous lavons vu, sont aujourdhui parfaitement indispensables la vie conomique de toute nation dveloppe et de plus en plus ncessaires la vie sociale. Lensemble de ces rseaux interconnects constitue un norme maillage lchelle mondiale ; chaque nud de ce maillage, on trouve un routeur , machine informatique avec un systme dexploitation particulier, qui assure le juste aiguillage des communications. Ne nous sommes-nous jamais pos la question de la menace constitue par le fait que le systme dexploitation de ces routeurs, par lesquels excusez du peu transitent toutes nos communications des plus banales au plus stratgiques, est presque toujours le mme, celui dun constructeur bien connu, et que ces routeurs sont une immense majorit issus de ce mme constructeur ? Bien sr, il nest pas srieux de vouloir tout bouleverser dans lordre tabli en matire de march des NTIC et plus largement de toute lindustrie du savoir qui, il faut bien le constater, est assez largement entre les mains des acteurs nord amricains. En revanche, il apparat

Prface

III

plus que jamais ncessaire de sensibiliser et au-del de mobiliser tous les responsables tlcommunication et tous les responsables informatique, sur lesquels reposent dsormais des enjeux fondamentaux pour les entreprises qui les emploient, afin quils prennent pleinement conscience de ces menaces pour que celles-ci ne soient pas oublies dans les choix quils seront amens faire. Les rseaux de tlcommunication sont donc totalement indispensables la vie conomique, leur fiabilit et leur performance doivent tre la hauteur des enjeux quils supportent, ils constituent une cible privilgie pour un ensemble de menaces. Louvrage de Jean-luc Montagnier trouve ainsi pleinement sa place au cur de cette problmatique. Il apportera aux architectes et responsables de tlcommunications les rponses claires et documentes aux questions essentielles que ceux-ci sont amens se poser dans leur quotidien ou dans les choix plus stratgiques quils sont conduits faire. Un volet complet traitant de la scurit des rseaux abordera plus spcifiquement les rponses techniques quil convient dadopter. Dun ouvrage de rfrence, cette nouvelle dition devient un vritable ouvrage dactualit et pour longtemps encore, soyons-en sr.
Olivier Koczan EADS Defence and Security Systems

Table des matires

PREMIRE PARTIE

LES RSEAUX LOCAUX


CHAPITRE 1

Installer son premier rseau local

Le contexte ............................................................................................................................................ 4 Les choix de base................................................................................................................................... 5


Quel rseau ?.................................................................................................................................................... 5 Quelle topologie ? ............................................................................................................................................ 5

De quoi a-t-on besoin ?.......................................................................................................................... 7


De cartes rseau ............................................................................................................................................... 7 De cordons de raccordement ............................................................................................................................ 9 Dun concentrateur......................................................................................................................................... 10 De logiciels de communication ...................................................................................................................... 13

Comment faire fonctionner tout cela ? ................................................................................................ 15


Installer les cartes rseau et les drivers .......................................................................................................... 15 Configurer les adresses IP.............................................................................................................................. 17 Installer les concentrateurs et y raccorder les PC ........................................................................................... 19

VI

Rseaux dentreprise par la pratique

CHAPITRE 2

Mettre en place un systme de cblage

21

Quelle est la dmarche suivre ? ........................................................................................................ 22 Lavant-projet ..................................................................................................................................... 22 Ltude dingnierie............................................................................................................................ 26


Quel type de cble ? ........................................................................................................................................26 Cuivre ou fibre optique ? ..........................................................................................................................27 Coaxial ou paires torsades ?...................................................................................................................28 Le choix de la paire torsade en distribution...................................................................................................28 crant ou non ? Blind ou non ?.............................................................................................................28 Catgories 5, 6 ou 7 ?...............................................................................................................................29 Le choix de la fibre optique entre les locaux techniques.................................................................................32 Multimode ou monomode ?.......................................................................................................................32 62,5/125 ou 50/125 ? ................................................................................................................................32 Le cble contenant les fibres.....................................................................................................................33 Le coaxial et la paire torsade pour la vido ...................................................................................................34 Selon quels critres choisir le type de cble ? ..........................................................................................34 Quel type de prise ?.........................................................................................................................................36

Lamnagement des locaux techniques............................................................................................... 36


Les baies .........................................................................................................................................................36 Le cheminement des cordons de brassage.......................................................................................................37 Lorganisation du local ...................................................................................................................................37

Le cahier des charges .......................................................................................................................... 38 Le suivi du chantier et la recette ......................................................................................................... 40


CHAPITRE 3

Architecture des rseaux locaux

47

Les choix de base ................................................................................................................................ 48


Quel type de rseau choisir ? ..........................................................................................................................48 Quel dbit retenir ?..........................................................................................................................................48 Quel format dquipement ?............................................................................................................................50

Table des matires

VII

Concentrateur ou commutateur ? ................................................................................................................... 53

Larchitecture ...................................................................................................................................... 56
Mise en place dun rseau local dtage......................................................................................................... 56 Extension du rseau dtage........................................................................................................................... 57

Conception dun rseau dimmeuble ................................................................................................... 59


Mise en place dun rseau fdrateur ............................................................................................................. 59 Quel dbit et quelle technologie ? .................................................................................................................. 61

Suivre lvolution des besoins ............................................................................................................. 63


Assurer la continuit de service ..................................................................................................................... 65

Lchange de trames Ethernet ............................................................................................................. 68


change de trames sur un segment Ethernet .................................................................................................. 68 change de trames entre diffrents segments Ethernet .................................................................................. 70
CHAPITRE 4

Lalternative du sans fil

77

Introduction ......................................................................................................................................... 78 Les principes de transmission radio..................................................................................................... 79


Le signal radio................................................................................................................................................ 79 La modulation du signal................................................................................................................................. 80 Le multiplexage des canaux de frquence...................................................................................................... 81 Le codage....................................................................................................................................................... 82 Proprits des ondes radio.............................................................................................................................. 83 Exemples dapplication.................................................................................................................................. 83

Revue des rseaux sans fil ................................................................................................................... 84


Les applications ............................................................................................................................................. 84

Quel WLAN choisir ?.......................................................................................................................... 86


Contraintes rglementaires............................................................................................................................. 86 Performances.................................................................................................................................................. 88

Architectures et principes de fonctionnement...................................................................................... 89 Installer un WLAN .............................................................................................................................. 93


Choisir la bonne antenne................................................................................................................................ 94 Les WLAN en entreprise ............................................................................................................................... 96

VIII

Rseaux dentreprise par la pratique

Extension du rseau ........................................................................................................................................97 Le WLAN la maison ....................................................................................................................................98 La configuration des postes client...................................................................................................................99 Les paramtres systme ............................................................................................................................99 Les paramtres de communication ...........................................................................................................99 Les paramtres propres au protocole 802.11b .......................................................................................100 La configuration des points daccs ..............................................................................................................101

Comment scuriser son rseau ? ....................................................................................................... 102


La scurit de base : WEP.............................................................................................................................102 WPA et 802.11i.............................................................................................................................................104

La boucle locale radio ....................................................................................................................... 106 Les micro-ondes point point........................................................................................................... 107

DEUXIME PARTIE

LES RSEAUX IP
CHAPITRE 5

Dmarrer son rseau IP

111

Le plan dadressage IP ...................................................................................................................... 112


La dmarche..................................................................................................................................................112 Les principes de base ....................................................................................................................................114 Impact sur lInternet......................................................................................................................................115 Les sous-rseaux IP.......................................................................................................................................115 Mthode daffectation des rseaux LAN.......................................................................................................117 Mthode daffectation des rseaux WAN .....................................................................................................120 Mthode daffectation des stations au sein des rseaux ................................................................................121

Lencapsulation des protocoles ......................................................................................................... 122


Ladressage ...................................................................................................................................................124 Le multiplexage ............................................................................................................................................125 La rsolution dadresse .................................................................................................................................129

Lchange de donnes entre applications.......................................................................................... 130

Table des matires

IX

CHAPITRE 6

Administrer son rseau IP

135

Les utilitaires de base ........................................................................................................................ 136


Le ping ......................................................................................................................................................... 136 Le traceroute ................................................................................................................................................ 137

Observer ce qui se passe sur son rseau ............................................................................................ 140 Piloter son rseau............................................................................................................................... 142
Quelle station dadministration ? ................................................................................................................. 142 Pour quelle utilisation ?................................................................................................................................ 143

Configurer automatiquement ses PC ................................................................................................. 149


Quelle utilisation de DHCP ? ....................................................................................................................... 149 Comment configurer un serveur DHCP ? .................................................................................................... 151 Dfinir les pools dadresses................................................................................................................... 151 Dfinir les options distribuer .............................................................................................................. 153 Configurer les routeurs................................................................................................................................. 156 Installer plusieurs serveurs........................................................................................................................... 157

Vrifier la configuration de son PC ................................................................................................... 157


CHAPITRE 7

La gestion des noms

161

Prsentation du DNS ......................................................................................................................... 162


Les composants du DNS .............................................................................................................................. 162

laborer un plan de nommage ........................................................................................................... 162


Dfinir larborescence DNS ......................................................................................................................... 163 Standardiser le nommage des objets ............................................................................................................ 166

Configurer les serveurs DNS ............................................................................................................. 168


Configurer le fichier cache........................................................................................................................... 171 Configurer un serveur primaire .................................................................................................................... 172 Activer la rsolution de nom .................................................................................................................. 174 Activer le routage de la messagerie ....................................................................................................... 174 Du bon usage des alias .......................................................................................................................... 175

Rseaux dentreprise par la pratique

Configurer un serveur racine.........................................................................................................................175 Configurer un serveur secondaire .................................................................................................................177 Configurer un serveur cache .........................................................................................................................177 Dlguer lautorit un autre serveur ...........................................................................................................178

Les domaines de rsolution inverse .................................................................................................. 178 Le fichier dinitialisation................................................................................................................... 179 Configurer les clients DNS ............................................................................................................... 180 Vrifier le fonctionnement du DNS .................................................................................................. 181
CHAPITRE 8

En route vers la sixime dimension dIP

185

Gense dIPv6................................................................................................................................... 186


Les besoins....................................................................................................................................................186 Les solutions .................................................................................................................................................186

Comparaison avec IPv4 .................................................................................................................... 187


Remarque sur la terminologie ................................................................................................................187

Configuration des nuds .................................................................................................................. 190 Fonctionnement standard des nuds................................................................................................. 194 Fonctionnement standard des nuds................................................................................................. 195 La dcouverte des nuds voisins (RFC 2461 et 3122) ..................................................................... 197
Les options utilises dans les messages de dcouverte .................................................................................197 La rsolution dadresse .................................................................................................................................198 La rsolution inverse dadresse .....................................................................................................................199 La dcouverte des routeurs............................................................................................................................200 La vrification de ltat des voisins...............................................................................................................201 La redirection................................................................................................................................................202

Lauto-configuration des adresses (RFC 2462)................................................................................. 202


Laffectation automatique des adresses.........................................................................................................202 La dtection dadresse duplique ..................................................................................................................203

La dcouverte du MTU (RFC 1981) ................................................................................................. 204 La gestion des groupes de diffusion (RFC 2710 et 2711) ................................................................. 204

Table des matires

XI

Migrer de la v4 la v6....................................................................................................................... 205

TROISIME PARTIE

LES RSEAUX TENDUS


CHAPITRE 9

Mettre en place sa premire interconnexion

209

Le contexte ........................................................................................................................................ 210 Les choix de base............................................................................................................................... 210


Quel protocole de niveau 2 ?........................................................................................................................ 211 Quel quipement rseau ? ............................................................................................................................ 212 Quel oprateur ? ........................................................................................................................................... 212

De quoi avons-nous besoin ? ............................................................................................................. 213


Dune liaison entre les deux sites ................................................................................................................. 213 quel dbit ? ......................................................................................................................................... 213 Avec quel support de transmission ?...................................................................................................... 214 Avec quel service oprateur ?................................................................................................................ 215 De routeurs................................................................................................................................................... 216 De cbles...................................................................................................................................................... 217 Connecter un PC au routeur ......................................................................................................................... 219 Configurer le routeur.................................................................................................................................... 220 Affecter les adresses IP.......................................................................................................................... 220 Activer le routage................................................................................................................................... 221 Configurer les postes de travail.................................................................................................................... 223 Tester le rseau ............................................................................................................................................ 226 Rduire loverhead....................................................................................................................................... 226

Mettre en place une liaison de secours .............................................................................................. 227


Installation dun accs de base T0................................................................................................................ 230 Scurisation de la liaison.............................................................................................................................. 231 Gestion du dbordement .............................................................................................................................. 232

XII

Rseaux dentreprise par la pratique

CHAPITRE 10

Architecture des rseaux tendus

233

Les solutions disponibles sur le march ............................................................................................ 234


Les liaisons point point ..............................................................................................................................234 Les rseaux oprateur....................................................................................................................................235 Laccs aux rseaux des oprateurs ..............................................................................................................236 Les services proposs par les oprateurs.......................................................................................................236

Les choix du client ............................................................................................................................ 237 Les lignes spcialises ...................................................................................................................... 240
quipements installs chez lutilisateur ........................................................................................................241

Les technologies DSL ....................................................................................................................... 242


Les applications du xDSL .............................................................................................................................246

Les boucles SDH............................................................................................................................... 247 Le multiplexage WDM ..................................................................................................................... 250 Dimensionner les liaisons ................................................................................................................. 250
Identifier les flux...........................................................................................................................................251 Les flux de type conversationnel .............................................................................................................252 Les flux de type transactionnel ...............................................................................................................253 Les flux de type transfert de fichiers .......................................................................................................253 Les flux client-serveur.............................................................................................................................254 Estimer la volumtrie ....................................................................................................................................255 Volumtrie lie la messagerie ..............................................................................................................256 Volumtrie lie aux transferts de fichiers ...............................................................................................256 Volumtrie lie aux applications transactionnelles site central..............................................................256 Volumtrie lie aux applications transactionnelles intranet...................................................................256 Volumtrie lie dautres services.........................................................................................................257 Rassembler toutes les donnes................................................................................................................257 Tenir compte des temps de rponse ..............................................................................................................260

Table des matires

XIII

CHAPITRE 11

Btir un rseau de transport

261

LS, Frame Relay ou ATM ? .............................................................................................................. 262


Qualit de service et facturation................................................................................................................... 266 Dbit garanti.......................................................................................................................................... 266 Connecter un routeur au rseau de transport ................................................................................................ 268 Si le routeur ne supporte pas Frame Relay............................................................................................ 270 Si le routeur supporte Frame Relay ....................................................................................................... 271 Grer les circuits virtuels ............................................................................................................................ 272 Combien de circuits virtuels ?...................................................................................................................... 273 Correspondance entre adresses IP et DLCI .......................................................................................... 276 Configurer les SVC...................................................................................................................................... 277 Grer la qualit de service............................................................................................................................ 278 Les sous-interfaces....................................................................................................................................... 280

Mettre en place un rseau ATM ........................................................................................................ 281


Qualit de service et facturation................................................................................................................... 282 La gestion du trafic : TMS 4.0 (ATM Forum af-tm-0056.000)............................................................... 282 Les classes de service ATM Transfer Capabilities (ITU I.371 et TMS) ................................................ 283 Connecter le routeur au rseau de transport ................................................................................................. 284 Si le routeur ne dispose pas dinterface ATM ........................................................................................ 285 Si le routeur supporte ATM.................................................................................................................... 286 Configurer les SVC...................................................................................................................................... 290 Grer la qualit de service............................................................................................................................ 292 Les paramtres dcrivant les classes de service (ITU I.356 et ATM Forum TMS 4.0)............................... 293 Ladressage ATM ........................................................................................................................................ 295 Ladressage Frame Relay............................................................................................................................. 296

Interoprabilit entre Frame Relay et ATM ...................................................................................... 296


CHAPITRE 12

Commutation et routage LAN / MAN / WAN

297

Mettre en place un rseau fdrateur ................................................................................................. 298

XIV

Rseaux dentreprise par la pratique

Quels quipements ? .....................................................................................................................................299 Routeur ou commutateur de niveau 3 ?.........................................................................................................300 Quelle architecture ? .....................................................................................................................................301 Configurer les VLAN....................................................................................................................................302

Mettre en place un rseau de campus................................................................................................ 305


Ladressage et le routage IP ..........................................................................................................................307 La redondance du routage .............................................................................................................................308 La rencontre du LAN et du WAN.................................................................................................................310

Le routage sur le WAN - OSPF ........................................................................................................ 311


Configurer le routage OSPF..........................................................................................................................311 Redondance en cas de panne.........................................................................................................................313 Ajustement des paramtres ...........................................................................................................................315 Modifier le cot des routes .....................................................................................................................315 Limiter la diffusion des routes ................................................................................................................316 Modifier la frquence des changes........................................................................................................316 Forcer llection du routeur dsign ......................................................................................................316 Les performances dOSPF ............................................................................................................................317

Le routage entre systmes autonomes - BGP.................................................................................... 317 La commutation sur le WAN - MPLS .............................................................................................. 320

QUATRIME PARTIE

LA GESTION AVANCE DES FLUX IP


CHAPITRE 13

Les flux multimdias

327

Les caractristiques des flux multimdias......................................................................................... 328 Choisir un codec audio...................................................................................................................... 331
Caractristiques.............................................................................................................................................331 Performances ................................................................................................................................................332 Qualit...........................................................................................................................................................333

Les codec vido................................................................................................................................. 334


Principes de compression des images ...........................................................................................................335

Table des matires

XV

Les problmes poss par les transmissions audio et vido ................................................................ 338
Estimation du temps de transit ..................................................................................................................... 339 Le transport des donnes multimdias ......................................................................................................... 340
CHAPITRE 14

La qualit de service sur IP

343

Amliorer les performances du rseau............................................................................................... 344


Affecter des priorits aux files dattente ...................................................................................................... 344 Agir sur les files dattente ............................................................................................................................ 346 Lalgorithme FIFO Un fonctionnement simple.................................................................................. 346 Grer les congestions............................................................................................................................. 346 Prvenir les congestions ........................................................................................................................ 348 Rguler le trafic ..................................................................................................................................... 348 Quelle file dattente choisir pour son rseau ? ............................................................................................. 350

Grer la qualit de service ................................................................................................................. 351 La qualit de service selon la prsance ............................................................................................ 352
Maintenir la qualit de service ..................................................................................................................... 353

La qualit de service selon DiffServ.................................................................................................. 355


Configuration des routeurs........................................................................................................................... 355 Configuration des commutateurs de niveau 2 .............................................................................................. 360 Configuration des commutateurs de niveau 3 .............................................................................................. 361 Dfinir une rgle de marquage .............................................................................................................. 361 Dfinir une rgle de policing ................................................................................................................. 362 Dfinir une rgle de classification ......................................................................................................... 363 Associer une politique un port ............................................................................................................ 363 Affecter des valeurs au champ DSCP .................................................................................................... 364 Configuration des postes de travail .............................................................................................................. 365

La qualit de service selon IntServ.................................................................................................... 367


La rservation des ressources....................................................................................................................... 367 La description de la qualit de service ......................................................................................................... 374 Les classes de service ............................................................................................................................ 374

Dployer une politique de qualit de service..................................................................................... 376

XVI

Rseaux dentreprise par la pratique

La qualit de service sur MPLS ........................................................................................................ 377


CHAPITRE 15

Le routage des flux multimdias

379

La diffusion sur un rseau IP ............................................................................................................ 380 La gestion des groupes de diffusion.................................................................................................. 382 Le routage des flux multicasts........................................................................................................... 386
Le routage laide de DVMRP.....................................................................................................................386 Le routage laide de MOSPF......................................................................................................................391 Le routage laide de PIM............................................................................................................................396 Principe de PIM-SM ...............................................................................................................................397 Principe du calcul des routes..................................................................................................................397 Principe du routage ................................................................................................................................399 Routage sur les liaisons WAN.................................................................................................................399

Quel protocole choisir ? .................................................................................................................... 401


Architecture adapte au protocole DVMRP..................................................................................................403 Architecture adapte au protocole MOSPF...................................................................................................403 Architecture adapte au protocole PIM.........................................................................................................404

Contrler la diffusion sur son rseau................................................................................................. 405


Limiter les flux multicasts sur le rseau local ...............................................................................................408
CHAPITRE 16

La tlphonie et la vido sur IP

409

Prsentation des protocoles multimdias .......................................................................................... 410


Les composants dun systme H.323 ............................................................................................................411 Ltablissement dune communication .........................................................................................................414

Interconnecter les PABX via IP ........................................................................................................ 416 Mettre en place un gatekeeper........................................................................................................... 420 La voie vers le tout IP ....................................................................................................................... 425
Configurer le PABX et la passerelle VoIP....................................................................................................427 Dclarer les terminaux tlphoniques ...........................................................................................................428

Table des matires

XVII

Assurer la qualit de service .............................................................................................................. 430 Transporter les flux multimdias ....................................................................................................... 431
Le transport des flux audio et vido via RTP et RTCP ................................................................................ 432

Optimiser les flux multimdias.......................................................................................................... 435


Compression des en-ttes............................................................................................................................. 435

changer des donnes multimdias ................................................................................................... 437

CINQUIME PARTIE

LA SCURISATION DES RSEAUX IP


CHAPITRE 17

Protger son rseau et ses donnes

441

Limportance dune politique de scurit .......................................................................................... 442 Les vulnrabilits des protocoles IP .................................................................................................. 443
Telnet ........................................................................................................................................................... 443 FTP .............................................................................................................................................................. 443 DNS ............................................................................................................................................................. 444 HTTP ........................................................................................................................................................... 445 Netbios ......................................................................................................................................................... 445 SNMP .......................................................................................................................................................... 445 RPC (Remote Procedure Calls).................................................................................................................... 446 NFS .............................................................................................................................................................. 446 ICMP............................................................................................................................................................ 447

Les diffrents types dattaques .......................................................................................................... 447


Les attaques de type refus de service (denial of service).............................................................................. 447 Quelques exemples dattaques par refus de service............................................................................... 448 Les attaques par inondation SYN (syn flooding) ......................................................................................... 448 La dissimulation dadresses (spoofing) ........................................................................................................ 448 Les attaques par tunnel................................................................................................................................. 449 Le vol de session (session stealing, splicing ou hijacking)........................................................................... 449 Le rebond ..................................................................................................................................................... 449 Les chevaux de Troie ................................................................................................................................... 450

XVIII

Rseaux dentreprise par la pratique

Les vers.........................................................................................................................................................450

Le contrle de flux ............................................................................................................................ 450


Les technologies utilises par les firewalls ...................................................................................................451 Le filtrage de paquet .....................................................................................................................................451 Le stateful inspection ..............................................................................................................................452 Le relais applicatif.........................................................................................................................................452 Le relais de circuit.........................................................................................................................................452 Comparaison des technologies......................................................................................................................453 Choix dun firewall .......................................................................................................................................453 Comparaison entre les routeurs et les firewalls.............................................................................................455

Dfinition dune architecture contrle de flux ............................................................................... 455


Acteurs et matrice de confiance ....................................................................................................................456 Matrice de communication............................................................................................................................457 Mcanismes de scurit supplmentaires......................................................................................................458 Cas du DNS ..................................................................................................................................................460 Cas de Netbios ..............................................................................................................................................461 Services IP et matrice de flux........................................................................................................................462 Matrice de filtrage.........................................................................................................................................463

Rle et fonctionnement des firewalls ................................................................................................ 464


Architecture ..................................................................................................................................................464 Fonctionnement ............................................................................................................................................465 Relais applicatif ............................................................................................................................................465 Cas des protocoles non relays .....................................................................................................................466 Authentification ............................................................................................................................................466 Translation dadresses...................................................................................................................................467 Redondance...................................................................................................................................................467 Administration ..............................................................................................................................................467 Log et audit ...................................................................................................................................................467 Mcanismes de protection.............................................................................................................................468 Intgrit.........................................................................................................................................................468 Chiffrement des donnes...............................................................................................................................468 Remarques sur ladministration des firewalls ...............................................................................................468

Table des matires

XIX

La confidentialit............................................................................................................................... 469
Les algorithmes de chiffrement.................................................................................................................... 469 Efficacit des algorithmes de chiffrement.................................................................................................... 471 Les protocoles de scurit ............................................................................................................................ 473 Les protocoles dchange de cls ................................................................................................................. 474 La gestion des certificats.............................................................................................................................. 475 La signature numrique................................................................................................................................ 476 Lenveloppe numrique ............................................................................................................................... 477 Les contraintes lgislatives .......................................................................................................................... 477

Lauthentification .............................................................................................................................. 480


Les mcanismes dauthentification .............................................................................................................. 480 Fonctionnement dune calculette dauthentification .................................................................................... 482 Les serveurs dauthentification .................................................................................................................... 482 Exemple dauthentification forte pour les accs distants.............................................................................. 483

ANNEXES

Normes et standards

487

Le cblage.......................................................................................................................................... 487
Normes CEN relatives au cblage ......................................................................................................... 487 Normes EIA/TIA relatives au cblage.................................................................................................... 487 Normes ITU-T relatives au cblage....................................................................................................... 487

Les interfaces physiques.................................................................................................................... 488


Avis de lITU-T relatifs aux interfaces physiques .................................................................................. 488 Normes EIA/TIA relatives aux interfaces physiques .............................................................................. 488 Avis de lITU-T relatifs aux changes ETTD-ETCD.............................................................................. 488

Les rseaux locaux ............................................................................................................................ 489


Normes IEEE relatives aux rseaux locaux ........................................................................................... 489

La famille des protocoles TCP/IP...................................................................................................... 491


RFC relatives aux protocoles TCP/IP.................................................................................................... 491 Standards originaux du DOD (Department Of Defense)....................................................................... 492 RFC relatives aux protocoles de routage IP .......................................................................................... 492 RFC relatives aux applications utilisant TCP/IP................................................................................... 492

XX

Rseaux dentreprise par la pratique

RFC relatives IP sur Frame-Relay ......................................................................................................493 RFC relatives IP sur ATM ...................................................................................................................493 RFC relatives PPP...............................................................................................................................494 RFC relatives SNMP............................................................................................................................494 Normes ISO et quivalents ITU-T relatifs la syntaxe ASN.1................................................................495 RFC relatives IPv6...............................................................................................................................495 RFC relatives la voix sur IP.................................................................................................................496 Avis de lITU-T relatifs la voix sur IP..................................................................................................496 RFC relatives la qualit de service ......................................................................................................497 RFC relatives au routage multicast ........................................................................................................497

Les rseaux RNIS.............................................................................................................................. 498


Organisation et nomenclature des normes .............................................................................................498 Srie I.100 : Concepts gnraux du RNIS...............................................................................................499 Srie I.200 : Services assurs par le RNIS..............................................................................................499 Srie I.300 : Aspects rseaux du RNIS....................................................................................................499 Srie I.400 - Interfaces usager-rseau ....................................................................................................500 Srie I.500 : Interfaces dinterconnexion du RNIS .................................................................................501 Srie I.600 : Administration du RNIS .....................................................................................................501 Avis de lITU-T relatifs aux rseaux ATM ..............................................................................................502 Avis de lITU-T et quivalents ANSI relatifs au Frame Relay ................................................................502 Avis de lITU-T relatifs aux systmes de transmission numrique MIC..................................................503 Avis de lITU-T relatifs aux rseaux SDH ..............................................................................................503

Organisation de lInternet

505

Quelques chiffres ....................................................................................................................................506

La gestion de lInternet ..................................................................................................................... 507


Quelques autres organismes dintrt gnral .......................................................................................510 Les anciens organismes de rgulation ....................................................................................................510 O les contacter......................................................................................................................................510

Glossaire

513

Table des matires

XXI
529 531

Bibliographie Sites web

Accs aux RFC ............................................................................................................................................ 531 Cblage ........................................................................................................................................................ 531 Internet ......................................................................................................................................................... 531 Modem-cble ............................................................................................................................................... 532 Organismes de normalisation ....................................................................................................................... 532 Organismes de rgulation............................................................................................................................. 533 Protocoles..................................................................................................................................................... 533 Qualit de service......................................................................................................................................... 533 Rseaux sans fils .......................................................................................................................................... 534 Revues de presse .......................................................................................................................................... 534 Scurit ........................................................................................................................................................ 535 VoIP............................................................................................................................................................. 535

Index Table des encarts

537 547

Avant-propos
Jai retrouv, il y a peu, un ouvrage faisant partie de ceux qui ont abreuv une gnration dtudiants en rseaux & tlcom, un pav de plus de 900 pages. Il faisait partie dune de ces bibles immanquables que lon se devait de lire. Celui qui navait pas lu le Machin ou le Truc passait assurment ct de quelque chose, et risquait de compromettre ses examens. Sur les 900 pages ddies aux rseaux, une seule tait consacre TCP/IP sous une rubrique bizarrement intitule La productique . Il y tait dit que cette architecture tait dmode et que, depuis quelques annes, tous les utilisateurs de ce type de rseau taient amens voluer vers larchitecture OSI. Le livre datait de 1987, TCP/IP avait 18 ans et lInternet explosait aux tats-Unis. Cela ma rappel les quelques temps passs travailler au cur de la Silicon Valley en tant que programmeur. Jtais alors en charge de dvelopper des couches logicielles autour de TCP/IP. Un de mes collgues avait affich lentre de son bureau un manifeste intitul Why OSI ? . Parmi les rponses saugrenues, il y avait celles-ci : parce que cest normalis , parce quil y a 7 couches , parce que cest compliqu , etc. Voil un des problmes de lEurope : dun ct un centre dactivit qui cre la technologie de demain, de lautre des commentateurs avertis. Dans lentreprise, contentons-nous donc dutiliser au mieux ce quon nous propose.

J.-L. Montagnier

XXIV

Rseaux dentreprise par la pratique

Les technologies gagnantes


Les technologies dont il est question ici, sont celles qui sont les plus utilises dans les entreprises. Celles qui ont supplant les autres. Le monde des rseaux a, en effet, longtemps t caractris par une quantit innombrable de protocoles plus ou moins exotiques, essentiellement pousss par des constructeurs soucieux de verrouiller leur march (Digital avec Decnet, IBM avec SNA, Novell avec IPX, etc.) et par des organismes de normalisation sacrifiant aux plaisirs des techniciens (OSI de lISO). Ainsi, seuls quelques protocoles ont survcu ; ils ont pour point commun davoir su sadapter aux besoins des entreprises tout en prsentant le meilleur rapport qualit/prix. Par exemple, lEthernet de lan 2000 ne ressemble plus celui des annes 70. La famille TCP/IP sest enrichie de dizaines de protocoles, et le Frame Relay a su intgrer la voix et les donnes en offrant le minimum de qualit de service ncessaire. Tandis que le RNIS a su rpondre un besoin bien spcifique dinterconnexion. Tout cela parce ces protocoles reposent sur les technologies ouvertes, simples et qui apportent une relle plus-value aux entreprises.

Le principe de lapport minimal


Lhistoire montre que les technologies qui se sont imposes sont celles qui rpondent au moins un des trois critres suivants : conservation de lexistant, rponse aux besoins et rduction des cots. Par exemple, la technologie conserve-t-elle lexistant ? Rpond-elle aux besoins ? Rduitelle les cots ? Si lensemble des rponses aboutit une rponse positive, alors oui, elle apporte quelque chose ! La nouvelle technologie peut ne pas conserver lexistant, mais apporter une relle plusvalue ; cest le cas du Compact Disc qui a remplac le vinyle en quelques annes (meilleure qualit de son, plus grande rsistance, etc.). La nouvelle technologie peut tre plus chre mais rpondre aux besoins ; cest le cas des tlphones mobiles. Pour un usage personnel, on a besoin de communiquer, de se sentir important (besoins irrationnels). Pour un professionnel, tre joignable tout moment fait partie de la qualit de service quil offre ses clients (besoin rationnel) : cela lui permet dtre plus ractif et donc de gagner plus dargent, mme si les communications cotent deux fois plus cher que celles dun tlphone fixe. La nouvelle technologie peut remettre en cause lexistant mais rduire les cots. Si le retour sur investissement est assur, elle a alors de fortes chances de simposer. Ce constant souci de productivit est prsent dans toutes les industries. Face une nouvelle technologie, la question se poser est donc : est-ce quelle apporte quelque chose ? est-ce quelle rpond au principe de lapport minimal ?

Avant-propos

XXV

Le syndrome de Vinci
Faut-il alors donner du temps une technologie pour que celle-ci simpose ? Par exemple, IP na pas connu une diffusion plantaire immdiate : ce protocole sest impos rapidement dans les universits et les centres de recherche, puis plus lentement dans le monde des entreprises. Cela nest cependant pas un gage de russite ; il suffit de se souvenir de ce qui est arriv lATM : technologie cense tout faire, elle sest avre trop complexe mettre en uvre et reste, aujourdhui, cantonne aux rseaux des oprateurs. Lchec dans les rseaux locaux est patent. Le problme des technologies trop en avance sur leur temps est quelles sont soumises au syndrome de Vinci1 : Au dbut, elles ne rpondent pas au principe de lapport minimal. Leur complexit et leur cot freinent leur dveloppement. Dix ans aprs, elles sont dpasses (techniquement ou conomiquement) par dautres technologies ou de plus anciennes qui ont volu avec leur temps.

Cest ce qui aurait pu arriver IP si les protocoles OSI avait t plus performants, et cest ce qui est arriv ATM face un Ethernet tout terrain qui a su sadapter au fil du temps. Dans dix ans, on pourra se poser de nouveau la question : Ethernet et IP ont-ils atteint leurs limites par rapport aux besoins du moment ? Si oui, quelle est la solution qui rpond au principe de lapport minimal ?

Un exemple dans le domaine des rseaux


LEthernet 100 Mbit/s, puis le Gigabit Ethernet, se sont imposs trs rapidement, parce que dune part les composants lectroniques proviennent de technologies existantes (Fibre Channel, etc.) ce qui rduit les cots, et dautre part lexistant est prserv. ATM est sans doute ce qui se fait de mieux en matire de technologie rseau, mais il en fait trop par rapport aux besoins daujourdhui. En faire trop implique de dpenser plus dargent en R&D, en formation, en fabrication, etc., ce qui a pour consquence de ralentir la diffusion de ladite technologie. En ralit lorsquils bnficient dune dynamique importante comme Ethernet et IP, les technologies et les produits samliorent au fil du temps. La mthode amricaine est, en effet, de sortir un produit le plus rapidement possible afin rentabiliser les premiers investissements, les amliorations ne venant que si le march se dveloppe.

Artiste de gnie, Lonard de Vinci tait galement Premier ingnieur et architecte du Roi, Mcanicien dtat . Cependant, nombre de ses projets sombraient dans les limbes, parce que trop novateurs ou irralisables avec les moyens techniques de lpoque. Ses talents dingnieur taient surtout mis contribution pour raliser des automates de ftes foraines et de spectacles.

XXVI

Rseaux dentreprise par la pratique

Guide de lecture
Louvrage est structur en quatre parties : les rseaux locaux, les rseaux IP, les rseaux tendus et la gestion avance des flux IP. Cette organisation correspond une progression technique, qui suit lvolution dune architecture rseau, allant de la plus simple la plus complexe, telle quelle peut tre rencontre par les responsables rseaux et tlcoms dans le monde de lentreprise.

Les rseaux locaux


Dans sa premire partie, louvrage traite des rseaux Ethernet en partant du plus simple aux architectures les plus complexes, tout en expliquant les techniques mises en uvre. Ensuite, les technologies lies au cblage, passage oblig pour btir des rseaux, sont expliques dans le dtail. Enfin, alternative au cblage, les rseaux Ethernet sans fils sont galement abords sous les aspects techniques et architectures.
Chapitre 1. Installer son premier rseau local 2. Mettre en place un systme de cblage 3. Architecture des rseaux locaux 4. Lalternative du sans fil Contenu Topologies bus/toile, coaxial 10b2, hubs 10bT Cuivre UTP/STP, catgories 5/6/7, RJ45 Fibre optique multimode/monomode, ST/SC Ethernet 10/100/1000bT, couche MAC, spanning tree 802.1d, GARP, switches WLAN 802.11a/b/g Wi-Fi, WPAN 802.15 Bluetooth

Les rseaux IP
Dans sa deuxime partie, louvrage traite du protocole IP et son interaction avec Ethernet en termes dadressage et dencapsulation. Les outils dadministration sont ensuite expliqus en tablissant le lien entre le fonctionnement des protocoles et leur mise en uvre. La gestion des noms, qui permet de dcoupler les applications du rseau, occupe une place part tant donne lampleur du sujet. Enfin, la nouvelle version dIP, qui commence apparatre avec les terminaux UMTS et chez les oprateurs, est dcrite dans le dtail.
Chapitre 5. Dmarrer son rseau IP 6. Administrer son rseau IP 7. La gestion des noms 8. En route vers la sixime dimension dIP Contenu IPv4, adressage IP, interaction IP / Ethernet, TCP, UDP Ping, traceroute, ICMP, SNMP, MIB, DHCP, Bootp DNS, protocole, architecture et configuration IPv6, adressage, ICMPv6, protocole et architecture

Avant-propos

XXVII

Les rseaux tendus


Dans sa troisime partie, louvrage traite des rseaux tendus, les WAN. linverse des rseaux locaux, o Ethernet rgne sans partage, une profusion de protocoles occupe le terrain. Un premier chapitre prsente, sous forme de guide de choix, un panorama de la problmatique. Les technologies employes dans les boucles locales sont ensuite dcrites tout en faisant la relation avec les offres de service des oprateurs. Les rseaux de transports, utiliss par les oprateurs et les entreprises, sont ensuite dtaills. Enfin, les protocoles ralisant le lien entre le LAN et le WAN sont traits.
Chapitre 9. Mettre en place sa premire interconnexion 10. Architecture des rseaux tendus 11. Btir un rseau de transport 12. Commutation LAN et routage WAN Contenu Guide de choix, PPP, RNIS, proxy ARP, routeurs, interfaces WAN VPN niveaux 2/3/4, HDSL, ADSL, SDH, WDM LS, Frame Relay, ATM VLAN, GVRP, VRRP, OSPF, BGP, MPLS

La gestion avance des flux IP


Dans sa quatrime partie, louvrage prsente des techniques avances de gestion des flux. Les rseaux IP vhiculant des flux de plus en plus varis, des mcanismes complmentaires et sophistiqus doivent tre mis en uvre. Un premier chapitre expose la problmatique pose par les flux multimdias afin dexpliquer la ncessit de ces mcanismes. Ceux-ci sont ensuite dcrits dans les deux chapitres suivants : gestion de la qualit de service et routage des flux multimdias. Des exemples de configuration aident expliquer leur fonctionnement.
Chapitre 13. Les flux multimdias 14. La qualit de service sur IP 15. Le routage des flux multimdias 16. La tlphonie et la vido sur IP Contenu Codec audio G.7xx, codec vido MPEG, H.26x WFQ, WRED, TOS, Diffserv, Intserv, RSVP, COPS IGMP, DVMRP, MOSPF, PIM-SM, PIM-DM, GMRP H.323, Q.931, H.225, H.245, RTP/RTCP, T.120

XXVII

Rseaux dentreprise par la pratique

La scurisation des rseaux IP


Enfin, et non des moindres, le dernier chapitre traite de la scurit des rseaux, non seulement sur les plans techniques, mais aussi en termes darchitecture. Trop souvent, en effet, les quipements de scurit sont ajouts sans discernement comme une surcouche aux rseaux. Alors quune vritable politique de scurit suivie dune rflexion permettent de concilier scurit et communication.
Chapitre 17. Scuriser son rseau Contenu Algorithmes de chiffrement, firewalls, IPsec, SSL

Les autres protocoles


Dautres protocoles sont venir et pourraient trouver leur place dans les entreprises (et dans cet ouvrage !) : SIP (concurrent de H.323), MEGACO (Media Gateway Control), GMPLS (Generalized MPLS), EFM (Ethernet in the First Mile), 802.17 RPR (Resilient Packet Ring) ou encore SNMPv3 (Simple Network Management Protocol). Inversement, des protocoles, qui existent pourtant toujours, ne sont volontairement pas traits : ATM pour son usage dans le LAN, FDDI, Token-Ring, X.25, SNA (et les protocoles associs, tels que DLSW et STUN) ou encore Decnet. Le Token-Ring a, en effet, t supplant par lEthernet, le X.25 par le Frame Relay, IPX par IP, etc. Le SNA nest prsent que dans les socits qui ont beaucoup investi dans les mainframe IBM. La migration vers IP est cependant bien amorce.

PREMIRE PARTIE

Les rseaux locaux

1
Installer son premier rseau local
La connexion lInternet a t loccasion pour nombre dentre nous de se frotter aux rseaux en manipulant ses composants : modems, cbles, logiciels de communication, navigateurs et messageries. De retour au bureau, ltape suivante consiste construire son propre rseau pour les besoins de son entreprise, cest--dire un intranet. Le rseau offre, en effet, de formidables possibilits de dveloppement : pouvoir vendre des produits au monde entier sans ouvrir de boutiques dans chaque pays, collecter des informations sur des sujets prcis, changer des documents avec ses fournisseurs, etc. Avec les rseaux, nous entrons de plain-pied dans la socit de linformation. Dans une entreprise, le rseau est tout dabord local, cest--dire limit un ou plusieurs btiments. Commenons donc par l. Dans ce chapitre, vous apprendrez ainsi : quels sont les principes de base dun rseau local ; choisir les matriels et logiciels pour votre rseau ; installer une carte rseau ; configurer votre PC.

Ethernet, concentrateurs, configuration IP

Le contexte
Avec la connexion lInternet, vous avez commenc, sans le savoir, construire les prmisses dun rseau. Vous en avez utilis tous les composants : cbles, matriel de connexion (dans notre cas le modem), logiciels TCP/IP, etc. Il sagissait du type de rseau, parmi les nombreuses autres variantes possibles, qui tait le plus appropri pour connecter un seul poste de travail. Maintenant, le but est de relier plusieurs PC entre eux (de 2 10), par exemple, le vtre ceux de la secrtaire et du comptable ; ou, chez vous, entre votre bureau, la cave et la cuisine (histoire de samuser). Les PC sont distants de quelques mtres. Il sagit donc de crer un rseau adapt ce besoin. Par consquent, on utilisera des matriels adapts aux rseaux dentreprise ( chaque problme sa solution). Le rseau qui correspond notre situation est appel rseau local (LAN, Local Area Network). Pour le mettre en place, vous avez besoin : dune srie de cbles qui relient les PC entre eux ; de cartes rseau qui permettent aux PC de se raccorder ces cbles, denvoyer des donnes et den recevoir ; de logiciels de communication, tels quun pilote pour les cartes rseau et une pile TCP/IP. IP (Internet Protocol) est le protocole qui permet aux ordinateurs dchanger des donnes sous forme de paquets, tandis que TCP gre les sessions entre ces mmes ordinateurs.

QUEST-CE QUUN RSEAU LOCAL ?


Un LAN (Local Area Network) est un rseau dont la porte est limite de quelques mtres plusieurs centaines de mtres. Cest le type de rseau que lon peut installer chez soi, dans des bureaux ou dans un immeuble. Un LAN, comme tout rseau, repose sur un support de transmission : un cble (en cuivre ou fibre optique) ou, plus rarement, les ondes radio. Les rseaux locaux les plus rpandus sont Ethernet (85 %) et Token-Ring (15 %). Il existe plusieurs topologies pour un LAN : En anneau. Les PC sont chans entre eux, le premier tant connect au dernier, afin de former lanneau. En bus. Les PC sont connects un cble qui parcourt tous les bureaux ou toutes les pices de la maison. En toile. Autour dun quipement spcifique appel concentrateur (couramment appel hub pour Ethernet et MAU pour Token-Ring). La topologie en toile est la plus courante, tandis que le bus est le moyen le plus simple pour construire un rseau Ethernet.

On retrouve les mmes briques assembler que pour une connexion Internet. La carte rseau remplace ici le modem (RTC, ADSL ou cble) qui sert se connecter lInternet. Une telle carte est conue pour le rseau local (LAN Local Area Network), tandis que le modem est utilis pour les rseaux longue distance (WAN Wide Area Network).

Construire son premier rseau local CHAPITRE 1

55

QUELLES DIFFRENCES ENTRE ETHERNET ET TOKEN RING ?


Le principe dEthernet repose sur un bus partag : chaque station met quand elle le souhaite mais, quand deux stations mettent en mme temps, il se produit une collision matrialise par la somme des deux signaux vhiculant les deux trames. Dans ce cas, les missions sont stoppes et au bout dun laps de temps alatoire, une autre tentative est faite. Le principe de Token Ring repose sur un anneau : chaque station attend de disposer dun jeton (matrialis par une trame dun format particulier) avant dmettre une trame. Le jeton circule de station en station, formant un anneau. Le bus partag dtection de collision et lanneau jeton sont deux mthodes daccs un support de transmission tel quun cble. linverse du bus partag dont laccs est alatoire, la technique du jeton est dterministe : chaque station parle tour de rle au bout dun laps de temps fixe qui dpend du nombre de stations (le temps pour le jeton de faire le tour de lanneau). La bande passante est mieux exploite avec Token-Ring, ce qui le rend plus performant. Lavantage technique offert par le Token Ring nest pas utile aux rseaux locaux. De plus, il ncessite des composants lectroniques plus complexes et donc plus chers fabriquer. En rsum, Ethernet est plus simple, plus volutif et prsente le meilleur compromis cot/performances.

Les choix de base


Quel rseau ?
Tout dabord, quel type de rseau retenir ? Ethernet (gestion des collisions sur un bus) ou Token-Ring (gestion dun jeton sur un anneau) ? Question performances, les deux se valent, mme si, dbit gal, il y a un lger avantage utiliser Token-Ring. Cependant, Ethernet dtient plus de 85 % du march et a toujours t techniquement en avance sur Token-Ring. Si lon doit crer soi-mme un rseau partir de rien, autant se lancer dans Ethernet : cest plus simple et cela cote moins cher. Si, dans une entreprise, Token-Ring est dj bien implant, on peut envisager de poursuivre dans cette voie. Mais une migration vers Ethernet est toujours envisageable : tout nest quune question de retour sur investissement.

Quelle topologie ?
Historiquement, le bus a t la premire topologie pour Ethernet : elle repose sur un cble spcifique en cuivre, appel cble coaxial, qui parcourt tous les bureaux dans lesquels il y a un PC connecter.

Ethernet, concentrateurs, configuration IP

Figure 1-1. Composant d'un rseau Ethernet en bus.

Dilectrique

Tresse mtallique

Gaine de protection

me en cuivre La carte rseau du PC se connecte ici

Cble blanc ou gris dit Ethernet fin qui parcours les bureaux

Prise BNC en T (avec un ergot)

Prise BNC femelle

Le cble est dit Ethernet fin par comparaison une autre variante dEthernet, de moins en moins rpandue, qui utilise un cble plus pais de couleur jaune. Aujourdhui, la topologie la plus rpandue est celle de ltoile qui consiste relier tous les PC un quipement central appel concentrateur (hub, en anglais). Le cble est constitu de quatre paires de fils de cuivre torsades et est termin par des connecteurs RJ45.
Figure 1-2. Composant d'un rseau Ethernet en toile.

Cordon de raccordement entre la carte rseau du PC et le concentrateur

Gaine protectrice (protection mcanique et contre le feu, isolant lectrique) Paire torsade

Conducteur en cuivre

Prise RJ45
Concentrateur

Gaine en polythylne

8 ports RJ45 femelles

Il existe de nombreuses variantes de cbles de fils de cuivre en paires torsades selon limpdance, le diamtre des fils et la nature des protections. Elles seront tudies au chapitre suivant.

Construire son premier rseau local CHAPITRE 1

77

Ethernet Cble cuivre Connecteurs Vitesse Modification du rseau Remarque Adapt aux

Bus Coaxial BNC Limit 10 Mbit/s Difficile De moins en moins rpandu Petits rseaux locaux

toile Paires torsades RJ45 10 Mbit/s et plus Trs facile Ncessite un concentrateur Ethernet Petits et grands rseaux locaux

En dfinitive, lEthernet en bus est la solution la plus conomique lorsque lon veut connecter quelques PC qui sont regroups dans une seule pice. LEthernet en toile est plus cher puisquil ncessite un concentrateur (de 75 300 en entre de gamme selon le nombre de ports RJ45). moins que vous ne disposiez de matriel de rcupration de type BNC, la topologie en toile est conseille. En effet, elle vous permettra de faire voluer votre rseau tout en conservant les cartes et le concentrateur.
Figure 1-3. Rseau Ethernet en toile et en bus

Certains concentrateurs disposent dun port ou de plusieurs ports BNC permettant de connecter les deux rseaux.

Concentrateur

Au bout du bus, il faut obligatoirement un bouchon.

De quoi a-t-on besoin ?


De cartes rseau
Chaque PC a besoin dun quipement capable de parler Ethernet : cest le rle de la carte rseau, dite carte Ethernet, et souvent appele NIC (Network Interface Card). Elle sinsre dans un emplacement (slot) du PC qui lui est rserv.

Ethernet, concentrateurs, configuration IP

Il existe plusieurs types de cartes Ethernet qui se distinguent par leur connecteur : BNC pour lEthernet fin en bus ; RJ45 pour lEthernet en toile ; AUI pour lEthernet en bus ou en toile.

QUEST-CE QUUNE CARTE ETHERNET ?


Lordinateur traite les informations sous forme numrique et sous forme de mots de 32 ou 64 bits (64 lments dinformations binaires 0 ou 1). Une carte rseau Ethernet permet de convertir ces informations en signaux lectriques qui sont mis sur le cble. La manire de reprsenter les bits dinformation en signaux sappelle le codage. Pour Ethernet, il sagit du codage Manchester. La carte envoie ces bits par groupes, appels trames Ethernet. La norme Ethernet spcifie les couches 1 (physique : transmission des signaux par la carte rseau) et 2 (logique : format des trames Ethernet).

Certaines cartes proposent une combinaison de deux de ces prises, voire les trois. La prise AUI (Attachment Unit Interface) permet de connecter un quipement appel transceiver, qui ralise ladaptation au cble. Il existe ainsi des transceivers de types BNC, RJ45 et en fibre optique. Lacquisition de cette carte (30 environ) peut tre envisage si votre rseau ncessite plusieurs types de cbles (coaxial, en paire torsade, en fibre optique), voire un support de transmission radio (trs peu rpandu). Dans le cas de cartes RJ45 ou BNC, le transceiver est intgr la carte.
Figure 1-4. Connectique AUI / BNC.
Port AUI

Transceiver AUI / BNC mle

Prise BNC

Carte rseau

mle

femelle

femelle

Sil y a suffisamment despace, le transceiver peut se connecter directement la carte sans drop cable. Cble spcial appel drop cble pour relier la prise AUI de la carte et le transceiver. Un cble plat 15 fils convient galement (longueur < 15 cm).

Ergot

Cble Ethernet fin

Connecteur BNC en T

Si vous dmarrez avec un rseau en bus, il est conseill dacheter une carte quipe de deux connecteurs, un BNC et un RJ45 (la diffrence de cot est minime). Cela vous permettra de la rutiliser si vous changez de rseau. Le cot dune carte dpend de ses performances, et notamment du bus : entre de gamme avec bus PCI : de 40 90 HT ; entre de gamme avec bus ISA (moins performante que PCI) : de 40 120 HT.

Construire son premier rseau local CHAPITRE 1

99

Dans le haut de gamme, les cartes performantes sont celles qui changent les donnes avec lordinateur via un DMA (Direct Memory Access), composant lectronique spcialis. Pour notre rseau, une carte dentre de gamme suffira. Les cartes haut de gamme sont plutt destines aux serveurs.
Figure 1-5. Connectique AUI / RJ45.
Port RJ45 femelle (le transceiver est intgr la carte) Transceiver externe Carte rseau Port AUI mle Port RJ45 femelle

Port AUI femelle

Drop cble

De cordons de raccordement
Le cordon de raccordement (galement appel cordon de brassage) est ncessaire pour connecter chaque carte rseau au concentrateur. Pour notre rseau, le plus simple est de poser un cblage volant, cest--dire constitu uniquement de cordons de brassage. Dautres types de cblages plus complexes et plus chers seront tudis au chapitre suivant, car au-del de dix PC le cblage volant devient ingrable et source de problmes. Le support de transmission que nous avons choisi est un cble cuivre en paires torsades dont chaque extrmit est pourvue dune prise RJ45. Sa longueur ne doit pas excder cent mtres, selon la qualit du cble et lenvironnement lectrique. Pensez notamment loigner vos cbles de toutes sources de perturbations : appareils lectriques tels que la cafetire, le ventilateur, laspirateur, le moteur de lascenseur, le transformateur de courant, etc. Il existe de nombreux types de cbles. Toutefois, pour notre premier rseau, le choix na gure dimportance. Prcisons simplement, et sans entrer dans les dtails, quil est conseill dacheter un cble UTP (Unshielded Twisted Pair), 100 Ohms, catgorie 5. Cest le moins cher, il rpond des normes prcises et il est parfaitement adapt nos besoins.

LES CBLES CUIVRE EN PAIRES TORSADES


Les cbles se diffrencient, avant tout, par leur impdance, exprime en Ohms (). Les valeurs rencontres pour les rseaux locaux sont : 100, 120 et 150 Ohms. Plus limpdance est leve, meilleure est la qualit du cble (le signal est moins affaibli), mais plus son cot est lev. Le plus rpandu est le 100 Ohms. Les cbles se diffrencient galement par la prsence ou non de protection contre les perturbations mises par les courants lectriques. Il existe des cbles sans protection, dits UTP (Unshielded Twisted Pair), avec un cran, dits FTP (Foilded Twisted Pair) et avec un blindage, dits STP (Shielded Twisted Pair). Il existe aussi la combinaison SFTP. La prise la plus rpandue pour les cbles en paires torsades est la RJ45 (Registered Jack 45), normalise ISO 8877.

10

Ethernet, concentrateurs, configuration IP

Le cble utilis entre le PC et le concentrateur doit tre droit ; les fils mission et rception ne doivent pas tre croiss. Le croisement est, en effet, ralis dans la prise RJ45 du concentrateur. Pour sen assurer, il suffit de mettre lun ct de lautre les deux connecteurs RJ45 du cble, orients dans le mme sens, et dexaminer la couleur des huit fils (gnralement, le connecteur RJ45 est transparent). Si le cble est droit, les couleurs apparaissent dans cet ordre : bleu, orange, noir, rouge, vert, jaune, marron et gris. Ethernet utilise les fils numrots 1,2 (mission) et 3,6 (rception). Si, en revanche, vous connectez deux PC directement (sans concentrateur), le cordon doit tre crois (ce qui est logique).

Dun concentrateur
Le concentrateur est un appareil qui rgnre les signaux. En effet, le signal mis par la carte Ethernet saffaiblit en parcourant le cble et, au-del de cent mtres, il peut devenir trop faible. Cette distance correspond en fait au maximum autoris par la norme entre un PC et le concentrateur. Un signal mis par un PC est rgnr sur tous les autres ports du concentrateur (il joue le rle de rpteur).

Figure 1-6. Fonctionnement d'un rseau Ethernet en toile.

Concentrateur

Carte rseau

Cordon de brassage RJ45/RJ45 Le signal mis par ce PC (codage Manchester)


.

est retransmis sur tous les autres ports du concentrateur

Cela nous amne la remarque suivante : sil ny a que deux PC connecter, un concentrateur est inutile ; les deux cartes rseau peuvent tre relies directement via un cordon de brassage nexcdant pas cent mtres. Un cble ne disposant que de deux extrmits (loi physique incontournable de notre univers), la connexion de trois PC ou plus passe obligatoirement par un concentrateur

Construire son premier rseau local CHAPITRE 1

11 11

La plupart des concentrateurs sont dits intelligents . Cela signifie quils disposent de mcanismes permettant de dtecter les erreurs (signal trop faible, collisions, etc.) et de dsactiver le port par lequel ces erreurs ont t dtectes afin de ne pas perturber les autres ports (fonction de partitionnement). Quel concentrateur choisir ? Dans notre cas, un modle dentre de gamme est nettement suffisant. Le critre de choix est alors le nombre de ports RJ45, qui conditionne le nombre de PC connecter : 4, 5, 6, 8, 12, 16, 24, 32 et 48 ports sont des valeurs couramment proposes. En dehors du nombre de ports, les concentrateurs se distinguent par diffrentes fonctions. Certains sont dits administrables ou manageables). Cela signifie quils sont quips dun logiciel SNMP (Simple Network Management Protocol) qui permet de les administrer distance. Dans notre cas, cette fonction nest pas indispensable, dautant plus que la diffrence de prix peut atteindre 150 . Dautres sont dits empilables (stackable) : cela veut dire quils peuvent tre chans afin daugmenter le nombre total de ports. Le chanage est effectu laide dun bus souvent matrialis par un cble externe spcifique. Il nexiste aucune norme en la matire, ce qui signifie que vous ne pouvez pas chaner deux concentrateurs de marque diffrente (un 3com avec un Dlink, par exemple).

QUEST CE QUUN SEGMENT ?


Un concentrateur Ethernet (hub) concentre les connexions rseau des PC pour former un segment Ethernet. Au sein dun segment, toutes les trames mises par un PC sont transmises par lintermdiaire dun hub tous les autres ports (quun PC soit ou non connect). Cela signifie que si deux PC mettent en mme temps, la somme des deux signaux gnrs excdera la limite permise par la norme, ce qui correspondra une collision. Un segment dlimite donc un domaine de collision.

QUEST CE QUE SNMP ?


Le protocole SNMP (Simple Network Management Program) permet dinterroger, de configurer et de surveiller distance un quipement rseau. Un logiciel serveur, appel agent SNMP, est implant dans lquipement grer, par exemple un concentrateur. Cet agent rpond aux requtes de clients situs dans les stations dadministration.

Dans notre cas, cette fonction nest pas intressante, car il existe un autre moyen de chaner les concentrateurs. Les concentrateurs sont, en effet, couramment quips dun port uplink de type RJ45 et/ou AUI et/ou BNC (attention au choix !) qui permet de chaner les concentrateurs.

12

Ethernet, concentrateurs, configuration IP

Figure 1-7. Chanage des concentrateurs.

Le port uplink est simplement un port non crois. On pourrait y connecter un PC laide dun cordon de brassage crois.
Concentrateur Concentrateur

Up

Up

On pourrait aussi chaner les hubs via leurs ports banaliss laide dun cble crois.

Cordon de brassage RJ45/RJ45 droit

Le port uplink du premier hub est connect lun des ports banalis de lautre hub.
.

Le bus externe permet une pile de concentrateurs dtre vue comme tant un seul et unique lment, ce qui peut tre utile pour ladministration distance via SNMP. Les stackables offrent galement dautres fonctions, telles que la segmentation port par port ou par groupes de ports. Un rseau Ethernet est constitu dun segment matrialis par le cble du bus ou le concentrateur de ltoile. Un concentrateur segmentable permet de crer plusieurs segments Ethernet indpendants : un logiciel interne permet daffecter un port (parfois cette action nest possible que par groupes de 4 ou 8 ports) au segment Ethernet 0, et lautre au segment Ethernet 1. Aucun trafic ne passe entre les deux rseaux ; les PC situs sur des segments diffrents ne peuvent donc pas communiquer entre eux. Lintrt de la segmentation est de crer des rseaux protgs (un pour la comptabilit spar des autres, par exemple) ou de pallier un problme de charge : sil y a trop de trafic sur un segment, il est possible de segmenter le rseau en rpartissant les PC de part et dautre en fonction de leur besoin de communication.
Fonctionnalit Intelligent Administrable Empilable (+ administrable) Description Partitionnement des ports Gestion distance via SNMP Chanage via un bus propritaire Intrt Limite la porte dun problme Intressant pour les grands rseaux Trait comme tant un seul hub administrable Cot pour 8 ports en HT De 75 150 De 150 300 De 300 460

Autres fonctions justifiant les diffrences de prix Port uplink Segmentation Un ou deux slots dextension Chanage via un port ddi Rpartition de la charge sur plusieurs segments Ajout de ports en fibres ou autre Augmentation du nombre de ports Souplesse dvolution Souplesse dvolution 30 150 150

Construire son premier rseau local CHAPITRE 1

13 13

Pour notre premier rseau, un concentrateur dpourvu de fonction spcifique (cest--dire non empilable, non administrable, sans segmentation, etc.) convient parfaitement. Il couvre tout fait les besoins dun particulier, dune association, dun cabinet de profession librale, etc., cest--dire tous les cas o vous tes certain que le nombre de PC ne dpassera jamais 3, 16 ou 32 postes. Il suffit dacheter le hub qui offre la bonne modularit.

De logiciels de communication
Tout rseau ncessite du matriel et des logiciels, linstar dune connexion lInternet qui requiert un driver (pour piloter la carte rseau), une pile TCP/IP et au moins un navigateur. Le pilote est fourni par le constructeur de la carte. Cependant, si ce dernier a pass des accords avec Microsoft, il sera fourni en standard avec Windows. Cest le cas, par exemple, des cartes 3com, Dlink, HP, etc. La pile TCP/IP est la mme que celle utilise avec lInternet. En effet, nimporte quel type de carte peut tre utilis avec diffrentes piles TCP/IP du march (celles de Windows Netmanage de FTP software WRQ, etc.). Cela est rendu possible grce une interface daccs standardise sous Windows, appele NDIS (Network Driver Interface Specification). Par exemple, lors de linstallation de laccs distant, Windows a install un driver NDIS pour votre modem driver fourni par le constructeur ou livr en standard avec Windows qui dispose dune interface NDIS. Vous pouvez le vrifier en allant dans le menu DmarrerParamtresPanneau de configurationRseau qui affiche lcran suivant (Windows 95).

14

Ethernet, concentrateurs, configuration IP

Ainsi, TCP/IP utilise-t-il les mmes commandes NDIS, quel que soit le priphrique piloter (une carte rseau, un modem, etc.), grce un driver propre chaque matriel mais qui respecte la mme interface logicielle.

LE POINT SUR LES DRIVERS


Le pilotage de chaque carte varie dun constructeur lautre. Il nexiste pas, comme cest le cas des PC, de standard relatif la compatibilit matrielle des cartes (il ny a pas d Intel Inside !). Pour cette raison, chaque carte ncessite un pilote adapt. un moment ou un autre, il faut quand mme respecter un standard pour que la mme pile TCP/IP puisse dialoguer avec nimporte quel pilote. La standardisation est ralise au niveau de linterface daccs au pilote : la couche TCP/IP donne ainsi des ordres au pilote (du type envoie une trame ) via une interface unique. Dans le monde des PC, ces interfaces sont appeles NDIS (Network Driver Interface Specification) par Microsoft et ODI (Open Data-link Interface) par Novell. Ces deux standards tant bien sr incompatibles, les cartes sont donc livres avec deux versions du mme driver : lun avec une interface NDIS, lautre avec une interface ODI .
Le principe Lapplication un PC Windows quip dune carte 3Com. TCPIP.SYS

TCP/IP Interruption logicielle Rception des donnes Interruption matrielle NDIS Pilote (driver) ODI

NDIS 3c509.sys Carte 3Com 3c509

Carte rseau Les ports dentres-sorties permettent de piloter la carte.

Une fois linterface daccs au pilote standardise, nimporte quel logiciel rseau peut tre implant. Le principe consiste ouvrir un lien au moyen dinterruptions logicielles, de mmoires partages, de descripteurs de tampons, etc. Lopration sappelle bind (liaison), et le lien un SAP (Service Access Point).

Au-dessus de TCP/IP, on retrouve des applications diverses, comme notre navigateur Internet qui pourra tre utilis sur notre rseau local, que lon appellera alors intranet. Dautres applications sont possibles en local, commencer par le partage des fichiers et limpression. Dans lenvironnement Windows, cela est ralis par un protocole appel Netbios (Network Basic Input Ouput System) qui fonctionne au-dessus de TCP/IP. On ne retrouve pas Netbios sur lInternet. En effet, dune part il est spcifique Microsoft, dautre part il nest pas adap-

Construire son premier rseau local CHAPITRE 1

15 15

t ce type de rseau. Netbios est avant tout conu pour le rseau local et devra tre install sur le PC en mme temps que TCP/IP.

Comment faire fonctionner tout cela ?


Maintenant que vous avez achet les cartes rseau (une par PC connecter), un concentrateur (ou plusieurs !) ainsi que les cbles, il ne reste plus qu assembler tout cela.

Installer les cartes rseau et les drivers


La premire chose faire est dinstaller les cartes sur chaque PC. La procdure est standard, mais certaines subtilits telles que le positionnement de cavaliers (jumpers) ou de commutateurs (switches) sont prendre en compte. Gnralement, il ny a rien configurer avec Windows 9.x ; ce dernier reconnat automatiquement la carte et la configure avec les bons paramtres. La documentation livre avec la carte indique la procdure suivre.

Figure 1-8. Insertion d'une carte rseau dans un PC.


Bus PCI ou ISA

Ltape suivante consiste installer le driver de la carte. Si celle-ci nest pas dtecte par la fonction Plug and Play de Windows, vous pouvez lancer la procdure en cliquant sur le menu DmarrerParamtresPanneau de configurationRseau . Vous obtenez alors lcran prsent la figure 1-9 (quasi identique sous Windows NT et Windows 9x).

16

Ethernet, concentrateurs, configuration IP

Le programme propose de choisir le driver dans une liste. Sil ny figure pas, cliquez sur Disquette fournie . Cliquez ensuite sur OK . Selon les cartes, une bote de dialogue vous demande de spcifier la valeur de certains paramtres.

Ces paramtres concernent : les interruptions matrielles, appeles IRQ (Interruption Request), utilises par la carte pour avertir le driver quune trame vient darriver, par exemple ; les ports dentre-sortie (I/O port, Input Output) qui correspondent des registres (mmoire partage par la carte et le PC) permettant au driver denvoyer des commandes la carte (envoyer une trame, par exemple) ; le port DMA (Direct Memory Access) si la carte utilise ce mode.

Construire son premier rseau local CHAPITRE 1

17 17

La documentation vous indique la marche suivre. Gnralement, les valeurs par dfaut conviennent. Elles doivent tre modifies seulement si vous possdez dautres cartes qui utilisent les mmes IRQ et/ou ports I/O. Cliquez sur OK pour terminer lopration. Le PC affiche alors une srie dcrans et vous demande de rinitialiser lordinateur.

Configurer les adresses IP


la diffrence de la connexion Internet, il nexiste pas dISP pour attribuer automatiquement des adresses IP. prsent, vous tes chez vous, sur votre rseau, et vous tes seul matre bord. Il faut donc affecter vous-mme une adresse IP chaque poste de travail afin quil puisse tre identifi de manire unique.

QUOI SERT LADRESSAGE ?


Comme pour le courrier postal, ladresse permet dacheminer les trames Ethernet et les paquets IP. Les rseaux Ethernet utilisent un adressage plat : les cartes rseau sont identifies par une adresse unique, ladresse MAC (de niveau 2). Le protocole IP utilise, quant lui, un adressage hirarchique (de niveau 3) structur en un numro de rseau et un numro de station au sein de ce rseau (32 bits en tout). Ladresse IP est indpendante de ladresse MAC : un segment Ethernet peut comprendre plusieurs rseaux IP, et inversement. Aussi bien au niveau MAC que IP, il existe trois types dadresses : ladresse unicast qui est affecte une station ; ladresse multicast qui dsigne un groupe de stations ; ladresse de broadcast qui dsigne toutes les stations sur un rseau. Une station est configure avec une adresse MAC (celle de la carte rseau) et une adresse IP (celle de la pile IP). Des mcanismes spcifiques permettent de raliser automatiquement la correspondance entre les deux types dadresses. Chaque trame Ethernet contient ladresse MAC de lmetteur et celle du destinataire. De mme, chaque paquet contient les adresses IP de lmetteur et du destinataire, ce qui permet de les acheminer indpendamment les uns des autres.

Pour reprendre lanalogie avec les adresses postales, une adresse IP est compose dun numro de rseau (le nom dune rue) et dun numro de station au sein de ce rseau (le numro de votre maison). Par convention, ladresse IP scrit avec quatre numros, de 1 255, spars par des points, par exemple 192.162.0.1. Une partie de cette adresse dsigne un rseau, lautre le numro de

18

Ethernet, concentrateurs, configuration IP

station au sein de ce rseau. Le protocole IP utilise un masque pour distinguer les deux parties. Dans cet exemple, il sera gal 255.255.255.0, indiquant que les trois premiers chiffres de ladresse dsignent le numro de rseau, et le dernier celui de la station. Dans notre cas, il faut sarranger pour configurer toutes nos stations dans le mme rseau logique IP. Nous choisirons donc le rseau 192.168.0 et affecterons nos PC les numros compris entre 1 et 254, ce qui donne une plage dadresses comprise entre 192.168.0.1 et 192.168.0.254. Sur chaque PC (Windows 9.x), il faut donc aller dans le menu DmarrerPanneau de configurationRseau pour configurer ces adresses. Vous obtenez alors lcran illustr sur la figure ci-aprs.

Lors de la connexion Internet, cest lISP qui grait ladressage IP.

Maintenant, cest vous de les affecter. Le plus simple est de la faire manuellement. La pile IP a t lie la carte rseau DEC (opration bind).

Station n1 dans le rseau IP 192.168.0.

Pour linstant nous navons pas besoin den savoir plus, car nous avons cr un petit rseau. Le chapitre 5 prsente, dans le dtail, tous les mcanismes de ladressage.

Construire son premier rseau local CHAPITRE 1

19 19

Installer les concentrateurs et y raccorder les PC


Linstallation des concentrateurs est simple, puisquil ny a aucun paramtre configurer, ni logiciel installer. Il suffit de les brancher sur une prise lectrique et dappuyer sur linterrupteur. Si rien ne se produit, le matriel est en panne . Quelques prcautions doivent cependant tre prises : Utilisez une prise lectrique protge par un disjoncteur ddi aux quipements informatiques afin dviter tout parasite provenant dun autre appareil lectrique (cafetire, aspirateur, etc.). Placez le concentrateur en hauteur, dans un endroit ar et loign de toute source lectrique importante (moteur dascenseur, encore la cafetire, etc.).

Sil est administrable, le concentrateur pourra tre configur ultrieurement pour des fonctions spcifiques lies ladministration SNMP et la cration de segments. La connexion des PC est galement simple : il suffit de raccorder un cordon de brassage au PC et de choisir, au hasard, un des ports du concentrateur.

Figure 1-9. Un rseau local Ethernet simple.


Concentrateur

Adressage IP : Adresses = 192.168.0.3 Masque = 255.255.255.0

Pile IP Driver
192.168.0.1 192.168.0.3

192.168.0.2

Comme vous le voyez, ce type dinstallation convient un faible nombre de PC, de prfrence regroups dans un bureau. Rapidement, il devient ncessaire dorganiser le cblage et la mise en place des concentrateurs dune autre manire. Cest ce que nous allons voir au chapitre suivant.

2
Mettre en place un systme de cblage
Le cblage volant, tel quil a t install pour notre petit rseau lors du chapitre prcdent, ne peut pas tre gnralis grande chelle. En effet, au del de dix postes, il devient rapidement source de problmes : pos mme le sol, il est encombrant, voire gnant (on se prend les pied dedans). Il est de ce fait soumis une usure plus rapide. Une premire amlioration consiste le faire circuler dans des parties protges de limmeuble : on peut le poser sous un faux plafond ou sous un faux plancher ou encore le faire passer dans une goulotte le long des murs. Mais, chaque nouvelle connexion ou chaque dmnagement de PC, il faut dplacer le cble et trouver un nouveau cheminement, ce qui prsente des inconvnients majeurs : Cette opration est extrmement difficile, voire impossible si la longueur des cbles est de plusieurs dizaines de mtres. Le problme dusure demeure lorsque les cbles sont dplacs. Le cheminement des cbles est difficile matriser : on arrive invitablement des situations dans lesquelles les cbles informatiques sentrecroisent avec les cbles lectriques qui sont sources de perturbations importantes. Le rseau peut ne plus fonctionner cause de cela.

Il est donc impratif de mettre en place un systme de cblage permanent (fixe et stable dans le temps) et volutif (qui sadapte tous les besoins prsents et futurs). Pour cela, il convient de respecter un certain nombre de rgles.

22

UTP/STP, Catgorie 5/6/7, Fibre optique, RJ45, SC

Quelle est la dmarche suivre ?


Le cblage dun immeuble requiert un certain nombre dtapes importantes et tales dans le temps : Si limmeuble existe, un audit pralable est ncessaire afin de reprer les locaux, les sources de courants forts, les cbles existants, les cheminements possibles des futurs cbles, etc. La phase dtude et dexpression des besoins, gnralement appele APS (avant-projet sommaire), a pour but de dterminer les spcifications fonctionnelles de linfrastructure (locaux, gaines techniques) et du systme de cblage (cuivre, fibre optique, connectique). Pour les grandes ralisations, lAPS nest que lbauche de plusieurs scnarios. LAPD (avant-projet dtaill) permet alors de choisir la solution en fonction de critres techniques organisationnels et conomiques. Le dossier de consultation (le cahier des charges) peut tre form de trois documents principaux : le CCTP (cahier des clauses techniques particulires), puis ventuellement le CCTG (cahier des clauses techniques gnrales) et, si vous travaillez avec ladministration franaise, le CCAP (cahier des clauses administratives particulires). Cette phase se termine par la slection dune entreprise de cblage. La phase de suivi de chantier ncessite un contrle rgulier et des runions de coordination. La phase de rception (recette) consiste tester et valider les travaux effectus.

La premire tche est avant tout de reprer les lieux, ou de se contenter dexaminer les plans si limmeuble nexiste pas encore. Dans les deux cas, lobjectif est de mettre en place un cblage systmatique, cest--dire dquiper entirement limmeuble. Si seuls quelques tages sont concerns, la dmarche est plus ou moins la mme. Il ne sagit donc pas de savoir o sera situ tel ou tel utilisateur, mais dinstaller des prises partout dans le but de connecter nimporte qui nimporte quelle prise pour nimporte quel type dapplication. On parlera alors dun prcblage multimdia ou VDI (voix, donnes, image).

Lavant-projet
Lors dune opration de prcblage, il est important de systmatiser limplantation des prises dans tout limmeuble. Une fois le chantier achev, tout amnagement complmentaire sera plus dlicat, plus long et plus coteux. Le chantier de cblage est loccasion unique de raliser une fois pour toute une infrastructure sans avoir y revenir avant dix ou quinze ans. La densit communment admise est denviron un botier VDI pour 7 10 m2 de bureaux, un botier pouvant regrouper de deux quatre prises. Cette densit peut tre plus leve pour certaines applications spcifiques comme les salles de march : on peut trouver jusqu dix prises par position (occupant 3 m2 environ).

Mettre en place un systme de cblage CHAPITRE 2

23

On peut prendre comme repre une trave dlimite par une largeur de fentre. Selon les besoins, on pourra installer un botier VDI de deux quatre prises par traves. Gnralement, il faut une prise pour le poste de travail informatique, une autre pour le tlphone, et une troisime pour un besoin particulier (une ligne tlphonique directe, une imprimante en rseau, etc.). Il est important de noter que le botier VDI doit se trouver proximit dun bloc de prises lectriques : cela parat une vidence, mais il faut penser se coordonner avec lentreprise qui ralise les travaux courants forts. Les locaux concerns sont non seulement les bureaux, mais aussi les locaux collectifs : local photocopieur, caftria (on y pose souvent des bornes dinformation), salles de runions, salles de confrences, halls dentre (pour les bureaux daccueil, les locaux des gardiens, etc.). En outre, il faut aussi prvoir le cblage pour la GTB (gestion technique du btiment), bien que celui-ci soit souvent ralis par une entreprise spcialise avec laquelle il faudra de toute faon se coordonner. La GTB regroupe des besoins comme la dtection incendie, les alarmes, la scurit daccs aux locaux, la surveillance, etc. De mme, il y a toute une srie dquipements annexes qui peuvent requrir lemploi dune prise : les tlphones dascenseurs ; les lignes directes (celles qui ne passent pas par le PABX) ; les bornes de rseau sans fil et de tlphonie sans fil (DECT) ; les badgeuses ou pointeuses ; etc.

Une fois limplantation des prises dfinie, il faut prvoir de la place pour le cheminement des cbles et la cration des locaux techniques. Le principe retenu est quasi systmatiquement une topologie en toile : les cbles relient les prises VDI dautres prises en local technique. Les diffrentes normes dfinissent une longueur maximale de quatre-vingtdix mtres pour les cbles en cuivre. De ce fait, il faut prvoir plusieurs locaux techniques au sein de limmeuble et donc des cbles pour les relier entre eux. Plusieurs facteurs dterminent le nombre et la position des locaux techniques : La distance maximale qui est de quatre-vingt-dix mtres. La densit des prises : on admet quun local peut centraliser jusqu 250-350 prises ; audel, son exploitation devient complexe (trop de cbles, trop grande concentration dquipements). Larchitecture des rseaux informatiques et tlphoniques : de nos jours, ils reposent sur une topologie en toile avec des quipements installs chaque tage et dautres qui ont une fonction fdratrice.

24

UTP/STP, Catgorie 5/6/7, Fibre optique, RJ45, SC

LINFRASTRUCTURE NCESSAIRE UN SYSTME DE CBLAGE


Au sein dun immeuble, de lespace doit tre rserv pour accueillir le systme de cblage. Il sagit essentiellement de locaux techniques et de cheminements utiliss pour relier les locaux entre eux. Les cbles qui relient les prises VDI aux locaux techniques sont appels cbles de distribution. Ceux qui relient les locaux techniques entre eux sont appels cbles de rocade. Dans les zones de circulation (couloirs, halls dentre, etc.), les cbles sont installs dans des chemins de cbles mtalliques qui servent de support et offrent une protection mcanique et lectromagntique. Dans les bureaux, ces mmes cbles sont installs dans des goulottes ou des tubes noys dans le bton. Les cbles de distribution sont gnralement horizontaux et cheminent sous les faux plafonds et/ou sous les faux planchers. Ces derniers ont une fonction essentiellement esthtique et sont constitus de dalles amovibles destines en faciliter laccs. Les rocades sont verticales ou horizontales, et cheminent sous les faux plafonds, les faux planchers et dans les gaines techniques (conduits rservs aux cbles et tuyaux de toute nature).

Larchitecture dun systme de cblage suit donc celle des rseaux : on dfinit ainsi deux niveaux de locaux techniques : Les LTE (locaux techniques dtages) qui concentrent les prises VDI et accueillent les quipements de communication de distribution (concentrateurs, commutateurs, etc.).

Les LN (locaux nodaux) qui sont relis tous les locaux techniques et accueillent les quipements de communication fdrateurs (PABX, commutateurs fdrateurs, routeurs, etc.). Un troisime niveau de concentration est parfois ncessaire dans le cas o les distances sur un tage excdent quatre-vingt-dix mtres. On peut alors trouver la dnomination de LTR (local technique rapproch) ou de LTP (local technique de proximit). Ce type darchitecture nest cependant pas conseill, car trop complexe et mal adapt aux architectures rseaux. Tous ces locaux sont autant despaces prlevs sur la superficie utile de limmeuble. Prparez-vous donc quelques ngociations avec larchitecte (si limmeuble est construire) ou avec le responsable des services gnraux (sil existe dj). Le tableau suivant donne une ide de la surface rserver ces locaux techniques.
Superficie moyenne 6 m2 (3 m x 2 m) 24 m2 (6 m x 4 m) 8 m2 (4 m x 2 m) 9 m2 (3 m x 3 m) 28 m2 (7 m x 4 m)

Local Local technique dtage Local nodal Local nergie Local oprateur Salle informatique

Bien entendu, ces superficies doivent tre ajustes en fonction du nombre de prises cbler.

Mettre en place un systme de cblage CHAPITRE 2

25

LES DIFFRENTS TYPES DE LOCAUX TECHNIQUES


Les LTE (locaux techniques dtages) accueillent une deux baies de cblage (distribution dtage et rocades) ainsi quune deux baies de communication (quipements de distribution des rseaux tlphonique et informatique). Gnralement, un ou deux LTE par tage sont suffisants. Pour des raisons de simplicit, il faut sarranger pour que les LTE soient tous laplomb les uns des autres. Le LN (local nodal) accueille les baies de cblage (distribution des serveurs et rocades) ainsi que les baies de communication (quipements centraux pour les rseaux tlphonique et informatique). Gnralement, il y a deux locaux nodaux dans le btiment afin doffrir une redondance pour le cheminement des cbles. Chaque LTE peut ainsi tre reli aux LN via deux chemins de cbles diffrents. Il en est de mme entre deux LTE dun mme tage. Il est gnralement souhaitable de crer un LO (local oprateur) rserv aux arrives tlcom des oprateurs afin dassurer une sparation claire des responsabilits entre lui et le client. Deux LO sont prfrables, car la plupart des oprateurs peuvent offrir deux accs physiquement spars et redondants. Ils doivent jouxter le ou les LN qui hbergent les quipements de communication du client (routeurs, par exemple). Il faut aussi prvoir un LE (local nergie) pour accueillir lalimentation du PABX (armoire 48v et batteries) ainsi quun rgulateur de courant/onduleur. Il doit jouxter un local nodal. L encore, deux locaux nergie offrent un bon niveau de redondance renforc par deux accs EDF physiquement diffrents. Une SI (salle informatique) accueille une deux baies de cblage (distribution) ainsi que des serveurs informatiques. Elle doit de prfrence tre ddie afin de mieux contrler laccs aux locaux et de sparer les responsabilits entre les quipes systme et rseau. De la mme manire, deux salles informatiques permettent de limiter les dgts en cas de sinistre, et de rpartir les serveurs en cluster. Pour les petits sites, il est plus conomique et plus simple de regrouper les fonctions de LN, LO et SI au sein dun mme local.

Figure 2-1. Gaines et locaux techniques pour un systme de cblage.

LTE

Des connexions (chanes de liaisons) peuvent tre cres entre LTE et LN en empruntant des cheminements diffrents.

LTE

LTE

Une gaine technique ou deux pour la redondance.

LTE

LN

Un local nodal ou deux pour la redondance.

LN

26

UTP/STP, Catgorie 5/6/7, Fibre optique, RJ45, SC

LES COMPOSANTS DUN SYSTME DE CBLAGE


Les parties visibles dun systme de cblage sont les prises utilisateur, galement appeles prises VDI (voix, donnes, images), installes dans les bureaux. Elles sont regroupes par blocs de 2 4, appels botiers VDI. Une densit courante est dun bloc VDI pour 7 10 m2 de bureau. Les prises utilisateur sont relies en toile un local technique par lintermdiaire dun cble (en cuivre ou en fibre optique). Le local technique concentre 100 350 cbles de distribution, chacun se terminant par une prise identique celle installe du ct utilisateur. Ces prises de distribution sont regroupes dans des panneaux de brassage fixs dans des baies. Les prises sont relies aux quipements informatiques et tlphoniques par lintermdiaire de cordons de brassage de mme nature que les cbles. Les prises, cbles, cordons et panneaux de brassage doivent tous tre issus du mme constructeur afin de bnficier de sa garantie (gnralement dix quinze ans).

Ensuite, il faut valuer la puissance lectrique consomme par les quipements informatiques. On pourra mme prvoir des disjoncteurs spars, un par baie ou pour un groupe dquipements. Il faut enfin prvoir une climatisation dans chaque local technique, et donc valuer la dissipation calorifique des quipements (exprime en Watts ou en BTU British Thermal Unit). Ces valeurs sont donnes par les constructeurs de tout quipement informatique. Tous ces besoins seront regroups dans un document appel APS (avant-projet sommaire) et communiqus aux corps dtat concerns (architecte, lectricien, socit de climatisation, etc.).

Ltude dingnierie
La phase dexpression des besoins est suivie dune tude permettant darrter un certain nombre de choix importants : Quel type de cble utiliser ? Quel type de prise choisir en bureau ? En local technique ? O faire passer les cbles ? Comment placer les prises ? O positionner les locaux techniques ? Comment les amnager ?

Quel type de cble ?


ternel dbat que celui du choix des cbles, chaque constructeur ayant des arguments en faveur de son produit. De nombreuses combinaisons techniques viennent compliquer le choix. Pour rsoudre ce dilemme, un certain nombre de questions sont se poser, et dans le bon ordre.

Mettre en place un systme de cblage CHAPITRE 2

27

Cuivre ou fibre optique ?


Les rseaux Ethernet fonctionnent sur cuivre 10 Mbit/s et 1 Gigabit. Lavantage de la fibre optique est quelle permet de saffranchir des contraintes de distance (plusieurs centaines de mtres au minimum contre quatre-vingt-dix mtres pour le cuivre). Cela tient lattnuation du signal, beaucoup plus important sur un cble en cuivre. En revanche, le cot global dun systme de cblage en fibre optique est plus lev que lquivalent en cuivre. En effet, lingnierie ncessaire pour poser des cbles optiques (raccordement des connecteurs et tests) est plus complexe et plus coteuse quavec des cbles en cuivre. De plus, les composants tels que les connecteurs SC et les tiroirs optiques sont galement beaucoup plus chers que les prises RJ45 et les panneaux de brassage. titre dindication, un systme de cblage en fibre optique cote en moyenne 60 % plus cher que lquivalent en cble de cuivre SFTP catgorie 5E. Il faut ajouter cela le cot des quipements actifs (les commutateurs et cartes Ethernet), deux fois plus chers en version fibre optique, et pour une densit de ports deux fois moins leve que leur quivalent en cuivre. En conclusion, le cble cuivre sera privilgi pour la distribution, et la fibre optique pour la connexion entre les locaux techniques. Cette rpartition des rles offre, en outre, plus de souplesse pour positionner les LTE qui doivent tre moins de quatre-vingt-dix mtres de toutes les prises quils irriguent.
Figure 2-2. Architecture de cblage type.

LTE Rocades inter LTE en fibre et en cuivre

LTE

Distribution en cuivre

LTE

LTE Rocade inter LN en fibre

LN

Un local nodal ou deux pour la redondance.

LN

Cbles en fibre et en cuivre vers la SI

SI

Une ou plusieurs SI spares ou non des LN

28

UTP/STP, Catgorie 5/6/7, Fibre optique, RJ45, SC

Pour ajouter plus de scurit, on peut envisager de doubler les liaisons entre les LTE dun mme tage ainsi quentre les LN, chacune dentre elles passant alors par deux gaines techniques diffrentes. Attention, cependant, les installations tlphoniques classiques requirent encore des connexions en cuivre entre les postes et le PABX central. Les contraintes de distance tant moins fortes (quelques centaines de mtres), il faut donc envisager du cble en cuivre, dit multipaire, entre les LTE et les locaux nodaux. De nos jours, on privilgiera une architecture tlphonique identique celle du rseau local avec des units dportes dans chaque tage (de type Voice Hub, tels que proposs par Alcatel) et raccordes en fibre optique un petit PABX central. Si vous optez pour cette solution, vous navez plus besoin de cbles multipaires entre le local nodal et les LTE.

Coaxial ou paires torsades ?


Nous lavons vu au chapitre prcdent, le cble coaxial (50 et 75 Ohms) nest plus utilis pour les rseaux locaux. Il pourra cependant tre pos pour les besoins spcifiques de la vido (voir plus loin). En revanche, la paire torsade est le standard pour linformatique et la tlphonie ; elle peut galement tre utilise pour la distribution vido. Tous ces quipements (concentrateurs, commutateurs, PABX, etc.) sont, en effet, quips de prises RJ45.

Le choix de la paire torsade en distribution


Quelle impdance : 100, 120 ou 150 Ohms ?
Le 150 Ohms nest quun artefact des rseaux Token-Ring IBM qui ne sest jamais impos car trop coteux. Le 120 Ohms se voulait un compromis entre cot et performances entre le 100 et le 150 Ohms, mais ne sest impos quen France. Le 100 Ohms est le plus rpandu, car il est moins cher et est soutenu par les Amricains, ATT en tte. De plus, tous les quipements informatiques sont amricains et donc pourvus de connecteurs RJ45 de 100 Ohms. Cependant, un cble 120 Ohms peut y tre connect sans problme, laffaiblissement, rsultant de ladaptation dimpdance, tant largement compens par les meilleures performances du cble 120 Ohms. En conclusion, les 100 et 120 Ohms conviennent tous deux, avec un avantage pour le premier qui est meilleur march.

crant ou non ? Blind ou non ?


Tout cble informatique vhiculant un courant alternatif, dit courant faible, gnre un champ lectromagntique. Inversement, toute source lectrique (cble, moteur dascenseur, non ballast lectromagntique, etc.) vhiculant un courant alternatif, dit courant fort, gnre un champ lectromagntique pouvant perturber les cbles informatiques. La premire protection consiste torsader les paires, de manire balancer les signaux lectriques. Une protection supplmentaire peut tre offerte soit par un cran consistant en une

Mettre en place un systme de cblage CHAPITRE 2

29

feuille daluminium entourant toutes les paires ou chaque paire, soit par un blindage consistant en une tresse mtallique, soit par les deux (blindage collectif et cran par paire). Il faut cependant noter que, dune part les techniques de codage utilises par le Fast Ethernet et le Gigabit rendent ces protocoles plus rsistants aux perturbations, et dautre part que la qualit des torsades confre aux cbles des performances conformes aux catgories 6 et 7. Ces deux lments militent en faveur de lUTP, cble non crant et non blind, qui revient lgrement moins cher que les versions blindes. Indiquons cependant que le cot du cble ne reprsente quune faible part (environ 20 %) du cot total dun chantier de cblage, la plus grosse part tant celle de la main duvre pour la pose. Mais, les cbles crants et/ou blinds ncessitent la mise en place dune terre informatique qui grve le budget de petites ralisations. En conclusion, le cble UTP convient pour des ralisations de petite et grande taille ; le cble STP (avec un cran collectif) est conseill pour btir un rseau volutif vers les hauts dbits, au-del du Gigabit ; et le SFTP (avec un cran par paire et un blindage collectif) offre une garantie supplmentaire, mais non ncessaire, si vous disposez du budget requis.

Catgories 5, 6 ou 7 ?
Actuellement, la catgorie 5 (100 MHz de frquence maximale) est la plus rpandue et supporte le Gigabit Ethernet sur ses quatre paires (250 Mbit/s par paire). La catgorie 6 permet de doubler le dbit (250 MHz) et sa normalisation est stable. En revanche, le cble catgorie 7 na toujours pas de connecteur normalis.
Cble Cat 5 / Classe D Caractristiques 100 MHz, RJ45, 10bT, 100bT et Gigabit si test TSB-95 100 MHz, RJ45 jusqu 1 Gbit/s 250 MHz, RJ45 jusqu 2,5 Gbit/s au moins 600 MHz, prise non dfinie jusqu 10 Gbit/s tat de la norme TIA/EIA-568-A Ratifi en octobre 1995 TIA/EIA-568-B Ratifi en mai 2001 TIA/EIA-568-B.2-1 Ratifi en juin 2002 Spcifications en cours

Cat 5E Cat 6 / Classe E Cat 7 / Classe F

En conclusion, le cblage catgorie 5, actuellement le plus rpandu, supporte le 100bT et mme le Gigabit condition quil soit test selon de nouveaux critres (norme TSB-95), tels que la paradiaphonie cumule. Pour de nouvelles installations, on prfrera cependant les cbles certifis catgorie 6 supportant dentre de jeu le Gigabit.

30

UTP/STP, Catgorie 5/6/7, Fibre optique, RJ45, SC

LE POINT SUR LA PAIRE TORSADE (TIA/EIA-568 ET EN50173)


Ce type de cble en cuivre comporte huit fils apparis par deux. Les deux fils de chaque paire sont torsads selon un pas de torsade prcis, de mme que les quatre paires au sein du cble. Le but de cet arrangement est de limiter les interfrences produites par chaque fil sur les autres.
Gaine protectrice (protection mcanique et contre le feu, isolant lectrique) Paire torsade

Conducteur en cuivre Gaine en polythylne

La qualit dun cble cuivre dpend bien sr de la qualit du matriau, mais aussi des lments suivants : du diamtre des fils, exprim en AWG (American Wire Gauge) : 22 AWG = 0,63 mm ; 24 AWG = 0,5 mm (le plus courant) ; 26 AWG = 0,4 mm ; de limpdance caractristique, exprime en Ohm, qui reprsente la rsistance du cble, le 100 tant la plus courante (les 120 et 150 peuvent encore tre rencontrs) ; de la manire de torsader les fils dune paire et les paires entres elles ; de sa protection contre les champs lectromagntiques : sans protection (UTP, Unshielded Twisted Pair) autre que celle offerte par la torsade, avec un cran collectif (FTP, Foilded Twisted Pair) consistant en une feuille daluminium entourant les paires, avec un blindage collectif (STP, Shielded Twisted Pair) consistant en une tresse mtallique entourant les paires, ou avec les deux (SFTP, Shielded & Foilded Twisted Pair) consistant en un blindage collectif et un cran par paire. La norme TIA/EIA-568 prcise les paramtres mesurer pour vrifier la qualit des cbles (TSB 36) et des prises RJ45 (TSB40) : lattnuation, exprim en dcibels pour cent mtres, qui mesure laffaiblissement du signal (U1-U1) ; la paradiaphonie NEXT (Near End Cross Talk), exprime en dcibels, qui mesure la diffrence entre la quantit de signal U1 produite par une paire et celle U2 qui est engendre sur une autre paire ; la paradiaphonie cumule (Powersum Next), exprime en dcibels, qui mesure la somme des paradiaphonies engendres sur une paire par toutes les autres paires ; le rapport signal/bruit ACR (Attenuation to Crosstalk Ratio), exprim en dcibels, qui mesure la diffrence entre la puissance dun signal induit U2 et celle dun signal attnu (ACR = NEXT - attnuation).
Puissance du signal gnr sur la paire n1 son origine. Near U1 Puissance du signal reu lextrmit de la paire n 1. Far U1 U2 U2 Puissance des signaux induits, par la paire n 1, lorigine et lextrmit de la paire n2.

Paire 1

Paire 2

La meilleure qualit est obtenue pour une faible attnuation ainsi que pour une paradiaphonie et un rapport signal/bruit levs. Laffaiblissement est proportionnel la racine carre de la frquence.

Mettre en place un systme de cblage CHAPITRE 2

31

LE POINT SUR LA PAIRE TORSADE (SUITE)


La norme TIA/EIA-568 (TSB 95) prcise cinq paramtres supplmentaires qui permettent de sassurer du fonctionnement du Gigabit en full duplex sur les cbles : le taux de rflexion (Return loss), exprim en dcibels, qui mesure laffaiblissement rsultant de ladaptation dimpdance ; la tldiaphonie FEXT (Far-End Crosstalk), exprime en dcibels, mesure la diffrence entre la quantit de signal U1 produite par une paire et celle U2 qui est engendre sur une autre paire ; le signal de couplage ELFEXT (Equal Level Far-End Crosstalk), qui exprime lACR mesur lextrmit du cble (ELFEXT = FEXT attnuation) ; le signal de couplage cumul (Powersum ELFEXT), et lACR cumul (Powersum NEXT), exprims en dcibels. Quatre catgories de cbles sont dfinies, 5, 5E, 6 et 7 (les catgories 1 4 ne sont pas utilises en informatique) selon la frquence maximale du signal pouvant tre vhicul : cat 5 et 5E 100 MHz, cat 6 250 MHz et cat 7 600 MHz. Plus la frquence est leve, plus le dbit du rseau le sera. Par exemple, le 100bT fonctionne 62,5 MHz sur deux paires, et le Gigabit 100 MHz sur quatre paires. Les normes prcisent les valeurs minimales ou maximales des paramtres pour diffrentes frquences de fonctionnement. La norme europenne EN50173 reprend le mme principe, mais dfinit les valeurs pour une chane de liaison comprenant un cble de 90 mtres et deux cordons de brassages de 5 mtres chacun. On parle alors de classes D, E, F et G.

Le tableau suivant prsente quelques valeurs de rfrence spcifies par la norme TIA/EIA568-B.2-1 pour la catgorie 6.
Frquence Attnuation
Max dB/100m

Next

PSNext
Min dB

ACR

PSACR
Min dB/100m

ELFEXT

PSELFEXT
Min dB/100m

Return Loss
Min dB

MHz

Min dB

Min dB/100m

Min dB/100m

10 62,5 100 250

6,0 15,5 19,7 33

59,3 47,4 44,3 38,3

57,3 45,4 42,3 36,3

53,3 31,9 24,4 5,3

51,3 29,9 22,4 3,3

50,0 34,1 27,8 22,0

47,0 31,1 27,0 19,0

25,0 21,5 20,1 17,3

Le tableau suivant prsente les valeurs de rfrence correspondant la norme CENELEC EN-50173, classe E (cbles, connecteurs et cordons de brassage catgorie 7).
Frquence Attnuation
Max dB

Next

PSNext
Min dB

ACR

PSACR
Min dB

ELFEXT

PSELFEXT
Min dB

Return Loss
Min dB

MHz

Min dB

Min dB

Min dB

10 62,5 100 250

6,5 16,9 21,7 36,0

56,6 43,4 39,9 33,1

54,0 40,6 37,1 30,2

50,1 26,5 18,2 -2,9

47,5 23,7 15,4 -5,8

43,2 27,3 23,3 17,2

40,2 24,3 20,2 14,2

19,0 14,1 12,0 8,0

32

UTP/STP, Catgorie 5/6/7, Fibre optique, RJ45, SC

Il faut noter que tous les types de cble (UTP, FTP, STP, SFTP, 100 ou 120 Ohms) peuvent tre conformes aux normes catgorie 5, 6 ou 7. Les deux ne sont pas lis.

Le choix de la fibre optique entre les locaux techniques


Gnralement, le choix de la fibre optique se justifie essentiellement pour des questions de distance, au-del de la limitation quatre-vingt-dix mtres de la paire torsade. Cependant, un systme de cblage en fibre optique cote quasiment le mme prix quun quivalent en cuivre catgorie 7. Le choix de ce support peut donc tre pris en considration pour la distribution, dautant plus que la connectique en bureau, de types SC ou MT-RJ, est dsormais de bonne qualit. La fibre optique offre galement un gage de prennit pour le support des hauts dbits.

Multimode ou monomode ?
Une fibre monomode offre de meilleures performances mais cote plus cher que la multimode, de mme que les cartes rseau correspondantes. De plus, la multimode convient presque tous les usages pour la mise en place de rseaux locaux au sein dun btiment ou sur un campus. Toutefois, si les distances sont rellement importantes, le choix de la monomode simpose. Elle pourra tre envisage pour connecter dautres sites hauts dbits dans le cadre dune boucle optique sur un campus ou avec un oprateur.

62,5/125 ou 50/125 ?
Cette question porte sur les diamtres du cur et de la gaine optique de la fibre, exprims en microns. Un cur de plus petit diamtre affaiblit moins le signal et permet donc de le vhiculer sur de plus grandes distances.
Un cble Cuivre cat 5, 5E, 6, 7 Multimode 62,5/125 Multimode 50/125 Monomode supporte le Gigabit sur 90 mtres 300 m 850 nm 550 m 1 300 nm 550 m 850 nm et 1 300 nm 3 km 1300 nm

Cependant, la fibre optique qui convient tous les usages actuels et pour laquelle les quipements actifs sont le plus rpandus est la multimode 62,5/125. Cest galement la moins chre. Tous les rseaux Ethernet, du 10 Mbit/s au Gigabit, fonctionnent avec une longueur donde de 850 nm ou, plus rarement, de 1 300 nm.

Mettre en place un systme de cblage CHAPITRE 2

33

LA COMPATIBILIT LECTROMAGNTIQUE (EMC)


Quand un cble est expos un champ lectromagntique normal, un courant est induit sur chacune des paires du cble en cuivre. Sa puissance varie entre 1 et 50 mv pour un cble UTP catgorie 5, et entre 0 et 0,5 mv pour un cble FTP. Elle dpend de la qualit du cble (mais pas de sa longueur) ainsi que de la frquence et de la puissance du signal perturbateur. Les tenants de lUTP tablent sur le pas de torsade des paires pour limiter les effets lectromagntiques, tandis que les tenants du FTP misent, en plus, sur un cran (une feuille daluminium collectif), les STP sur un blindage. Il est noter que linverse est vrai : le cble ne doit pas rayonner au point de gnrer des interfrences sur les autres quipements lectroniques. Vous pouvez vous-mme faire lexprience de ce phnomne avec le tuiter de votre chane hi-fi : mme dbranch, le cble qui le relie lampli est capable de capter des missions radio de manire suffisamment puissante pour activer ce petit haut-parleur. Il est mme possible dentendre la radio en branchant un simple couteur tlphonique au niveau du panneau de brassage ! Jusqu prsent, ce phnomne ne perturbait pas les rseaux locaux, mais, de nos jours, les frquences utilises avoisinent les 100 MHz, ce qui correspond trs exactement la gamme de frquences des radios FM et des talkies-walkies. Aujourdhui, les cbles catgorie 7 sont prvus pour fonctionner jusqu 600 MHz, et il est probable que, dans le futur, les frquences continuent daugmenter pour avoisiner celles du tlphone DECT (1 800 MHz) et du GSM (900 et 1 800 MHz). Il est donc important que les cbles aient une bonne performance EMC value en mesurant lattnuation de couplage (AC). Les valeurs prcises sont en cours de normalisation : AC < 40 dB 41 < AC < 50 51 < AC < 60 61 < AC < 70 71 < AC < 80 81 < AC < 90 la qualit EMC est mauvaise minimum requis pour les cbles UTP catgorie 5 (100 MHz) minimum requis pour les cbles FTP catgorie 5 (100 MHz) minimum requis pour les cbles FTP catgorie 6 (250 MHz) bon cble pour un FTP / cble mdiocre pour un SFTP minimum requis pour les cbles FTP et SFTP catgorie 7 (600 MHz).

Ainsi, le Gigabit Ethernet peut fonctionner sur un cble UTP catgorie 5 en respectant lEMC uniquement si lAC est suprieur 50 dB.

Le cble contenant les fibres


Les qualits dun cble en fibre optique dpendent de ses caractristiques optiques mais aussi mcaniques : gaine rigide ou souple, traite anti-rongeurs et isolations (thermique, incendie, corrosion) qui conditionnent sa dur de vie (dix quarante ans). Au sein dun btiment, il conviendra de choisir un cble dit dintrieur, souple, tandis que, pour les connexions entre btiments, on choisira un cble dit dextrieur, plus rigide, dont la gaine extrieure peut mme tre mtallique.

34

UTP/STP, Catgorie 5/6/7, Fibre optique, RJ45, SC

Le coaxial et la paire torsade pour la vido


Le mode de diffusion le plus rpandu pour la vido est actuellement le cble coaxial (organisation en bus), car la plupart des quipements sont pourvus de ce type de prise. Un seul cble parcourt alors tout limmeuble et vhicule plusieurs dizaines de canaux vido.
Figure 2-3. Le cble coaxial.
Gaine de protection Dilectrique

Tresse mtallique

me en cuivre

En revanche, la diffusion sur cbles de cuivre paires torsades (organisation en bus-toile) tend se gnraliser, car elle permet de banaliser le systme de cblage et donc de profiter de sa souplesse en termes de reconfiguration et dvolutivit. Enfin, la diffusion vido sur IP (norme H.323) fait dsormais partie de loffre des constructeurs de matriels vido tels que Tonna (gamme de produits Viscable++). Or, qui dit IP dit rseau local Ethernet et donc paire torsade.

Selon quels critres choisir le type de cble ?


Dans le premier cas, la connexion aux quipements est simple : en bureau, un cordon coaxial relie la prise une tlvision ou une carte dans un PC (de type WinPC) ; son extrmit, le cble est connect la rgie vido situe dans le local nodal. Dans le second cas de figure, la connexion est plus coteuse, car elle requiert linstallation dquipements intermdiaires dans les LTE. Larchitecture ressemble alors celle mise en place pour le rseau local et la tlphonie. Il est envisageable de connecter directement la rgie vido aux prises utilisateur en brassant les prises de distribution aux cbles de rocades jusqu lendroit o est situe la rgie. Cette solution ncessite nanmoins beaucoup de cbles en cuivre. En dfinitive, le cble coaxial est adapt des besoins ponctuels de diffusion vido (moins dune centaine de postes de travail, des salles de confrence, etc.), tandis que le cble paires torsades est bien mieux adapt des gros besoins, tels que ceux ncessits dans le monde de laudiovisuel. Par contre, avec la gnralisation de la vido sur IP, le cble coaxial risque bien de disparatre au profit de la paire torsade.

Mettre en place un systme de cblage CHAPITRE 2

35

LE POINT SUR LA FIBRE OPTIQUE (TIA/EIA 492AAAA)


Ce type de cble vhicule des ondes lumineuses au sein dune fibre caractrise par sa gaine optique et son cur, se diffrenciant par leur indice de rfraction. La qualit dune fibre dpend de trois paramtres : du mode de propagation de la lumire (multimode ou monomode) ; du diamtre de la gaine et du cur (62,5/125 ou 50/125 pour la multimode) ; de leur composition (verre de silice, plastique ou composite).
Gaine optique Coeur Multimode gradient dindice

Propagation des faisceaux lumineux

Multimode Saut dindice

Monomode

La qualit du signal dpend en plus : de la longueur donde mise (850 et 1 300 nm pour les multimodes ; 1 310 et 1 550 nm pour les monomodes) ; de la source lumineuse : une diode lectroluminescente LED (Light-Emitting Diode) ou laser ILD (Injection Laser Diode). Les tableaux suivants prsentent les performances compares en fonction de ces paramtres.
Multimode saut dindice LED ou laser 20 200 MHz/km de 50 125 de 125 440 Multimode gradient dindice LED ou laser 200 MHz 1,5 GHz/km de 50 125 de 125 440 Monomode Laser 3 50 GHz/km de 2 8 de 15 60

Source lumineuse Bande passante Diamtre du cur Diamtre de la gaine

Type de fibre Multimode saut d'indice

Multimode gradient d'indice Monomode

Composition Cur / Gaine Verre de silice / verre de silice ou plastique ou verre composite Verre de silice / verre de silice ou verre composite Verre de silice / verre de silice

Affaiblissement en dB/km 850 nm 1 300 nm 2 0,5 2,5 ---* 3,4 ---* 2 0,5 3,5 1,5 2 0,5

1 500 nm 0,2 ---* ---* 0,2 ---* 0,2

*--- Affaiblissement trop important, non utilisable

36

UTP/STP, Catgorie 5/6/7, Fibre optique, RJ45, SC

Quel type de prise ?


Les standards tant bien tablis, les choix sont ici plus limits : RJ45 pour la paire torsade (la prise RJ11 du tlphone peut sinsrer dans une prise RJ45 femelle, mais pas linverse) ;
Paire 1 Paire 3 Paire 2 Paire 4
Fil 1 2 3 4 5 6 7 8 Paire 3 3 2 1 1 2 4 4 Couleur blanc/vert Vert blanc/orange bleu blanc/bleu orange blanc/marron marron

Paire 1 Paire 2

Paire 3 Paire 4
Fil 1 2 3 4 5 6 7 8 Paire 2 2 3 1 1 3 4 4 Couleur blanc/orange orange blanc/vert bleu blanc/bleu vert blanc/marron marron

1 2 3 4 5 6 7 8

1 2 3 4 5 6 7 8

TIE/EIA T568A

TIE/EIA T568B

SC ou MT-RJ pour la fibre optique (attention, on trouve encore du ST) ; BNC pour le coaxial.

Pour des questions de simplicit, les mmes types de prise sont poss en bureau et en local technique. Cela permet dutiliser les mmes cordons de brassage.

Lamnagement des locaux techniques


Lamnagement dun local technique est plus complexe quil ny parat, car il ny a pas de solution universelle. Ce qui doit prsider sa conception est la facilit dutilisation, savoir laccs aux quipements actifs et la facilit de brassage. Ce qui complique la tche, cest que les locaux ddis linformatique sont gnralement de petite dimension. Ils doivent nanmoins accueillir le cblage dtage ainsi que les quipements actifs.

Les baies
La hauteur utile dune baie est gnralement de 36 ou 42 U (un U quivalant 4,44 cm) ; ses largeur et profondeur peuvent varier entre 800 800 cm, 600 800 cm ou 600 600 cm. La taille de 800 800 a ma prfrence, car elle offre suffisamment despaces latraux pour y faire passer des cordons de brassage et suffisamment de profondeur pour y loger tous types dquipements actifs. Dans tous les cas, elle doit tre quipe de rails crnels fixs sur les montants droit et gauche, de manire offrir une largeur de 19 pouces (48,26 cm). Les rails doivent tre fixs lavant et larrire, en retrait de 10 15 cm par rapport aux faades. Cet espace permettra de fermer la porte lorsque tous les cordons de brassage seront installs. Dtail pratique, mais qui est parfois oubli

Mettre en place un systme de cblage CHAPITRE 2

37

Les baies peuvent tre ddies au cblage ou mixtes cblage/quipements, accueillant, par exemple, un panneau de brassage dans leur partie haute et les quipements actifs dans leur partie basse.

Le cheminement des cordons de brassage


Si le local contient plusieurs baies, de nombreux cordons de brassage seront ncessaires pour raccorder les quipements aux panneaux de brassage : autocommutateurs, routeurs, concentrateurs, etc. Afin de maintenir une installation avec le minimum de cordons emmls, il est essentiel de simplifier la tche des exploitants. Lutilisation du faux plancher est dconseille, car on y laisse toujours saccumuler un sac de nuds bien cach ; dautre part, soulever les dalles est toujours une opration fastidieuse. Bien souvent, elles ne peuvent se soulever aisment, car il y a toujours un quipement pos dessus, cheval entre deux dalles. Il est, en revanche, prfrable de faire circuler les cordons de brassage dans les flancs des baies quipes de guides cbles ainsi que dans un chemin de cble fix en hauteur, larrire de ces dernires (attention ne pas en sous-estimer la largeur). Les cordons le moins souvent manipuls circuleront dans le chemin de cble, tandis que les cordons utiliss pour la distribution (connexion des prises utilisateurs aux quipements) chemineront dans les guides cbles. Afin de faciliter les oprations dexploitation (brassage, installation dquipements, etc.), il convient galement de rserver un dgagement de 80 cm au moins en face avant et en face arrire des baies. Dtail non moins pratique, les luminaires seront disposs de manire clairer les zones de dgagement entre les baies.

Lorganisation du local
Une des rgles de base est de positionner les quipements actifs proximit des panneaux de brassage, afin de limiter la longueur des cordons et galement les sources de sacs de nuds . Par ailleurs, tous les quipements susceptibles dtre connects des lignes tlcom (autocommutateurs et routeurs) doivent de prfrence tre situs proximit de larrive de ces lignes dans la baie de loprateur. Il faut dans tous les cas prvoir des cbles de dport (avec ferme CAD et/ou panneaux RJ45) entre les deux types de baies, surtout si le local oprateur est distinct du local informatique.
Figure 2-4. Agencement du local nodal.
Gaine technique PABX LAN Chemin de cble en hauteur Baie cblage Local Op nergie Routeurs Baies Oprateur, PABX, LAN, WAN Baie infrastructure : vido, GTB, etc. Baies serveurs

38

UTP/STP, Catgorie 5/6/7, Fibre optique, RJ45, SC

Le local nodal peut trs bien tre situ dans la salle informatique ou tre spar pour des questions dorganisation, les exploitants rseaux ne devant pas avoir accs aux serveurs, et inversement pour les exploitants systme. Si les serveurs sont proches des quipements actifs, ils pourront tre directement connects ces derniers laide des cordons circulant dans les guides cbles et/ou le chemin de cble. Si, en revanche, ils sont loigns, ou si la salle informatique est distincte du local technique, un panneau de distribution (prises RJ45 et/ou SC) devra tre install proximit de chaque serveur, dans une baie mixte cblage/serveur, et reli par un cblage un panneau de distribution analogue dans le local technique.

Le cahier des charges


La rdaction de ce document synthtise les donnes collectes lors des phases prcdentes. Le cahier des charges a pour but dexpliquer ce qui est attendu et de guider les soumissionnaires dans leur rponse. Dans le cadre de ralisations plus importantes, le document peut tre scind en un CCTG (cahier des clauses techniques gnrales) et un CCTP (cahier des clauses techniques particulires). Le CCTG dfinit les engagements attendus de la part de lentreprise : ses responsabilits techniques ; la ncessit de coordination avec dautres corps dtat ; le respect dun calendrier de ralisation ; le maintien du site dans un bon tat de propret si limmeuble est dj occup, et en particulier lvacuation des gravats sa charge ; les garanties de qualit ; le respect du plan hygine et scurit.

Le CCTP doit dcrire lexistant (linfrastructure dimmeuble et le cblage, sil existe), tay par des plans (plan de masse, tage type, sous-sol). Il doit ensuite fournir tous les lments techniques qui permettront aux soumissionnaires de rpondre. Ses donnes sont en fait une synthse de ltude ralise dans les phases prcdentes. Il sagit de dcrire : le cheminement des cbles (dans ses principes gnraux) ; les rgles despacement par rapport aux sources de courants forts (cbles lectriques, moteurs dascenseur, alimentations coupure, tubes non, etc.) ; les rgles dingnierie que lentreprise devra imprativement respecter concernant les cbles, les chemins de cble, la connexion des prises, le raccordement la terre informatique, etc.

Mettre en place un systme de cblage CHAPITRE 2

39

Dans une autre partie, le CCTP dcrit les prestations attendues, savoir : le percement des murs, si ncessaire ; la fourniture et la pose de tous les composants requis : chemins de cbles, goulottes, panneaux de brassage, baies, prises, botiers VDI dans lesquels viennent sinsrer les prises, etc. le raccordement la terre informatique et, si ncessaire, la ralisation de la terre informatique partir du puits de terre jusqu la distribution.

Des dtails qui ont leur importance : la documentation des travaux raliss tels que le cheminement exact des cbles et la position exacte des prises reports sur les plans ; les fiches de tests de chaque prise ; ltiquetage des prises avec des tiquettes graves autocollantes (et non pas des Dimos ou du papier qui seffacent ou se dcollent au bout de quelques mois).

Et enfin, la nature des composants fournis et installs : pour le cblage cuivre : types de cbles de distribution et de rocades, types de connecteurs, etc. ; pour le cblage optique : types de cbles de distribution et de rocades, types de tiroirs optiques, etc. ; les types de baies : dimensions, avec ou sans portes, etc. ; les types de botiers VDI : nombre et types des prises (RJ45, CD, etc.) ; le descriptif des tests sur chaque prise et les valeurs mesurer lors des tests rflectomtriques (voir plus loin).

Afin de comparer facilement les rponses, un modle de bordereau de prix tel que celui prsent ici pourra tre joint.
Dsignation des ouvrages U Qt P.U. HT P.T. HT

Lot 1 Cblage cuivre (fourniture, pose et raccordement y compris toute sujtion)

Cheminements entre la salle informatique et le LN-A

Percements Chemins de cble Raccordement la terre lectrique

ens m ens

40

UTP/STP, Catgorie 5/6/7, Fibre optique, RJ45, SC

Le reproche que certains peuvent faire une description aussi dtaille est quelle est du ressort de lentreprise, que cest son mtier. Certes, mais le but est ici de bien dfinir le niveau de prestation que lon attend. Si on ne le fait pas, les soumissionnaires feront des rponses minimales : avec des composants de faible qualit ; en omettant certains composants qui peuvent paratre accessoires, comme ltiquetage des prises ou des colliers de fixation ; en calculant la longueur des cbles au plus juste (en les faisant passer en ligne droite sans respecter les contraintes dcartement des sources de courant fort) ; sans prendre en compte la coordination avec les autres entreprises ; etc.

Ce type de rponse paratra attractif sur le plan financier, mais passera sous silence de nombreux aspects importants. Il peut galement tre tentant de confier la ralisation du cblage une socit spcialise en lectricit. Cela serait une erreur, sauf si bien sr elle dispose des comptences requises en courant faible. Car le cblage informatique na rien voir avec llectricit : ce sont deux mtiers diffrents qui font appel des expertises sans aucun rapport entre elles. Enfin, la certification de lentreprise pour le systme de cblage propos est un gage de qualit : non seulement elle offre la garantie du constructeur pendant dix quinze ans mais, de plus, elle signifie que les techniciens ont suivi une formation spcifique de la part du constructeur sur le type de matriel propos. En fin de chantier, un reprsentant du constructeur vrifie (en plus de la recette dont nous parlerons plus loin) la qualit de linstallation, et appose son certificat de garantie. Celui-ci assure la remise en tat, pendant dix quinze ans, selon le constructeur, de nimporte quel composant dfectueux (cble, connecteur, panneau de brassage). Si lentreprise disparat dans lintervalle, le constructeur prend le relais ou dsigne une autre socit.

Le suivi du chantier et la recette


En cours de ralisation, il est ncessaire dorganiser un point hebdomadaire avec les reprsentants de la socit de cblage : lobjectif est de contrler lavancement des travaux, de rsoudre certains problmes techniques, de prciser des dtails comme le principe dtiquetage des prises, etc.

Mettre en place un systme de cblage CHAPITRE 2

41

LORGANISATION DUN CHANTIER DE CBLAGE


Le matre douvrage est le donneur dordre, celui qui paie, cest--dire vous, le client. Le matre duvre est lexcutant, le responsable des travaux ; il rend des comptes au matre douvrage. Le soumissionnaire est lentreprise qui rpond lappel doffres ; le terme entreprise dsigne lentreprise de cblage qui a t retenue en tant que matre duvre du projet courants faibles, par opposition aux cblages courants forts qui concernent llectricit, gnralement ralise par une autre entreprise. Lentreprise de cblage dsigne un chef de chantier qui coordonne le travail des ouvriers sur site ; elle est parfois linterlocuteur du matre douvrage. Dans le cas de ralisations importantes, un conducteur de travaux est dsign en tant quinterlocuteur. De son ct, le matre douvrage est souvent assist dun consultant qui, dans le cadre dune intervention dassistance matrise douvrage, assure le lien entre lutilisateur exprimant des besoins gnraux et le monde du cblage avec sa spcificit et son vocabulaire. Une runion de chantier est rgulirement organise afin de coordonner et de suivre lavance des travaux. Elle a aussi pour but de coordonner les activits de lentreprise de cblage avec dautres corps dtats (lectricien, socit en charge de la climatisation, socit en charge des faux plafonds, etc.). Sur le terrain, lentreprise de cblage doit assurer cette coordination.

Il est galement indispensable de procder des visites rgulires du site (une deux fois par semaine selon ltat davancement des travaux). Lobjectif est ici de contrler la qualit des travaux en cours afin de procder dventuelles rectifications avant la fin du chantier. Mieux vaut dtecter le plus en amont possible tout problme pouvant ncessiter la reprise des travaux supposs achevs. Le chantier termin, il est ncessaire de procder sa recette. Celle-ci comprend la vrification exhaustive, qualitative et quantitative de lensemble des composants installs, ainsi que lanalyse des documents remis (cahier de tests, plans, etc.). Il sagit notamment : de valider le cahier de tests fourni par lentreprise ; de raliser des tests complmentaires sur un chantillon de prises avec le mme rflectomtre fourni par lentreprise de cblage ; deffectuer le contrle physique de linstallation avec le cbleur.

Le cbleur doit ainsi tester toutes les prises avec un rflectomtre et fournir tous les rsultats. Ceci permet de sassurer des performances du systme de cblage pos (cbles + prises) et de vrifier que les mesures sont dans les normes. Cest galement loccasion pour le cbleur de rparer dventuelles prises dfectueuses.

42

UTP/STP, Catgorie 5/6/7, Fibre optique, RJ45, SC

Prise n 22 du 1er tage


ID circuit : Rsultat : Propritaire : Niveau : No de srie : Version SW : Inj. Srie # :

Fiche de test 1.022 Passe Socit X 38T95KB0205 V04.10 38T95K00879

- Cblage Class D Date : 01/09/97 type de cble : Cat 5 SFTP ses catgorie 5 sont tests et compars la NVP : classe D de la norme Taille : Fabricant : EN50173. Connecteur : Utilisateur : Extrmtit #2 : Pour la paire de fils 1/2, la plus mauvaise valeur est de 4,7db 97 Mhz, Btiment: Etage ce qui est bien au del de la norme Armoire: Bti: (22,8 db).Noeud : Carte: porte:

Ici, un cble et ses pri-

Extrmit #1 : Btiment: Etage Limpdance du cble est garantie Armoire: par le constructeur 15%... Bti: Noeud: Carte: porte: Test Cblage Longueur m Dlai ns Impdance ohms Rsistance ohms Capacit pF Affaibliss dB @Frquence MHz Limite dB Comb. de paires Perte de PARA(REFLEC) @Frquence 20.0-100.0 Limite : Class D Marge actif (REFLEC) @Frquence 20.0-100.0 Limite : Class D Perte de PARA(INJ) @Frquence 20.0-100.0 Limite : Class D Marge actif (INJ) @Frquence 20.0-100.0 Limite : Class D

Rsultat attendu local : 12345678S Dist. : 12345678S min max 3.0 100.0 0 32767 85.0 115.0 0.0 40 40 5600 Class D dB MHz dB dB MHz dB dB MHz dB dB MHz dB

Rsultat de test local : 12345678S Dist. : 12345678S Paire12 Paire36 Paire45 Paire78 23.5 24.0 23.6 23.3 109 111 109 108 105.0 102.0 102.0 98.0 4.7 4.9 4.0 4.4 1100 1102 1108 1084 4.7 4.9 4.8 4.8 97.0 100.0 97.0 100.0 22.8 23.2 22.8 23.2 12/36 12/45 12/78 36/45 36/78 45/78 39.1 41.7 36.8 37.1 37.4 40.2 77.5 68.5 100.0 96.5 97.0 76.5 25.8 26.5 24.0 24.2 24.2 25.8 34.2 37.7 32.5 32.6 36.3 Mesure dans les deux 32.0 sens : ct instrument 100.0 87.0 100.0de signal 96.0 97.0 76.0 de mesure et ct injecteur 4.0 7.1 4.0 4.9 4.7 9.7 37.8 40.2 38.9 36.9 96.0 24.3 32.2 96.0 4.9 38.9 73.5 26.1 35.1 73.0 10.4 37.6 97.0 24.2 32.8 97.0 4.7

77.5 87.0 la norme 69.5 Marge = le delta entre 25.8 25.0 26.4 et ce33.9 qui est mesur. 35.6 35.3 77.0 9.5 93.0 5.6 69.0 11.4

La fiche de test prsente ci-dessus comporte deux parties : Une description des paramtres saisis manuellement par la personne qui a procd aux tests. Parmi les champs importants, on trouve ID Circuit qui correspond au numro de la prise tel quon le trouve sur ltiquette et les plans dimplantation. Deux tableaux indiquant les caractristiques et les performances du cble mesures par le rflectomtre. Ces valeurs ne sont, en thorie, pas modifiables manuellement.

Mettre en place un systme de cblage CHAPITRE 2

43

Le premier tableau montre les caractristiques du cble pour chaque paire. Les plus importantes sont la longueur, limpdance et laffaiblissement. La premire colonne indique les valeurs limites paramtres dans le rflectomtre au moment du test. Les colonnes suivantes indiquent les valeurs mesures pour chaque paire : 1-2, 3-6, 4-5 et 7-8. Les valeurs les plus importantes vrifier lors de la recette sont : La longueur : celle-ci varie de quelques centimtres dune paire lautre. Ceci est d la prcision de lappareil de mesure, au pas de torsade lgrement diffrent, et ventuellement la courbure du cble tout au long de son cheminement. Le dlai de propagation et limpdance (dpend du type de cble). Les valeurs sont fournies par le constructeur avec une marge de 15%. La frquence laquelle le plus mauvais affaiblissement a t mesur. Par exemple, pour la paire 1-2, on trouve un affaiblissement de 4.7 dB 97 MHz alors que la limite ne pas dpasser, impose par la norme Classe D, est de 22,8 dB (valeur calcule par le rflectomtre pour la longueur de 23.5 mtres).

Le deuxime tableau indique les mesures de paradiaphonie pour chaque combinaison de paires. L encore, la fiche de test indique la frquence laquelle les plus mauvaises valeurs ont t mesures. Par exemple, pour la combinaison 12/36, on a une paradiaphonie de 39,1 dB 77,5 MHz alors que pour la combinaison 12/78, la plus mauvaise valeur est obtenue 100 MHz. Les combinaisons de paires vrifier dpendent du rseau que lon va installer. Par exemple, il faut considrer les paires 12/36 pour le 10bT, 12/78 pour le 100bT et toutes les paires pour le Gigabit. Si des anomalies sont constates, la recette peut donner lieu des rserves. Les rserves sont leves seulement lorsque lentreprise de cblage a corrig les dfauts. Le procs verbal de recette peut alors tre sign. La fibre optique doit galement faire lobjet dun test rflectomtrique dans les deux sens et aux deux longueurs dondes de rfrence. La plupart des quipements rseau utilisent, en effet, la longueur donde de 850 nm, mais il nest pas exclu quavec le 10 Gigabit, la longueur de 1 300 nm soit la seule possible. Le schma suivant prsente, titre dexemple, une courbe issue des tests rflectomtriques dune fibre optique. La chane de liaison comporte le rflectomtre, une bobine damorce (un cble dune fibre optique de plusieurs dizaines de mtres enroul), la fibre tester y compris les connecteurs dorigine et dextrmit, et une bobine de terminaison.

44

UTP/STP, Catgorie 5/6/7, Fibre optique, RJ45, SC

db -5 0 5 10 15 2,94 db/km 2 0,66 db 1 0,9 db 3 db/km 3 0,58 db -0,06 db 762 m 2,14 db

Extrmit 2,84 db/km

La premire valeur, note 1 , reprsente laffaiblissement de la bobine damorce. Les deux pics de la courbe correspondent aux connecteurs ST bornant la section de fibre mesurer. Laffaiblissement et la longueur des trois sections (bobine damorce, fibre optique et bobine de terminaison) sont ainsi mesurs. La valeur du brin tester est appele bilan et est exprime en dcibels (symbole dB). Dans lexemple ci-dessus, la fibre a une longueur de 194 mtres et son bilan est de 1,18 dB. Le schma suivant montre, en revanche, la courbe obtenue par la mesure dune fibre dfectueuse.
db -5 0 5 10 15 0,26 db 0,53 db 556 m 1,75 db 1219 m 0,74 db/km 0,26 db 1,7 db/km 0,96 db

Linterprtation des rsultats est toujours dlicate. Dans le cas prsent, il se peut que la fibre soit lgrement coupe ou prsente un rayon de courbure trop faible (un angle droit par exemple). Par ailleurs, un photomtre permettra de mesurer avec prcision la longueur de chaque fibre et de sassurer ainsi que leur longueur ne dpasse pas les normes imposes par Ethernet (cf. chapitre 3) La recette termine, vous pouvez utiliser votre cblage pour constituer votre rseau local et ventuellement votre rseau tlphonique tel que le montre le schma suivant.

Mettre en place un systme de cblage CHAPITRE 2

45

Cble dans chemin de cbles

Cble paires torsades (4 paires) : UTP, FTP, STP ou SFTP

Prise murale RJ45 Goulotte de descente

Panneau de brassage RJ45 : 1 prise=1 prise RJ45 en bureau

Prises 2me tage

1.022
Prises 1er tage

tiquette portant un numro unique permettant didentifier la prise (ici la prise n 22 au premier tage)

Cordons de brassage : la carte rseau du PC est connecte un quipement actif (LAN)


Prises Rez de chausse

Commutateur

Concentrateur

Routeur

3
Architecture des rseaux locaux
Le systme de cblage tant maintenant prt lusage, on peut alors commencer y installer un rseau. La conception dune architecture rseau est labore en fonction du nombre de postes de travail connecter. On peut considrer les cas suivants : petit rseau : moins de 200 postes dans un mme btiment ; rseau moyen : de 200 800 postes dans un mme btiment ; gros rseau : plus de 800 postes dans un mme btiment ; 1re variante : plusieurs btiments contenant un nombre vari de postes de travail ; 2me variante : plusieurs sites contenant un nombre vari de postes de travail.

Bien quarbitraires, ces bornes correspondent des ordres de grandeur et des sauts technologiques. En effet, plus le nombre de postes est important, plus il faut rpondre un certain nombre de contraintes et dexigences qui napparaissent quavec la complexit du rseau. Larchitecture rseau est bien sre lie au systme de cblage, mais celui-ci doit avoir t conu pour en limiter les contraintes, cest--dire sadapter toutes les situations. Le chapitre prcdent a aid uvrer en ce sens. Tous les systmes de cblage sont en toile, de mme que la topologie ; les quipements actifs seront donc positionns dans les locaux techniques. Ils serviront connecter les postes de travail aux serveurs. Dans le cas le plus simple, la conception dune architecture consiste choisir et positionner les quipements actifs, puis les connecter entre eux en utilisant le cblage.

48 48

Ethernet 802.3, commutateurs, couche MAC, spanning tree, GARP

Les choix de base


Quel type de rseau choisir ?
La cration dun rseau local ncessite de faire des choix, et tout dabord celui du type : Ethernet, Token-Ring ou un autre ? Le premier est le plus rpandu et le moins cher, alors que, pour le deuxime cest linverse. Le choix ira donc de prfrence au premier. Lintrt de Token-Ring est surtout sa compatibilit avec les quipements grands systmes IBM (3090, etc.). Si vous avez des contrleurs 3174, des terminaux 3270 ou des PC devant se connecter en mulation 3270 un systme central IBM, le choix se portera naturellement vers ce type de rseau local. Mais ce nest pas une obligation, car la plupart des quipements IBM acceptent dsormais des cartes Ethernet. Cela tant, les postes de travail peuvent toujours tre connects un rseau Ethernet, et les systmes IBM des rseaux Token-Ring. Dautres solutions sont envisageables pour construire un rseau local, mais elles sont nettement plus chres. Il sagit, par exemple, dATM (Asynchronous Transfert Mode). Ce type de rseau est surtout destin dautres usages que nous verrons au chapitre 11. Pour toutes ces raisons, le choix dEthernet simpose. Concernant la topologie, la plus pratique est celle de ltoile : tous les systmes de cblage sont, on la vu, fonds sur ce principe.

Quel dbit retenir ?


La dcision suivante concerne le dbit du rseau, cest--dire la vitesse de transmission des trames Ethernet, encore appele bande passante. La norme Ethernet est dcline en plusieurs variantes : 10 Mbit/s (norme 10bT), 100 Mbit/s (norme 100bT) et 1 Gbit/s (norme 1000bT). De par son cot et son caractre innovateur, le Gigabit Ethernet est rserv aux liaisons entre les quipements de concentration et aux serveurs. Le choix du dbit se fera donc en fonction des cots, plutt 10/100 Mbit/s pour les PC et 100/1000 Mbit/s pour les serveurs.
Dbit 10 Mbit/s 100 Mbit/s 1 Gbit/s Utilisation Postes de travail bureautique Postes de travail multimdias et serveurs Pour connecter les quipements rseaux entre eux ainsi que les gros serveurs

Ct poste de travail, la plupart des cartes rseau fonctionnent 10 et 100 Mbit/s, et sont au mme prix que les cartes 10 Mbit/s. En outre, la plupart des commutateurs offrent des ports dtection automatique de vitesse (port autosense).

Architecture des rseaux locaux CHAPITRE 3

49

LE POINT SUR ETHERNET (IEEE 802.3)


La norme 802.3 dcrit un protocole de niveau 1 (couche physique) cest--dire la manire de gnrer les signaux sur le cble ainsi que le protocole de niveau 2 (couche liaison). Les spcifications, dictes par lIEEE (Institute of Electrical and Electronics Engineers), reposent sur le modle suivant :
Couche MAC (Media Access Control) PLS Reconciliation MII PLS AUI MAU PMA MDI 1 Mbit/s 10 Mbit/s AUI PMA MDI 10 Mbit/s Reconciliation MII PCS PMA PMD MDI 100 Mbit/s Reconciliation GMII PCS PMA PMD MDI Gigabit Cble PHY

Niveau 2 Niveau 1

Au niveau 2, la couche MAC (Medium Access Control) a pour rle de transporter les donnes entre deux points dun segment Ethernet. Pour ce faire, elle encapsule les donnes dans une trame MAC, identifie metteurs et destinataires par des adresses MAC et assure que les donnes sont transmises sans erreur, grce un code de contrle.
Les cartes rseaux se synchronisent sur ce prambule pour lire les trames.
MTU (Maximum Transfer Unit) Ethernet = 1 500 octets

Prambule 7

Dlimiteur de Adresse MAC Adresse dbut de trame destination MAC source 1 6 6

Longueur 2

Champ de Bourrage Code de contrle donnes derreur 46 1500 0 46 4 (nbre doctets)

Prambule = 10101010 x 7 Start Frame Delimiter = 10101011

Dans une trame Ethernet v2, il sagit du type de protocole transport dans le champ de donnes (par exemple, 0x800 = IP)

Chaque carte rseau est identifie par une adresse MAC unique sur 6 octets (par exemple, 01-00-0A-FB-5D-52). Toute trame MAC mise comporte les adresses de lmetteur et du destinataire. La carte rseau ne prend en compte que les trames MAC qui lui est destine. Exception cette rgle : une carte peut mettre une trame spciale, appele trame de diffusion (ou trame de broadcast), qui sera lue par toutes les autres cartes (adresse destination dont tous les bits sont 1 FF-FF-FF-FF-FF-FF). La couche MAC est galement responsable de grer laccs au segment Ethernet quand il est partag par plusieurs nuds. Lorsque deux stations mettent simultanment, la somme des deux signaux dpasse un seuil qui est interprt comme tant une collision. Dans un tel cas, chaque station arrte dmettre et attend un temps alatoire avant dessayer de rmettre leur trame. Cette mthode de gestion de la contention est appele CSMA/CD (Carrier Sense Multiple Access / Collision Detection).

50 50

Ethernet 802.3, commutateurs, couche MAC, spanning tree, GARP

LE POINT SUR ETHERNET (SUITE)


Afin dtre le plus possible indpendant des mthodes et des supports de transmission, le modle de rfrence de la norme IEEE 802.3 repose sur plusieurs sous-couches physiques : La sous-couche rconciliation, qui a pour rle dadapter les bits manipuls par la couche MAC avec les signaux utiliss par les couches physiques sous-jacentes. PLS (Physical Layer Signaling), qui interprte les bits vhiculs sur le cble (donnes, dtection de collision, auto-ngociation, etc.). PCS (Physical Coding sublayer), qui code les groupes de bits en symboles, cest--dire en des signaux. Par exemple, le codage 4B/5B consiste coder 4 bits en un groupe de 5 signaux. PMA (Physical Medium Attachment), qui transmet et reoit les signaux vhiculs sur le cble en bande de base (par exemple, NRZI). La PMA, associe un dbit, est active ou dsactive en fonction de la ngociation de dbit. PMD (Physical Medium Dependant), qui dsigne llectronique qui gnre les signaux lectriques ou optiques. Les interfaces AUI (Attachement Unit Interface), MII (Media Independant Interface) et GMII (Gigabit MII), qui sont optionnelles, assurent la liaison entre la couche MAC (logiciel hberg dans des composants lectroniques) et les composants grant les signaux (PHY) de la carte rseau. Concrtement, elles se prsentent sous la forme de connecteurs, pouvant tre tendus par un cordon de quelques centimtres, et raccordant la couche MAC un transceiver ou MAU (Medium Attachment Unit), qui intgrent donc les fonctions de la couche PHY. Les GBIC de Cisco sont des exemples de tels transceivers.

Quel format dquipement ?


Le march offre le choix dquipements seuls (stand alone), empilables (stackable), ou en chssis : des cartes sont insres dans des emplacements prvus cet effet (slots). Pour compliquer le choix, il existe galement des stackables avec des slots dextension qui permettent dajouter un ou deux ports, dans le but de chaner lquipement un autre.
Figure 3-1. Les possibilits des concentrateurs empilables.
Diffrents types de hub de la mme marque peuvent tre empils

ON OFF

# K 5864AZ5

Hub 1

ON OFF

# K 5864AA3

Connecteurs en face arrire servant relier les deux concentrateurs sur le mme bus.

Hub 2 Up

En blanc, les ports affects au segment 1. En gris, ceux affects au segment 2.

Les deux PC sont sur des rseaux indpendants : ils ne peuvent pas communiquer entre eux.

Architecture des rseaux locaux CHAPITRE 3

51

Les modles stand alone visent le march dentre de gamme ; ils sont parfaits pour crer un premier rseau local tel que celui du premier chapitre. Les modles empilables sont envisageables ds quil y a des possibilits dextension. Par exemple, votre socit dispose de cinquante postes de travail, et vous commencez par en connecter dix dans un premier temps. Vous pouvez alors acheter un hub 12 ports, puis un autre 12 ports plus tard. Un concentrateur, ou un commutateur, comprend un nombre limit de ports (gnralement 8, 16, 24 ou 32). Or, la plupart du temps, un local technique concentre beaucoup plus de postes de travail (jusqu plusieurs centaines). La solution est alors de chaner les stackables entre eux via un bus spcial, ddi cet effet ; il sagit dun cble externe reliant les quipements entre eux pour nen faire quune unit logique. Attention, le bus tant propritaire, seuls les quipements dun mme constructeur pourront tre chans entre eux, gnralement de 5 8 au maximum. Une autre solution consiste installer des chssis, certes plus chers, mais qui offrent de plus grandes capacits daccueil. Ces quipements permettent de crer plusieurs segments indpendants des dbits diffrents.

Figure 3-2. Principes et fonctionnalits d'un chssis.


Alimentations redondantes et en partage de charge

Connecteur sur le bus de fond de panier

La carte dispose dun attachement vers chacun des 6 segments Ethernet muls sur un bus de fond de panier hauts dbits.

Ventilateur

Ports RJ45

La carte peut tre isole pour crer un segment indpendant, ou tre associe un des segments Ethernet de fond de panier.

Matrice de slection du segment

Il est possible dinsrer diffrents types de cartes dans un chssis : concentrateur Ethernet, commutateur Ethernet, carte Token-Ring, FDDI, ATM, etc. Il est galement possible de combiner les dbits (10, 100 et 1 000 Mbit/s) sur des segments spars. Mais, attention, il nest en aucun cas possible de mlanger des dbits sur un mme segment Ethernet. De mme, les rseaux Token-Ring, FDDI et ATM crs seront indpendants.

52 52

Ethernet 802.3, commutateurs, couche MAC, spanning tree, GARP

LES DIFFRENTS RSEAUX ETHERNET


Il existe actuellement trois dclinaisons dEthernet normalises par lIEEE (Institute of Electrical and Electronics Engineers) : le 10bT 10 Mbit/s (norme 802.3), le 100bTx alias Fast Ethernet 100 Mbit/s (norme 802.3u) et le 1000bT alias Gigabit Ethernet (norme 802.3ab). Le premier chiffre qualifie le dbit du rseau Ethernet, la lettre b signifie un codage des signaux en bande de base (ex : Manchester) et la lette T reprsente Twisted Pair , ce qui signifie que le rseau Ethernet fonctionne sur un cblage en cuivre paires torsades. Il existe galement les mmes dclinaisons fonctionnant sur fibre optique : 10bF, 100bFx et 1000bX (norme 802.3z). Parmi cette dernire, on distingue le 1000bSX (S pour short wavelength) oprant 850 nm sur fibre optique multimode et le 1000bLX (L pour long wavelength) oprant 1 300 nm sur les fibres multimode et monomode.
Ethernet 10bT 10bF (FL et FB) 100bTx 100bFx 1000bT 1000bSX 1000bLX Codage en ligne Manchester Manchester NRZI NRZI PAM5 NRZ NRZ Codage complet ----4B/5B 4B/5B 8B1Q4 8B/10B 8B/10B Paires cuivre utilises 1,2 / 3,6 --1,2 / 7,8 --Toutes ----Frquence du signal / Longueur donde 10 MHz (15%) 850 nm 62,5 MHz 850 nm 125 MHz 850 et 1 300 nm 1 300 et 1 550 nm Distance maximale 100 m 2 000 m 100 m 2 000 m 100 m 220 550 m* 550 5 000 m*

* Selon le type de fibre optique et la qualit des quipements (voir chapitre 12).

Ces variantes utilisent toutes le mme principe daccs au support de transmission (dtection de collision en half duplex), les mmes trames Ethernet et le mme adressage MAC (Medium Access Control). Il existe deux types dquipements : les concentrateurs (hubs), qui partagent un segment Ethernet entre plusieurs ports, et les commutateurs (switch), qui crent un segment Ethernet par port. Certains concentrateurs peuvent tre partags en plusieurs segments indpendants, tandis que le commutateur est capable dinterconnecter des segments qui sont physiquement indpendants. Un domaine de collision comprend un ou plusieurs concentrateurs Ethernet ; une trame mise sur un port est rgnre sur tous les autres ports des concentrateurs chans (via un cordon de brassage) ou empils (via un bus externe par un cble spcifique). Le commutateur ne laisse pas passer les collisions, mais une trame de broadcast mise sur un port sera rgnre sur tous les autres ports.
Un segment Ethernet = un domaine de collision Un domaine de diffusion MAC (domaine de broadcast)

Concentrateur Concentrateur Concentrateur

Commutateur

Une trame de broadcast MAC gnre sur ce segment...

...sera transmise sur cet autre segment.

Un PC connect un port du commutateur est seul sur le segment Ethernet : aucune collision nest donc possible, et il dispose de toute la bande passante. Inversement, tous les PC connects un concentrateur partagent la mme bande passante (10, 100 ou 1000 Mbit/s) et peuvent mettre des trames en mme temps, do une probabilit de plus en plus importante de collision qui crot avec le nombre de PC.

Architecture des rseaux locaux CHAPITRE 3

53

Le tableau suivant prsente quelques lments de comparaison.


Critre volutivit Segmentation Capacit de traitement Alimentation Redondance dalimentation Cration de plusieurs segments indpendants Utilisation Empilable Chssis

Ajout dlments empilables limit cinq Ajout de cartes limit par le nombre de environ slots Limite un ou deux segments Bus externe limit quelques centaines de Mbit/s Une par lment ou, rarement, une pour tous Pas tout le temps Oui Moins de cent postes en Ethernet, en Token-Ring ou en ATM Plusieurs segments par port ou par groupe de ports Bus de fond de panier de 100 Mbit/s plusieurs Gbit/s Une trois pour lensemble du chssis Oui Oui Plus de cent postes ; combinaison Ethernet, Token-Ring et ATM possible

En dfinitive, lempilable sera choisi pour des faibles densits (moins de cent postes par local technique) ; les chssis seront privilgis dans les autres cas. Dune manire gnrale, plus le rseau concentre de postes de travail, plus la fiabilit des quipements doit tre importante. Les chssis seront donc choisis l o le besoin en bande passante est lev et o la fiabilit est primordiale, cest--dire des points de concentration stratgiques du rseau.

Concentrateur ou commutateur ?
Lautre dcision prendre consiste choisir entre les concentrateurs et les commutateurs. Les premiers se contentent de gnrer le signal, alors que les seconds permettent de crer un segment par port. Ces derniers sont bien sr plus chers. Pour une utilisation bureautique du rseau (traitement de texte, comptabilit, base de donnes, connexion un serveur, etc.), les concentrateurs suffisent pour connecter les postes de travail car il y a peu de trafic entre eux. Pour amliorer les performances, on peut jouer sur la vitesse (10 ou 100 Mbit/s). Lutilisation des commutateurs senvisage dans plusieurs cas de figures : lorsquon emploie des applications multimdias (voix et vido) gnrant des dbits importants et ncessitant des temps de rponse courts ; dune manire gnrale, lorsque le flux rseau est important et que les temps de rponse sont mauvais ; pour interconnecter plusieurs segments Ethernet.

54 54

Ethernet 802.3, commutateurs, couche MAC, spanning tree, GARP

QUEST-CE QUUN COMMUTATEUR ?


Un commutateur (switch) est un quipement qui offre une bande passante ddie pour chaque port (10, 100 ou 1 000 Mbit/s par port) alors que le concentrateur partage la bande passante entre tous ses ports. Cela revient crer un segment Ethernet par port. On distingue les switches cut-through (on the fly, la vole) et les switches store and forward (les plus courants aujourdhui). Les premiers se contentent de rgnrer la trame (mme les trames errones et les collisions), tandis que les seconds la stockent en mmoire avant de la rgnrer. La mthode adaptative cut-through combine les deux principes : ds quune trame est en erreur, le commutateur bascule en mode store and forward pendant un certain temps. La mthode fragment free, la plus performante, lit les 64 premiers octets avant de dcider du mode de transmission. Chaque port du commutateur correspond un segment Ethernet, cest--dire un domaine de collision (voir encadr Le point sur Ethernet ).

Si vous constatez un nombre lev de collisions li une charge rseau importante, vous pouvez, dans un premier temps, segmenter le rseau (cest--dire le couper en deux). Dans ce cas, les PC situs sur un segment ne pourront plus communiquer avec ceux situs sur lautre. Au lieu dacheter un second concentrateur, lachat dun commutateur rsoudra le problme : les postes seront rpartis sur les deux quipements, et les segments ajouts seront interconnects.
Figure 3-3. Concentrateur et commutateur.
Les stations sont raccordes aux quipements actifs via le systme de cblage. Les 10 Mbit/s de ce port sont partags par les stations connectes sur le hub.
Concentrateur Commutateur

Cordon de brassage

10 Mbit/s partag par tous les PC

10 Mbit/s pour chaque station

Les stations consommant le plus de bande passante seront de prfrence connectes au commutateur. Cest le cas des serveurs qui concentrent toutes les connexions des utilisateurs. Les commutateurs apportent, par ailleurs, de nouvelles fonctionnalits et ils peuvent tre prfrs aux concentrateurs rien que pour cela, indpendamment de tout problme de charge rseau. tant donn quun commutateur cre un segment par port, il est possible de combiner les dbits (10, 100 et 1 000 Mbit/s) au sein de la mme bote. Il est noter que seul le mode store and forward le permet tandis que le mode cut-through, quant lui, ne bnficie pas de

Architecture des rseaux locaux CHAPITRE 3

55

LE POINT SUR L'ETHERNET FULL DUPLEX (IEEE 802.3X)


Le mode full duplex conserve le dbit nominal de 10, 100 ou 1 000 Mbit/s, mais spare les canaux mission et transmission, et donc, limine le besoin de la dtection de collision CSMA/CD employe par l'Ethernet classique (en half duplex). Le mode full duplex n'est possible : que sur des liaisons point point entre un PC et un commutateur ou entre deux commutateurs ; quavec des cbles qui sparent physiquement les canaux mission et rception, c'est--dire le cuivre en paires torsades et la fibre optique, mais pas les cbles coaxiaux ; quavec les commutateurs qui sont seuls capables de stocker les donnes envoyer lorsque le canal mission est occup. L'absence de dtection de collision CSMA/CD a une consquence importante : la limitation de longueur des cbles impose par le dlai de propagation des collisions disparat. Seule l'attnuation du signal, et donc la performance du cble, limite dsormais la distance entre deux quipements : en pratique, on atteint des valeurs comprises entre 150 et 200 m au lieu des 100 m habituels, et plusieurs centaines de kilomtres en fibre optique.

cette possibilit car les trames sont commutes la vole (elles ne sont pas stockes en mmoire). On trouve sur le march les formules suivantes : ports dtection automatique de vitesse (port autosense, 10/100 Mbit/s) ; port uplink 100 Mbit/s ou 1 Gbit/s. galement autosense, car il ny a pas de ngociation de dbit ; chacun essaie de se caler sur la vitesse de l'autre. Il est donc recommand de dsactiver cette fonction au niveau de la carte et de fixer la vitesse manuellement (configuration laide de Windows). Les commutateurs permettent galement daugmenter les dbits de plusieurs manires : avec le mode full duplex entre un PC et un port du commutateur ou entre deux commutateurs ; en agrgeant plusieurs ports full duplex du commutateur (technique du port trunking) pour le relier un autre commutateur.
Commutateur Commutateur

Les cartes rseau autosense 10/100 posent des problmes avec les commutateurs qui sont

Figure 3-4. Augmentation des dbits grce aux commutateurs.

Port et carte rseau configurs en full duplex : 100 Mbit/s dans les deux sens.

3 cordons de brassage

Une seule connexion logique 3 x 10 Mbit/s, 3 x 100 Mbit/s ou 3 x 1 Gbit/s.

56 56

Ethernet 802.3, commutateurs, couche MAC, spanning tree, GARP

Le mode full duplex ne permet pas d'augmenter la vitesse de transmission, mais consiste sparer les canaux mission et rception. Le dbit global est ainsi augment, et peut, thoriquement, tre multipli par deux. Dans la pratique, ce mode est donc intressant pour les serveurs et les liaisons intercommutateurs qui peuvent avoir traiter un flux simultan dans les deux sens. La carte rseau doit galement supporter le mode full duplex. l'inverse, lagrgation consiste crer une seule liaison logique constitue de plusieurs liaisons physiques. Le dbit obtenu est alors gal la somme des dbits des ports agrgs. Cette technique, normalise 802.3ad, est utilise pour interconnecter deux commutateurs gnralement de mme marque. Certaines cartes rseau supportent ce mode de fonctionnement.
Fonctionnalit Segment Segmentation Concentrateur Un seul pour le concentrateur (Optionnel) Rseaux indpendants (cest--dire isols, ne pouvant pas communiquer entre eux) Non Pour chaner les hubs ; 4 maximum en cascade SNMP en option Partitionnement des ports sur erreur Commutateur Un par port Segments interconnects par la matrice de commutation Oui pour le mode store and forward Pour chaner les commutateurs entre eux SNMP + RMON en option Dtection automatique 10/100 Mbit/s Full duplex Agrgation de ports VLAN

Mlange des dbits Port Uplink Administrable Autres fonctionnalits

Les VLAN (Virtual LAN) seront tudis au chapitre 12. Pour linstant, nous nen avons pas besoin.

Larchitecture
Mise en place dun rseau local dtage
Ayant en tte toutes les possibilits des quipements notre disposition, la conception dune architecture rseau simple consiste assembler les concentrateurs et les commutateurs en exploitant au mieux les capacits du cblage. Partons dun cas simple : une cinquantaine de PC situs au mme tage dun immeuble quelconque. Les utilisateurs ont juste besoin dchanger des donnes entre eux et de partager des applications (un serveur web, une base de donnes, des traitements de texte, etc.). Le schma suivant dcrit larchitecture de base qui en rsulte.

Architecture des rseaux locaux CHAPITRE 3

57

Figure 3-5. Rseau local sur un tage.


Deux concentrateurs stakables empils

LTE
Concentrateur

Concentrateur

Cest on ne peut plus simple : En vertu de ce qui a t dit aux sections prcdentes, deux concentrateurs empilables 10bT ont t installs et chans entre eux sur un bus externe. Chaque poste est raccord un port dun concentrateur via un systme de cblage tel que dcrit au chapitre prcdent : un cblage en cuivre paires torsades (avec, bien sr, des prises RJ45) centr en toile autour dun local technique. Les serveurs sont ici situs dans le local technique, et chacun dentre eux est raccord directement un port dun concentrateur via un cordon de brassage RJ45/RJ45. Il ny a pas de question se poser.

QUELS CORDONS DE BRASSAGE ?


Pour connecter un PC un hub, un cordon de brassage droit (de mme nature que le cblage en cuivre paires torsades) doit tre utilis. Pour connecter deux hubs entre eux, un cordon crois (paires mission et rception) doit tre utilis, sauf si le port uplink est utilis.

Extension du rseau dtage


Maintenant, des utilisateurs, situs ltage au-dessus, ont les mmes besoins. Pas de problme : il y a moins de dix PC, ce qui nous permet dutiliser les rocades en cuivre existantes, et de les connecter directement aux concentrateurs qui sont dj installs.

58 58

Ethernet 802.3, commutateurs, couche MAC, spanning tree, GARP

Figure 3-6. Extension d'un rseau local sur plusieurs tages.

LTE-2

LTE-1
Concentrateur

Bus externe matrialis par un cble reliant les deux concentrateurs

Concentrateur

Sil y a davantage de PC, ou, dune manire gnrale, sil ny a plus de cbles de rocade en nombre suffisant (en gnral, entre 6 et 12), il suffit de crer un autre rseau sur le mme modle. Le problme est maintenant de connecter les rseaux construits sur les deux tages pour que tout le monde puisse accder aux mmes donnes et aux mmes applications. La solution la plus simple consiste connecter les deux concentrateurs en cascade, via un cble de rocade en cuivre.
Figure 3-7. Un rseau local tendu sur plusieurs tages.
LTE-2 De plus en plus de PC doivent tre connect cet tage : il ny a plus de cbles de rocade disponible.
Concentrateur

La solution la moins chre consiste installer un deuxime hub et le chaner avec lautre via son port uplink. LTE-1
Concentrateur

Port uplink

Architecture des rseaux locaux CHAPITRE 3

59

Conception dun rseau dimmeuble


Maintenant, la situation se corse un peu : le rseau est un succs, il y a de plus en plus de demandes de connexions, la socit utilise de plus en plus linformatique. Il faut maintenant crer des rseaux chaque tage. La solution prcdente, consistant chaner les concentrateurs nest plus applicable, car on est limit par le nombre de cascades possible. De plus, audel de cent postes connects, le rseau Ethernet deviendrait satur (du fait du nombre de collisions qui augmente avec le nombre dutilisateurs) et, en dfinitive, les temps de rponse seraient trop grands. Linstallation de botes doit maintenant faire place une plus grande rflexion, cest--dire un travail darchitecture. Imaginons donc que nous ayons trois cents utilisateurs rpartis sur une demi-douzaine dtages, soit en moyenne cinquante postes par tage, plus les imprimantes et les serveurs. On se retrouve avec soixante soixante-dix connexions par tage. Comme prcdemment, on peut installer une pile de concentrateurs chaque tage pour crer un rseau local dtage. L encore, il faut se poser de nouveau les mmes questions : Quel dbit : 10bT, 100bT ou Gigabit ? Quelle technologie : concentrateurs ou commutateurs ? Un seul segment Ethernet ou plusieurs ?

Les rponses ces questions dpendent avant tout du trafic prvisionnel, des perspectives dvolution et des performances mises en balance par rapport au cot. Si limmeuble comprend trente autres tages, on peut supposer quil faudra tt ou tard tendre le rseau. Si, en revanche, limmeuble nen comprend que six, on sait que la configuration sera fige pour un bon moment. Larchitecture doit donc tre conue pour couvrir les besoins futurs et non seulement ceux du moment. Elle doit donc tre volutive, cest--dire tre btie sur des quipements que lon pourra rcuprer (recycler pour dautres usages).

Mise en place dun rseau fdrateur


Si les besoins en trafic sont importants (applications multimdias, applications, voix, donnes et visioconfrences), on peut envisager des commutateurs 10bT tous les tages. Dans la plupart des cas, un dbit de 10 Mbit/s suffira, mais la diffrence de cot tant minime, on peut envisager le 100bT. La question est maintenant de savoir comment connecter les rseaux locaux entre eux. La solution repose sur la cration dun rseau fdrateur (backbone). On peut imaginer un cble Ethernet (topologie en bus), ou FDDI (anneau), qui parcourt tous les tages et auquel on connecte les concentrateurs. Cest une solution peu volutive, car le dbit est limit la technologie utilise (100 Mbit/s pour FDDI). En outre, le Gigabit Ethernet et lATM ne sont pas prvus pour une topologie en bus ou en anneau. Cest galement une solution peu sre : le cble tant un lment passif, il ny a aucun moyen de le superviser distance.

60 60

Ethernet 802.3, commutateurs, couche MAC, spanning tree, GARP

Larchitecture couramment utilise est de type collapse backbone (littralement, rseau fdrateur effondr). Le principe consiste concentrer le backbone en un seul point : au lieu davoir un rseau qui parcourt tous les tages, le backbone est ralis dans un commutateur unique. Cela revient crer une architecture en toile deux niveaux, un premier concentrant les PC chaque tage et un second concentrant les quipements dtage en un point central, en gnral la salle informatique ou un local nodal ddi aux quipements rseau.
Figure 3-8. Conception dun rseau fdrateur.
LTE-2

Commutateur

Port uplink

Commutateur 10bT ou 100bT ou 10/100bT pour les PC gnrant beaucoup de trafic

100bF LTE-1
Concentrateur

Le dbit des liaisons uplink doit tre suprieur ceux des ports de connexion des PC.

Concentrateur

Concentrateur 10bT pour les PC gnrant peu de trafic (bureautique) ou bien 100bT sil y en a beaucoup cet tage

Concentrateur

100bT

Port uplink Local Nodal ou Salle Informatique

Les serveurs accds par tous les utilisateurs doivent tre connects un dbit suprieur ou gal celui des liaisons uplink.

Commutateur Fdrat

Architecture des rseaux locaux CHAPITRE 3

61

Pour un rseau de taille moyenne (de 200 800 utilisateurs), lquipement central doit tre de grande capacit en termes daccueil et de performances. Le choix se portera donc sur un chssis qui offre une matrice de commutation haut dbit. Le rseau fdrateur nest alors pas limit 10 Mbit/s, mais 100 Mbit/s par tage et la capacit de la matrice de commutation du commutateur central, gnralement plusieurs gigabits.

Quel dbit et quelle technologie ?


Le choix du dbit du rseau fdrateur dpend de celui utilis par les PC.
Si les PC sont connects un Le dbit des liens uplink vers le commutateur central doit tre au moins gal 10 Mbit/s 100 Mbit/s 100 Mbit/s 1 Gbit/s

Concentrateur 10 Mbit/s Concentrateur 100 Mbit/s Commutateur 10 Mbit/s Commutateur 100 Mbit/s

Le choix du dbit des PC dpend, quant lui, du volume de trafic gnr et du type dapplication (du flux bureautique au flux multimdia). Mais le passage du concentrateur au commutateur vite ou retarde laugmentation du dbit, ce qui permet de conserver les cartes rseau existantes dans les PC.

Applications multimdia et client-serveur Applications bureautiques 3 40 PC

Plus de 40 PC

Serveur

Indpendamment de la charge rseau et du nombre de PC, certaines combinaisons sont plus appropries que dautres.

62 62

Ethernet 802.3, commutateurs, couche MAC, spanning tree, GARP

COMMENT FONCTIONNE UN COMMUTATEUR ?


Un commutateur permet dinterconnecter plusieurs segments Ethernet. Sur chacun de ses ports, on peut raccorder un concentrateur (plusieurs PC partagent alors la bande passante sur ce port) ou un seul PC (technique de la microsegmentation). Afin de limiter le trafic rseau inutile, les trames Ethernet changes entre les PC dun mme segment ne sont pas transmises sur les autres segments grs par le commutateur (voir encart Le point sur Ethernet ). Pour savoir quelles sont les trames qui doivent sortir du segment et celles qui ne le doivent pas, le commutateur regarde toutes les adresses MAC sources des trames qui entrent sur chacun de ses ports, et les enregistre dans ses tables dadresses (il existe une table par port). Cest le mcanisme dapprentissage. Si un PC est dplac dun port lautre ou dun commutateur lautre, son adresse MAC peut se retrouver dans deux tables et crer ainsi des conflits. Pour viter cela, les adresses sont effaces de la table au bout de 15 30 secondes. Les commutateurs dentre de gamme ne disposent que de trs peu de mmoire et ne peuvent apprendre quune, deux ou quatre adresses MAC par port. Ils sont plutt ddis la microsegmentation. Les commutateurs fdrateurs doivent en revanche disposer de beaucoup de mmoire et tre capables denregistrer plusieurs milliers dadresses MAC, car ils fdrent tous les flux interrseaux locaux (cest--dire intersegment Ethernet). La mmoire tampon doit galement tre suffisamment importante pour permettre ladaptation des dbits (entre 10 et 100 Mbit/s, et surtout entre 10/100 et 1 Gbit/s). Linterconnexion des segments est ralise par une matrice de commutation haut dbit capable de supporter la somme des dbits des ports (8 10 Mbit/s, par exemple). L encore, les commutateurs fdrateurs doivent comprendre une matrice de commutation trs puissante (gnralement des ASIC et des processeurs RISC).

Type de trafic Applications bureautiques (Word, Excel, bases de donnes) Client-serveur et un peu de multimdia (voix et vido) Applications multimdias intensives

Rseau dtage Concentrateurs 10bT

Fdrateur Commutateurs 10/100bT

Commutateurs 10/100bT

Commutateurs 100bT

Commutateurs 100bT

Commutateurs Gigabit

Le cot est un autre critre de dcision, sans doute le plus important. Lors du choix dune technologie (concentration ou commutation) et du dbit, il faut tenir compte du nombre de cartes rseau pour les PC ainsi que du nombre dquipements.

Architecture des rseaux locaux CHAPITRE 3

63

quipement actif 8 ports Carte 10bT Cartes 100bT et 10/100bT Concentrateur 10bT Concentrateur 100bT (ou 10/100bT) Commutateur 10bT Commutateur 100bT (ou 10/100bT) Concentrateur 1000bT Commutateur 1000bT

Cot en Euros HT De 38 120 De 75 185 De 75 770 De 385 1 000 De 770 2 300 De 2 300 3 000 Nexiste pas De 7 600 13 800

Les carts de prix sont dus des diffrences dans les fonctionnalits proposes (concentrateur administrable ou non, empilable ou non, avec ou sans slot dextension, etc.). Un exemple en a t donn au premier chapitre concernant les concentrateurs 10bT. Le choix de la fibre optique fait galement monter les prix.

Suivre lvolution des besoins


La direction a maintenant dcid de regrouper plusieurs sites sur le ntre et de louer lautre aile de limmeuble. Le nombre dutilisateurs va ainsi passer de 300 500. Ils seront rpartis sur 10 tages, soit une moyenne de 70 connexions par tage en comptant les imprimantes, les doubles connexions, etc. Par ailleurs, les utilisateurs de bases de donnes client-serveur se plaignent des mauvais temps de rponse. Il sagit de gros consommateurs de bande passante (gestion lectronique de documents, applications dcisionnelles de type datawharehouse, etc.) qui perturbe les autres trafics. Les utilisateurs qui se connectent sur des serveurs Unix se plaignent galement de ralentissements brusques lors de laffichage des crans et du dplacement du curseur lcran. Pour faire face cette monte en charge, nous avons plusieurs solutions, que nous pouvons combiner. En premier lieu, les commutateurs peuvent tre gnraliss. Cela permet de segmenter le rseau afin quun flux important ne viennent en perturber un autre. Ensuite, les dbits peuvent tre augments 100 Mbit/s pour les plus gros consommateurs. Afin de limiter le cot du rseau, les autres utilisateurs peuvent rester connects 10 Mbit/s.

64 64

Ethernet 802.3, commutateurs, couche MAC, spanning tree, GARP

Figure 3-9. Utilisation des capacits des commutateurs pour monter en charge.
LTE-2A LTE-2B

Commutateur 10bT

Lien full duplex 10 Mbit/s

Commutateur

Les commutateurs 10bT disposent de liens uplink 100bT ou 100bF 100bF LTE-1A
Commutateur 10bT

Les serveurs accds uniquement par les utilisateurs de cet tage peuvent rester dans le LTE afin de rduire la charge du commutateur fdrateur. LTE-1B

100bF

Commutateur 10bT

Commutateur 10bT

Le bus externe doit offrir un dbit suffisant. Sinon, un lien uplink pour chaque commutateur est ncessaire.

Lien full duplex 100 Mbit/s

Commutateur 100bT

100bT Salle Informatique Trunk de deux liens Gigabit full duplex = 2 Gbit/s

Commutateur 100bT reli au rseau fdrateur par un lien uplink 1Gbit/s.

Commutateur fdrat

Commutateur fdrat

Architecture des rseaux locaux CHAPITRE 3

65

Au niveau du rseau fdrateur, la capacit daccueil doit tre augmente. La scurit de fonctionnement doit galement tre amliore, car la panne de lquipement central entranerait larrt de tout le rseau. Le ou les commutateurs empilables doivent donc faire place un chssis plus performant (en termes de bande passante de la matrice de commutation) et qui offre des alimentations redondantes. Lajout dun second commutateur, identique au premier et donc interchangeable, renforce encore la fiabilit du rseau fdrateur. Afin de ne pas crer un engorgement entre les deux commutateurs, un lien trs haut dbit doit tre cr. Cela est ralis en agrgeant plusieurs ports Gigabit (technique du port trunking). Les serveurs trs sollicits et certains postes de travail consommateurs de bande passante peuvent voir leurs performances daccs rseau accrues par des connexions full duplex.

Assurer la continuit de service


Prs de 500 utilisateurs sont connects. Le rseau devient un lment stratgique du systme dinformation. En effet, sans lui, les utilisateurs ne peuvent plus travailler : plus de connexion au systme central, plus daccs aux bases de donnes, plus de messagerie, etc. Bref, il est ncessaire de construire une architecture redondante pour parer aux ventuelles pannes. Celles-ci ne sont pas un mythe. En voici quelques-unes qui arrivent frquemment : panne dalimentation ; coupure dun cble entre les commutateurs (erreur de manipulation lors du brassage dans les locaux techniques) ; dbranchement dun cble, dun convertisseur ou de tout autre petit botier : eh oui, un transceiver ou un connecteur mal enfoncs dans la prise tendent non pas se remettre en place deux-mmes (dommage), mais plutt tomber sous leffet des vibrations et de la pesanteur...

Lincendie ou linondation sont plus rares, mais, quand ils se produisent, il nest pas question de reconstruire un systme de cblage et un rseau avant quelques heures, voire plusieurs jours. La mise en place dun rseau redondant repose dune part sur un systme de cblage qui offre lalternative de plusieurs cheminements, dautre part sur la mise en place dquipements de secours. La redondance est gnralement limite au rseau fdrateur, mais, dans des cas critiques (salles de march, processus industriels en flux tendus, etc.), il peut tre ncessaire de ltendre jusquau poste de travail. On peut alors prvoir dquiper ces derniers en carte deux ports : quand le premier perd le contact avec le port du concentrateur, il bascule sur le second, connect un autre concentrateur situ dans un autre local technique. Ct serveur, on peut envisager la mme solution ou encore prvoir deux cartes ou plus, ce qui offre lintrt du partage de charge en fonctionnement normal.

66 66

Ethernet 802.3, commutateurs, couche MAC, spanning tree, GARP

Figure 3-10. Cas d'un rseau redondant.

LTE-2A

LTE-2B

Commutateur 10bT

Commutateur 10bT

Carte double attachement : un lien est en attente de la dfaillance de lautre

LTE-1A

LTE-1B

Commutateur 10bT

Commutateur 10bT

Commutateur 10bT

Lien en attente de la dfaillance dune liaison uplink

Commutateur 100bT

Cordon crois
Salle Informatique A

Les serveurs et quipements rseaux sont rpartis dans deux salles informatiques.

Salle Informatique B

Commutateur fdrat

Deux chemins de cbles diffrents.

Commutateur fdrat

Serveur quip de 2 cartes full duplex 100 Mbps

Les quipements fdrateurs sont ici des commutateurs relis entre eux pour former un seul rseau fdrateur. Cette liaison doit tre de dbit lev afin dabsorber tous les flux issus des tages et allant vers un serveur connect au commutateur fdrateur oppos. On peut envisager ici du Gigabit Ethernet. Les liaisons entre les commutateurs fdrateurs et les quipements dtage peuvent tre ralises en cuivre ou en fibre optique, le choix dpendant de la distance.

Architecture des rseaux locaux CHAPITRE 3

67

L'agrgation de liens offre ici une protection supplmentaire car chaque lien passe par deux gaines techniques diffrentes : en cas de perte d'une des liaisons (coupure du cble, incendie, etc.), l'autre reste oprationnelle et permet un fonctionnement en mode dgrad 1 Gbit/s au lieu de 2 Gbit/s. Il est noter que cette architecture redondante nest possible que parce que les quipements sont des commutateurs. Ceux-ci changent des informations sur la topologie du rseau et dterminent les routes actives et celles qui ne le sont pas. Le protocole utilis sappelle le spanning tree. La mme architecture avec des concentrateurs serait impossible car le segment Ethernet ferait une boucle, ce qui est interdit par la norme IEEE. Pour assurer le mme niveau de redondance, une configuration quivalente avec des concentrateurs serait donc beaucoup plus complexe et ncessiterait de doubler le nombre de cbles. De plus, seule lutilisation de la fibre optique permet ce type de redondance.
Figure 3-11. Redondance avec des concentrateurs Ethernet.
LTE-1A
Concentrateur

LTE-1B

Concentrateur

Concentrateur

Concentrateur

Liens actifs Salle Informatique A


Concentrateur

Liens en attente Salle Informatique B


Concentrateur

Lien en attente de la dfaillance du premier

Les liaisons en pointill sont inactives en fonctionnement normal. En cas de rupture de la liaison principale, le concentrateur dtage active la seconde liaison en quelques microsecondes. La liaison entre les deux concentrateurs fdrateurs doit tre double. En effet, si elle tait perdue, on se retrouverait avec deux rseaux isols ayant le mme numro de rseau IP.

68 68

Ethernet 802.3, commutateurs, couche MAC, spanning tree, GARP

Inversement, avec le spanning tree, les liens sont tous actifs, mais une des routes est invalide par les commutateurs. En cas de rupture dun lien, une nouvelle route sera calcule, gnralement au bout de trente secondes.
Figure 3-12. La redondance avec le spanning tree.
Commutateur Commutateur

Commutateur

Les commutateurs bloquent lutilisation de ces ports car une boucle a t dtecte.

Une autre paire de ports aurait pu tre dsactive, mais lalgorithme spanning tree a choisi ceux l.

Lchange de trames Ethernet


Un rseau local tel quEthernet est constitu de concentrateurs et de commutateurs, deux quipements au comportement bien diffrent.
Caractristique quipement Segment Architecture matrielle Architecture logicielle Algorithme de routage Traitement des trames Ethernet partag Concentrateur Un segment partag par tous les ports Composants lectroniques ; un ou plusieurs bus Ethernet Petit logiciel pour des options de configuration et pour ladministration SNMP Aucun Aucun traitement (transparent pour les trames Ethernet) Niveau 1 = couche physique Connecter plusieurs PC au sein dun segment Ethernet commut Commutateur Un segment par port ASIC et processeur RISC, matrice de commutation Logiciel plus complexe, mais traitement essentiellement matriel Spanning tree Filtrage et transmission (forward) des trames ; apprentissage des adresses MAC Niveaux 1 et 2 = couche physique et liaison Interconnecter plusieurs segments

Couche rseau Fonction

change de trames sur un segment Ethernet


Commenons par tudier le fonctionnement au sein dun segment Ethernet partag (la trame circule sur un seul segment). La norme Ethernet spcifie lutilisation dadresses physiques lies aux cartes rseau : les adresses MAC.

Architecture des rseaux locaux CHAPITRE 3

69

QUEST-CE QUE LE SPANNING TREE ?


Lorsquun commutateur reoit une trame, il recherche son adresse de destination dans ses tables dadresses MAC (une par port). Si elle ne sy trouve pas, il la transmet sur tous ses ports. Sinon, il lenvoie uniquement sur le port identifi. Cest le mcanisme de forwarding. Sil existe plusieurs chemins, par exemple entre un commutateur dtage et deux fdrateurs, la trame risque de boucler, car chacun des commutateurs transmet la trame (forward). Le spanning tree est un protocole de routage de niveau 2 associ un algorithme qui permet dviter que les trames bouclent dans le rseau. Les commutateurs schangent des trames spanning tree et calculent une route en invalidant les chemins multiples susceptibles de crer des boucles au sein du segment Ethernet.

La carte recevant une trame Ethernet ne la prendra en compte que si ladresse MAC de destination de la trame est identique celle qui est inscrite dans sa mmoire. La seule exception cette rgle concerne les adresses de broadcast et, ventuellement, les adresses multicast. En rsum, les cartes sont programmes pour accepter les trames qui leur sont destines, plus toutes les trames de broadcast ainsi que les trames multicast qui ont t configures.
Figure 3-13. change des trames Ethernet.

Toutes les cartes sont lcoute des signaux qui circulent sur le cble. Toutes les cartes se synchronisent sur le prambule des trames MAC. Les cartes lisent les adresses MAC destination des trames qui circulent sur le cble.


Concentrateur Up

Oui, la trame est pour moi, jai la mme adresse MAC que ladresse destination de la trame. Je la transmets la couche rseau IP.


Non, la trame nest pas pour moi, je nai pas la mme adresse MAC que ladresse destination de la trame. Je lignore.

La carte envoie la trame MAC : le signal Ethernet se propage le long du cble et est rpt par le concentrateur sur les autres ports.

Les trames qui sont acceptes sont remises au protocole de niveau 3, qui correspond lidentifiant trouv dans le champ Type , soit 00800 pour IP. Celles qui ne sont pas destines la station sont ignores.

70 70

Ethernet 802.3, commutateurs, couche MAC, spanning tree, GARP

LES ADRESSES MAC (IEEE 802.3)


Une adresse MAC est constitue de 6 octets et scrit sous forme hexadcimale spar par des tirets, comme par exemple 02-60-8C-EB-25-D2. Ladresse de broadcast est FF-FF-FF-FF-FF-FF.
OUI (Organizationally Unique Identifier) = Partie de ladresse affecte par lIEEE un fabricant de carte : 02608C pour 3com, 00000C pour Cisco, etc. Partie de ladresse affecte par le fabricant de la carte : de 000001 FFFFFE

I/G U/L Adresse du constructeur sur 22 bits sens de transmission des bits Bit I/G 0 = Adresse unicast (individuelle) 1 = Adresse multicast (groupe) Bit U/L 0 = Adresse Universelle attribue par lIEEE 1 = Adresse Locale

Sous-adresse sur 24 bits

Le schma montre ladresse dans lordre de transmission des bits, alors quen reprsentation hexadcimale, lordre des bits au sein de chaque octet est invers (cf. exemple au dbut du chapitre 15). Ainsi, le premier octet " 02 " indique que le bit U/L est " 1 ". Le site standards.ieee.org/search.html permet de rechercher les OUI affects par lIEEE.

change de trames entre diffrents segments Ethernet


On la vu, le commutateur est un quipement permettant de segmenter le rseau Ethernet et dinterconnecter ces diffrents segments. Pour dcider si la trame doit passer dun segment lautre, il se base sur son adresse MAC quil compare avec celles se trouvant dans ses tables dadresses en mmoire. On peut envisager diffrentes situations dans lesquelles il existe plusieurs chemins possibles entre deux stations.
Adresse MAC = x Hub 1


1 2 Switch 2 Table Port Adr 1 X 2 Y

Le PC met une trame.

Table Port Adr 1 X 2 Y

Switch 1

1 2 Hub 2

Chaque commutateur transmet la trame.


Hub dtage

De plus, le hub 2 rgnre la trame sur tous ses ports. Chaque commutateur reoit sur son port n 2 la trame mise par lautre commutateur : celle-ci est bloque car ladresse MAC source X se trouve dj sur un autre port (le n 1).

Adresse MAC = y

Mais la trame arrive en deux exemplaires : erreur !

Architecture des rseaux locaux CHAPITRE 3

71

Il faut noter que, si le serveur na jamais mis de trame, son adresse MAC Y nest pas encore connue des commutateurs. Ces derniers transmettront alors la trame sur tous les autres ports, dont le port n 2. De plus, la mme situation se produit pour toutes les trames de broadcast et de multicast. Pour viter ces problmes, il faut quune des deux routes soit interdite. Cest l quintervient le spanning tree. Le but de ce protocole est de dfinir une route unique vers un commutateur dsign racine en se basant sur des cots et des priorits. Compte tenu des processus dlection, il est important de bien paramtrer les cots (exprims en nombre de sauts et/ou dpendant du dbit du port) ainsi que les priorits. Les valeurs par dfaut (fixes en usine) peuvent en effet aboutir choisir des chemins qui ne sont pas les meilleurs. Prenons le cas de notre rseau local redondant.
Figure 3-14. Consquence dun spanning tree mal paramtr.

Switch 5

Switch 6

Tous les switches ont t installs avec les valeurs par dfaut (valeurs usine). Ils ont les mmes cots et les mmes priorits.


son initialisation, chaque switch se dsigne racine, puis compare les identifiants des autres BPDU qui arrivent. Finalement, tous les switches enregistrent le switch 6 comme racine.


Rsultat : le flux entre la station et le serveur transite par deux commutateurs au lieu dtre direct.

Switch 3

Switch 4

R = port racine D = port dsign En pointill, les liens invalids : les ports ont t bloqus par le spanning tree.

Switch 1 D R D

Switch 2 D R

72 72

Ethernet 802.3, commutateurs, couche MAC, spanning tree, GARP

LE POINT SUR LE SPANNING TREE (IEEE 802.1D)


Lalgorithme du spanning tree consiste construire un arbre dfinissant un chemin unique entre un commutateur et sa racine. Lors de la construction de larbre (suite un changement de topologie), chaque commutateur met un BPDU (Bridge Protocol Data Unit) de configuration sur tous ses ports. Inversement, il retransmet tous les BPDU (ventuellement en les modifiant) qui lui arrivent, et ainsi de suite jusqu ce que les BPDU changs contiennent tous la mme valeur. La premire tape de ce processus consiste lire un commutateur racine : cest celui dont la priorit est la plus basse ou, en cas dgalit, celui dont ladresse MAC est la plus basse. Ensuite, chaque commutateur dtermine le port racine celui par lequel un BPDU mis par la racine arrive. Sil y en a plusieurs, le port choisi est celui qui a le cot de chemin vers la racine le plus bas. Le cot est dtermin par la somme des cots des ports situs entre le commutateur et la racine. En cas dgalit, le port choisi est celui qui a la priorit la plus basse ; en cas de nouvelle galit, cest celui qui a ladresse MAC la plus basse. Enfin, sur chaque segment Ethernet, le commutateur dont le port racine a le cot de chemin vers la racine le plus bas est lu commutateur dsign. En cas dgalit, cest celui qui a la priorit la plus basse et, en cas de nouvelle galit, celui qui a ladresse MAC la plus basse. En dfinitive, sur chaque segment Ethernet, un seul chemin vers le commutateur racine sera calcul. Les commutateurs dsactivent tous leurs ports qui ne sont ni racines ni dsigns.
2 octets Identificateur de protocole=0 1 octet Version=0 1 octet Type de BPDU 1 octet Flag chgt de topologie 2 octets Priorit de la racine (0 = la plus basse)

Adresse MAC de la racine Cot du chemin vers la racine (0 = le plus bas) Priorit du port du commutateur

Adresse MAC du port du commutateur Identifiant du port du commutateur Intervalle denvoi des BPDU ge du message Aprs chgt topologie, dlais avant de xmettre ge maximum

Afin de dtecter les changements de topologie (apparition ou disparition dun commutateur), la racine envoie rgulirement (toutes les deux secondes par dfaut) un BPDU dannonce (comprenant seulement les trois premiers octets) sur tous ses ports. Les commutateurs transmettent ce BPDU sur leurs ports dsigns. Les BPDU sont envoys dans des trames Ethernet multicast dadresse MAC 01:80:C2:00:00:10 transportant les trames LLC identifies par le SAP 0x42.

Tous les commutateurs ont la mme priorit (par exemple 32 768) et le mme cot sur chaque port de mme dbit (par exemple 19 pour les ports 100 Mbit/s). Le switch 6 a t dsign racine parce que son identifiant (priorit + adresse MAC) tait le plus bas. Le mme processus de slection a dtermin les routes menant vers la racine uniquement en se fon-

Architecture des rseaux locaux CHAPITRE 3

73

dant sur les valeurs des adresses MAC, puisque toutes les autres valeurs (priorit et cot) sont identiques. Rsultat, certains flux ne sont pas optimiss et peuvent dgrader les performances. Reprenons les diffrentes phases de calcul de larbre spanning tree. Les commutateurs dsignent la racine. Afin doptimiser les flux, il est prfrable que ce soient les commutateurs fdrateurs qui assurent ce rle. Leur priorit doit donc tre abaisse par rapport aux commutateurs dtage. tant donn quil sagit de Catalyst 5000, la commande est la suivante :
Console> (enable)set spantree priority 10000 VLAN 1 bridge priority set to 10000. Figure 3-15. lection du commutateur racine.
Ma priorit est 40000 En recevant la priorit de tous les autres switches, chaque switch dtermine que cest le switch 1 qui est lu racine.
Switch 3 Switch 4

Ma priorit est 40000

BPDU BPDU BPDU Switch 1 Switch 2 BPDU

Ma priorit est 10000

BPDU

Ma priorit est 11000

Chaque commutateur choisit ensuite son port racine, celui dont le cot de chemin vers la racine est le plus bas. Sur un Catalyst, le cot de chaque port dpend de son dbit : 4 pour 1 Gbit/s, 19 pour 100 Mbit/s, et 100 pour 10 Mbit/s. La commande suivante permet de changer la valeur par dfaut :
Console> (enable)set spantree portcost 1/1 4 Figure 3-16. Choix des ports racines.
Le cot vers la racine est augment chaque passage dans un commutateur. Cot + 100
Switch 3

Cot = 119 via port 1 et = 23 via port 0


Switch 4

Le switch 4 dtermine que son port racine est le port 0. Chaque switch fait de mme.


100 Mbps Switch 1 BPDU

10 Mbps

etc.

BPDU Switch 2 1 Gps D

100 Mbps

BPDU


Cot + 19

Cot = 19

BPDU

Cot =4

74 74

Ethernet 802.3, commutateurs, couche MAC, spanning tree, GARP

Sur chaque segment Ethernet, le commutateur dsign est celui dont le port racine a le cot le plus bas. En cas dgalit, la priorit dtermine ce cot. tant donn que tous les ports ayant un mme dbit ont le mme cot et la mme priorit par dfaut, le choix seffectuera en fonction de ladresse MAC. Pour viter les mauvaises surprises, il est possible dabaisser la priorit dun port pour tre sr quil soit dsign en cas de routes multiples :
set spantree portpri 1/1 32 Figure 3-17. lection des commutateurs dsigns.
Cot vers la racine = 19
Switch 3

Lien 10 Mbit/s : cot par dfaut = 100. Ce lien est invalid.


Switch 4

Cot vers la racine = 23 Le switch 2 est lu sur ce segment.


R

Lien 100 Mbit/s : cot par dfaut = 19


Switch 1 Switch 2

Le switch 1 a t lu racine

R D

Lien 100 Mbit/s : cot par dfaut = 19 Cot vers la racine = 4

Lien 1 Gbit/s : cot par dfaut = 4

En dfinitive, les chemins redondants ne sont pas utiliss, et le partage de la charge entre plusieurs routes nest pas possible. Les mmes BPDU sont envoys sur tous les ports, mme l o il ny a quun PC connect. Le spanning tree peut donc tre dsactiv sur ces ports, ce qui prsente lavantage de diminuer (un peu) le trafic et dviter que des ajouts sauvages de commutateurs (qui seraient connects sur ces ports) ne viennent perturber votre rseau.
set spantree disable

Le commutateur racine met rgulirement (toutes les deux secondes par dfaut) des BPDU pour maintenir ltat du spanning tree. Si le rseau est stable (peu dincidents et de changements), il est possible daugmenter cette valeur afin de diminuer le trafic
set spantree hello 5

On peut sassurer que, sur le switch 1, le spanning tree sest stabilis dans une bonne configuration.
Console> (enable) show spantree VLAN 1 Spanning tree enabled Designated Root 00-1f-00-40-0b-eb-25-d2 Designated Root Priority 45 Designated Root Cost 0 Designated Root Port 1/1

Architecture des rseaux locaux CHAPITRE 3

75

Root Max Age 20 sec Bridge ID MAC ADDR Bridge ID Priority Bridge Max Age 20 sec Port -------1/1 1/2 2/1 2/2 2/3 3/1 3/2 Vlan ---1 1 1 1 1 1 1

Hello Time 2 sec Forward Delay 20 sec 00-40-0b-eb-25-d2 45 Hello Time 2 sec Forward Delay 20 sec Cost ----4 19 19 19 19 100 100 Priority -------32 32 32 32 32 32 32 Fast-Start ---------disabled disabled disabled disabled disabled disabled disabled

Port-State ------------forwarding forwarding forwarding not-connected not-connected not-connected forwarding

Le processus de cration de larbre spanning tree peut durer plusieurs dizaines de secondes. Ce temps est, en ralit, proportionnel au nombre de commutateurs. Pendant cette phase, aucun commutateur ne traite de trame au cours des 15 premires secondes (valeur par dfaut) ; le rseau sarrte donc de fonctionner chaque fois quun commutateur est allum ou teint quelque part dans le rseau. La phase dapprentissage est encore plus longue lorsque tous les commutateurs sinitialisent en mme temps (suite une panne de courant, par exemple). En effet, les BPDU sont reus par plusieurs ports dont lun peut tre lu racine, puis invalid par la suite si un commutateur situ en aval a invalid sa route. Le temps de stabilisation de larbre peut ainsi atteindre plusieurs minutes. Dans certains cas, notamment sur les commutateurs fdrateurs, il peut tre intressant de diminuer ce temps, surtout si larchitecture rseau est conue sans aucune boucle.
set spantree fwddelay 5

Inversement, si ce temps est trop court par rapport au dlai de construction de larbre, des trames peuvent commencer circuler et potentiellement tre dupliques dans le cas de routes multiples. Il vaut alors mieux augmenter le paramtre forward delay au-del des 15 secondes par dfaut. La meilleure solution consiste activer plus rapidement les ports qui ne sont pas concerns par le spanning tree, cest--dire ceux sur lesquels est connecte une seule station.
set spantree portfast 1/2 enable

On peut remarquer que lchange de BPDU et llection dun commutateur dsign impliquent que chaque port du commutateur soit identifi par une adresse MAC (comme une carte rseau). Lalternative cette optimisation repose sur la nouvelle version du spanning tree, appele RSTP (Rapid Spanning Tree Protocol) et issue du groupe de travail IEEE 802.1w. Le protocole RSTP est compatible avec le spanning tree et sera, terme, intgr dans le standard 802.1d.

76 76

Ethernet 802.3, commutateurs, couche MAC, spanning tree, GARP

LE POINT SUR GARP (IEEE 802.1D)


La norme 802.d spcifie, en plus du spanning tree, le protocole GARP (Generic Attribute Registration Protocol), qui permet aux commutateurs dchanger des informations de gestion. Chaque commutateur peut ainsi dclarer aux autres commutateurs appartenir un groupe possdant certains attributs. La mme norme spcifie une application de GARP lenregistrement des groupes multicast, protocole appel GMRP (GARP Multicast Registration Protocol). La norme 802.q utilise galement GARP pour la propagation dynamique des VLAN entre commutateurs : le protocole est appel GVRP (GARP VLAN registration Protocol). Un commutateur fonctionne avec plusieurs participants GARP, un par application et par port du commutateur. Un tel participant est constitu de lapplication et dune instance du GID (GARP Information Declaration), qui gre, pour chaque attribut utilis par lapplication, ltat du participant (membre, observateur) associ ltat des attributs (enregistr, dclar). Les GID utilisent le protocole GIP (GARP Information Propagation) pour changer ces attributs.

Commutateur

Application GARP Ports Attributs GID A B C GID

Participant GARP

Application GARP GID A B C

GID

Dclaration dattributs

GIP

Enregistrement dattributs

laide de ces composants, un port recevant la dclaration dun attribut lenregistre et le dclare (i.e. le propage) aux autres ports. Inversement, lannulation dun attribut est propage vers un port si tous les autres ports ont annul lenregistrement de cet attribut. Le PDU (Protocol Data Unit) utilis par GIP est constitu de messages contenant des listes dattributs regroups par types.
Version du protocole

Liste dattributs Attribut Attribut N

Message Fin Type attribut


1 Nombre doctets

00 01
2

Type attribut Attribut 1


1

Fin

Longueur
1

Action
1

Valeur
N Nombre doctets

0 = LeaveAll : annule toutes les dclarations pour les attributs du type Type attribut . 1 = JoinEmpty : dclare lattribut, sans lenregistrer. Reste lcoute des dclarations. 2 = JoinIn : dclare lattribut qui a t enregistr. 3 = LeaveEmpty : annule la dclaration de lattribut, sans lavoir enregistr. 4 = LeaveIn : annule la dclaration de lattribut, aprs lavoir enregistr. 5 = Empty : attribut non enregistr et pas de dclaration faire. Reste lcoute des dclarations.

Les PDU GARP sont transports dans des trames LLC identifies par le SAP 0x42. Les applications GARP sont identifies par des adresses MAC qui leur sont rserves : 01-80-C2-00-00-20 pour GMRP et 01-80-C200-00-21 pour GVRP.

4
Lalternative du sans fil
Pourquoi sembarrasser de cbles ? Le systme de cblage est, en effet, source de complexit et de cot. Il est galement synonyme de rigidit : se dplacer dun bureau vers une salle de runion ou dune pice lautre, ncessite de cbler entirement les bureaux ou sa maison. Les concepteurs de rseaux Ethernet proposent ainsi une version sans fil de ce protocole, reposant sur les ondes radio. Les applications tant multiples, de nombreux protocoles se disputent le march. Les rseaux Ethernet sans fil rpondent aux inconvnients du cblage, mais posent dautres problmes inhrents aux ondes radio, telles que les interfrences et la confidentialit des informations. LEthernet sans fil requiert ainsi ses propres rgles dingnierie et a donc des limites. Dans ce chapitre, vous apprendrez ainsi : les principes techniques des rseaux sans fil ; le fonctionnement des diffrents protocoles Wi-Fi, etc. ; installer un rseau local Ethernet sans fil.

78 78

Wi-Fi 802.11a, 802.11b et 802.11g, Bluetooth 802.15

Introduction
Le monde du sans fil est trs vaste puisquil couvre de nombreuses applications qui nous sont familires : radio, tlvision, tlphone et maintenant transmission de donnes. Dun point de vue utilisateur, on peut classer le monde du sans fil en quatre catgories qui se distinguent par la taille de la cellule. La cellule dsigne la porte de londe entre lmetteur et le rcepteur, en dautres termes la distance maximale entre les deux.
Type de cellule Taille de la cellule Position de lantenne Application Dbit des donnes Large 20 km Toits, pylnes Tlphonie (GSM, UMTS) Quelques centaines de Kbit/s Macro 1 3 km Toits, pylnes, faades Boucle locale radio Quelques Mbit/s Micro 150 100 m Plafonds, murs Rseau local sans fil 10 50 Mbit/s Pico 10 30 m Sac, oreillette, PDA Rseau personnel Quelques Mbit/s

Les technologies employes sont non seulement adaptes ces diffrentes applications, mais galement aux conditions rglementaires imposes dans chaque pays. En effet, le domaine des ondes radio couvre un espace de frquence limit, allant du Kilo-Hertz aux dizaines de Giga-Hertz. Cet espace doit donc tre partag, et les utilisateurs ne manquent pas : militaires, aviation civile, chanes de tlvision, stations de radio, oprateurs tlcoms, entreprises et maintenant les particuliers. Les autorits gouvernementales de chaque pays, lART en France (Autorit de rgulation des tlcommunications), la FCC aux tats-Unis (Federal Communication Commission), contrlent cet espace et le grent. Des bandes de frquence sont ainsi attribues sous forme de licences payantes et limites dans le temps. Certaines plages sont cependant libres, cest--dire quelles peuvent tre utilises gratuitement, sans licence. Cela est le cas des bandes de frquence autour de 2,4 GHz et de 5 GHz, celles qui nous intressent dans ce chapitre consacr aux rseaux locaux sans fil. Les bandes de frquence prcises utilises par ces technologies dpendent de celles alloues par les autorits gouvernementales. Elles peuvent donc varier dun pays lautre. La puissance des metteurs est galement rglemente, puisquelle influe sur la taille des cellules. Il est ainsi possible dutiliser les mmes frquences des endroits distincts, si la porte des ondes est rduite. Nous connaissons tous cela avec les radios FM : dune rgion lautre, des stations diffrentes peuvent mettre sur la mme longueur donde.

Lalternative du sans fil CHAPITRE 4

79

Les principes de transmission radio


Cette section na pas pour objet de vous faire devenir des experts en transmission hertzienne, mais de prsenter les principes de base permettant de comprendre comment fonctionne votre rseau local sans fil.

Le signal radio
Un signal radio est une onde lectromagntique se propageant travers lespace. Selon sa frquence, il traverse la matire ou est rflchi. ce titre, la lumire se comporte comme une onde lectromagntique. Ces phnomnes bien connus de rflexion, de translucidit, de transparence et dopacit sappliquent galement aux ondes radio. De mme, la propagation dune onde lectromagntique dans lespace peut tre visualise par analogie avec celle dune onde sur leau, provoque par le jet dune pierre, lmetteur de londe tant en loccurrence la pierre. Les principes sont les mmes, bien que leur nature soit diffrente. Londe lectromagntique est gnre par loscillation dun champ lectrique qui gnre un champ magntique, qui lui-mme oscille et donc gnre un champ lectrique, et ainsi de suite. La frquence de loscillateur dtermine donc celle du signal. Le schma suivant permet de se situer dans les gammes de frquence connues.
10 KHz 10
4

1 GHz 10
9

6 THz 6x10
12

4x10

14

8x10

14

3x10

16

3x10

19

Frquence en Hz

Ondes radio 30 cm

Micro ondes 50 m

Infra rouge 700 nm

Visible

Ultra violet

Rayons X 10 nm

Rayons gamma Longueur donde

400 nm

0,1 nm

GSM, WLAN...

VLF

LF

MF

VHF UHF SHF EHF

nergie

Spectre des radio-frquences

Non seulement ces ondes diffrent par leurs frquences, mais aussi par la manire dont elles sont gnres, savoir par transition : du spin (ondes radio), rotationnelle (micro-ondes), vibrationnelle (infrarouge) ou lectronique (visible et ultraviolet). La puissance dun signal radio se mesure en milliwatts ou en dcibels, un ratio logarithmique de la puissance du signal divis par 1 mW. Tout comme la luminosit diminue avec la distance, la puissance du signal diminue proportionnellement au carr de la distance.

80 80

Wi-Fi 802.11a, 802.11b et 802.11g, Bluetooth 802.15

La modulation du signal
Une onde est classiquement reprsente par une sinusode et est caractrise par la longueur entre deux points de rfrence, par exemple la crte du signal.
Priodicit t de londe en secondes Frquence f en Hertz = cycles par seconde

Voltage en volts

Amplitude en volts ou en watts

f=1/t=v/ Longueur donde en mtres Vitesse de propagation de londe 8 = 3x10 en mtres par seconde

Dans un signal, la porteuse est le signal de rfrence ne transportant aucune donne. Les donnes sont transmises en modulant le signal selon diffrentes manires : par son amplitude, sa frquence ou par sa phase. Pour les signaux analogiques, on parle de modulation de frquence (FM) ou de modulation damplitude (AM). Pour les signaux numriques, on retrouve lquivalent avec, en plus, des variantes : OOK (On/Off Keying), la base du code Morse ; FSK (Frequency Shift Keying) ; PSK (Phase Shift Keying) ; ASK (Amplitude Shift Keying) ou PAM (Pulse Amplitude Modulation).
1 0 1 0 1 0 1 0 Signal de modulation Temps

Amplitude (volts)

Porteuse (signal de base)

Amplitude (volts)

FSK (modulation de frquence)

Lalternative du sans fil CHAPITRE 4

81

Amplitude (volts)

PAM (modulation de lamplitude)

Amplitude (volts)

PSK (modulation par changement de phase)

Amplitude (volts)

OOK (modulation par absence de signal)

Il est galement possible de combiner les modulations ASK et PSK, technique appele APK (Amplitude/Phase Keying) ou QAM (Quadrature Amplitude Modulation). Il existe galement des variantes la modulation de frquence, telle que GFSK (Gaussian Frequency Shift Keying), et la modulation de phase, telle que GMSK (Gaussian Minimum Shift Keying) et BPSK (Binary Phase Shift Keying). En outre, le signal peut tre transmis une frquence donne (diffusion en bande troite), comme cela est le cas pour la radio, ou tre diffus sur une plage de frquences (diffusion en largeur de bande) comme cela le cas pour les transmissions de donnes. Dans ce dernier cas, le canal dsigne ainsi la frquence au centre de la largeur de bande et la bande passante dsigne ainsi le spectre de frquence sur laquelle le signal est diffus. De fait, les canaux doivent tre suffisamment espacs afin dviter les interfrences mutuelles. Lavantage de la transmission en largeur de bande par rapport la transmission en bande troite, est quun signal parasite naltre quune partie du spectre de frquence, et ces consquences sur le signal originel peuvent mme tre supprimes en rception grce lapplication de fonctions mathmatiques.

Le multiplexage des canaux de frquence


ces techniques de modulation, sajoutent des techniques de multiplexage permettant de partager la bande passante entre plusieurs utilisateurs. On trouve ainsi : FDMA (Frequency Division Multiple Accessing), qui consiste affecter un canal par utilisateur (la bande de frquence est dcoupe en canaux avec une porteuse pour chacun) ; TDMA (Time Division Multiple Accessing), qui dcoupe le canal en tranches de temps, une par utilisateur (un canal GSM utilise 3 tranches de temps) ;

82 82

Wi-Fi 802.11a, 802.11b et 802.11g, Bluetooth 802.15

CDMA (Code Division Multiple Accessing) qui partage le canal laide dune adresse affecte chaque utilisateur (principe retenu pour lUMTS). cela, viennent sajouter des techniques de gestion de la bande passante, cest--dire la manire dutiliser le spectre de frquences pour transmettre une trame, le but tant dutiliser au mieux la largeur de bande afin daugmenter les dbits : FHSS (Frequency Hopping Spread Spectrum), qui met sur quelques canaux simultanment parmi plusieurs dizaines en en changeant alatoirement plusieurs fois par seconde ; DSSS (Direct Sequence Spread Spectrum), qui consiste mettre sur toute la largeur de bande autour du canal ;

OFDM (Orthogonal Frequency Divison Multiplexing) qui segmente la largeur de bande en sous-frquences (jusqu 52 porteuses), chacune transportant une portion de la trame et tant module avec un code diffrent (BPSK, QPSK, 16-QAM, 64-QAM) selon le dbit slectionn. OFDM est galement connu sous le nom de DMT (Discrete MultiTone). Alors que DSSS arrose tout le spectre, FHSS nen utilise quune partie en se dplaant lintrieur. Cela rend ce dernier plus robuste aux interfrences (la probabilit de perturbation augmente avec la largeur de bande), mais diminue le dbit de transmission. De son ct, OFDM utilise encore mieux le spectre de frquence, puisque lespacement entre les sous-porteuses est rduit, de lordre de 312 KHz contre 1 MHz entre les canaux FHSS et DSSS. De ce fait, OFDM convient mieux un faible nombre de nuds transmettant beaucoup de donnes, tandis que DSSS est plus adapt un rseau comportant beaucoup de nuds et transmettant moins de donnes.

Le codage
Les techniques de transmission numriques ne transmettent pas des bits indpendamment les uns des autres, mais des groupes de bits cods par des symboles. Dans le cas dune modulation de phase, un jeu de symboles pourrait tre, par exemple :
Bits 00 01 10 11 Symbole 0 /2 3/2 (= -/2)

Un symbole correspond donc une forme de signal, dpendant de la technique de modulation employe, comme, par exemple qui peut reprsenter la valeur 01.

Lalternative du sans fil CHAPITRE 4

83

Lintrt est que la transmission dun groupe de bits rsiste mieux aux interfrences : les processeurs spcialiss dans le traitement du signal, les DSP (Digital Signal Processor), comparent la forme du signal reu une table de rfrence (en dautres termes, une table des symboles). Mme si une partie du signal est altre, le DSP sera quand mme capable de reconnatre la forme si celle-ci ressemble de manire non ambigu un symbole de rfrence. Les fonctions mathmatiques utilises par ce type de processeur sont les transformations de Fourier rapides (FFT Fast Fourier Transform).

Proprits des ondes radio


Dune manire gnrale : Plus le dbit est lev, plus la couverture radio est faible. Plus la puissance dmission est leve, plus la couverture est grande, mais avec une consommation dnergie plus grande.

Plus la frquence radio est leve, meilleur est le dbit, mais plus la couverture est faible. Par ailleurs, les signaux se comportent diffremment dans lenvironnement selon leur frquence : Dans la gamme des micro-ondes, les gouttes de pluie attnuent davantage les signaux haute frquence que les signaux basse frquence. Une partie du signal peut traverser les objets et une autre tre rflchie, linstar de la lumire sur une tendue deau. Les ondes basse frquence, de lordre du Kilo-Hertz, sont rflchies par les couches hautes de latmosphre et peuvent donc tre reues au-del de lhorizon cr par la courbure de la terre. Les micro-ondes sont en partie rflchies par la plupart des objets. Un signal dorigine peut ainsi tre rflchi plusieurs fois. Le rcepteur capte donc plusieurs signaux avec de lgers dcalages de temps. Dans le haut du spectre des micro-ondes, au-del de 5 GHz, les ondes ne pntrent quasiment pas les objets. Lmetteur et le rcepteur ont besoin dtre en vue directe sans obstacle, configuration appele clear line of sight dans la littrature anglo-saxonne.

Exemples dapplication
La norme Bluetooth 802.15.1 permet de grer jusqu 7 connexions simultanes de diffrentes natures : 3 canaux synchrones 64 Kbit/s (pour la voix et la vido) ou 2 canaux synchrones 64 Kbit/s avec 1 canal asynchrone asymtrique (721 Kbit/s / 57,6 Kbit/s) ou symtrique (432,6 Kbit/s dans les deux sens) pour les donnes. La norme emploie la technique FHSS sur 5 canaux parmi 79 (4 parmi 23 en France) avec un espacement de 1 MHz entre les canaux. Bluetooth change 1 600 fois de canal par seconde, comparer avec Home RF qui saute de frquence 50 fois par seconde et qui, comme Bluetooth, combine transmission de donnes et tlphonie en fournissant 4 canaux DECT et un canal de donnes 1,6 Mbit/s.

84 84

Wi-Fi 802.11a, 802.11b et 802.11g, Bluetooth 802.15

De son ct, la norme Wi-Fi 802.11b emploie la technique DSSS avec des modulations de type PSK, tandis que Wi-Fi 802.11a utilise la technique OFDM avec des modulations de type PSK et QAM. La norme 802.11b utilise le codage Barker pour les dbits de 1 et 2 Mbit/s, le codage CCK (Complementary Code Keying) pour les dbits de 5,5 et 11 Mbit/s.

Revue des rseaux sans fil


Les quelques noms qui viennent dtre cits sont des protocoles normaliss qui dfinissent les couches physiques et logiques, savoir : les techniques de gestion de la bande passante et les modulations dune part, le format des trames et les procdures dchanges dautre part. Selon leur domaine dapplication, on peut les ranger dans trois catgories : WPAN pour les micro-rseaux personnels, WLAN pour les rseaux locaux Ethernet, sujet qui nous intresse dans ce chapitre, et WMAN pour les rseaux lchelle dune ville.
Standard 802.11a 802.11b 802.11g ETSI 300 652 HomeRF IrDA 802.15.1 802.15.3 802.15.4 802.16 Nom commercial Wi-Fi Wi-Fi Wi-Fi HiperLAN 2 HomeRF 2.0 Infra-rouge Bluetooth Bluetooth 2 Zigbee --Catgorie WLAN WLAN WLAN WLAN WLAN WPAN WPAN WPAN WPAN WMAN Applications Rseau local Rseau local Rseau local Rseau local Rsidentiel et SOHO Connexion des priphriques aux PC Connexion des PC, PDA et tlphones Connexion des PC, PDA et tlphones Priphriques faible consommation Boucle locale radio

La plupart des standards WLAN sont dicts par le groupe de travail 802.11 de lIEEE, qui spcifie les couches physiques de transmission radio ainsi que la couche logique (niveau 2) appele MAC (Media Access Control), celle que lon retrouve partout dans le monde Ethernet. Les technologies relatives au WPAN sont issues des industriels et ont t intgres, par la suite, dans les travaux de lIEEE. Les technologies WMAN, utilises depuis des dcennies mais jamais standardises, font lobjet depuis peu, de travaux au sein du groupe de travail 802.16 de lIEEE.

Les applications
Linstallation dun WLAN peut tre intressante domicile, si vous avez plusieurs utilisateurs, si vous jouez en rseau, etc. Il vite linstallation dun cblage plus ou moins bricol. Dans une entreprise, il permet aux utilisateurs de se dplacer entre leurs bureaux et les salles de runion. Il permet galement de desservir une zone ou un btiment dans lesquels les tra-

Lalternative du sans fil CHAPITRE 4

85

vaux de cblage sont difficiles ou onreux. Il permet enfin, dinterconnecter deux btiments proches, typiquement sur un campus ou spars par une cour, sans avoir tirer un cble. Dans les lieux publics, il est envisageable de crer des zones de couverture, appeles hot spots dans les salles dattente des aroports, les gares, voire dans le mtro. La rglementation pour un usage extrieur tant plus stricte, le dveloppement des hot spots dpendra dune part des autorisations dorganismes de rgulation tels que lART et la FCC, et dautre part de la concurrence venant des technologies GPRS et UMTS.

LES STANDARDS DE RSEAU SANS FIL


Trois comits de lIEEE (Institute of Electrical and Electronics Engineers) travaillent trois domaines dapplication du sans fil : le 802.11, dit WLAN (Wireless Local Area Network), pour les rseaux Ethernet ; le 802.15, dit WPAN (Wireless Personal Area Network), pour les communications entre priphriques, les assistants personnels, les tlphones mobiles, etc. ; le 802.16, dit WMAN (Wireless Metropolitan Area Network) pour les boucles locales radio. Ce dernier, tant destin des applications radicalement diffrentes, est trait la fin de ce chapitre. Ct Europen, lETSI travaille, plus ou moins de concert avec lIEEE, sur les protocoles Hiperlan (HIgh PErformance Radio LAN) et Hiperman (HIgh PErformance Radio MAN).
Norme WLAN ETSI EN 300 652 ETSI (en cours) IEEE 802.11a IEEE 802.11g IEEE 802.11b HomeRF 1.0 Norme WPAN IEEE 802.15.1 IEEE 802.15.3 IEEE 802.15.4 IrDA Nom commercial Hiperlan 1 Hiperlan 2 Wi-Fi Wi-Fi Wi-Fi HomeRF Nom commercial Bluetooth Bluetooth 2 Zigbee FIR (Fast infrared) Dbit thorique 20 Mbit/s 54 Mbit/s 54 Mbit/s 54 Mbit/s 11 Mbit/s 1,6 Mbit/s Dbit thorique 1 Mbit/s 12 Mbit/s 250 Kbits/s 4 Mbit/s Porte maximale n.c. 30 m 40 m 70 m 90 m 50 m Porte maximale 30 m 10 m 75 m 1m Bande de frquence 5 GHz 5 GHz 5 GHz 2,4 GHz 2,4 GHz 2,4 GHz Bande de frquence 2,4 GHz 2,4 GHz 2,4 GHz (850 nm) Technique de transmission GMSK/FSK OFDM OFDM DSSS/OFDM DSSS FHSS Technique de transmission FHSS n.c. DSSS optique (LED)

Dautres standards IEEE viennent complter ces normes de base.


Standard IEEE 802.11e 802.11f 802.11h 802.11i 802.11j Objet Gestion de la qualit de service. IAPP (Inter-Access Point Prorocol) : protocole dchange entre bases (permet le roaming multivendeurs). Conformit aux normes europenne relatives la gestion des bandes de frquence et la puissance dmission. WPA (Wi-Fi Protected Access) : scurisation du WLAN. Convergence des standards 802.11a et Hiperlan 2.

86 86

Wi-Fi 802.11a, 802.11b et 802.11g, Bluetooth 802.15

Quel WLAN choisir ?


Pour btir un rseau Ethernet sans fil, donc compatible avec votre rseau Ethernet filaire, trois types de produits sont disponibles sur le march : ceux conformes la norme 802.11b (dbit de 11 Mbit/s), ceux conformes la norme 802.11a (dbit de 54 Mbit/s) et le 802.11g (dbit de 54 Mbit/s). Les normes 802.11a et 802.11b sont incompatibles, car elles fonctionnent des frquences diffrentes. Tous les composants, cartes, bases, etc., doivent respecter la mme norme, mais il est possible dinterconnecter ces rseaux via un rseau Ethernet filaire. Par ailleurs, certains quipements supportent ces deux normes simultanment. La norme 802.11g prsente, quant elle, lintrt doffrir le mme dbit que la norme 802.11a tout en tant compatible avec la norme 802.11b. Il est possible dinstaller un rseau WLAN avec des quipements en provenance de constructeurs diffrents sous certaines conditions : Les quipements doivent tre certifis Wi-Fi (Wireless Fidelity), un label du WECA (Wireless Ethernet Compatibility Alliance), organisme charg de tester linteroprabilit des quipements (bases, interfaces, etc.).

Les quipements doivent supporter la norme 802.11f, qui autorise le dplacement (roaming) entre bases issues de constructeurs diffrents. Cette norme spcifie un protocole dchange entre les bases, qui permet une base de prendre en charge les communications prcdemment gres par une autre, lorsque la station choisit de passer dune cellule une autre. Dun point de vue technique, ces normes se distinguent par les frquences utilises : 2,4 GHz pour le 802.11b, frquence connue sous le nom de bande ISM (Industrial Scientific and Medical band), galement utilise par les fours micro-ondes, les tlcommandes de garage, etc. 5 GHz pour le 802.11a, frquence nettement moins encombre, ce qui permet dutiliser des gammes de frquence plus larges et donc de transmettre plus haut dbit. Cette frquence est nanmoins soumise des contraintes rglementaires plus strictes, car elle est utilise par les militaires pour leurs transmissions satellites. 2,4 GHz pour le 802.11g, qui utilise la technique de transmission DSSS pour la compatibilit avec 802.11b et OFDM pour les dbits plus levs.

Contraintes rglementaires
Selon les contraintes rglementaires de chaque pays, le standard 802.11b est autoris utiliser un nombre vari de canaux : 11 aux tats-Unis, 4 en France, 13 en Europe, 1 au Japon, etc. De mme, la FCC aux tats-Unis autorise le 802.11a utiliser 8 canaux. Ces diffrences influent sur les possibilits darchitecture : avec 11 canaux, 3 WLAN 802.11b peuvent fonctionner sans interfrence sur une mme zone gographique (technique de la co-location), alors quen France un seul WLAN peut oprer dans ces mmes conditions.

Lalternative du sans fil CHAPITRE 4

87

Autorit de rglementation FCC (USA) ETSI (Europe) ART (France) * ART (France) FCC (USA)

Bande de frquences (MHz) autorises

Bande passante par canal

Puissance dmission autorise

Modulation autorise

2400 2483,5 83,5 MHz 100 mW FHSS / DSSS 2400 2483,5 83,5 MHz 100 mW FHSS / DSSS 2400 2483,5 83,5 MHz 10 mW FHSS / DSSS 2446,5 2483,5 37 MHz 100 mW FHSS / DSSS 5150 5260 200 MHz 20 mW OFDM 5260 5350 ART (France) 5150 5350 200 MHz 200 mW OFDM * Dans certains dpartements, lensemble de la bande est autoris lintrieur des btiments ainsi qu lextrieur (dcisions de lART n 03-908 du 22/07/03, n 02-1009 du 31/10/02, n 02-1008 et n 02-1088).

Il est noter que lutilisation dune transmission en large bande est un pr requis lutilisation dune frquence sans licence, car pour une transmission en bande troite, dont lnergie est concentre sur une frquence, un signal large bande, dont lnergie est disperse sur une plage de frquences, est peru comme un bruit.

LE MODLE DE RFRENCE DES NORMES IEEE 802.11


Le modle de rfrence couvre une partie de la couche logique (architecture et couche MAC) ainsi que la couche physique (transmissions 1 et 2 Mbit/s), aujourdhui obsolte. Par la suite, les normes 802.11a, b et g ont introduites les spcifications pour diffrentes couches physiques (sous-couches PLCP et PMD).
Couche logique (niveau 2) LLC (Logical Link Layer) MLME MAC (Medium Access Control) PLCP (Physical Layer Convergence Protocol) PMD (Physical Medium Dependant) 802.2 802.11 802.11a 802.11b 802.11g

Couche physique (niveau 1)

PLME

La couche MAC a pour rle de grer laccs au support de transmission via un adressage (ladressage MAC classique), une mthode de contention (CSMA/CA), une mthode de rservation (RTS/CTS) et un format de trame identique quel que soit le support physique. Elle peut galement grer la fragmentation et le rassemblage des trames si cela est demand. Dans des milieux perturbs impliquant de nombreuses pertes de donnes, la retransmission dune partie de la trame prend, en effet, moins de temps que la retransmission complte. Optionnellement, elle peut grer des mcanismes de chiffrement et dauthentification travers le protocole WEP (Wired Equivalent Privacy) La couche PLCP ralise linterface entre les trames MAC et les caractristiques du support physique (synchronisation, dbit, etc.), tandis que la couche PMD est propre chaque technique de transmission (frquence, codage, modulation, transmission du signal, etc.). Sur le plan de la gestion, la couche MLME (MAC Sublayer Management Entity) prend en charge la gestion de lnergie ainsi que les procdures dinitialisation, dauthentification et dassociation, tandis que la couche PLME (Physical Sublayer Management Entity) permet tout nud du rseau dobtenir les informations relatives aux caractristiques oprationnelles supportes par une interface : longueur des en-ttes et des prambules, taille maximale des MPDU, temps maximum de basculement entre les modes mission et rception, etc.

88 88

Wi-Fi 802.11a, 802.11b et 802.11g, Bluetooth 802.15

Performances
Les performances dun WLAN sont caractrises par la porte, cest--dire la distance maximale entre les postes de travail, ainsi que par le dbit. La porte dpend de la puissance mission et du gain de lantenne, cest--dire de sa sensibilit. Ces paramtres tant imposs par la rglementation, la porte dpend, en dfinitive, de la qualit des produits et, bien sr de lenvironnement considr (murs, meubles, personnes). Le dbit dpend, quant lui, de la norme utilise. Actuellement, le 802.11g est le mieux plac, dautant plus quil est compatible avec les premires normes 802.11. Le dbit diminue avec laugmentation de la distance entre metteur et rcepteur. La qualit des produits intervient, l encore, dans les performances. Les tableaux suivants, issus des constructeurs, permettent de donner une ide des performances globales dun WLAN. Cisco aironet 802.11b avec une puissance dmission de 100 mW.
Dbit 11 Mbit/s 5,5 Mbit/s 2 Mbit/s 1 Mbit/s Intrieur 45 m 61 m 76 m 106 m Extrieur 243 m 304 m 457 m 609 m

Cisco 802.11a avec une puissance dmission de 100 mW et une antenne de gain de 6dbi.
Dbit 54 Mbit/s 18 Mbit/s 6 Mbit/s Intrieur 21 m 45 m 61 m Extrieur 36 m 213 m 365 m

Performance compare des standards Wi-Fi en usage intrieur.


802.11b Porte maximale pour dbit maximal Porte maximale pour dbit minimal 45 m 11 Mbit/s 91 m 1 Mbit/s 802.11a 12 m 54 Mbit/s 37 m 6 Mbit/s 802.11g 18 m 54 Mbit/s 73 m 6 Mbit/s

Les dbits indiqus dans ces tableaux sont les dbits de fonctionnement spcifis par les normes. Si une interface reoit mal les donnes 11 Mbit/s, elle utilisera une vitesse de repli 5,5 Mbit/s, et ainsi de suite. En outre, toutes les stations se partageant la mme bande passante en half-duplex, les dbits rels constats par les utilisateurs sont infrieurs de 30 50 % aux dbits de transmission indiqus ci-dessus. Ainsi sur les 11 Mbit/s annoncs par le 802.11b, le dbit effectif constat par lutilisateur oscille entre 6 et 8 Mbit/s.

Lalternative du sans fil CHAPITRE 4

89

Architectures et principes de fonctionnement


Les rseaux WLAN peuvent tre btis selon deux modles : ad-hoc, cest--dire en mode point point entre quipements (par exemple, PDAtlphone, PC-tlphone, PC-imprimante) ;

infrastructure, dans lequel le rseau est gr par des points daccs (appels bases ou encore bornes daccs). Typiquement, les WPAN sont btis sur le modle ad-hoc. Le service de base, BSS (Basic Service Set), repose sur un seul point daccs raccordant plusieurs quipements. Une architecture infrastructure consiste en un ou plusieurs BSS raccords au rseau Ethernet filaire. Les points daccs servent alors de pont entre le rseau filaire et le rseau sans fil. Il est alors possible de mettre en place un service tendu, ESS (Extended Service Set), permettant aux utilisateurs de se dplacer dun BSS lautre, cest--dire dtre pris en charge successivement par plusieurs bornes. Les bornes forment alors un systme de distribution qui leur permet dchanger des informations.
ESS
Point daccs
WLAN

iBSS
(independant BSS) Systme de distribution (un LAN, un WLAN)

BSS

Toutes les quipements configurs avec le mme SSID appartiennent au mme ESS.

Point daccs
WLAN

Dcrit par la norme 802.11f IAPP (Inter-Access Point Protocol)

BSS
Au sein dun BSS, tous les quipements partagent la mme frquence.

Neuf services sont fournis par cette architecture : lauthentification des stations sur un ou plusieurs points daccs, sur la base dun identifiant ou de ladresse MAC, qui permet de sinsrer dans le WLAN, sans pour autant pouvoir changer des donnes ; la d-authentification des stations, permettant une station de quitter le WLAN ; lassociation, qui permet une station dchanger des donnes via un point daccs auprs duquel elle sest pralablement authentifie : la r-association, qui permet la station daller dune base lautre, la station transmettant la nouvelle base des informations sur lancienne. La nouvelle base se connecte alors sur lancienne pour rcuprer des donnes ventuellement stockes lattention de la station qui vient de quitter ladite base ;

90 90

Wi-Fi 802.11a, 802.11b et 802.11g, Bluetooth 802.15

la d-sassociation, qui permet une station de quitter une base, voire le WLAN ; lacheminement des donnes ; la confidentialit par un chiffrement simple, RC4 ; la distribution permettant une base de savoir o envoyer les donnes (vers une autre base, une station ou le rseau filaire) ;

lintgration, qui assure la conversion des trames entre le format WLAN et le format LAN. Afin de grer les contentions daccs la frquence qui est partage par toutes les stations, le protocole 802.11 utilise un mcanisme similaire celui employ par son cousin filaire, appel CSMA/CA (Carrier Sense Multiple Access / Collision Avoidance). Selon ce principe, une interface nmet une trame que si aucun trafic nest dtect sur la bande de frquence partage. Dans le cas contraire, linterface attend un laps de temps alatoire avant de se mettre de nouveau lcoute, et rpte le processus. Afin de minimiser le risque de collision, le mcanisme de rservation suivant peut optionnellement tre utilis : avant dacheminer une trame une station, la base lui envoie dabord une trame RTS (Requests To Send). La station doit alors rpondre par un CTS (Clear To Send) et attendre la rception de la trame. De leur ct, les autres stations recevant ce type de trame retardent dventuelles missions de trame. Les frquences radio pouvant par ailleurs tre perturbes, le rcepteur doit renvoyer lmetteur une trame ACK (Acknowledgement) pour chaque trame de donnes reue. Si lmetteur ne reoit pas dacquittement, il rmettra la trame de donnes. Toujours pour rduire limpact des interfrences radio, le standard prvoit de pouvoir changer des trames courtes. Linconvnient est que dans un environnement non perturb, loverhead protocolaire est plus important quavec des trames longues. Ladministrateur devra choisir lun des deux modes lors de la configuration des quipements. Afin de limiter la consommation lectrique des composants 802.11 dans un ordinateur portable, la station peut envoyer la base une trame PS-Poll (Power Save Poll) lui indiquant quelle se met en mode veille. Si une trame destination de la station parvient la base, celle-ci emmagasinera les donnes dans une mmoire tampon, le temps que la station se rveille. La station se doit denvoyer priodiquement une trame PS-Poll. La taille dune cellule tant limite, la mobilit implique de pouvoir passer dune base lautre sans couper les communications. Cest ce quon appelle le roaming. Afin de dterminer quelle est la meilleure base, cest--dire celle avec qui la communication est la meilleure, les stations sont lcoute des signaux mis par les bases (trames beacon). La station, qui sest authentifie auprs de plusieurs bases, slectionne celle dont elle a reu la trame beacon ayant le meilleur rapport signal/bruit, puis utilise le service r-association avec cette base.

Lalternative du sans fil CHAPITRE 4

91

LE POINT SUR LE WLAN (IEEE 802.11, 802.11A, 802.11B, 802.11G)


La couche MAC peut fonctionner selon deux modes : DCF (Distribution Coordination Function), qui dfinit une mthode daccs par contention, et PCF (Point Coordination Function), optionnel, qui dfinit une mthode daccs par allocation de la bande passante par un coordinateur central. Le mode PCF ntant pratiquement jamais implment, seul le mode DCF est dcrit ici. Ce mode repose sur la mthode daccs CSMA/CA (Carrier Sense Multiple Access / Collision Avoidance) associ la rservation du support RTS/CTS : La station doit respecter un intervalle de temps ISF (Inter Frame Space) avant de transmettre une trame. La station peut attendre un intervalle de temps rduit SIFS (Short Inter Frame Space) dans les cas suivants : rponse un polling de la base, envoi de fragments dune mme trame, envoi des trames ACK et CTS. La station doit sassurer que le canal est libre avant toute transmission de trame. Si cela nest pas le cas, elle doit attendre un intervalle de temps DIFS (Distributed IFS) ajout dun dlai alatoire (back-off window), avant de rcouter le canal. Lorsque le support est libre, la station rserve le canal en envoyant la borne daccs une trame RTS (Request to Send) et attend la rponse CTS (Clear To Send) avant dmettre. Ces trames permettent de dfinir la priode de temps rserve pour transmettre la trame de donnes et, en retour, laccus de rception (trame ACK). La fonction RTS/CTS ne peut tre utilise que pour des trames unicasts. Le format gnral des trames MAC 802.11 est dcrit ci-aprs.
Control :........... PS-Poll, RTS, CTS, ACK Data :............... donnes, donnes+CF-Ack/CF-Poll Management : . association, beacon, authentification. 1 = retransmission dune trame prcdemment mise 1 = La station fonctionne en mode conomie dnergie. 1 = La base indique la station, fonctionnant en mode dconomie dnergie, quelle a au moins une autre trame en mmoire qui lui est destine. 1 = Les donnes sont traites par WEP. 1 = Classe de service Ordre strict Bits

Version 2

Type 2

Soustype 4

de vers Plus de Retry Pwr Plus de WEP Ordre DS DS fragment mgmt donnes 1 0 0 1 1 1 0 1 0 1 1 1 1 1 Adr4 ---SA 1 1

Valeur des champs dadresses en fonction des valeurs des champs DS

Adr1 Adr2 Adr3 DA SA BSSID DA BSSID SA BSSID SA DA RA TA DA

Trame dune station vers une autre dans le mme BSS Trame destine au systme de distribution (DS) Trame venant du systme de distribution (DS) Trame envoye dune borne une autre

Contrle de trame
Octets

Dure / AID 2

Adresse MAC 1 6

Adresse MAC 2 6

Adresse MAC 3 6

Contrle de squence 2

Adresse MAC 4 6

Donnes 0 2 312

FCS 4

Pour les trames PS-Poll = AID (Association Identity) de 0 2 007 Pour les autres trames = temps, en microsecondes, ncessaire pour transmettre la trame + 1 trame CTS + 1 trame ACK+ 3 intervalles temps entre trames (SIFS - Short Interframe Space)

2 304 octets de donnes + ventuellement 8 octets den-tte WEP

Le classique Frame Check Sequence, ou CRC (Cyclic Redundancy Code)

DA (Destination Address) = adresse MAC destination SA (Destination Address) = adresse MAC source TA (Transmitter Address) = adresse MAC du point daccs metteur RA (Receiver Address) = adresse MAC du point daccs rcepteur BSSID (Basic Service Set Identification) = identifie de manire unique le BSS = adresse MAC de la base

92 92

Wi-Fi 802.11a, 802.11b et 802.11g, Bluetooth 802.15

LE POINT SUR LE WLAN (SUITE)


Comme exemples de trames MAC, nous trouvons :
Contrle de trame 00 01 1011 000001000 Dure
Dlai dmission de la trame de donnes + SIFS + trame ACK

RA

TA

FCS

RTS (Request To Send)

Valeurs copies de la trame RTS prcdente

00 01 1100 000001000

Dure

RA

FCS

CTS (Clear To Send)

00 01 1010 000001000

AID

BSSID

TA

FCS

PS-Poll (Power-Save Poll)


Permet aux stations de dterminer si le beacon a t mis par une base du mme BSS

Contrle de trame 00 01 1000 000001000 Dure DA SA

BSSID Seq. ctrl Donnes

FCS

Beacon

Les trames MAC sont encapsules dans des PPDU (PLCP Protocol Data Unit), trames dont le format est proche de la couche physique sous-jacente (cf. modle de rfrence de lIEEE).
Prambule 802.11b
Bits

En-tte Signal Service Longueur 8 8 16 CRC 16 Trame MAC

Sync 56

SFD 16

128 bits pour le format long, compatible 802.11 Prambule 802.11a


Bits 12 symboles OFDM

En-tte PLPC Dbit Rserv Longueur Parit 000000 Service 4 1 12 1 6 16


Symboles OFDM cods selon le dbit

Sync

Trame MAC

1 symbole OFDM cod en BPSK

Au niveau de la couche PMD, la norme 802.11b dfinit lutilisation de 3 canaux parmi les 14 disponibles dans la bande de frquence autorise. Le choix de ces canaux dpend de lautorit de rgulation de chaque pays. Trois bornes peuvent donc mettre simultanment dans la mme zone gographique sans se gner, autorisant ainsi la co-localisation de 3 WLAN.
Canal 1 2 3 4 5 6 7 8 9 10 11 12 13 14

2400

2412

2422

2442

2454

2472

2483,5

Largeur de bande = 22 MHz

Espacement = 3 MHz 10 mw

France : puissance dmission maximale en extrieur

100 mw

USA = 100 mw sur toute la bande. France : idem en intrieur.

Lalternative du sans fil CHAPITRE 4

93

LE POINT SUR LE WLAN (FIN)


La norme 802.11a dfinit, quant elle, lutilisation de 8 canaux, permettant ainsi la co-localisation de 8 WLAN. Chaque canal est structur en 52 sous-canaux de 300 KHz de bande passante chacun (48 pour les donnes et 4 pour la signalisation). La couche PMD 802.11a gnre 250 000 symboles par secondes, chacun dentre eux couvrant les 48 sous-canaux. Le dbit rsultant varie selon le nombre de bits cods par symbole.
Canal 36 40 44 48 52 56 60 64

5150

5180

5200

5220

5240

5260

5280

5300

5320

5350

Largeur de bande = 20 MHz Pusissance dmission maximale aux tats-Unis 40 mw

Espacement = 20 MHz 250 mw France = 200 mw sur toute la bande

Une autre bande de frquence est, par ailleurs, prvue par la norme : 11 canaux dans la bande 5 470 5 725 MHz, en Europe (en cours de ngociation avec larme en France) ; 4 canaux dans la bande 5 725 5 825 MHz aux tats-Unis. 802.11a 802.11b

Dbit en Mbit/s Modulation Codage Bits (*) Dbit en Mbit/s Modulation Codage 6 BPSK OFDM 1 / 48 / 24 1 DBPSK Barker 9 BPSK OFDM 1 / 48 / 36 2 DQPSK Barker 12 QPSK OFDM 2 / 96 / 48 5,5 DQPSK CCK 18 QPSK OFDM 2 / 96 / 72 11 DQPSK CCK 24 16-QAM OFDM 4 / 192 / 96 36 16-QAM OFDM 4 / 192 / 144 48 64-QAM OFDM 6 / 288 / 192 54 64-QAM OFDM 6 / 288 / 216 (*) Nombre de bits cods par sous-frquence / Nombre de bits cods par symbole / Nombre de bits de donnes par symbole, les autres bits tant utiliss pour la correction derreurs.

Installer un WLAN
Le plus simple des rseaux sans fil consiste quiper tous les postes de travail de cartes WiFi qui leur permettent de communiquer directement entre eux. Toutes les applications utilisant le protocole TCP/IP sont alors accessibles : partage de fichiers, partage dimprimante, jeux en rseau, etc. Cette architecture, prvue par le standard 802.11, est appele ad-hoc. Les stations WLAN forment alors un iBSS (Independant Basic Service Set).

94 94

Wi-Fi 802.11a, 802.11b et 802.11g, Bluetooth 802.15

Ordinateur quip dune carte Wi-Fi

Ltape suivante consiste ajouter une base, encore appele borne daccs ou point daccs. Tout WLAN mettant en uvre un point daccs est appel, par le standard 802.11, une architecture infrastructure. Le point daccs et les stations forment alors un BSS (Basic Service Set).

Fixation dune borne sur un mur ou sous le faux plafond, voire pose sur une table.

Antenne omnidirectionnelle

WLAN

Ordinateur quip dune carte WLAN

Lintrt de larchitecture infrastructure est dtendre la porte du WLAN, puisque maintenant, les stations peuvent tre situes 50 m de part et dautre du point daccs, alors que dans le mode ad-hoc, les stations doivent tre situes moins de 50 m les unes des autres. part cela, les performances sont identiques, car tous les quipements dun BSS ou dun iBSS se partagent la mme bande de frquence.

Choisir la bonne antenne


Cinq types dantenne peuvent tre utiliss pour les WLAN :

Lalternative du sans fil CHAPITRE 4

95

Type Verticale

Forme Tige

Rayonnement Omnidirectionnel, cylindrique autour de laxe de la tige Omnidirectionnel double cylindrique vertical de part et dautre de laxe de la tige Omnidirectionnel elliptique dans le plan du panneau Unidirectionnel elliptique dans laxe de la tige Unidirectionnel elliptique, troit dans le plan perpendiculaire la parabole

Installation Salles de runion, bureaux

Diple

Tige surmonte dune barre horizontale (forme en T)

Zones longues et troites comme les couloirs

Sectorielle

Panneau plat ou demi-cylindre Barres parallles lies par une tige perpendiculaire (type antenne TV) Parabole (type antenne satellite)

Salles de runion, halls dentre, liaisons point multipoint Liaisons entre immeubles proches Liaisons entre immeubles loigns

Yagi

Parabolique

Lantenne isotrope, cest--dire rayonnant de la mme faon dans toutes les directions, est un modle thorique. En ralit, lnergie rayonne par une antenne est rpartie ingalement dans lespace, certaines directions tant privilgies et dfinissant ce quon appelle des lobes de rayonnement. La qualit dune antenne est apprcie par son gain exprim en dBi (dcibels isotropes). Il dpend de la taille de lantenne, de la frquence radio, de la capacit du rflecteur focaliser les ondes radio et de la qualit des matriaux employs. En mission, le gain est le rapport entre lnergie moyenne rayonne par lantenne et celle que rayonnerait une antenne idale (isotropique) alimente avec la mme puissance. Exprim en dBi, il mesure la capacit dune antenne concentrer les ondes radio dans une direction donne. Donc, plus une antenne concentre lnergie dans une direction donne, plus son gain est lev. Lensemble, puissance de rayonnement multiplie par le gain de lantenne, dfinit le PIRE (puissance isotrope rayonne quivalente) EIRP en anglais (Equivalent Isotropic Radiated Power), exprim en milliwatts. Cest cette puissance qui est limite par les autorits de rgulation (gnralement, de 10 100 mW dans les bandes de frquence 2,4 et 5 GHz). En rception, le gain lev dune antenne compense en partie la perte de la puissance du signal. Cette valeur exprime donc sa capacit amplifier la puissance dun signal reu. Les antennes fournies avec les bornes Wi-Fi prsentent gnralement un trs faible gain, de lordre de 2.5 dBi. Dans des situations gographiques particulires ou en prsence de perturbations lectromagntiques importantes, il convient donc dinstaller des antennes de meilleure qualit.

96 96

Wi-Fi 802.11a, 802.11b et 802.11g, Bluetooth 802.15

Les WLAN en entreprise


Lintrt dune borne est quelle permet de raccorder le rseau Ethernet sans fil au rseau Ethernet filaire. Elle intgre alors la fonction de pont (bridge, en anglais) entre lEthernet 802.3 et lEthernet 802.11.

Fixation dune borne sur un mur ou sous le faux plafond


Switch WLAN

Antenne omnidirectionnelle

La borne est raccorde au reste du rseau de lentreprise (le rseau Ethernet filaire)

Ordinateur quip dune carte WLAN

Le rseau, qui permet aux BSS de communiquer entre eux, est appel, par la norme 802.11, un DS (Distribution System). Lensemble des BSS connects un DS forme un ESS (Extended Service Set). Ce type darchitecture permet de crer un WLAN sur lensemble dun immeuble, en positionnant les bornes intervalle rgulier. Deux applications sont alors envisageables : La cration de hot-spots , cest--dire de zones dlimites telles que les salles de runion. Les zones de couverture des bornes peuvent tre disjointes. La cration dun rseau tendu permettant aux utilisateurs de se dplacer dans tout limmeuble. Les zones de couverture des bornes doivent alors se chevaucher afin de permettre vos utilisateurs de se dplacer sans perdre la connexion au rseau (service appel roaming). En outre, les bornes doivent tre situes dans le mme domaine de diffusion MAC (cf. chapitre 3) et tre configures dans le mme sous-rseau IP.
Switch

Toutes les bornes sont connectes au rseau filaire.


WLA WLA

En se dplaant, le PC est pris en charge par diffrentes bornes.

Lalternative du sans fil CHAPITRE 4

97

Ce dernier cas de figure est le plus dlicat, car il ncessite de raliser une tude de couverture. Le plus simple est de vous inspirer de la procdure suivante : Identifier les environnements types dans votre immeuble (zones de bureaux, openspaces, zones techniques, halls dentres, etc.). Chaque environnement est, en effet, caractris par des objets rflchissant et attnuant les ondes radio (cloisons, mobilier, poteaux, etc.). Installer quelques bornes diffrents endroits dans chacun de ces environnements types, en respectant les distances maximales indiques par le constructeur. Les meilleures positions sont en hauteur, fixes un mur ou sous le faux plafond.

Se promener avec un PC quip dun logiciel affichant la puissance du signal reu. La plupart du temps, ce type de logiciel est fourni avec la carte WLAN. Il suffit alors de reprer les zones dombres, et de dplacer les bornes pour trouver la bonne configuration. Certains quipements proposent dailleurs le mode survey permettant de raliser ce type de test. Avec ces expriences, vous pourrez alors dterminer le nombre de bornes ncessaires par mtre carr et appliquer ces schmas pour chacun des environnements rencontrs dans tout limmeuble.

Extension du rseau
La connexion de deux immeubles, spars de quelques centaines de mtres par un WLAN, peut savrer une alternative intressante la mise en place dun cblage. Lutilisation dantennes unidirectionnelles est alors conseille afin de canaliser les ondes radio et lnergie utilise.
Btiment B Antennes unidirectionnelles Btiment A

WLA WLA

Borne en mode bridge

Borne en mode bridge

Switch Switch

Une autre manire daugmenter la porte du WLAN est de cascader les bornes grce la fonction de rpteur. En contrepartie, le dbit global est divis par deux, puisque les bornes doivent partager le mme canal pour communiquer entre elles et avec les stations. La borne recevant une trame de la part dune station, doit, en effet, la retransmettre lautre borne et utilise pour cela la mme frquence.

98 98

Wi-Fi 802.11a, 802.11b et 802.11g, Bluetooth 802.15

Bornes en mode rpteur

WLA

WLA

Borne en mode bridge


Switch

WLA

Le systme de distribution est ici bti sur un WLAN.

Le WLAN la maison
La solution la plus simple et la moins chre repose sur une architecture ad-hoc, si les contraintes des distances et dattnuation des signaux vous le permettent. Dans le cas contraire, linstallation dune ou plusieurs bases sera ncessaire pour btir des architectures similaires celles qui viennent dtre montres. Si cependant, vous disposez dun abonnement Internet via un accs ADSL ou le cble, la solution idale repose sur un routeur modem sans fil, quipement regroupant les fonctions de point daccs Wi-Fi, de modem ADSL (ou cble) et de routeur.

Ordinateur quip dune carte WLAN Connexion vers la prise tlphonique ou le cble coaxial menant lInternet

ADSL

Routeur / modem (ADSL ou cble) quip dune carte WLAN

La fonction de routeur permet tous vos ordinateurs de partager labonnement Internet, qui est gnralement limit, par votre fournisseur daccs, une seule adresse IP. Certains quipements intgrent galement un commutateur Ethernet quip de 4 ou 8 ports 10/100 Mbit/s, vous permettant ainsi de connecter vos quipements historiques, comme les imprimantes, qui ne disposent pas encore dinterface WLAN.

Lalternative du sans fil CHAPITRE 4

99

La configuration des postes client


Les paramtres systme

Service Set Identifier : identifie lESS, cest--dire le nom du rseau WLAN. Il est ici possible de sassocier alternativement 3 WLAN.

Nom de la station, tel que renseign dans la base WLAN de rattachement.

Mode de fonctionnement de linterface WLAN : CAM = toujours active (mode le plus performant). Max PSP (Power Saving Poll) = se met en veille et interroge rgulirement la base avec une trame PS-Poll, afin de vrifier si la base a stock des donnes qui lui sont destines (mode consommant le moins dnergie). Fast PSP = fonctionne en mode CAM, si reoit beaucoup de trames, et en mode Max PSP dans le cas contraire.

Ad-Hoc = pas de base WLAN, mais connexions directes entre les stations Infrastructure = connexions via une ou plusieurs bases WLAN.

Les paramtres de communication


Les en-ttes courts amliorent les performances, mais ne sont pas supports par les matriels 802.11 (1 et 2 Mbit/s). Si coch, les canaux de frquence et la puissance dmission sont automatiquement configurs selon la rglementation du pays via lchange de trames beacon.

En mode infrastructure, mieux vaut laisser l'interface WLAN dterminer ellemme quel est le plus haut dbit possible. En mode ad-hoc, mieux vaut spcifier un manuellement le dbit (plus le dbit est bas, plus la porte est grande).

En mode ad-hoc, il faut configurer manuellement le mme canal sur toutes les stations, tandis quen mode infrastructure, la slection du canal est automatique.

Les trames de plus de N octets seront fragmentes. Lutilisation de trames plus courtes abaisse les performances en environnement non perturb, mais est conseille en milieu perturb, les retransmissions tant opres sur des portions de trames. La valeur de 2 312, qui correspond la taille maximale des trames 802.11, indique ici que la fragmentation est dsactive.

100 100

Wi-Fi 802.11a, 802.11b et 802.11g, Bluetooth 802.15

La technique DSSS employe par la norme 802.11b diffuse les signaux sur une largeur de bande de 22 MHz et impose un espacement de 25 MHz entre les canaux afin dviter toute interfrence entre les signaux. La France nautorisant que 4 canaux, de 10 13, vous ne pouvez donc slectionner quun seul canal pour votre rseau. En revanche, aux tats-Unis et dans les pays europens respectant les directives de lETSI (European Telecommunications Standards Institute), il est possible de co-localiser 3 rseaux en slectionnant les canaux 1, 6 et 11, respectant ainsi lespacement de 25 MHz ncessaire pour viter les interfrences. La bande passante offerte aux utilisateurs est ainsi de 3 fois 11 Mbit/s.

Les paramtres propres au protocole 802.11b

Si la carte est quipe de deux antennes (une intgre et une externe), le mode diversity permet de slectionner celle qui met ou reoit le mieux.

Adresse MAC des bases prfres. Sil ny en a aucune de spcifie ou si aucune nest trouve, linterface WLAN peut sassocier avec nimporte quelle base.

Le mcanisme RTS/CTS est activ pour les trames de plus de N octets. La valeur de 2 312, correspondant la taille maximale des trames 802.11, indique ici que cette fonction est dsactive.

Indique le nombre de fois o linterface met un RTS (Request To Send), si elle ne reoit pas le CTS (Clear To Send) de la base.

Le mcanisme RTS/CTS induit un overhead propre aux trames de services changes et aux temps dattente avant les transmissions. Son activation permet de limiter les collisions, et notamment de rsoudre le problme du nud cach : deux stations A et B sont situes de part et dautre dune borne, mais de par leur loignement, elles sont hors de porte des signaux ; A ne peut ainsi pas recevoir les signaux mis par B et inversement.

Lalternative du sans fil CHAPITRE 4

101

Lactivation du mcanisme RTS/CTS est recommande pour un WLAN supportant un fort trafic, du fait dun nombre important dutilisateurs ou de volumes de donnes transfrs. Il est galement recommand si les signaux sont perturbs par des interfrences ou par des surfaces mtalliques favorisant les chemins multiples (voir description de ce phnomne la fin de ce chapitre). Il peut, en revanche, tre dsactiv dans des configurations faible trafic, ce qui permet daugmenter les performances globales du WLAN. Si vous constatez un nombre lev de collisions et/ou de faibles dbits, vous pouvez abaisser le seuil partir duquel le RTS/CTS est activ.

La configuration des points daccs


La configuration des bases est similaire celles des stations. Ladministrateur doit sassurer que les paramtres sont identiques dans tous les composants de son WLAN.

Un nom permettant didentifier la base, et rappelant sa localisation Lidentifiant de lESS : toutes les stations devant sassocier ce WLAN, doivent tre configures avec le mme identifiant. De mme, toutes les bases formant un seul WLAN, doivent tre configures de manire identique.

102 102

Wi-Fi 802.11a, 802.11b et 802.11g, Bluetooth 802.15

Les canaux 10 13 sont autoriss en France avec une puissance dmission de 100mw en intrieur

Comment scuriser son rseau ?


La scurit devient une proccupation majeure partir du moment o les ondes radio peuvent tre interceptes de manire compltement anonyme. Les standards 802.11a et b proposent trois mcanismes de bases pour renforcer (un peu) la scurit : lidentification, les adresses MAC et le chiffrement.

La scurit de base : WEP


La base peut identifier les stations autorises participer au WLAN en enregistrant leurs adresses MAC. Cette mthode prsente le double inconvnient de devoir mettre jour la liste chaque installation dune nouvelle carte sur une des quelconques stations de votre rseau, et dtre inefficace sur le plan de la scurit ds lors quil est ais de changer ladresse MAC inscrite dans la PROM de la carte rseau. Le SSID (Service Set Identifier), programm dans les bases et les stations, permet didentifier le WLAN, appel ESS (Extended Service Set) dans la terminologie 802.11. Il est donc tentant dutiliser cet identifiant comme mot de passe. Linconvnient est quil est statique et quil faut le changer rgulirement, et cela sur tous les composants du WLAN. En outre, le SSID est affich en clair dans les outils de configuration.

Lalternative du sans fil CHAPITRE 4

103

Le protocole WEP (Wired Equivalent Privacy) offre un mcanisme dauthentification rudimentaire sur la base dun mot de passe, appel cl WEP, programm dans tous les quipements, linstar du SSID. Dune part, la mise jour de cette cl est fastidieuse, mais en plus sa large diffusion auprs des exploitants ou des utilisateurs augmente le risque de sa divulgation.
Challenge envoy en clair Cl WEP

WLAN

Challenge gnr alatoirement Cl WEP

Cryptage RC4 Cryptage RC4

Si les challenges crypts sont identiques, ils ont t crypts par les mme cls.

Challenge crypt Challenge crypt

Le protocole WEP permet galement de crypter les donnes transportes par la trame, hors en-tte. Lalgorithme de chiffrement utilis est RC4 (cl secrte de 40 bits en standard, jusqu 104 bits selon les constructeurs), qui ne prsente pas la meilleure robustesse contre les attaques. Deux cls sont gnres : une cl de session pour les communications entre la base et la station, ainsi quune cl de groupe pour les flux multicasts.
Gnr alatoirement, thoriquement pour chaque trame, mais dans la pratique, trs peu souvent !

IV (Initialization Vector) Cl WEP Seed

Gnrarateur pseudo-alatoire

Squence de cls de la longueur du MPDU crypter + les 4 octets de lICV Cryptage RC4

MPDU crypter
MPDU = MAC Protocol Data Unit

Calcul du checksum

ICV (Integrity Check Value)

3 octets IV

bourrage

2 bits N cl

N octets MPDU crypt

4 octets ICV crypt

Le vecteur dinitialisation est envoy en clair Numro de la cl utilise pour crypter la trame (1, 2, 3 ou 4)

000000

Champ Donnes de la trame MAC

On le voit, les quatre lments proposs en standard ne permettent pas dassurer une scurit optimale de votre rseau sans fil. Des audits, raliss en France et aux tats-Unis, montrent quil est mme possible de pntrer sans difficult un rseau WLAN, simplement en se promenant dans la rue avec son ordinateur quip dune carte 802.11.

104 104

Wi-Fi 802.11a, 802.11b et 802.11g, Bluetooth 802.15

WPA et 802.11i
La solution repose sur le standard WPA et mieux encore, sur le standard 802.11i. WPA (WiFi Protected Access) est un sous-ensemble de 802.11i, dont il reprend les composants dj figs et ne requrant pas dupgrade matriel : EAP (Extensible Authentication Protocol), normalis 802.1x, pour lauthentification des quipements ; TKIP (Temporal Key Integrity Protocol) renforant la scurit du protocole WEP.

Le protocole EAP (RFC 2284) permet aux stations et aux bases de sauthentifier via un serveur dauthentification, soit intgr la base, soit hberg sur un serveur Radius. Avant que la station ne soit authentifie, la base autorise celle-ci ne communiquer quavec le serveur dauthentification. Le mcanisme dauthentification peut alors tre de toute nature : un mot de passe, un challenge, un certificat, une token card ou encore une carte puce.
Dclinaisons dEAP EAP-TLS PEAP (Protected EAP) EAP-MD5 EAP-SIM LEAP (Lightweight EAP) Mcanisme dauthentification Certificat Windows XP (RFC 2716) Mot de passe unique (OTP One Time Password) Mot de passe (challenge avec algorithme de hachage MD5) Carte puce Mot de passe gr par la carte (propritaire Cisco)

WLAN

Station

Phase dassociation EAP identity request EAP identity response EAP request EAP response EAP success

Point daccs

Serveur dauthentification radius

Radius Access request Radius Access challenge Radius Access request Radius Access accept

Le protocole TKIP est une amlioration de WEP en ce : quil impose un vecteur dinitialisation et une cl RC4 diffrents pour chaque trame ; quil permet de dtecter toute modification illgale intervenant sur des trames, en calculant une cl de hachage irrversible transporte dans le champ MIC (Message Integrity Code) ; quil lance des contre-mesures si une tentative de modification ou dattaque sur le mot de passe est dtecte.

Lalternative du sans fil CHAPITRE 4

105

Cl temporelle Adresse MAC de lmetteur

Mlangeur de cls
Gnrs alatoirement pour chaque trame ou fragment de trame

Cl RC4 104 bits IV 24 bits N octets MPDU Moteur WEP

TSC (TKIP Sequence Counter)

Cl MIC Adresse MAC source Adresse MAC destination

Fonction de hachage

8 octets MIC
Fragmentation

Le champ MIC est ajout au MSDU MSDU = MAC Service Data Unit

MSDU

La norme 802.11i spcifie galement lutilisation de lalgorithme de chiffrement AES (Advanced Encryption Standard) plus robuste que RC4.

Lauthentification sappuyant sur le domaine de compte NT, lutilisateur dj authentifi par Windows na pas entrer un mot de passe supplmentaire.

EAP (Extensible Authentication Protocol), spcifi 802.1x, offre une meilleure authentification que WEP. Lidentifiant et le mot de passe, saisis ici, seront envoys au serveur Radius pour vrification.

106 106

Wi-Fi 802.11a, 802.11b et 802.11g, Bluetooth 802.15

La boucle locale radio


La BLR, en abrg, couvre le dernier kilomtre (the last mile en anglais), cest--dire la portion de rseau entre le client (une maison) et le point daccs le plus proche au rseau oprateur. Elle constitue de fait une solution intressante pour que des oprateurs alternatifs, nouveaux venus sur le march, puissent proposer des offres concurrentes aux boucles locales filaires proposes par un oprateur historique tel que France Tlcom en France. Les technologies proposes rpondent un besoin o metteur et rcepteur sont fixes : le point daccs (une antenne sur un toit ou un pylne) et la maison dun particulier.
Technologie Bande de frquences 2,5 2,7 GHz (USA) 3,5 GHz (France) 28 38 GHz (USA) 26, 38 et 32 (France) 10 66 GHz 2-11 GHz Largeur de bande par cellule ~200 MHz Taille approximative de la cellule 10 15 km Dbit

MMDS (Multichannel Multipoint Distribution Service) LMDS (Local Multipoint Distribution Service) IEEE 802.16 IEEE 802.16a

1 2 Mbit/s

~500 MHz

5 8 km

155 Mbit/s 500 Mbit/s 2 155 Mbit/s

Ces technologies, notamment de par les longueurs donde utilises, ne tolrent aucun obstacle ou objet rflchissant entre lmetteur et le rcepteur autour dune zone en forme dellipse appele zone de Fresnel. Elles sont galement gnes par les objets rflchissant les ondes, tels un plan deau, des surfaces mtalliques ou, dans une moindre mesure, les gouttes de pluie : le rcepteur est ainsi susceptible de recevoir plusieurs signaux dcals dans le temps, loriginal et les rflexions de ce mme signal. Ce phnomne est connu sous le nom de chemins multiples. Dautres objets, comme les arbres, absorbent les ondes et contribuent les affaiblir : lmetteur peut ainsi recevoir un signal trop faible pour tre interprt. Les dnominations MMDS et LMDS recouvrent une gamme dapplication lie une bande de frquence autorise, et reposent sur des technologies propritaire. Le dveloppement de la boucle locale radio devrait venir du comit IEEE 802.16 qui dfinit les bases du WMAN (Wireless Metropolitan Area Network). la diffrence des technologies MMDS et LMDS, ce standard spcifie les couches physique et MAC ainsi que linterfaage avec les couches suprieures (Ethernet, IP, ATM). La couche physique repose sur plusieurs techniques de multiplexage variant selon les applications : temporel adaptatif appel DAMA-TDMA (Demand Assignment Multiple AccessTime Division Multiple Access), OFDM (OrthogonalFrequency Division Multiplexing) ou OFDMA (OFDM Access). Ct europen, le comit BRAN (Broadband Radio Access Networks) de lETSI travaille au projet HIPERMAN, similaire au 802.16.

Lalternative du sans fil CHAPITRE 4

107

Les micro-ondes point point


Une autre application de la transmission sans fil dans la gamme des micro-ondes (2 40 GHz) est la connexion point point (PtP Microwave). Toujours soumise aux alas climatiques, au brouillard notamment, les dbits peuvent nanmoins atteindre plusieurs centaines de Mbit/s. tant donn la nature point point de ce type de liaison, ce genre dapplication ne ncessite bien souvent aucune licence dexploitation. Les technologies sous-jacentes, qui ne sont pas nouvelles puisquelles sont mises en uvre depuis plus de dix ans notamment aux tats-Unis, sont cette fois-ci directement utilisables par les entreprises pour leurs besoins propres. Des constructeurs proposent, en effet, des quipements ddis permettant dinterconnecter des rseaux locaux, jusqu des dbits pouvant atteindre 622 Mbit/s, entre deux immeubles spars de quelques centaines de mtres plusieurs kilomtres.

DEUXIME PARTIE

Les rseaux IP

5
Dmarrer son rseau IP
Des architectures viennent dtre labores, des rseaux viennent dtre construits, des protocoles sont utiliss. Mais comment tout cela simbrique-t-il ? Comment IP, TCP et Ethernet fonctionnent-ils ensemble ? Ce chapitre est loccasion daller plus loin dans la connaissance de ces protocoles et de votre rseau, et de vous donner par la mme occasion une vision plus globale des rseaux. Car, comprendre, cest pouvoir construire des rseaux de plus en plus complexes comme le requirent les applications multimdias daujourdhui. Jusqu prsent, nous ne nous sommes proccups que du matriel mais, avec le spanning tree, introduit au chapitre 3, nous devons dsormais nous proccuper du paramtrage logiciel des quipements rseau. Comprendre, cest donc matriser le fonctionnement de son rseau. Deuxime exemple, celui de ladresse IP que nous avons utilis sans en bien comprendre les tenants et aboutissants. Cet aspect logiciel doit maintenant tre expliqu, car les choix que vous prenez lorsque vous commencez par construire un petit rseau peuvent ensuite peser bien des annes plus tard, lorsque celui-ci a pris de lampleur. Comprendre, cest donc anticiper et faire les bons choix pour lavenir. Dans ce chapitre, vous apprendrez ainsi : dfinir un plan dadressage IP ; comprendre linteraction des protocoles Ethernet et IP ; le fonctionnement dun rseau local ; le fonctionnement des protocoles IP, TCP et UDP.

112 112

IPv4, adressage, encapsulation IP dans Ethernet, ARP, TCP/UDP

Le plan dadressage IP
plusieurs reprises dj, nous avons parl dadresses IP sans vraiment nous en proccuper. Il est vrai que nous nen avions pas rellement lusage ; il suffisait simplement de saisir une adresse unique pour chaque station du rseau. Mais notre rseau prend de lampleur et nous devons dsormais organiser laffectation des adresses. Les ISP ne procdent pas autrement au sein de lInternet. Comme cela a t dcrit au chapitre 3, une adresse IP scrit avec quatre numros, compris entre 1 et 255, spars par des points, par POURQUOI UN PLAN DADRESSAGE ? exemple 192.162.0.1. Une partie de cette Lobjectif premier du plan dadressage est adresse dsigne un rseau, lautre le numro dviter la duplication accidentelle des adresde station au sein de ce rseau. Jusqu prses. Pour ladressage MAC, un plan nest pas sent, nous nous sommes arrangs pour confiutile car les adresses sont affectes aux cargurer toutes nos stations dans le mme rseau tes par les constructeurs. En revanche, IP. laffectation des adresses IP relve de votre responsabilit, ou de celle du NIC pour le rOn peut se poser la question suivante : pourseau public Internet. quoi faut-il des adresses IP alors quil existe dj des adresses MAC ? Dabord, Ethernet Le plan dadressage permet galement de est un rseau local, qui na donc quune porcontrler le fonctionnement de votre rseau IP. En effet, laffectation des adresses IP doit te gographique limite. Ensuite, il existe rpondre des rgles prcises sous peine des dizaines de rseaux de niveau 1 et 2 diffdaboutir des dysfonctionnements (conrents avec chacun un adressage physique qui nexions impossibles, voire intermittentes, lui est propre. Or, les PC, mme situs sur etc.). des rseaux diffrents, doivent pouvoir comEn dfinitive, le plan dadressage permet muniquer ensemble. Il faut donc un protocole dorganiser lexploitation de votre intranet. de niveau suprieur, dit de niveau 3 (couche rseau), qui permet de fdrer ces rseaux avec un adressage unique. On trouve ainsi IP sur Ethernet et PPP, mais aussi sur TokenRing, ATM, etc. IP permet aussi de partitionner les rseaux. En effet, de nombreux protocoles utilisent abondamment les broadcasts et multicasts, et il est prfrable de limiter la diffusion de ces types de trames. Si votre intranet est connect lInternet, il nest pas envisageable de recevoir des trames multicast et broadcast mises par un employ de la socit X. De plus, linterconnexion des sites cote cher compte tenu des distances. Il est donc judicieux de limiter le trafic afin de ne pas surcharger inutilement les liaisons par des broadcasts.

La dmarche
Tout dabord, il est conseill de retenir un adressage priv, cest--dire compltement spar de celui de lInternet, ceci pour des questions de simplicit et de scurit. Il est toujours possible dopter pour un adressage public, mais lobtention de telles adresses est trs difficile, car il faut justifier de leur usage auprs des organismes de rgulation de lInternet.

Dmarrer son rseau IP CHAPITRE 5

113

LADRESSAGE IP V4 (RFC 791)


IP (Internet Protocol) dfinit un rseau virtuel reposant sur des rseaux physiques de diffrente nature (Ethernet et PPP, par exemple). Pour ce faire, IP utilise un adressage logique diffrent de ladressage physique (MAC, PPP ou autre). Une adresse IP est dcoupe en un numro de rseau et un numro de station au sein de ce rseau. Il existe trois classes dadresses unicast en fonction de la taille du rseau (cest--dire du nombre de stations par rseau). Pour diffrencier la partie rseau (subnet) de la partie station (host), IP utilise un masque dont tous les bits 1 reprsentent la partie rseau.
Classe A 0

Masque naturel = 255.0.0.0 24 bits pour le n de station, de 1 16 777 214 0.x.x.x Rserv 127.x.x.x Adresse de boucle locale (loopback) x.255.255.255 Broadcast : toutes les stations sur le rseau x

7 bits pour le n de rseau de 1 127

126 rseaux de 1.0.0.0 126.0.0.0 Classe B 1 0

Masque naturel = 255.255.0.0 14 bits pour le n de rseau, de 1 16 383 16 bits pour le n de station, de 1 65 534 128.0.x.x 191.255.x.x x.x.255.255 Rserv Rserv Broadcast : toutes les stations sur le rseau x.x

16 382 rseaux de 128.1.0.0 191.254.0.0

Classe C 1 1 0

Masque naturel = 255.255.255.0 21 bits pour le n de rseau, de 1 2 097 151 8 bits pour le n de station de 1 254

2 097 150 rseaux de 192.0.1.0 223.255.254.0

192.0.0.x Rserv 223.255.255.x Rserv x.x.x.255 Broadcast : toutes les stations sur le rseau x.x.x

Deux valeurs sont rserves dans la partie station de ladresse : 0 pour dsigner le rseau lui-mme et 255 (tous les bits 1) pour dsigner toutes les stations au sein de ce rseau (broadcast). Il existe galement une classe dadresses multicast permettant de dsigner des groupes de stations.
Classe D 1 1 1 0 268 435 455 groupes de 224.0.0.0 239.255.255.255 Pas de masque 28 bits pour le n de groupe, de 1 268 435 456 224.0.0.0 Rserv 224.0.0.1 Tous les groupes sur ce rseau local Des n sont dj rservs (well known group)

La classe E (premiers bits 11110) dfinit une classe dadresses exprimentales. Elle nest jamais utilise. Ladresse 255.255.255.255 dsigne toutes les stations sur le rseau de lmetteur du paquet (broadcast IP).

114 114

IPv4, adressage, encapsulation IP dans Ethernet, ARP, TCP/UDP

Il se peut donc que vous utilisiez des adresses dj affectes sur lInternet, mais cela na pas dimportance car votre intranet est isol. Cela ne vous empchera cependant pas de linterconnecter avec lInternet. La seconde dcision concerne le choix de la classe dadresse IP. Ce choix dpend du nombre de stations prsentes sur votre rseau. Si ce nombre dpasse 254, une classe B simpose. Une classe A nest pas utile, car une classe B offre 65 534 adresses de stations, ce qui est largement suffisant. De plus, une classe A est limite 126 rseaux IP, ce qui, pour les grands rseaux, peut tre un handicap. En rsum, notre choix sest provisoirement port sur un plan dadressage priv de classe B, ce qui nous donne 16 382 rseaux possibles contenant chacun 65 534 stations. Aux sections suivantes, dautres considrations viendront modifier ce choix.

Les principes de base


Ladressage IP est trs souple et permet de faire tout ce que lon veut. Afin dviter toute mauvaise surprise, il est conseill de suivre les principes suivants : Rgle 1 : un rseau IP ne doit pas chevaucher plusieurs sites. Rgle 2 : il peut y avoir plusieurs rseaux IP sur un site. Rgle 3 : sil y a plusieurs rseaux IP sur un site, choisir des numros contigus. Cela simplifiera le routage et permettra aux routeurs dagrger les routes selon la mthode CIDR (Classless Inter-Domain Routing) explique au chapitre 12.

Rgle 4 : limiter le nombre de rseaux IP. Cela simplifiera les connexions lInternet. Le protocole IP impose quune station se trouvant dans un rseau IP ne puisse pas communiquer directement avec une station se QUEST-CE QUUN ROUTEUR ? trouvant dans un autre rseau IP, mme si elles sont connectes au mme segment EtherUn routeur est un commutateur de niveau 3, cest--dire qui commute les protocoles de la net. Les rseaux sont segments de manire couche rseau, tels que IP. La commutation logique ; en dautres termes, ils sont partides paquets IP est plus complexe que celle tionns. des trames Ethernet. On emploiera donc pluLa solution repose sur lutilisation dun routt le terme de routage. teur dont le rle est dinterconnecter les rCe mcanisme consiste analyser ladresse seaux IP, quelle que soit leur localisation de destination du paquet IP et le transmettre gographique. sur le bon port (appel interface). Il utilise pour cela des algorithmes de routage, tels que On verra au chapitre 12 quil existe un moyen OSPF (Open Shortest Path First) qui permetde lever cette contrainte impose par IP. tent de calculer les meilleures routes en foncDe toute faon, lutilisation dun routeur tion des numros de rseau IP. simpose ds que vous devez relier deux sites Comme pour les PC, une interface routeur est sur de longues distances. LInternet comporte associe au moins un rseau IP. des dizaines de milliers de routeurs. Donc, autant prendre en compte cette contrainte ds le dbut de llaboration du plan dadressage.

Dmarrer son rseau IP CHAPITRE 5

115

Impact sur lInternet


Tt ou tard, linterconnexion de votre rseau avec lInternet sera ncessaire. Comment viter que vos adresses internes entrent en conflit avec celles de lInternet ? La solution repose sur lutilisation de la translation dadresses (cf. chapitre 17). Cette technique permet de masquer votre plan dadressage priv vis--vis des utilisateurs situs sur lInternet. Une solution complmentaire la premire repose sur le non-routage de certaines adresses. La RFC 1918 prcise que certaines adresses ont t rserves pour ladressage priv. Le respect par tous les ISP de cette RFC garantit que ces adresses ne seront jamais routes sur lInternet.
Rseaux rservs (RFC 1918) 10.0.0.0 De 172.16.0.0 172.31.0.0 De 192.168.0.0 192.168.255.0 Espace dadressage 1 rseau de classe A 16 rseaux de classe B 256 rseaux de classe C

On peut donc utiliser ces adresses pour notre rseau priv, sans que cela soit pour autant une obligation. Lessentiel dune interconnexion avec lInternet repose, en effet, sur la translation dadresses. Or, pour les grands rseaux, le nombre de rseaux IP translater est source de complexit : sil y a quarante sites mais un seul point de sortie vers lInternet, le firewall devra prendre en compte quarante rseaux IP dans ses rgles de translation dadresses. Afin de simplifier cette configuration, il faudrait donc pouvoir ne translater quun rseau IP au niveau du firewall (respect de la rgle 4) tout en ayant autant de subnets IP que ncessaire pour notre intranet. La solution repose sur la cration de sous-rseaux IP.

Les sous-rseaux IP
Le principe des sous-rseaux (subnet) consiste tendre le nombre de bits dsignant la partie rseau. Le nombre de stations par sous-rseau diminue donc dautant.
Classe Masque naturel 255.0.0.0 255.255.0.0 255.255.255.0 Nombre de bits affects au numro de rseau 8 16 24 Extension possible : nombre de bits affects au sous-rseau + 1 + 22 bits + 1 + 14 bits + 1 + 6 bits

A B C

116 116

IPv4, adressage, encapsulation IP dans Ethernet, ARP, TCP/UDP

La partie station de ladresse doit comporter au moins 2 bits afin que cette dernire soit valide.
Numro de station 1 bit 1 = broadcast 0 = ce rseau 11 = broadcast 00 = ce rseau 01 = station n 1 10 = station n 2 Conclusion Interdit. Il ne reste aucun bit pour dsigner un sous-rseau ou une station. OK. 2 est le nombre minimal de bits devant tre rservs aux sous-rseaux et stations.

2 bits

La notation dcimale (octet par octet) est rendue difficile lorsque le sous-rseau ne porte pas sur un multiple de 8 bits. Cest pourquoi la notation / [nombre de bits affects la partie rseau] est plus souvent utilise.
Numro de rseau / nombre de bits rservs la partie rseau 10.0.0.0 / 10 subnet de +2 bits 10.0.0.0 / 16 subnet de +8 bits 194.50.0.0 / 19 subnet de +3 bits 194.50.0.0 / 24 subnet de +8 bits

Masque 255.192.0.0 255.255.0.0 255.255.224.0 255.255.255.0

Commentaire Permet de crer 4 sous-rseaux, de 10.0 10.3 On dit que la classe A est subnette sur une classe B Permet de crer 8 sous-rseaux On dit que la classe B est subnette sur une classe C

Figure 5-1. Les masques de sous-rseaux.

255 254 Masques 248 240 224 192 Bit 128 64 32 16 8 4 2 1 252

Notre choix initial portait sur une classe B. Si nous voulons limiter le nombre de rseaux IP et conserver la mme souplesse que la classe B, il faut donc retenir une classe A subnette sur une classe B.

Dmarrer son rseau IP CHAPITRE 5

117

Cela nous offrirait 256 sous-rseaux. Si, dans le futur, ce chiffre tait dpass, on pourrait toujours ajouter un autre rseau de classe A (il ne ferait pas partie de la RFC 1918, mais ce nest pas rellement important) et le subnetter , ou ajouter une classe B notre plan dadressage. Notre but est simplement de limiter le nombre de rseaux IP. Nous choisissons donc ladresse de classe A, 10.0.0.0, issue de la RFC 1918. tant donn le subnet choisi, notre masque sera donc : 255.255.0.0. Mais ce choix est encore provisoire.

Mthode daffectation des rseaux LAN


Le plus simple est daffecter les rseaux par site (respect de la rgle 1). Au lieu daffecter squentiellement le numro, on peut lincrmenter de 4 ou 8, ce qui laisse la possibilit dtendre le subnet affect au site (respect de la rgle 2). Lajout dun rseau sur un site se traduira donc par laffectation du numro de rseau suivant (respect de la rgle 3). Une premire version de notre plan dadressage serait donc la suivante :
Rseau 10.0.0.0/16 De 10.1.0.0/16 10.3.0.0/16 10.4.0.0/16 De 10.5.0.0/16 10.7.0.0/16 Etc. De 10.248.0.0 10.255.0.0 Rseaux non affects Site Paris : 1 rseau de 65 534 stations Non affect (rserv aux extensions de Paris) Toulouse : 1 rseau de 65 534 stations Non affect (rserv aux extensions de Toulouse)

Lincrment de 4 a t soigneusement choisi, de manire obtenir des rseaux contigus. Ainsi, le site de Paris dispose de quatre rseaux : 10.0.0.0, 10.1.0.0, 10.2.0.0 et 10.3.0.0, avec chacun un masque 255.255.0.0. Mais cette manire de dcouper les rseaux est quelque peu rigide, car la rgion de Paris peut comprendre la fois des petits sites et des gros sites. Une autre faon de voir les choses est de considrer le rseau 10.0.0.0 avec le masque 255.252.0.0 (soit 10.0.0.0/14), ce qui offre 262 142 adresses (65 536 4 2) pour le subnet 10.0.0.0 affect Paris (de 10.0.0.0 10.3.255.255).
Figure 5-2. Cration dun subnet.
Adresse Masque Bit /14 8 bits 10. 255. 128 64 32 16 8 0. 252. 4 + 6 bits 2 1 0.0 0.0

En dfinitive, notre plan dadressage se prsente en ralit sous la forme suivante :

118 118

IPv4, adressage, encapsulation IP dans Ethernet, ARP, TCP/UDP

Subnets du rseau 10.0.0.0/8 10.0.0.0/14 255.252.0.0 10.4.0.0/14 255.252.0.0 10.8.0.0/14 255.252.0.0 Etc. De 10.248.0.0 10.255.252.0

Site Rgion parisienne Rgion toulousaine Strasbourg

Rseaux non affects

Au sein de ce rseau, il est alors possible de crer dautres subnets dont la taille varie en fonction de limportance du site. En faisant varier la longueur du masque on cre ainsi des subnets variables (RFC 1219). Par exemple, au sein de la plage dadresses affecte la rgion parisienne, on peut rserver le subnet suivant un site de moyenne importance : 10.0.0.0/20 (masque gal 255.255.240.0), soit 4 094 adresses (16 256 2), de 10.0.0.1 10.15.255.254.
Figure 5-3. Cration dun deuxime subnet.
Adresse Masque Bit /20 16 bits 10.0. 255.255. 128 64 32 0. 240. 16 + 4 bits 8 4 2 1 0 0

Au sein de ce site, il peut ensuite tre ncessaire de crer des rseaux de diffrentes tailles, par exemple un rseau principal et de nombreux petits sous-rseaux ddis connects, par exemple, un firewall.
Subnets du rseau 10.0.0.0/14 10.0.0.0/22 255.255.252.0 10.0.4.0/22 255.255.252.0 10.0.8.0/24 255.255.255.0 Fonction Rseau principal (1 022 adresses) Rserv lextension du rseau principal (*) ou la cration dun deuxime rseau Rseaux ddis au firewall (254 adresses)

(*) Si le rseau principal est tendu, il suffit de changer le masque qui devient 255.255.248.0, ce qui donne le rseau 10.0.0.0/21.

Le rseau 10.0.10.0/23 peut galement tre dcoup en deux subnets de classe C (masque de 24 bits) 10.0.10.0 et 10.0.11.0.
Figure 5-4 Extension des subnets.
Masque Bit 255.255. 252. 4 254. 2 255. 1 10.0.8.0/24 10.0.9.0/24 10.0.10.0/24 10.0.11.0/24 128 64 32 16 8

le subnet de 20 bits est dcoup en 4 subnets de 22 bits

10.0.0.0/22 10.0.4.0/22 10.0.8.0/22 10.0.12.0/22

10.0.10.0/23

Dmarrer son rseau IP CHAPITRE 5

119

Les subnets de classe C ainsi crs (10.0.8.0, 10.0.9.0, etc.) peuvent leur tour tre dcoups en de trs petits rseaux, juste assez grands pour connecter un routeur et quelques machines.
Subnets du rseau 10.0.8.0/24 Fonction du rseau ddi

10.0.8.0/27 255.255.255.224 10.0.8.32/27 255.255.255.224 10.0.8.64/26 255.255.255.192 10.0.8.128/28 255.255.255.240 10.0.8.144/28 255.255.255.240 10.0.8.160/27 255.255.255.224 10.0.8.192/26 255.255.255.192

Serveurs publics (30 adresses) Rserv (30 adresses) Accs distants (62 adresses) Accs externes (14 adresses) Rserv (14 adresses) PABX (30 adresses) Rserv (62 adresses)

Une autre manire dapprhender la subtilit du subnetting qui vient dtre opr est de considrer la grille de dcoupage suivante.
2 subnets 4 subnets 8 subnets 16 subnets de 128 ( 2) adresses de 64 ( 2) adresses de 32 ( 2) adresses de 16 ( 2) adresses

0 31 0 63 32 63 0 127 64 95 64 127 Plage dadresses au sein du subnet 128 192 160 191 128 255 192 223 192 255 224 240 Masque /25 /26 /27 96 127 128 159

0 15 16 31 32 47 48 63 64 79 80 95 96 111 112 127 128 143 144 159 160 175 176 191 192 207 208 223 224 239 240 255 /28

Les plages rserves permettront dtendre les plages dj affectes si le nombre de stations devient plus important que prvu. Ainsi, le rseau Serveurs publics pourra tre tendu en diminuant le masque de 1 bit, afin de donner le subnet 10.0.8.0/26 (255.255.255.192). Il est noter que la cration dun sous-rseau fait perdre chaque fois deux adresses.

120 120

IPv4, adressage, encapsulation IP dans Ethernet, ARP, TCP/UDP

La technique du subnetting permet de grer la pnurie dadresses publiques sur lInternet. En effet, la cration de rseaux IP taills sur mesure vite le gaspillage dadresses ; par exemple, le rseau 10.0.0.0/16 offre 65 534 adresses qui seront loin dtre toutes utilises. Sur votre rseau priv, vous avez cependant plus de latitude. Mais attention aux volutions qui peuvent tre rapides, par exemple lors de la fusion de deux socits.

Mthode daffectation des rseaux WAN


Linterconnexion des rseaux (aborde aux chapitres suivants) ncessite galement des adresses, mais en moins grand nombre que pour les rseaux LAN. Par exemple, sur une liaison point point, seules deux adresses sont ncessaires, une pour chaque extrmit. Le subnetting sur 30 bits, qui offre deux adresses, permet de crer un rseau juste dimensionn pour ce besoin. Nous pourrions utiliser une des plages de notre rseau 10, mais il est cependant plus intressant dutiliser un autre rseau IP, et cela pour plusieurs raisons : Les adresses des rseaux WAN ne sont pas diffuses sur lensemble du rseau ; elles ne sont connues quentre routeurs adjacents. Les adresses nont donc pas besoin dtre connues des rseaux utilisateurs. Utiliser une plage dadresses distincte permet de mieux identifier les liaisons WAN.

Bien que cela ne soit pas une obligation, nous prfrons donc utiliser une autre plage dadresses de la RFC 1918. Une classe B suffira amplement. Nous pouvons donc rserver une plage de notre rseau 172.16.0.0/16, que nous subnetterons comme suit :
Subnets de 172.16.0.0/16 172.16.0.0/30 255.255.255.252 172.16.0.4/30 255.255.255.252 etc. Fonction Liaison Paris-Toulouse Liaison Paris-Strasbourg En tout : 16 384 subnets de 2 adresses

Pour les interconnexions multipoints, il suffira de rduire le masque dautant de bits que ncessaires pour les subnets considrs. En gnral, les rseaux multipoints WAN sont rares et comprennent peu dadresses en comparaison des LAN.

Dmarrer son rseau IP CHAPITRE 5

121

Mthode daffectation des stations au sein des rseaux


Chaque nud IP doit possder une adresse IP. Cela concerne les PC et les Macintosh, les serveurs (NT, Unix, etc.), les imprimantes, les routeurs, les concentrateurs et commutateurs administrables (pour les agents SNMP), etc. Il est tentant de dcouper la plage dadresses en autant de parties quil y a de types de matriels. Cela napporterait cependant rien ni sur un plan technique, ni sur un plan organisationnel. Lexprience montre, de plus, quune telle pratique nest pas prenne : soit la taille de la plage que lon avait rserve est insuffisante (davantage de PC que prvu, par exemple), soit, la longue, personne ne respecte une marche suivre qui est trop contraignante (par exemple, sil faut installer un PC en urgence, on prend la premire adresse disponible). Il est, en revanche, intressant de prvoir un dcoupage simple entre les quipements terminaux (PC, serveurs, imprimantes, etc.) et les quipements rseau (les routeurs, les agents SNMP des concentrateurs et des commutateurs, etc.). Cela permet de mieux contrler les flux du rseau. Dans le cas dun subnet de classe B, on peut se risquer crer une troisime plage rserve aux serveurs.
Plage dadresses De 0.1 24.255 De 25.0 49.255 De 50.0 255.254 Affectation quipements rseau (routeurs, hubs, switches, etc.). 6 399 adresses (de 1 6 399) Serveurs NT, Unix, etc. 6 400 adresses (de 6 400 12 799) Postes de travail (PC, etc.) 52 735 adresses (de 12 800 65 534)

Dans le cas dun subnet sur une classe C, le plus simple est de ne pas affecter de plage dadresses par type dquipement, car la probabilit de collision est encore plus forte quavec une classe B. Laffectation des adresses pour les quipements rseau et serveur peut commencer par le bas de la plage et sincrmenter ensuite, tandis que celle pour les PC peut commencer par le haut de la plage et se dcrmenter ensuite.
Plage dadresses De .1 .254 De .254 .1 Affectation quipements rseau (routeurs, hubs, switches, etc.) et serveurs NT, Unix, etc. Stations de travail (PC, etc.)

On peut constater que le plan dadressage doit prendre en compte de nombreux paramtres lis des notions qui nont pas t introduites : routage, translation dadresse, affectation dynamique, connexion lInternet et contrle de flux. Les chapitres suivants vous permettront de juger de la pertinence ou non du plan dadressage qui vous est propos.

122 122

IPv4, adressage, encapsulation IP dans Ethernet, ARP, TCP/UDP

Lencapsulation des protocoles


Il existe diffrents supports de transmission (cbles en cuivre ou en fibre optique, faisceaux hertziens) et diffrents moyens daccder ces supports (accs partag par dtection de collision, par jeton, par partage fixe de bande passante, etc.). Cela implique lutilisation de nombreux protocoles de niveau 1 (couche physique) adapts chaque situation. La couche liaison, telle que PPP, permet de masquer aux couches suprieures les particularits du niveau physique et ses contraintes. Mais il arrive quune norme spcifie les couches 1 et 2 : cest le cas dEthernet et dATM (Asynchronous Transfert Mode). La couche de niveau 3 (couche rseau), telle que IP, peut donc utiliser diffrents rseaux en recourant aux services de PPP ou en sadaptant directement sur une autre couche liaison.

Figure 5-5. Paquet IP au-dessus de diffrents rseaux.

Routeurs Votre PC Trame PPP


RTC 56 Kbits/s

Serveur Web

Paquet IP Trame PPP


10 Mbps

1 Mbits/s

155 Mbits/s

Trame Ethernet Le paquet IP est achemin de proche en proche au dessus de diffrents protocole de niveau 2.

Cellule ATM

On peut tablir lanalogie suivante : le paquet IP est une voiture ; les pneus et les suspensions sont les protocoles de niveau 2 qui ralisent ladaptation aux routes que sont les rseaux physiques. Vous roulez ainsi sur un chemin de terre (le RTC), puis sur une nationale (Ethernet) et enfin sur une autoroute (ATM), mais toujours avec la mme voiture. ventuellement, vous changez de pneus ou de suspensions, afin de vous adapter au terrain. De mme, le paquet IP peut emprunter le RTC (avec une trame PPP), un rseau Ethernet (avec une trame Ethernet) ou un rseau ATM (avec une cellule ATM).
Figure 5-6. Modle en couches des protocoles Internet.
Applications Couche 4 Couche 3 Couche 2 Couche 1 Telnet, FTP TCP IP SNMP, RSVP UDP ICMP ARP Adressage logique Adressage physique Rsolution dadresse IP MAC

Ethernet, ATM Cble

Dmarrer son rseau IP CHAPITRE 5

123

LENCAPSULATION DIP DANS ETHERNET (RFC 894 ET 1042)


Il existe deux formats de trames : Ethernet v2, galement appele DIX (du nom des constructeurs Digital, Intel et Xerox), et Ethernet IEE 802.3. Il y a donc deux faons denvoyer un paquet IP sur Ethernet : directement dans une trame Ethernet v2 (RFC 894) ou dans une trame 802.3 via un en-tte LLC/SNAP (RFC 1042). Si la valeur du champ Type de protocole/Longueur est suprieure 1 500 (correspondant au nombre maximal doctets pour le champ contenant le paquet IP), il sagit dune trame Ethernet v2 (le champ a alors la signification Type de protocole ). Dans le cas contraire, il sagit dune trame Ethernet 802.3 (le champ a alors la signification Longueur ).
Ethernet v2 Prambule Format de base pour Ethernet 10 Mbps Dlimiteur de Adresse MAC Adresse dbut de trame destination MAC source 1 6 6 Type de protocole 2 Paquet IP 46 1500 RFC 894 Code de contrle derreur 4 RFC 1042 Paquet IP 38 1492 SNAP Type trame LLC = 03 1 OUI = 000 3 Type de protocole 2 Code de contrle derreur 4

7 (nbre doctets) Ethernet 802.3 Prambule

Format obligatoire pour Ethernet 100 Mbps et Gigabit Longueur 2 LLC 802.2 LLC / SNAP 8

Dlimiteur de Adresse MAC Adresse dbut de trame destination MAC source 1 6 6

7 (nbre doctets)

SAP = Service Access Point DSAP = Destination SAP SSAP = Source SAP OUI = Organizationally Unique Identifier

DSAP = AA 1

SSAP=AA 1

(nbre doctets)

Il existe diffrents types de trames LLC (IEEE 802.2) impliquant diffrents modes de fonctionnement. Pour IP, seule la trame de type Unnumbered Information (type 03) est utilise (trame simple sans acquittement). Elle est galement utilise pour transporter IP dans ATM (Classical IP), Token-Ring et FDDI. La couche SNAP (Sub Network Access Protocol) est ncessaire, car la trame LLC (Logical Link Control) ne contient pas de champ quivalent au champ Type de la trame Ethernet v2. Le SAP (Service Access Point) utilis pour transporter SNAP est 170 (0xAA). On retrouve ce principe dadaptation avec dautres protocoles comme Frame-Relay ou ATM (voir chapitre 11). Dans le dernier champ de len-tte SNAP, on retrouve enfin le type de protocole (ethertype) utilis dont les valeurs sont identiques celles du champ de mme nom de la trame Ethernet v2 (0x0800 pour IP, 0806 pour ARP, etc.). Il est noter que le MTU (Maximum Transfert Unit), cest--dire les donnes utiles transportes dans la trame Ethernet, est plus important avec Ethernet v2, lencapsulation 802.3 faisant perdre 8 octets.

124 124

IPv4, adressage, encapsulation IP dans Ethernet, ARP, TCP/UDP

Ladressage
Toutes les couches rseau, de la couche physique lapplication en passant par les couches liaison, rseau et transport, utilisent des adresses afin didentifier lmetteur et le destinataire. Chaque couche utilise un systme dadressage spcifique qui rpond un besoin prcis. Ladressage de niveau 2 est gographiquement limit un rseau local ou une liaison point point dun rseau tendu. Ladressage de la couche 3 permet didentifier les stations un niveau suprieur. Il assure la continuit entre des rseaux physiques qui utilisent diffrents systmes dadressage.
Figure 5-7. Le rle de ladressage.
Adresse du PC

Espace dadressage global (niveau 3)


Adresse de la carte

Ladressage IP est utilis pour les changes de bout en bout.


Adresse du routeur Adresse Routeur du routeur

Espace dadressage local (niveau 2)

Adresse de la carte Adresse de la carte

Adresse du PC

Adresse du PC

Espace dadressage local (niveau 2)


Adresse de la carte Adresse de la carte

Ladressage MAC est utilis pour les changes locaux.

Enfin ladressage de niveau 4 permet didentifier les applications quutilisent les services de la couche transport.

Dmarrer son rseau IP CHAPITRE 5

125

Le multiplexage
Chaque couche rseau dispose dun champ pour identifier le type de protocole encapsul dans le champ de donnes. Ethernet identifie ainsi quil transporte un paquet IP, IP identifie quil transporte des donnes TCP, et TCP identifie lapplication qui a rempli son champ de donnes.
Figure 5-8. Le principe de l'encapsulation des protocoles.
Segment Telnet >1023 Paquet TCP Port Port Numro Numro Longueur Rserv Code Fentre Contrle Urgence Options Bourrage Champ des donnes source destination squence acquittement 1=ICMP, 2=IGMP, 6=TCP, 17=UDP, 46=RSVP, 54=NHRP, 89=OSPF Paquet IP v4 Ver IHL TOS Longueur Id N de totale fragment FO TTL Protocole Contrle derreur Adresse source Adresse Options et destination bourrage Champ des donnes 23 ou Segment FTP 20, 21 ou Segment HTTP 80 ou Segment SMTP 25 Autres ou applications ...

Trame Ethernet v2 Prambule 7

0x0800=IPv4, 0x0806=ARP, 0x86DD=IPv6, 0x8847=MPLS etc.

Dlimiteur de Adresse MAC Adresse MAC Type Champ des Bourrage Code de contrle dbut de trame destination source (Ethertype) donnes derreur 1 6 6 2 46 1500 0 46 4 (nbre doctets)

Les champs Type , Protocole et Port permettent chaque couche de savoir quelle couche suprieure remettre les donnes reues. Le site www.iana.org/numbers.html recense ainsi toutes les valeurs affectes aux protocoles de la famille TCP/IP ou ceux qui utilisent IP. Il est ainsi possible denvisager toutes les combinaisons dencapsulation, telles que celle spcifie par le protocole STUN (Serial Tunneling) qui permet de transporter dans un paquet IP une trame SDLC (Synchronous Dala Link Control) qui est un protocole de niveau 2 utilis dans les rseaux SNA dIBM. On pourra ainsi trouver lencapsulation : SDLC TCP IP SNAP LLC Ethernet 802.3 . En thorie, tout protocole peut donc tre encapsul dans nimporte quel autre protocole. Dans la pratique, on utilise cette facilit pour rpondre une contrainte particulire, telle que le transport des flux SNA dans un rseau IP.

126 126

IPv4, adressage, encapsulation IP dans Ethernet, ARP, TCP/UDP

Dans le cas dune navigation sur le web, lempilement des protocoles est : segment HTTP TCP (port 80) IP (protocole 6) , puis toutes sortes de rseaux de transport, tels que PPP, Frame-Relay, ATM, etc. Sur votre rseau, lencapsulation sera : IP SNAP (protocole 2048) LLC (SAP 170) Ethernet 802.3 . Par dfaut, Windows 2000 encapsule les paquets IP dans les trames Ethernet v2. Il est possible dactiver lencapsulation LLC/SNAP en ajoutant le paramtre ArpUseEtherSNAP de type REG_DWORD la cl de registre HKEY_local_machine\System\CurrentControlSet\Services\Tcpip\Parameters , et en fixant sa valeur 1.
Figure 5-9. Le rle des couches rseau.
Couches rseaux

Interface utilisateur Formatage des donnes Gestion de la session client-serveur

Application
Navigateur Web

7 6 5

page HTTP

Prsentation Session

Contrle de flux (fentre dmission) Fragmentation et resquencement des donnes Contrle derreur Adressage applicatif (ports) Routage Adressage logique Fragmentation / rassemblage Gestion TTL Transmissions entre 2 noeuds Adressage physique des noeuds Contrle derreur

RFC 675 761, 793


Pile TCP/IP de lordinateur (sockets)

segment TCP

Transport

RFC 791, 1011 paquet IP


Routeur

Rseau

RFC 1042
t Commutateur

trame MAC / LLC

IEEE 802.2 (llc) IEEE 802.3 (mac) Codage Manchester, CSMA/CD, etc.

Liaison

Cble

Bit

Physique

Ce modle en couches simplifie la programmation des protocoles en leur assignant des rles prcis, et offre plus de souplesse par le jeu des encapsulations possibles.

Lchange de paquets IP
Une carte rseau ne se proccupe que des adresses MAC pour envoyer et recevoir des donnes. En revanche, une application telle que Telnet ne connat que ladresse IP qui est purement logique : une pile IP recevant un paquet IP ne le prendra en compte que si ladresse de destination du paquet correspond ladresse IP qui a t paramtre dans le PC. Dans le cas contraire, il sera ignor.

Dmarrer son rseau IP CHAPITRE 5

127

Figure 5-10. change de paquets IP.

Les cartes sont lcoute des signaux qui circulent sur le cble. Elles se synchronisent sur le prambule des trames MAC et lisent les adresses MAC destination. Il sagit dune adresse de broadcast (FFFFFFFFFFFF) : toutes les cartes acceptent la trame, et le paquet IP qui y est contenu est transmis la couche IP.
Concentrateur


Up

Toutes les piles IP reoivent le paquet.

Oui, le paquet est pour moi, jai la mme adresse IP que ladresse destination du paquet.

Mme rsultat si cest un commutateur


Non, le paquet nest pas pour moi, je nai pas la mme adresse IP que ladresse destination du paquet.

La pile IP envoie un paquet qui est encapsul dans une trame Ethernet de broadcast que la carte envoie son tour.

Par ailleurs, ladresse MAC de la station changera si la carte rseau est change (en cas de panne, par exemple). De mme, son adresse IP peut tre modifie tout moment laide des outils de configuration Windows (en cas de dmnagement, par exemple). Lexemple prcdent montrait un paquet IP envoy dans une trame de broadcast. Ce moyen doprer est pratique mais trs consommateur de bande passante puisque la trame est propage travers tout le rseau. Sauf quand cela est ncessaire, un paquet IP est envoy dans une trame unicast, cest--dire directement au PC concern. Mais comment connatre ladresse MAC de la carte du PC destinataire alors que vous ne connaissez que ladresse IP de sa pile IP ? Cela est, par exemple, le cas lorsque vous lancez la commande suivante, qui permet de vous connecter un serveur Unix :
Telnet 192.50.10.1

Lapplication Telnet va demander la couche TCP douvrir une connexion avec ladresse IP indique, et va transmettre son paquet la couche IP (avec ladresse de destination indique). Cette dernire va encapsuler le segment TCP dans un paquet IP, puis lenvoyer la carte. Mais la carte ne sait pas quoi faire dune adresse IP ; elle ne sait grer que des adresses MAC : une trame Ethernet ne contient quune adresse MAC qui permet aux autres cartes de la prendre ou non en compte. La solution repose sur un mcanisme qui ralise la correspondance entre ladresse MAC du PC destinataire et son adresse IP. On pourrait utiliser une table de correspondance statique Adresse MAC Adresse IP. Mais cela serait fastidieux, car il faudrait relever les adresses MAC des stations ainsi que les adresse IP, et paramtrer la table sur tous les PC. Cela est inimaginable tant donn le nombre important de PC et les nombreux changements dadresses qui interviennent. On perdrait en plus lavantage de dissocier ladresse physique de ladresse logique. En outre, un PC peut tre configur avec plusieurs adresses IP.

128 128

IPv4, adressage, encapsulation IP dans Ethernet, ARP, TCP/UDP

LE POINT SUR IPV4 (RFC 791)


IP (Internet Protocol) est un protocole de niveau 3 (couche rseau) qui dcoupe les rseaux locaux en rseaux logiques indpendamment de leur implmentation physique. Ce protocole permet donc denvoyer des donnes travers un rseau logique reposant sur des rseaux physiques de diffrente nature (Ethernet et PPP, par exemple). Pour ce faire, IP utilise un adressage logique diffrent de ladressage physique (MAC, PPP ou autre).
4 bits 4 bits 8 bits TOS (Type Of Service) 16 bits Longueur totale du paquet (en nombre doctets, de 1 65 535) 0 D M F Position du fragment exprime en multiples (de 0 8 191) de 8 octets

Version = 4 Longueur de lentte

Identification du fragment : permet de savoir quel paquet IP appartient ce fragment TTL (Time To Live) dure de vie du paquet Protocole encapsul dans le champ donne

Contrle derreur (checksum) sur lentte du paquet IP uniquement

Adresse IP source (celle de la station qui a mis le paquet) Adresse IP destination (celle de la station qui ce paquet doit tre envoy) Options (champ factultatif de longueur comprise entre 1 et 3 octets) Bourrage

Cette couche se contente de router (cest--dire acheminer) le paquet travers un rseau IP : les paquets peuvent tre perdus (pas de garantie dacheminement), contenir des erreurs (sauf sur len-tte, qui est contrl) ou arriver dans le dsordre. IP fragmente les paquets dont la taille excde celle des trames (le MTU, Maximum Transfer Unit). Les fragments sont routs indpendamment les uns des autres comme autant de paquets, mais IP assemble dans le bon ordre les fragments dun mme paquet original. Le bit M positionn 0 indique que ce paquet est le dernier fragment dune srie lorsque le bit DF est positionn 0 . Le bit DF positionn 1 indique que lmetteur ne souhaite pas fragmenter les paquets. Dans cas, si un routeur reoit un paquet dpassant le MTU, il envoie lmetteur un message icmp_destination unreachable type 4 lui indiquant le MTU. Il est alors de la responsabilit de lmetteur dajuster la taille de ces paquets ou dautoriser la fragmentation. Le champ TTL est dcrment de 1 chaque fois que le paquet passe par un routeur. Si la valeur atteint zro, le routeur dtruit le paquet. Ce mcanisme vite aux paquets de rester trop longtemps sur le rseau, soit parce quils tournent en boucle (suite une erreur de routage), soit parce quils traversent trop de routeurs. La valeur initiale du TTL est fixe par la station mettrice (de 32 128, en gnral).
D = dlai dacheminement court T = dbit lev R = Grande fiabilti TOS Priorit D T R 0 0 C = Option recopie dans tous les fragments Numro Classe / Numro 0 / 2 IP security Option 0 / 3 Routage lche 0 / 7 Enregistrement des routes 0 / 9 Routage strict dfini par la source 2 / 4 Horodatage des paquets

Options C Clas se

Le champ TOS n'existe plus en tant que tel. Il a t redfini par les RFC 2474 (DiffServ) et 3168 (ECN) qui sont dtailles au chapitre 14.

Dmarrer son rseau IP CHAPITRE 5

129

La rsolution dadresse
La seule solution est donc une rsolution dadresse automatique, cest--dire un mcanisme permettant de trouver ladresse MAC en connaissant uniquement ladresse IP. Cest le rle du protocole ARP (Address Resolution Protocol) li la couche IP. Ce protocole gre une table de correspondance dynamique Adresse MAC Adresse IP, appele cache ARP. Vous pouvez en visualiser le contenu laide de la commande Windows suivante :
arp a 00:40:0b:4b:25:d2 190.50.1.253

Si vous navez pas communiqu rcemment avec un autre PC, la table sera vide : les entres sont, en effet, effaces au bout dun certain temps. Sous Windows, une entre ARP (adresse MAC / adresse IP) est supprime au bout de deux minutes si le PC na pas dialogu avec la station cible (selon le mcanisme TTL, Time To Live). Dans tous les cas, lentre reste au maximum dix minutes en mmoire, puis elle est supprime. Si ladresse IP recherche nest pas dans le cache, ARP va alors envoyer un paquet de requte encapsul dans une trame Ethernet de broadcast. Cette dernire va donc tre lue par toutes les cartes rseau.

LE POINT SUR ARP (RFC 826)


Pour obtenir ladresse MAC d'une station ne connaissant que son adresse IP, la pile TCP/IP met une requte ARP (Address Resolution Protocol) dans une trame Ethernet de broadcast dont le champ Type contient la valeur 0x0806. Chaque pile IP recevant un tel paquet compare alors son adresse avec celle figurant dans le champ Adresse protocole destination . S'il y a correspondance, la couche ARP envoie un paquet de rponse en remplissant le champ Adresse physique destination avec ladresse MAC de sa carte. Dans le cas contraire, le paquet est ignor.
IP = 192.50.10.1 changes ARP IP = 192.50.10.20

Requte

Quelle est ladresse MAC qui correspond cette adresse IP ?

MAC src = 02:60:8C:EB:25:D2 MAC dest = FF:FF:FF:FF:FF:FF Rponse Cest moi : voici mon adresse MAC

MAC src = 02:60:8C:80:BD:05 MAC dest = 02:60:8C:EB:25:D2 change de paquets IP

Donc, seule la station dont ladresse IP correspond celle demande par la requte envoie en rponse un paquet contenant sa propre adresse MAC. La rsolution inverse, cest--dire lobtention de ladresse IP partir de ladresse MAC, est ralise par le protocole RARP (Reverse ARP RFC 903).

130 130

IPv4, adressage, encapsulation IP dans Ethernet, ARP, TCP/UDP

Figure 5-11. Format d'un paquet ARP dans une trame Ethernet.

Nombre doctets de ladresse physique (6 pour Ethernet) Nombre doctets de ladresse du protocole rsoudre (4 pour IP) 1 = Ethernet 0x0800 = IP = Requte ou Rponse 00:44:AA:12:54:54 Couche Physique 16 Paquet ARP Champ des donnes = paquet ARP Protocole Longueur Longueur Code Physique Protocole 16 8 8 16 Adresse MAC metteur 6 pour Ethernet 192.50.10.5 Vide pour une requte Adresse IP metteur 4 pour IP Adresse MAC destination 6 pour Ethernet 192.50.10.1 Adresse IP destination 4 pour IP

Trame Ethernet Prambule 7 Dlimiteur de Adresse MAC Adresse dbut de trame destination MAC source 1 6 6 Type 2 Champ de Bourrage Code de contrle donnes derreur 46 1500 0x0806 = ARP La valeur du champ Type est 0x806 : la carte remet le contenu du champ de donnes la couche ARP. 0 46 4 (nbre doctets)

Seule la station configure avec ladresse IP recherche va rpondre en renvoyant son adresse MAC. Une fois ladresse rsolue, le paquet IP peut tre envoy dans une trame MAC unicast dont ladresse de destination est celle de la station cible.

Lchange de donnes entre applications


Une application utilise les services de la couche transport avec qui elle change des donnes travers une interface de programmation livre avec la pile TCP/IP. Sous Unix, il sagit des Sockets ; sous Windows de Winsock. La couche transport est soit TCP (Transport Control Protocol) soit UDP (User Datagram Protocol), qui est une version allge de TCP. Le protocole TCP agit en mode connect, ce qui implique que le client demande louverture dune connexion pralablement tout change. Par exemple, lorsque vous entrez la commande Windows Telnet 192.50.10.1 , le programme client Telnet demande TCP douvrir une connexion un serveur Telnet qui est en attente, cest--dire lcoute du port TCP 23. Inversement, UDP agit en mode non connect, ce qui permet deux machines dchanger des donnes tout moment, sans entrer dans une phase de connexion. Par exemple, lorsque vous voulez vous connecter un serveur de fichiers Windows NT, votre PC met une demande de rsolution de nom destination dun serveur WINS qui est lcoute sur le port UDP 137.

Dmarrer son rseau IP CHAPITRE 5

131

Figure 5-12. Utilisation des ports TCP et UDP.

Telnet Client >1023 >1023


TCP

Netbios (rsolution de noms) Serveur 23 23 Client >1023 >1023


UDP UDP

Serveur 137 137

La pile TCP/UDP du client choisit gnralement un port source suprieur 1023, et incrmente cette valeur chaque nouvelle session ouverte simultanment dautres dj actives.

LE POINT SUR UDP (RFC 768)


UDP (User Datagram Protocol) permet simplement une application davoir accs au rseau IP. Ce protocole noffre aucune garantie dacheminement, aucun mcanisme de reprise sur erreur, ni de contrle de flux, et ne vrifie pas la duplication des paquets. Tous ces contrles doivent tre oprs par les autres couches rseau. En revanche, les paquets remis lapplication le sont sans erreur.
16 bits Port UDP source Nombre doctets de lentte et des donnes 16 bits Port UDP destination Contrle derreur : checksum portant sur lentte UDP, une partie de lentte IP et les donnes

Les champs port source et port destination servent identifier une application (par exemple, 23 pour Telnet). Ces valeurs sont rserves et enregistres par lIANA (www.iana.org/assignments/port-numbers).

Les clients et les serveurs manipulent des noms (une machine Unix, un serveur de fichiers NT) et schangent des donnes travers des ports qui leur sont rservs par lIANA (voir en annexe La gestion de lInternet ). Sur lInternet, le service DNS permet de convertir les noms en adresses IP (voir chapitre 7), tandis que, dans le monde Microsoft, on utilise encore le service WINS pour convertir des noms Netbios en adresses IP. On peut considrer que ce protocole est situ au niveau de la couche 5 (couche session) : il permet, en effet, dtablir et de grer des sessions entre applications. Dans le monde Internet, les applications comme Telnet, votre navigateur Web, FTP, etc.) grent elles-mmes tous les mcanismes situs au-dessus de la couche transport, cest--dire TCP et UDP. lorigine, Netbios circulait nativement dans des trames Ethernet, mais de nos jours, il est encapsul dans IP (RFC 1001 et 1002). Par exemple, le partage de fichiers et la messagerie Exchange utilisent le protocole Netbios sur le port TCP 139. Par ailleurs, les serveurs WINS schangent des donnes sur le port TCP 42.
Figure 5-13. Netbios sur IP.
Name Service Protocol Client >1023 >1023
UDP UDP

Datagram Service Protocol Client >1023 >1023


UDP UDP

Session Service Protocol Client >1023 >1023


TCP TCP

Serveur 137 137

Serveur 138 138

Serveur 139 139

132 132

IPv4, adressage, encapsulation IP dans Ethernet, ARP, TCP/UDP

LE POINT SUR TCP (RFC 793)


TCP (Transport Control Protocol) est un protocole de niveau 4 (couche transport) qui permet deux applications (un client et un serveur) dchanger des donnes en leur masquant les mcanismes rseau. Les segments TCP sont transports dans des paquets IP de type 6 (champ protocole = 6). TCP offre un service de bout en bout (entre deux entits, quelle que soit leur localisation) en mode connect (un client doit se connecter une application serveur). Il utilise pour cela un adressage applicatif bas sur des ports TCP. Chaque application est identifie par un numro de port rserv (well known port). Gnralement, le client choisit un numro de port alatoire suprieur 1023 comme port source. Le serveur lui rpond sur ce port.
4 bits 4 bits Port TCP source 8 bits 16 bits Port TCP destination

Numro de squence des segments mis (sens metteurrcepteur) = N du premier octet du champ Donne Numro dacquittement des segments reus (sens metteurrcepteur) = ok jai bien reu les N-1 octets, jattends le Nme Longueur de lentte Rserv (6 bits)
U R G A C K P S H R S T S Y N F I N

Fentre dmission permettant dacquitter plusieurs segments en mme temps Pointeur durgence = nombre doctets urgents restant envoyer Bourrage

Contrle derreur (checksum) portant sur lentte TCP, une partie de lentte IP et les donnes Options

Les bits de contrle ont la signification suivante : Indique que les donnes doivent tre remises sans dlai lapplication. Acquittement dun ou de plusieurs segment selon le n dacquittement Indique la couche TCP denvoyer et de remettre les donnes sans attendre le remplissage des tampons dmission et de rception. RST (Reset) Ferme la connexion TCP suite un problme. SYN (Synchhronize) Le rcepteur doit synchroniser son n dacquittement avec le n de squence reu FIN Demande de dconnexion. Des options peuvent tre ngocies entre entits TCP (champ Option ), par exemple la taille maximale des segments transports. La couche TCP assure le contrle derreur et le squencement des segments (les segments sont remis dans le mme ordre que lors de leur mission). La taille de la fentre dmission indique au rcepteur le nombre doctets quil pourra son tour envoyer sans attendre dacquittement. Elle permet galement de demander la retransmission partir du premier segment en erreur (manquant ou erron). La couche TCP mesure le temps coul entre lmission dun segment et la rception de laccus de rception correspondant, et calcule ainsi une moyenne glissante du temps de rponse (Round Trip Time). Elle utilise lalgorithme de Karn pour dduire la valeur de ses temporisateurs. Ainsi, plus le temps de rponse est long, plus TCP attendra longtemps laccus de rception avant de retransmettre. De mme, TCP estime le nombre de segments perdus : plus celui-ci augmente, plus la fentre dmission est rduite. Ces mcanismes permettent TCP de contrler le flux de donnes en fonction de ltat du rseau (perte de segments et dbits) et donc dviter une surcharge du rseau par un nombre croissant de retransmissions devenues inutiles.

URG (Urgent) ACK (Acknowledge) PSH (Push)

Dmarrer son rseau IP CHAPITRE 5

133

LE POINT SUR TCP (SUITE)


Une connexion TCP seffectue par lchange des trois segments suivants (three ways handshake) :
Initiateur de la connexion SYN=1 SEQ=1500, ACK=0 Le bit SYN 1 indique que le rcepteur doit synchroniser son n ACK avec le n SEQ envoy.

SYN=1 SEQ=600, ACK=1501

Le n de squence initial est gnr alatoirement. Aprs chaque mission de segment, il est incrment du nombres doctets transports dans ce segment.

SYN=0 SEQ=1501, ACK=601 SYN= bit SYN SEQ= n de squence des segments mis ACK= n dacquittement des segments reus

Pour grer la fentre glissante, chaque extrmit gre deux fentres par connexion, une pour lmission (cf. schma ci-dessous) et une autre pour la rception.
Dans cet exemple lmetteur envoit des segments comportant 128 octets de donnes, et la taille de la fentre demande par le rcepteur est de 512 octets.

128

256

384

512

640

768

896

1024

Un paquet avec ACK=640 a t reu : la fentre glisse de 256 octets

Octets mis et acquits

Octets mis et non acquits

Octets pouvant encore tre mis

Octets ne pouvant pas tre mis tant quun acquittement na pas t reu

Lacquittement TCP est cumulatif : un acquittement de numro de squence N signifie que les octets prcdents ont bien t reus.
Deux segments contenant 128 octets de donns sont envoys. SEQ=1502, ACK=601 Bit ACK=0 : le n dacquittement est ignor (pas dacquittement).
Le checksum calcul ne correspond pas celui reu dans lentte.

SEQ=1630, ACK=601
+128

SEQ=601, ACK=1630 Bit ACK=1. Le pointeur doctets mis et acquitts = n dacquittement (la fentre glisse).
+512

512 octets de donnes envoys en mme temps que lacquittement des 128 octets correctement reus.

SEQ=1630, ACK=1113 La taille de la fentre passe 256 octets.

Nombre dapplications se contentent denvoyer peu doctets, voire un seul octet par segment TCP, comme cela est le cas de Telnet (cf. chapitre 10). Sur un rseau non encombr et/ou haut dbit, on peut se permettre dencapsuler un octet dans un segment TCP puis dans un paquet IP (overhead de 40 octets), de procder la mme opration pour le caractre en cho, puis de gnrer deux acquittements, un pour le caractre envoy et un autre pour le caractre en cho. Mais dans des conditions inverses, cet overhead nest pas supportable. Ainsi, lorsque TCP constate que les temps de rponse sont longs, il active lalgorithme de Nagle, qui consiste accumuler les octets pour les envoyer dans un mme segment, plutt que denvoyer chaque caractre dans des segments individuels.

6
Administrer son rseau IP

Votre rseau dentreprise est dsormais oprationnel. Il stend sur plusieurs sites. Cependant, les problmes vous guettent. En effet, plus le rseau est important, plus la probabilit quune panne survienne un endroit ou un autre est importante. Cest statistique. En outre, plus un rseau est important, plus il est difficile grer. Il convient donc dutiliser des outils qui simplifient sa gestion et diminuent donc le nombre potentiel de pannes. Dans ce chapitre vous apprendrez : utiliser les outils de base pour le diagnostic rseau ; installer un serveur DHCP qui vous facilitera la vie.

136

ICMP, SNMP, MIB, DHCP, BootP

Les utilitaires de base


Deux programmes doivent faire partie du kit de survie de tout administrateur rseau : ping et Traceroute.

Le ping
La commande de base est le ping (Packet Internet Groper, ou ping-pong). Ce programme permet de savoir si une station IP est active et, plus gnralement, si le rseau fonctionne correctement entre deux points, par exemple, entre votre PC Paris et le serveur de Londres. Autre fonction intressante, le programme donne galement le temps de rponse mesur.

Figure 6-1. Le ping.


switch Paris 10.0.2.50 10.0.2.40 10.0.0.1

ICMP_ECHO_REQUEST ICMP_ECHO_REPLY

FR 172.16.0.9

switch Londres 172.16.0.10 10.12.0.1 10.12.1.60 10.12.1.100

La commande ping sappuie sur le protocole ICMP (Internet Control Message Protocol) qui fait partie de la couche IP. Ce protocole est utilis pour toutes les oprations qui ont trait la gestion du rseau IP, et ce, de faon transparente pour les utilisateurs.

Le temps de rponse varie entre 80 ms et 90 ms. Cest le temps mis par le paquet ICMP_ECHO_REQUEST pour aller jusquau serveur + le temps mis par le paquet ICMP_EGHO_REPLY pour revenir jusquau PC. Sous Windows NT, le TTL par dfaut est de 128. Vous pouvez le modifier dans la base des registres Windows : HKEY_LOCAL_MACHINE\System\ CurrentControlSet\Services\Tcpip\Parameters\DefaultTTL.

Administrer son rseau IP CHAPITRE 6

137

Le traceroute
Lautre commande de base est le traceroute. Ce programme utilise des mcanismes propres IP et ICMP pour afficher lcran la route emprunte par un paquet IP en plus du temps de rponse. Son principe de fonctionnement est le suivant : Le programme envoie un paquet ICMP_echo_request destination de la machine cible avec un TTL (Time To Live) gal 1. Le premier routeur reoit ce paquet, dcrmente le TTL de 1, et constate quil est gal 0. Il dtruit le paquet, et renvoie lmetteur un message ICMP_Time_exceeded. Le programme enregistre ladresse IP du routeur qui a envoy ce message ainsi que le temps coul depuis lmission du paquet ICMP_Echo_request. Le programme continue de mme en incrmentant le TTL de 1 chaque paquet ICMP_Echo_request mis. Le paquet ira donc un saut plus loin que le prcdent, et le routeur suivant rpondra.

Le mcanisme du TTL (Time To Live) est expliqu dans lencart Le point sur IP v4 , au chapitre 5. Certaines implmentations de traceroute utilisent un paquet UDP sur un port quelconque la place dun paquet ICMP_Echo_request. La RFC 1393 (statut exprimental) propose, quant elle, un autre algorithme qui repose sur un message ICMP_Traceroute (type 30). Il est cependant rarement implment, aussi bien sur les stations que sur les routeurs.
Figure 6-2. Le traceroute.

switch Paris 10.0.2.50 10.0.2.40 10.0.0.1 172.16.0.9

FR

switch Londres 172.16.0.10 10.12.0.1 10.12.1.60 10.12.1.100

ICMP_ECHO_REQUEST, TTL=1 ICMP_TIME_EXCEEDED TTL-1 = 0

ICMP_ECHO_REQUEST, TTL=2 TTL-1 = 1 ICMP_TIME_EXCEEDED

TTL-1 = 0

ICMP_ECHO_REQUEST, TTL=3 TTL-1 = 2 ICMP_ECHO_REPLY issus de la station cible (fin de la recherche) TTL-1 = 1

138

ICMP, SNMP, MIB, DHCP, BootP

LE POINT SUR ICMP (RFC 792, 950 ET 1256)


ICMP (Internet Control Message Protocol) regroupe prs de trente types de messages permettant aux nuds dun rseau dchanger des informations de gestion relatives IP.
4 bits Type de message 4 bits Code 8 bits Checksum portant sur le message

Donnes dpendant du type et du code du message

Except pour les messages Echo et Timestamp, le paquet ICMP contient une copie partielle du paquet original ayant caus lerreur (en-tte IP + 8 premiers octets des donnes). Le tableau de la page suivante recense les types et codes existants ce jour. Lorsque cela nest pas prcis, les messages sont gnrs par les routeurs et les stations IP. Sauf indication contraire, les messages ICMP sont dfinis dans la RFC 792. Type 3 Message Destination Unreachable Code et description 0 network unreachable : le routeur ne connat pas la route 1 host unreachable : le routeur ne peut pas trouver la station 2 protocol unreachable : le protocole demand nest pas actif. 3 port unreachable : aucun programme ne rpond sur ce port TCP ou UDP. 4 fragmentation needed and DF set : indique lmetteur que le routeur doit fragmenter un paquet qui dpasse le MTU, alors que la fragmentation nest pas souhaite par ce mme metteur. 5 source route failed 0 Si un routeur reoit un paquet avec un TTL 0, il envoie ce message lmetteur. 1 Si une station nobtient pas tous les fragments dun message dans le temps imparti, elle envoie ce message lmetteur. 0 Des paramtres incorrects ou inconsistants dans len-tte du paquet IP ont t dtects (un pointeur indique la position de lerreur dans lentte) 0 Le routeur, ou la station, est congestionn (ou rgule le trafic selon un algorithme propre) et demande lmetteur de rduire son flux. Les paquets en excs peuvent tre dtruits. 0 for the Network : le routeur a dtect une meilleure route et indique la station quel routeur solliciter 1 for the Host : idem pour une station 2 for the TOS and Network : idem avec le champ TOS correspondant. 3 for the TOS and Host : idem pour une station. 0 Demande au rcepteur de renvoyer un Echo reply (un identifiant et un numro de squence identifient le message). 0 Rponse un Echo request. Les donnes contenues dans le message Echo request doivent tre reportes dans ce message.

11

Time exceeded

12

Parameter Problem

Source Quench

Redirect

8 0

Echo request Echo reply

Administrer son rseau IP CHAPITRE 6

139

LE POINT SUR ICMP (SUITE)


Type 13 14 15 16 17 18 9 Message Timestamp Timestamp reply Information request Information reply Mask request Mask reply Router Advertisement Code et description 0 Indique le nombre de millisecondes coul depuis 00h00 GMT lorsque le message Timestamp a t envoy. Utilis pour valuer le temps de transit. 0 Indique le nombre de millisecondes coul depuis 00h00 GMT lorsque le message Timestamp a t reu, ainsi que la valeur de ce nombre lorsque la rponse a t envoye. 0 (obsolte) Permettait aux stations dobtenir leur adresse IP. Mcanisme remplac par les protocoles RARP, puis BOOTP et DHCP. 0 Idem (obsolte). 0 (RFC 950) Permet une station dobtenir le masque IP de son sous-rseau. 0 (RFC 950) Rponse du routeur une demande de masque. 0 (RFC 1256) mis priodiquement par un routeur pour indiquer ladresse IP de son interface. Permet aux routeurs de dcouvrir leurs voisins, et aux stations de dcouvrir leur passerelle par dfaut. 0 (RFC 1256) Lors de son initialisation, une station peut demander un routeur de sannoncer immdiatement. Les routeurs nenvoient, en principe, aucune sollicitation, mais attendent les annonces.

10

Router Solicitation

La version Windows de traceroute procde trois essais chaque saut et affiche trois temps de rponse.

Les adresses affiches sont celles des interfaces des routeurs qui ont mis le message ICMP_TIME_EXCEEDED et, en dernier, celle de la station cible qui, elle, renvoie un ICMP_ECHO_REPLY.

140

ICMP, SNMP, MIB, DHCP, BootP

La commande ping sera plutt utilise pour savoir si un nud IP est actif et joignable ainsi que le temps de rponse de bout en bout. Elle offre en outre davantage de possibilits de paramtrage (taille et nombre des paquets, enregistrement de la route, etc.). La commande traceroute permet, quant elle, de savoir quelle route est emprunte (par exemple, le chemin principal ou celui de backup) et quelles parties du rseau engendrent les temps de rponse les plus longs. De nombreux utilitaires de ce type sont disponibles sur les sites ftp.lip6.fr, tucows.clubinternet.fr et www.winsite.com.

Observer ce qui se passe sur son rseau


Si votre rseau prsente un dysfonctionnement et que, malgr toutes vos investigations, vous navez pas trouv do provient le problme, il ne vous reste plus qu lausculter, cest-dire observer les donnes qui y circulent. Mme lorsque le rseau semble bien fonctionner, il nest pas inutile dy jeter un coup dil, car bien souvent des erreurs (collision, paquets corrompus, flux non identifi, trafic cens ne pas tre prsent sur ce segment, etc.) se produisent. Ces erreurs ne sont alors pas perceptibles, mais peuvent le devenir sous certaines conditions, par exemple lorsque la charge rseau augmente. Une maintenance prventive permet donc dviter le pire. Lanalyseur rseau est loutil tout indiqu pour ce type de situation. Il permet : de capturer toutes les trames qui circulent sur un segment Ethernet ; danalyser le contenu de toutes les couches rseau, de la trame aux donnes applicatives en passant par le paquet IP ; de dterminer si des erreurs se produisent (collision, erreur de transmission, etc.) et en quelle proportion ; de connatre les temps de rponse prcis (au millime de seconde prs). En positionnant des filtres, il est possible de suivre prcisment les changes entre deux stations, soit partir de leurs adresses MAC, soit partir de leurs adresses IP.

COMMENT UN ANALYSEUR RSEAU FONCTIONNE-T-IL ?


Un analyseur rseau est un logiciel capable de dcoder idalement tous les protocoles existants, du niveau 2 au niveau session. Il fonctionne de concert avec une carte rseau, de prfrence haut de gamme, capable de capturer toutes les trames, mme pleine charge. Le cot dun tel produit dpend donc du nombre de protocoles reconnus et de la carte dacquisition : Ethernet, Token-Ring ou ATM pour les LAN, et srie synchrone pour les liaisons WAN en Frame Relay, ATM, etc. La carte rseau doit fonctionner en mode promiscus. Dans un mode de fonctionnement normal, une carte ne prend en compte que les trames multicast et de broadcast, ainsi que celles dont ladresse de destination MAC correspond celle qui est programme dans sa mmoire (PROM, Flash, etc.). En mode promiscus, la carte prend en compte toutes les trames. Toutes les cartes rseau ne supportent pas le mode promiscus.

Administrer son rseau IP CHAPITRE 6

141

La couche liaison (DCL =Data Link Control) correspond ici une trame Ethernet.

Dtail du paquet

Requte ARP suivie de sa rponse, qui permet denvoyer la trame Ethernet ladresse MAC correspondant ladresse IP qui est envoy le paquet ICMP_echo_request (ping). Adresses MAC source et destination. Lanalyseur a repr quil sagissait dune carte Fujitsu et a remplac la partie constructeur de ladresse MAC par le nom. La trame Ethernet transporte un paquet IP. Il sagit dune trame Ethernet v2, car la valeur du champ est suprieure 1 500.

Donnes brutes telles quelles circulent sur le segment Ethernet.

Lanalyseur rseau peut galement tre utilis comme outil danalyse pour : mesurer la volumtrie gnre par une application entre un client et un serveur ; valuer la part de responsabilit du rseau, du serveur et du client dans le temps de rponse global entre un client et un serveur ; surveiller la charge du rseau pendant 24 heures ou sur une semaine ; dterminer quelles stations gnrent le plus de trafic ; dterminer la rpartition du trafic par protocole, par adresse IP, etc.

Enfin, lanalyseur rseau offre souvent des fonctions volues, telles que : une minuterie (triger) qui permet de dclencher et darrter la capture sur rception dune trame particulire (adresse, donnes, etc.) ; un gnrateur de trafic pour vrifier le comportement du rseau et des applications pleine charge (par exemple si trop derreurs surviennent partir dune certaine charge, le cblage est sans doute en cause) ; la possibilit de rejouer un change de trames pralablement captures.

142

ICMP, SNMP, MIB, DHCP, BootP

Piloter son rseau


Si votre rseau prend de lampleur le nombre des quipements (routeurs, concentrateurs, commutateurs, etc.) augmente, et ces derniers sont rpartis sur diffrents sites , il devient de plus en plus ncessaire de centraliser la gestion des quipements. Pour ce faire, la famille des protocoles TCP/IP propose le protocole SNMP (Simple Network Management Protocol) qui permet lchange dinformations entre une station dadministration (le client) et des agents (les serveurs) implants dans chaque quipement. On parle alors dagent SNMP ; celui-ci se prsente sous forme dun petit programme qui rpond aux requtes SNMP mises par la station dadministration.

Quelle station dadministration ?


Une station dadministration, ou plate-forme dadministration, est constitue dun ordinateur sous Windows NT/2000 ou sous Unix, ainsi que dun logiciel, tel quOpenView de Hewlett-Packard, Tivoli dIBM, Unicenter de Computer Associates, Spectrum de Cabletron, etc. Ces logiciels haut de gamme (environ 15 000 ) sont en fait des botes outils sur lesquelles sinstallent des modules ddis chaque constructeur (CiscoView pour les quipements Cisco, Optivity pour ceux de Bay Networks, etc.). Ces modules peuvent, par ailleurs, fonctionner de manire autonome. Lintrt dune telle plate-forme est de fdrer la gestion dun parc dquipements htrogne autour dune gestion centralise des alarmes et dune carte rseau sur laquelle saffichent les quipements dcouverts dynamiquement. En fait, les plates-formes dadministration ncessitent un paramtrage trs important dont le cot peut tre plus lev que celui du matriel et du logiciel runis. Elles sont pour cela rserves aux grands rseaux, notamment chez les oprateurs. Pour un rseau de plus petite taille, il est prfrable dutiliser les modules des constructeurs en mode autonome : si vous disposez dun parc dquipements homogne, nul besoin dinvestir dans une usine gaz . Lintrt est de pouvoir visualiser graphiquement les quipements et de cliquer sur les cartes et ports que vous voulez configurer. Certains administrateurs de grands rseaux se dispensent mme de ce type de logiciel, prfrant utiliser Telnet, TFTP et les fichiers de configuration en mode texte, le ping et le traceroute tant utiliss pour les dpannages quotidiens.

Administrer son rseau IP

CHAPITRE 6

143

Pour quelle utilisation ?


Si vous dsirez nanmoins visualiser et surveiller votre rseau de manire graphique, vous pouvez toujours utiliser des petits logiciels, tels que Whatsup. Le principe est identique celui des plates-formes, mais avec un peu moins de fonctionnalits.

Serveurs DNS et passerelles SMTP

Les quipements rseaux sont dcouverts automatiquement en envoyant un echo_request sur une srie dadresses (scan dadresses).

Routeur

Les objets en rouge ne rpondent plus au ping.

Stations quelconques dont la fonction na pas t identifie.

La mib II est interroge pour connatre le type dquipement. Le logiciel ralise galement un scan des ports tcp/udp pour identifier les services qui rpondent (DNS, SMTP, etc.). Le logiciel affiche ensuite licne correspondante.

Cette carte a t obtenue en scannant les adresses IP dun fournisseur daccs lInternet (ISP). Le logiciel a ainsi trouv des routeurs, des serveurs DNS, des passerelles de messagerie SMTP, ainsi quun certain nombre de stations non identifies. La premire tche est dagencer les icnes qui apparaissent dans le dsordre. Ladministrateur peut ensuite dessiner un rseau et positionner les objets dessus, de manire faire correspondre la carte la ralit. En slectionnant une icne, il est alors possible doprer plusieurs actions sur lquipement : ajouter des informations complmentaires, interroger son agent SNMP, surveiller des paramtres de cet agent, positionner des seuils dalerte, etc.

144

ICMP, SNMP, MIB, DHCP, BootP

LE POINT SUR SNMP V1 (RFC 1157, 2571, 2572)


Le protocole SNMP (Simple Network Management Protocol) est utilis pour piloter tous les quipements du rseau (routeurs, commutateurs, concentrateurs, serveurs, etc.) partir dune station dadministration. Il est ainsi possible de configurer distance les quipements (activation dune interface, ajout dune adresse IP, etc.) et de rcuprer les paramtres actifs. Inversement, un quipement peut envoyer une alarme la station dadministration via un trap SNMP.

ID = Identifiant de transaction permettant dassocier la rponse une requte.

tat (significatif uniquement pour le message GetResponse) : 0 = Pas derreur 1 = Message trop grand 2 = Objet non existant etc.

Index indique la position Variables et leurs valeurs (instances), cest--dire dans le champ var:val de la variable les objets de la MIB. associe lerreur.
Message transport dans un paquet UDP, port 161

Version

Communaut

PDU

ID

tat

Index

var:val

0 = GetRequest Plate-forme dadministration =1 1 = GetNextRequest 2 = GetResponse 3 = SetRequest 4 = Trap Version Communaut PDU Objet Source Type Code quipement rseau dot dun agent SNMP
Message transport dans un paquet UDP, port 162

Temps

var:val

Adresse IP de lagent Deux noms par dfaut : public = accs en lecture private = accs en lecture/criture Type de trap : 0 = Cold start (remise sous tension) 1 = Warm start (rinitialisation - reset) 2 = Interface/port down 3 = Interface/port up etc. Temps coul depuis la dernire rinitialisation de lquipement qui envoie le trap.

Code du trap spcifique chaque type de trap.

Presque tous les quipements rseau intgrent un agent SNMP. Ce logiciel ralise linterface entre les requtes SNMP et la base de donnes MIB (Management Information Base) qui regroupe tous les paramtres de lquipement.

Administrer son rseau IP

CHAPITRE 6

145

Services (i.e. applications) dcouverts sur cette machine.

Le problme de ce type de logiciel est quil faut sans cesse le mettre jour, car le rseau ne cesse dvoluer. Lautre problme tient la gestion des alertes : le logiciel doit tre trs prcisment paramtr pour ne gnrer que des alarmes relles. Ces deux activits peuvent prendre beaucoup de temps ladministrateur.
RFC1213-MIB DEFINITIONS ::= BEGIN IMPORTS mgmt, NetworkAddress, IpAddress, Counter, Gauge, TimeTicks FROM RFC1155-SMI Importe ces groupes de la MIB SMI OBJECT-TYPE et tous les objets de la MIB-I. FROM RFC-1212; Cette MIB dfinit le groupe MIB-II situ sous le groupe Management. mib-2 OBJECT IDENTIFIER ::= { mgmt 1 } DisplayString : := OCTET STRING Dfinition de lobjet system, PhysAddress ::= OCTET STRING identifiant n 1 dans le -- groups in MIB-II groupe mib-2 system OBJECT IDENTIFIER ::= { mib-2 1 } interfaces OBJECT IDENTIFIER ::= { mib-2 2 } at OBJECT IDENTIFIER ::= { mib-2 3 } ip OBJECT IDENTIFIER ::= { mib-2 4 } Noms et identifiants icmp OBJECT IDENTIFIER ::= { mib-2 5 } dans la MIB 2. tcp OBJECT IDENTIFIER ::= { mib-2 6 } udp OBJECT IDENTIFIER ::= { mib-2 7 } egp OBJECT IDENTIFIER ::= { mib-2 8 }

146

ICMP, SNMP, MIB, DHCP, BootP

-- cmot OBJECT IDENTIFIER ::= { mib-2 9 } transmission OBJECT IDENTIFIER ::= { mib-2 10} snmp OBJECT IDENTIFIER ::= { mib-2 11 } -- the System group sysDescr OBJECT-TYPE Description de lobjet sysDescr, SYNTAX DisplayString (SIZE (0..255)) identifiant n 1 dans le groupe ACCESS read-only system. STATUS mandatory DESCRIPTION "Par ex. : Cisco 761 Software Version c760-i" ::= { system 1 } sysObjectID OBJECT-TYPE SYNTAX OBJECT IDENTIFIER ACCESS read-only STATUS mandatory DESCRIPTION "Par Ex. : Cisco2503" ::= { system 2 } .......................................

Description de lobjet sysObjectID, identifiant n 2 dans le groupe system.

ifNumber OBJECT-TYPE Description de lobjet ifNumber, identifiant n 1 dans le groupe SYNTAX INTEGER interfaces. ACCESS read-only STATUS mandatory DESCRIPTION "Nombre dinterfaces, par exemple, 3" ::= { interfaces 1 } ........................................ END

Pour que la station dadministration puisse interroger la MIB, il faut en premier lieu la compiler partir du fichier en syntaxe ASN.1. Le fichier texte est alors intgr sous une autre forme (binaire gnralement) dans le gestionnaire de MIB du logiciel dadministration. Le moyen le plus simple de visualiser la MIB dun quipement rseau est dutiliser le module ddi, propre chaque constructeur. La manipulation des variables est alors transparente, puisque le module affiche graphiquement lquipement, par exemple, un commutateur. Il suffit alors de cliquer sur un port et de slectionner les options qui vous sont proposes : activation/dsactivation, vitesse (10, 100 ou autosense), nombre doctets mis et reus, etc.). Par ailleurs, linterface graphique affiche les lments dans diffrentes couleurs en fonction des alarmes (trap) qui lui sont remontes.

Administrer son rseau IP

CHAPITRE 6

147

LE POINT SUR LA MIB (RFC 1212, 1213, 1155 ET 2863)


Les agents SNMP interagissent avec la MIB (Management Information Base) qui contient tous les paramtres de lquipement rseau. Cette base de donnes se prsente sous forme darborescence, normalise ISO, dans laquelle une branche est rserve lInternet. Chaque objet de larborescence est identifi par un numro.
Racine La MIB dun agent SNMP contient la MIB-2 ainsi que la MIB prive spcifique lquipement rseau gr. ISO (1) ITU-T (2) ISO / ITU-T (3)

member-body (2) Arborescence ISO.org.DoD.Internet (= 1.3.6.1) et objets dfinis dans le RFC 1155

ORG (3) DOD (6) Internet (1) Branche ddie aux MIB prives des constructeurs Un numro unique qui identifie le nom de la branche

Directory (1) Groupes et objets dfinis dans le RFC 1213

Management (2) Experimental (3) Private (4) MIB-2 (1) Enterprises (1)

System (1)

Addr.Trans. (3)

ICMP (5)

UDP (7)

CMOT (9) Trans (10) Extensions

... RMON (16)

Interface (2)

IP (4)

TCP (6)

EGP (8)

Partie commune tous les agents SNMP

Statistics (1) History (2)

Alam. (3)

HostTopN (5)

Filter (7)

Event (9)

Host (4)

Matrix (6)

Capture (8)

La structure de cette base de donnes est dcrite dans la syntaxe ASN.1 (Abstract Syntax Notation 1) normalise ISO 8824. Un fichier MIB comporte deux parties (RFC 1212), la premire dcrivant les types et groupes dobjets (macro Definitions), la seconde dcrivant les objets (srie de macro Object-Type). La macro Definitions contient deux clauses : Import : importe des dfinitions dautres fichiers MIB. Object Identifier : dfinit un nouveau groupe (nom + identifiant). La macro Object-Type contient trois clauses obligatoires, qui prennent les valeurs suivantes : Syntax = integer | object identifier | octet string | networkaddress | ipaddress. Access = read-only | read-write | write-only | not-accessible. Status = mandatory | optional | obsolete | deprecated. Et quatre autres facultatives, qui prennent les valeurs suivantes : Description = texte dcrivant lobjet . Reference = rfrence un autre objet. Index = noms dobjets dans un objet structur, par exemple, ifIndex pour lobjet ifEntry qui contient une liste dinterfaces. Defval = valeur par dfaut de lobjet, par exemple, sysDescr pour une syntaxe Object Identifier, ou 1 pour une syntaxe Integer.

148

ICMP, SNMP, MIB, DHCP, BootP

La seconde solution est de parcourir la MIB laide dun browser de MIB. Cet outil permet de visualiser larborescence et dinterroger ou de modifier chaque variable.

Numros uniques dsignant chaque branche de la MIB Valeur de la variable obtenue laide de la requte SNMP GetRequest.

Suite de larborescence

Variables de la branche mib-2 system.

Grce au browser de MIB, il est possible dinterroger une variable en particulier, puis de programmer des actions automatiques, comme une interrogation priodique du dbit entrant et sortant dune interface, de manire suivre lvolution de la charge dun lien. Avec une srie de valeurs, il sera par la suite possible de produire un graphique.
Nom de communaut tel que programm dans lagent SNMP. Sil est diffrent, lagent ne rpondra pas.

Adresse IP de lagent SNMP situ dans le routeur.

Type de requte SNMP

On peut interroger une variable, ou lensemble des variables de cette branche.

Rsultat de plusieurs requtes.

Nom des variables tel quindiqu dans le fichier ASN.1 dcrivant la MIB-II.

Administrer son rseau IP

CHAPITRE 6

149

Configurer automatiquement ses PC


La configuration des PC peut savrer fastidieuse et tre source derreurs : adresses dupliques, masques incorrects, etc. Le protocole DHCP (Dynamic Host Configuration Protocol) permet dautomatiser ces tches laide dun serveur qui hberge les configurations. La plupart des piles IP, dont celle de Microsoft, intgrent un client DHCP. Lunique configuration ncessaire sur les PC consiste indiquer loption Obtenir ladresse IP par un serveur DHCP lors de la configuration de la carte rseau.

Soit on affecte manuellement une adresse IP statique au PC

soit on demande DHCP de lattribuer dynamiquement.

Par dfaut, le PC envoie sa requte tous les serveurs DHCP et slectionne gnralement le premier qui rpond. Il est cependant possible de choisir le serveur DHCP en modifiant la cl de registre HKEY_local_machine\System\CurrentControlSet\Services \VxD\DHCP\DhcpInfo00\DhcpIPAddress . Il sagit de la mme configuration que nous ralisons lorsque nous nous connectons lInternet. En effet, les fournisseurs daccs Internet (les ISP) utilisent systmatiquement un serveur DHCP pour attribuer les adresses IP aux PC qui se connectent leur rseau via un modem. Il sagit gnralement dune adresse publique prise dans le plan dadressage affect officiellement loprateur par le RIPE (Rseau IP Europen).

Quelle utilisation de DHCP ?


Que vous disposiez de 10 ou 10 000 postes de travail, DHCP sera tout aussi simple configurer et, dans tous les cas, il vous facilitera la vie.

150

ICMP, SNMP, MIB, DHCP, BootP

Ce protocole permet, avant tout, daffecter une adresse IP une station pendant une dure limite. chaque initialisation et lorsque la priode de validit est expire , le PC demande une nouvelle adresse. Cela procure plusieurs avantages : Il ny a plus de risque derreur li une configuration manuelle. Lorsquun PC est dplac et quil change de rseau IP, il nest plus ncessaire de modifier son adresse IP. En considrant que tous les PC ne se connectent pas en mme temps, on peut utiliser un pool de 253 adresses (une classe C) pour connecter 500 PC, par exemple. Un ratio de un pour quinze est gnralement utilis par les ISP. Cela permet de pallier la pnurie dadresses publiques. On peut galement affecter ladresse de faon permanente, mais on perd alors tous les avantages numrs prcdemment. Plus intressant, lutilisation de DHCP peut tre tendue la configuration de tous les paramtres rseau du PC (lis la famille TCP/IP ou dautres protocoles), tels que le routeur par dfaut, le masque IP ou encore le TTL par dfaut. Cela procure de nouveaux avantages pour ladministrateur rseau : Tous les quipements rseau disposent des mmes paramtres, ce qui assure une meilleure stabilit de fonctionnement de lensemble. Tout changement de configuration rseau est automatis. Des oprations complexes, telles que la migration vers un nouveau plan dadressage ou lapplication dun paramtre TCP permettant doptimiser le rseau, sont rendues extrmement simples et rapides. Les matriels rseau (routeurs, agents SNMP, etc.) ainsi que les serveurs doivent disposer dadresses fixes, car ils doivent tre connus de tous. Ils peuvent faire appel DHCP pour obtenir une adresse permanente que vous aurez pralablement rserve ou pour obtenir des paramtres de configuration IP.

LES OPTIONS DHCP (RFC 2132)


La RFC 2132 prcise les principales options qui peuvent tre affectes par un serveur DHCP. Parmi les plus importantes, on trouve (les numros doptions sont indiqus entre parenthses) : le masque de ladresse IP (004) ; ladresse IP des serveur DNS et le nom du domaine DNS dans lequel est situ la station (006 et 015) ; le nom de la station ; ladresse IP des serveurs WINS et le type de nud Netbios (044 et 046) ; des paramtres IP, TCP et ARP tels que le MTU (026), le TTL (023), la dure du cache ARP (035), etc. ; des routes statiques par dfaut ainsi que ladresse du routeur par dfaut (033 et 003) ; les serveurs de messagerie SMTP et POP (069 et 070) ; divers serveurs par dfaut tels que web (072), News (071), NTP (042), etc. ; des paramtres relatifs DHCP (dure de validit de ladresse, etc.) ; les types de messages DHCP (DISCOVER, REQUEST, RELEASE, etc.).

Dautres RFC peuvent dcrire des options spcifiques (par exemple la RFC 2244 pour des paramtres Novell). La liste exhaustive des options officiellement reconnues est disponible sur http://www.iana.org.

Administrer son rseau IP

CHAPITRE 6

151

Certains concentrateurs ou commutateurs peuvent tlcharger leur systme dexploitation (un fichier excutable appel image de boot) ou un fichier de configuration en utilisant le sous-ensemble BOOTP galement pris en charge par le serveur DHCP. Avant de commencer, vous pourrez prendre en compte les recommandations suivantes : Installez au moins un serveur par site pour des questions de performance et de charge sur les liaisons WAN. Pour des questions de scurit (surtout lorsque le nombre de PC est important), il est prfrable de configurer deux serveurs par site, chacun grant un pool dadresses. La dure de validit des paramtres doit tre limite dans le temps dans le cas o les stations ne sont jamais teintes (ce qui est le cas des serveurs, par exemple). Une dure de 12 ou 24 heures permet de couvrir une journe de travail et de diffuser de nouveaux paramtres assez rapidement. Pour les serveurs et quipements rseau, une dure plus longue peut tre dfinie, mais lapplication dun nouveau paramtre prendra plus de temps. Vous pourrez de toute faon modifier la dure tout moment.

Enfin, toutes les piles IP ne prennent pas lensemble des options possibles en charge. Il convient donc de vrifier que celle que vous utilisez accepte les options que vous voulez distribuer via DHCP.

Comment configurer un serveur DHCP ?


Pour installer le serveur sous Windows NT, il faut se rendre dans la configuration des services IP : Dmarrer Paramtres Panneau de Configuration RseauServicesAjouter . Pour configurer le serveur DHCP, cliquez sur DmarrerProgrammesOutils dadministration Gestionnaire DHCP . Nous prenons lexemple de Windows NT, mais le principe est le mme sous Unix.

Dfinir les pools dadresses


La premire tape consiste dfinir des pools dadresses dans lesquels le serveur va piocher pour les affecter aux stations qui en feront la demande. Conformment notre plan dadressage, nous avons dcoup notre espace dadressage en trois parties.
Plage dadresses De 0.1 0.64 Affectation quipements rseau (routeurs, hubs, switches, etc.). Les adresses seront fixes, et seules les options seront distribues (ventuellement des images de boot). Cela implique de rfrencer tous les quipements concerns (noms et adresses MAC notamment). Dure de validit des options = 1 semaine. Serveurs NT, Unix, etc. Les adresses seront fixes, et seules les options seront distribues. Les options peuvent tre communes tous les serveurs. Dure de validit des options = 1 semaine. Postes de travail (PC, etc.). Adresses et options affectes dynamiquement. Dure de validit = 12 heures.

De 0.65 0.255

De 1.0 3.254

152

ICMP, SNMP, MIB, DHCP, BootP

Rappelons quil est souvent souhaitable de limiter le dcoupage deux tranches, une pour les quipements rseau et serveur, et une pour les postes de travail. Les deux premires parties peuvent donc tre fusionnes. Paris, le serveur DHCP prendra ainsi en charge la plage dadresses allant de 10.0.0.1 10.0.3.254, dcoupe en deux pools (appels scope ou tendue chez Microsoft). Le scope ddi aux stations commencera 10.0.1.0. En cas de saturation de la premire tranche, il sera toujours possible de modifier la plage dadresses affecte ce scope.

Pool dadresses gr par le serveur et affect dynamiquement aux PC des utilisateurs.

Au sein de ce pool, il est possible de dfinir des adresses brles, par exemple par ce quelles ont auparavant t affectes des serveurs.

La configuration du pool dadresses pour les quipements rseau et les serveurs ncessite, en plus, de rserver les adresses via le menu EtendueAjouter adresse rserve . Avec les clients Windows, le seul moyen didentifier les stations est dutiliser ladresse MAC de la carte rseau. La norme prvoit cependant que lidentifiant puisse tre une chane de caractres quelconque, le nom de lutilisateur ou du PC, par exemple.

Au sein de ce pool, rserve ladresse 10.0.0.100 au serveur pa001. Si ce dernier envoie une requte DHCP, il se verra affecter cette adresse.

Administrer son rseau IP

CHAPITRE 6

153

Cette opration peut tre fastidieuse, car il faut relever les adresses MAC de tous les quipements concerns (qui sont cependant en nombre moins lev que les PC). De plus, lorsquune carte rseau est change, il faut mettre jour la base de donnes DHCP (cest une opration en principe peu frquente, mais il faut y penser le jour o cela arrive). Si vous ne voulez pas utiliser DHCP pour cette classe dquipements, il suffit de ne pas ajouter de pool dadresses. Le plan dadressage facilite votre choix.

Dfinir les options distribuer


Les options peuvent tre dfinies trois niveaux : soit globalement pour tous les pools dadresses, soit pour chaque pool (scope), soit encore individuellement pour chaque client. Les options communes tous les nuds du rseau par exemple le TTL par dfaut ou ladresse dun serveur NTP servant de rfrence la mise lheure des horloges peuvent tre dfinies globalement dans le menu Option DHCP Global .

Liste des options DHCP

Option 003 = Routeur par dfaut (Default Gateway)

Lors de la requte DHCP, la route par dfaut sera envoye au PC qui la programmera dans sa pile IP.

154

ICMP, SNMP, MIB, DHCP, BootP

Si vous voulez affecter comme passerelle par dfaut ladresse IP de la station ellemme (voir chapitre 9), il faut ajouter et positionner 1 la cl de registre suivante au niveau du pool HKEY_local_machine\System\ CurrentControlSet\ Services\ DHCPServer\ Subnets\ a.b.c.d\ SwitchedNetworkFlag , o a.b.c.d est ladresse IP du pool.

LE POINT SUR DHCP (RFC 2131)


DHCP (Dynamic Host Configuration Protocol) permet une station dobtenir lintgralit de ses paramtres IP (plus de 65 options recenses ce jour), ce qui pargne ladministrateur de devoir configurer manuellement chaque poste de travail. DHCP est une extension du protocole BOOTP ; il utilise le mme format de paquet.
8 bits 1 = Requte 2 = Rponse 8 bits Type dadresse physique (1=MAC Eth) 8 bits Longueur de ladresse physique 8 bits Saut incrment de 1 par les routeurs

XID : numro identifiant de manire unique la transaction. La rponse du serveur doit contenir le mme XID que la demande du client Nombre de secondes depuis que le client a initialis sa demande B Indicateurs (non utiliss) B = bit de Broadcast

ciaddr - Adresse IP du client si celui-ci la connat Il peut la connatre sil demande une prolongation de laffectation de ladresse. yiaddr - Adresse IP affecte par le serveur siaddr - Dans son message DHCP_OFFERT, le serveur DHCP indique ici son adresse IP que le client devra indiquer en retour dans son message DHCP_REQUEST giaddr - Adresse IP du routeur ayant relay le message DHCP. Si cette adresse est non nulle, le serveur sait que la requte a travers au moins un routeur. chaddr - Adresse physique du client (16 octets) Dans le cas dEthernet, il sagit de ladresse MAC sname - Nom optionnel du serveur (64 octets maximum termins par un 0) file - Nom optionnel du fichier tlcharger (128 octets maximum termins par un 0) Options - Liste des paramtres supplmentaires affects au client (les options son listes dans le RFC 2132) ainsi que le type de message DHCP (DISCOVER, REQUEST, etc.).

Si la pile IP (et notamment le module ARP) peut fonctionner sans adresse IP, le bit de broadcast peut tre mis 0 dans les requtes DHCP, ce qui permet au serveur de renvoyer ses rponses dans des trames unicast ( ladresse MAC indique par le client dans le champ chaddr). Dans le cas contraire, le bit de broadcast est positionn 1 par le client, et le serveur rpond dans des trames de broadcast MAC (FF-FF-FF-FF-FF-FF). Cependant, si le champ giaddr est non nul, cela veut dire que la requte a transit par un routeur. Le serveur envoie alors le paquet DHCP cette adresse IP (et donc ladresse MAC du routeur via ARP). Le port UDP de destination est alors 67 (celui du serveur) au lieu de 68 qui dsigne le client , ce qui permet au routeur didentifier les paquets DHCP traiter (voir plus loin).

Administrer son rseau IP

CHAPITRE 6

155

LE POINT SUR DHCP (SUITE)


Si le client possde dj une adresse IP (champ ciaddr non nul), il peut demander des paramtres de configuration complmentaires (les options DHCP) en envoyant le message DHCP_INFORM. Le serveur envoie alors sa rponse ladresse IP indique (donc dans une trame MAC unicast). Un client effectue sa requte en deux temps : Tout dabord, il recherche un serveur DHCP, et attend les offres du ou des serveurs. Ensuite, il confirme sa demande auprs du serveur quil a choisi, et attend une rponse lui confirmant que ladresse IP a bien t rserve. Les options sont galement ngocies au cours de cet change : le client indique celles dj configures dans sa pile IP, et les serveurs lui proposent les leurs.
Le client positionne le bit de broadcast 1. Le routeur met son adresse 10.11.0.253 dans le champ giaddr et incrmente le saut de 1. Sil y a un routeur, le serveur rpond destination du port UDP 67 au lieu du port UDP 68.
Serveur DHCP port UDP 67 10.10.41.100

Client DHCP port UDP 68

10.11.0.253

Routeur

10.10.0.253

DHCP_DISCOVER
MAC src = 02:60:8C:EB:25:D2 / dest = FF:FF:FF:FF:FF:FF IP src = 0.0.0.0 / Dest = 255.255.255.255 / UDP 6867

DHCP_DISCOVER
MAC src = 00:00:0C:00:80:0C / dest = 02:60:8C:25:AB:8E IP src = 10.10.0.253 / dest = 10.10.41.100 / UDP 6867

DHCP_OFFER
MAC src = 00:00:0C:40:75:AC / dest = 02:60:8C:EB:25:D2 IP src = 10.11.0.253 / Dest = 10.10.50.1 / UDP 6768 Je propose ladresse IP 10.11.50.1 / siaddr=10.10.41.100

DHCP_OFFER
MAC src = 02:60:8C:25:AB:8E / dest 00:00:0C:00:80:0C IP src = 10.10.41.100 / dest = 10.11.0.253 / UDP 6767 Je propose ladresse IP 10.11.50.1 / siaddr=10.10.41.100

Plusieurs serveurs peuvent rpondre la demande. Le client en choisit un. DHCP_REQUEST


MAC src = 02:60:8C:EB:25:D2 / dest = FF:FF:FF:FF:FF:FF IP src = 0.0.0.0 / Dest = 255.255.255.255 / UDP 6867 Daccord pour 10.11.50.1 / siaddr=10.10.41.100

DHCP_REQUEST
MAC src = 00:00:0C:00:80:0C / dest = 02:60:8C:25:AB:8E IP src = 10.10.0.253 / dest = 10.10.41.100 / UDP 6867 Daccord pour 10.11.50. / siaddr=10.10.41.100

DHCP_ACK
MAC src = 00:00:0C:40:75:AC / dest = 02:60:8C:EB:25:D2 IP src = 10.11.0.253 / Dest = 10.10.50.1 / UDP 6768 Ladresse 10.11.50.1 test affecte

DHCP_ACK
MAC src = 02:60:8C:25:AB:8E / dest 00:00:0C:00:80:0C IP src = 10.10.41.100 / dest = 10.11.0.253 / UDP 6767 Ladresse 10.11.50.1 test affecte

Le client envoie toujours ses requtes dans des trames de broadcast MAC pour plusieurs raisons : La requte initiale (DHCP_DISCOVER) permet de dcouvrir plusieurs serveurs (un serveur principal et un serveur de secours). Lors de la requte de confirmation (DHCP_REQUEST), la plupart des piles IP ne peuvent activer le module ARP sans adresse IP. Le client ne sait pas si le serveur est situ sur le mme rseau ou sil est spar par un routeur. Dans ce dernier cas, si la trame est destine ladresse MAC du serveur, elle ne traversera pas le routeur, sauf sil fonctionne en mode proxy ARP (voir chapitre 9), ce que la station ne peut prsupposer. Configur en relais DHCP/BOOTP, le routeur convertit les broadcast MAC/IP en adresses unicast destination du serveur DHCP ou BOOTP. lapproche de lexpiration de la priode de validit, le client demande renouveler son bail auprs du serveur (DHCP_REQUEST) en indiquant son adresse IP dans le champ ciaddr. Le serveur peut alors proposer la mme adresse, une nouvelle, ou encore accepter celle demande par le client. En principe, cest au client quil incombe de vrifier que ladresse alloue par le serveur nest pas utilise par une autre station (le serveur peut, en effet, tre situ de lautre ct dun routeur). Le client gnre cet effet une requte ARP sur ladresse qui vient de lui tre alloue.

156

ICMP, SNMP, MIB, DHCP, BootP

La mme option peut tre dfinie plusieurs niveaux, mais les options individuelles ont priorit sur les options dun pool, qui elles-mmes ont priorit sur les options globales. Lexemple suivant montre les options dfinies pour un pool, ainsi que les adresses dj affectes des clients.
Pool dadresses 10.0.1.0 10.0.3.254

Valeurs des options

Numro de loption telle que dcrite dans le RFC 2132.

Adresses affectes et noms des PC

Attention : efface la base de donnes, mais les clients dtiennent toujours leur adresse !

Configurer les routeurs


Si les stations sont situes sur un rseau IP autre que le serveur DHCP, les requtes DHCP doivent transiter par un routeur. Or, ce type dquipement ne transmet jamais les trames de broadcast MAC, car il est justement conu pour dlimiter les domaines de broadcast (voir lencart Le point sur Ethernet au chapitre 3). Il faut donc configurer explicitement les routeurs afin de pouvoir relayer les requtes DHCP.
Figure 6-3. Fonctionnement du DHCP avec les routeurs.
Client DHCP

giaddr=10.10.0.253. Saut=Saut+1

tant donn que giaddr = 10.11.0.253, le serveur propose une adresse dans le pool 10.11.x.x

switch

E1 Paris

E0

switch

Serveur DHCP

0.0.0.0

10.11.0.253

10.10.0.253

10.10.41.100

Administrer son rseau IP

CHAPITRE 6

157

interface ethernet 1 ip helper-address 10.10.41.100 ip helper-address adresses ip dautres serveurs DHCP

Avec la commande prcdente, les trames de broadcast MAC dont le port UDP est gal 67 seront transmises dans une trame unicast (via la rsolution ARP) destination du serveur DHCP ou BOOTP et, en retour, vers le client.

LE POINT SUR BOOTP (RFC 951 ET 1542)


BOOTP (Bootstrap Protocol) permet un quipement rseau dobtenir son adresse IP ainsi que le nom dun fichier tlcharger via TFTP (Trivial File Transfer Protocol). Il peut sagir dun fichier de configuration ou dun excutable (appel image de boot), tel quun systme dexploitation ou un micro-code. Ce protocole ne permet pas daffecter dynamiquement les adresses, et ncessite donc de connatre les adresses MAC ou daffecter un nom aux quipements qui mettent des requtes. DHCP a repris exactement les mmes spcifications que BOOTP en tendant ses possibilits. Un serveur DHCP prend en charge les requtes BOOTP (compatibilit ascendante), alors que linverse nest pas possible. Des quipements rseau qui ne disposent pas de mmoire flash, tels que des concentrateurs, des commutateurs ou des serveurs daccs distants, utilisent BOOTP pour tlcharger leur code excutable. Pour la petite histoire, la RFC 1542, relative aux extensions de BOOTP (lquivalent des options DHCP), discute de lutilit du bit de broadcast en rappelant le paradigme de la poule et de luf : une station ne peut pas fonctionner sans adresse IP ; cependant, elle envoie et reoit des paquets IP qui doivent justement lui permettre dobtenir cette adresse IP ; mais elle ne peut pas traiter ces paquets puisquelle ne dispose pas dadresse IP, etc.

Installer plusieurs serveurs


Si plusieurs serveurs sont utiliss (en partage de charge et en redondance), le pool dadresses doit tre dcoup afin dviter les doubles affectations. La rpartition peut se faire parts gales, comme suit : le premier serveur affecte les adresses comprises entre 10.0.1.0 et 10.0.2.127 ; le second serveur affecte les adresses comprises entre 10.0.2.128 et 10.0.3.254.

Les adresses affectes de manire fixe doivent tre rserves de manire identique sur chaque serveur. Le serveur de Microsoft ne permet pas de mettre en place un rel partage de charge avec une redondance complte. Pour cela, dautres serveurs DHCP plus perfectionns existent sur le march.

Vrifier la configuration de son PC


Plusieurs utilitaires permettent de vrifier le paramtrage TCP/IP de son PC. Sous Windows 9.x et Me, il sagit de la commande winipcfg.

158

ICMP, SNMP, MIB, DHCP, BootP

Adresse MAC (cf. chapitres 4 et 6) Adresse IP et le masque de sousrseau associ Default Gateway Demande la libration ou le renouvellement des baux DHCP

Aucun serveur DHCP prcis na t indiqu. Le PC a donc envoy une requte DHCP dans un paquet de broadcast.

Sous Windows NT, la commande quivalente est ipconfig : ipconfig /all affiche tous les paramtres rseau. ipconfig /release envoie un message DHCP_RELEASE au serveur pour librer ladresse IP. ipconfig /renew envoie un DHCP_REQUEST pour demander le prolongement de la validit de ladresse IP, ou un DHCP_DISCOVER si la station ne possde pas dadresse.

Adresse MAC (cf. chapitres 4 et 6)

Adresse IP, masque de sous-rseau associ et default gateway.

Administrer son rseau IP

CHAPITRE 6

159

Sous les deux environnements, la commande route permet de visualiser la table de routage de la pile IP.
Route permanente (sauvegarde dans la Registry).

Ajoute une route statique : pour envoyer un paquet vers le rseau 192.168.0.0, le PC le transmettra au routeur 10.0.0.253.

Route par dfaut (defaut gateway)

Adresse de loopback utilise pour vrifier que la pile IP fonctionne bien (par exemple avec un ping) Groupe multicast par dfaut (cf. chapitre 15)

Enfin, la commande Netstat permet de vrifier le bon fonctionnement de la couche TCP/IP. Elle permet, par exemple, de visualiser les connexions actives.

Noms obtenus par le DNS et correspondant ladresse IP cible.

Numros de ports TCP source et destination.

7
La gestion des noms

Partie de la cblerie et de la basse filasse, nous abordons dans ce chapitre les couches applicatives, cest--dire les services rseau. Pour ainsi dire, nous nous levons dans les couches suprieures du rseau. Car, de nos jours, ladministrateur rseau ne peut pas se contenter de fournir le transport des donnes. Il doit en faciliter laccs ses utilisateurs. En outre, plus le nombre dutilisateurs est lev, plus il est important de simplifier les tches administratives. Il convient donc dutiliser des outils qui simplifient la vie des utilisateurs et celle des exploitants. Le service de nom, ou DNS (Domain Name System), est le premier dentre eux. Dans ce chapitre vous apprendrez ainsi : comprendre le fonctionnement du DNS ; dfinir un plan de nommage ; configurer les serveurs DNS ; configurer les PC ; interroger la base de donnes du DNS.

162

DNS

Prsentation du DNS
Pour vos utilisateurs et vous-mme, il serait bien plus pratique dutiliser des noms de machines plutt que des adresses, linstar de ce qui se fait sur lInternet. De mme que lon accde www.3com.com, il serait bien plus simple daccder votre serveur au moyen du nom www.societe.fr plutt que de son adresse IP. La premire solution repose sur lutilisation des fichiers hosts (localiss dans /etc sous Unix, et dans \Windows sous Windows 9x). Ce fichier contient simplement la correspondance entre adresses IP et noms de machines :
10.0.0.1 10.0.0.100 10.0.0.101 par001 nt001 mail

Linconvnient de cette mthode est quil faut configurer le fichier sur chaque poste de travail, et ce, chaque changement dadresse ou de nom. On pourrait imaginer une distribution automatique de ce fichier, mais cette opration serait trs complexe et source derreur avec les PC. De plus, lespace de nommage est plat (tous les noms sont au mme niveau). La seconde solution, de loin la meilleure, repose donc sur lutilisation dun systme DNS (Domain Name System). Cest celle utilise grande chelle sur lInternet (plusieurs millions de machines rfrences dbut 2001) et qui convient galement pour vos 10 ou 10 000 PC.

Les composants du DNS


Le DNS est utilis sur lInternet pour naviguer sur le Web et pour envoyer des messages. Il sagit ici de recrer un DNS priv, cest--dire rserv nos utilisateurs. Il faut pour cela dfinir : un espace de nommage hirarchique dcoup en domaines ; des serveurs grant des bases de donnes ; des clients appels resolver ; un protocole dchange entre clients et serveurs dune part, et entre serveurs dautre part.

Tous ces composants sont dcrits dans une srie de RFC dont les premiers remontent 1987.

laborer un plan de nommage


Le nommage DNS est organis sous forme darbre, avec une racine et des domaines qui lui sont rattachs. Le plan de nommage consiste donc dfinir cette arborescence et la manire daffecter des noms aux objets (les feuilles de larbre).

La gestion des noms CHAPITRE 7

163

Dfinir larborescence DNS


Ds le dbut de votre rflexion, vous serez confront au dilemme classique : dfinir une arborescence qui reflte lorganisation de la socit ou une arborescence qui reflte son implmentation gographique ? Par exprience, lune nest pas meilleure que lautre, car toutes deux sont soumises aux alas des changements. Lapproche organisationnelle est soumise au changement du nom de la socit (suite une dcision stratgique, un rachat, etc.) ou du service (suite une rorganisation), tandis que lapproche gographique est soumise aux dmnagements. LInternet a dailleurs retenu les deux approches.
. Racine

com

fr

ch

Domaines Top Level

3com

cisco

laposte

gouv

vector

Domaines grs par chaque socit et organisme

www

www

mail

finances

www

Noms des serveurs ou sous-domaines

Type puis noms des organisations

www

Pays puis organisation

Pour notre DNS priv, donc usage purement interne, nous navons pas besoin de faire rfrence au pays et au nom de la socit, mais plutt la ville, au nom du site et au nom des directions (ou, selon la terminologie propre chaque socit, des divisions, des Business Units, etc.). Nous pouvons cependant retenir la mme approche mixte en fonction du degr de centralisation de chaque dpartement.
Reprsentation dans le DNS Racine Domaine Top Level Domaine (optionnel) Organisation centralise Par convention, le point (.) Nom de la direction Nom de la ville Organisation dcentralise Par convention, le point (.) Nom de la ville Nom de la direction

164

DNS

Il est conseill de ne retenir que les invariants ou, pour tre exact, les lments qui sont susceptibles de changer le moins souvent. Dans notre cas, ce sont les directions (cest--dire les services situs au sommet de la hirarchie organisationnelle) et les villes principales o est implante notre socit. Lespace de nommage est indpendant de la localisation gographique : tous les immeubles dune mme ville peuvent donc tre rfrencs dans le mme domaine DNS. Par exemple, lindication dlments pouvant changer frquemment, tels que le nom du service au sein dune direction ou le nom du site dans une ville, est source de complication, et entrane un travail supplmentaire de reconfiguration. Plus vous ajouterez de niveaux au DNS, plus vous devrez effectuer de mises jour. En revanche, si un service au sein dune direction devait garder son autonomie, on pourrait envisager de lui dlguer la gestion de son sous-domaine.
Figure 7-1. Dfinition d'un DNS priv.
Les directions dcentralises peuvent tre organises gographiquement. londres paris . Les directions centralises peuvent tre rfrences au plus haut niveau. info drh

compta

compta

www

www

toulouse

www

sgbd

www

www Le serveur Web de Toulouse sera connu sous le nom de www.toulouse.info.

www

priv Toulouse sera responsable de son propre domaine et de ses sous-domaines.

Le DNS offre donc beaucoup de souplesse : Une mme machine (ayant une adresse IP) peut tre rfrence dans plusieurs domaines. Une mme machine peut tre rfrence sous plusieurs noms principaux et/ou sous un nom principal associ des alias. La gestion dun domaine peut tre dlgue un nouveau service devenu autonome, ou tre reprise de faon centrale. Une direction peut grer son propre DNS (avec sa propre racine). Les machines peuvent tre rfrences dans plusieurs DNS. Un DNS peut comporter une centaine de niveaux.

On le voit, le DNS permet toutes sortes de fantaisies. Il est donc de votre responsabilit den assurer la cohrence et la simplicit. Ainsi, les fonctionnalits prsentes ci-dessus doiventelles plutt tre utilises pour faciliter les priodes de transition lors de changements dorganisation ou de dmnagement ou, dune manire gnrale, pour rpondre des situations exceptionnelles.

La gestion des noms CHAPITRE 7

165

LE POINT SUR LE DNS (RFC 1034, 1035, 1995, 1996, 2181)


Le DNS (Domain Name System, quelquefois appel Domain Name Service) dfinit une base de donnes dcoupe en zones (constitues dun domaine et de ses sous-domaines) correspondant une partie dun arbre hirarchique. Un serveur peut avoir autorit sur une ou plusieurs zones. Sil est primaire, il est matre de la zone. Sil est secondaire, il dispose dune copie quil demande rgulirement au [serveur] primaire. Sil est racine, le serveur a autorit sur la racine de larbre. Les serveurs racines peuvent dlguer leur autorit aux serveurs grant le premier niveau de domaines, appels domaines Top Level, et ainsi de suite. Tous les serveurs font galement office de cache pour les requtes DNS mises par les clients appels resolver.
0 = Requte 1 = Rponse 1 = la rponse provient dun serveur primaire ou secondaire (Authoritative Answer) 0 = la rponse provient dun cache TC = Trunckated, message tronqu car plus grand que le MTU RR = Ressource Record RD = Rcursion demande par le client NS = Name Server RA = Rcursion suporte par le serveur Z (bit non utilis) 0 = par derreur AD = Authentic Data 1 = format de la requte invalide CD = Checking Disabled 2 = Erreur interne au serveur 3 = Nom de domaine inexistant R R Z A C Code rponse 4 = Type de requte non supporte 5 = Requte refuse par le serveur (pour des raisons de scurit) D A D D (4 bits) Sauf indication contraire, les champs font 2 octets

0 = Requte standard 1 = Requte inverse 4 = Notify

Opcode (4 bits)

A A

T C

Message DNS Nombre de RR additionnels

Numro de la transaction

Indicateurs

Nombre de questions

Nombre de rponses

Nombre de RR NS

Le message DNS est divis en 4 sections vides ou non : les questions, les rponses, les enregistrements NS et les enregistrements additionnels (les autres RR). Chacune est constitue dun ou de plusieurs objets.
1 RR spcifique ou * = tous les RR AFX = demande de transfert de zone par un serveur secondaire IXFR = idem mais, transfert incrmental Format des objets (gnralement un seul) dans la section Questions

Type de question

Classe : 1 = IN (Internet) 4 octets

Nom du domaine concern


Format des objets dans les autres sections

0 63 octets Nom du domaine du RR Type de RR (A, SOA, PTR) Classe : 1 = IN (Internet)

TTL : validit du cache pour ce RR

Longueur des donnes

Donnes : par exemple, ladresse IP si le type de RR demand est A (type RR = 1)

Afin de diminuer la taille des messages DNS, les noms apparaissant plusieurs fois peuvent tre remplacs par des pointeurs de deux octets indiquant la position de lunique exemplaire du nom. La longueur maximale dun nom dobjet est de 63 octets, et celle dun nom de domaine complet (y compris celui de lobjet) est de 255 octets. Les messages DNS transitent dans des paquets UDP ou TCP selon les cas (port 53).
Client Serveur Secondaire Primaire

Requte sur le A UDP >1023 Adresse IP 53 UDP 53

Requte sur le SOA SOA Demande xfert SOA TCP 53 Transfert de la zone 53 53

Le secondaire demande le transfert de la zone si le serial du SOA reu est suprieur au sien.

La RFC 1995 prcise un mode de transfert incrmental (seules les modifications sont transfres). La RFC 1996 spcifie, quant elle, un mcanisme permettant au primaire de notifier au secondaire que le SOA vient dtre modifi. Cela vite dattendre la fin de la priode indique dans le paramtre refresh.

166

DNS

Standardiser le nommage des objets


Il nest pas ncessaire de mettre les postes de travail dans la base DNS, car ces derniers ne sont que des clients ; ils ne sont pas connus en tant que serveur. Seuls sont renseigns dans les bases DNS les quipements rseau (pour les exploitants) et les serveurs (pour les utilisateurs). Il est conseill dadopter un codage diffrent et adapt chaque type dobjet, cest--dire sa nature et sa fonction. Par exemple, les serveurs ne seront pas nomms de la mme manire que les routeurs. Le nom principal doit correspondre un invariant, et les alias la particularit du moment. Si la scurit est privilgie et que le nom ne doit pas permettre didentifier ces lments, des noms neutres peuvent tre retenus (noms de musiciens, de fleurs, de plantes, etc.).
Objet Serveur Routeur Concentrateur Commutateur Serveur daccs distant Invariant Systme dexploitation (Unix, NT) Marque (Cisco, 3com, etc.) et fonction de routage Marque (3com, etc.) et fonction de concentration Marque (Cisco, 3com, etc.) et fonction de commutation Marque (Cisco, 3com, etc.) et fonction daccs distant Variant Fonction (Web, messagerie, base de donne, etc.) Localisation Localisation et, ventuellement, emploi de rseaux diffrents (Ethernet, ATM, etc.) Localisation et, ventuellement, emploi de rseaux diffrents (Ethernet, ATM, etc.) Localisation

La localisation peut tre considre comme tant un variant de faible impact partir du moment o lquipement doit de toute faon tre reconfigur (changement dadresse IP, par exemple). Il faut privilgier un nommage simple des quipements auxquels on accde le plus frquemment : les serveurs (auxquels accdent les utilisateurs) et les routeurs et serveurs daccs distants (auxquels accdent les exploitants rseau). Le nom doit : Ne comporter que des caractres alphanumriques (minuscules et/ou majuscules) et des tirets (-). Ils constituent, en effet, le plus petit dnominateur commun dans le monde de linformatique. Les autres caractres sont proscrire, car certains systmes ne les acceptent pas. tre court, afin dtre facile mmoriser et rapide saisir au clavier. Contenir une ou deux alternances de noms et de chiffres pour en amliorer la lisibilit. Contenir un tiret au maximum pour sparer deux champs alphabtiques ou numriques, afin den amliorer la lisibilit.

La gestion des noms CHAPITRE 7

167

quipement Serveur NT Unix Routeur Serveurs daccs distants

Codage retenu Nom neutre (plantes) Nom neutre (musiciens) Ville sur trois lettres et numro dordre sur trois chiffres Prfixe svc, suivi du codage identique aux routeurs

Nom principal (nom systme) mars pluton mozart schubert par001, par002 toul001 ras-par001 ras-mar002

Exemple mars.marseille. mars.paris. mozart.toulouse.info. par001.info. par001.paris. ras-mar002.info.

Un serveur peut tre connu sous plusieurs noms : Un premier qui dsigne sa nature et qui correspond au nom systme dfini lors de linstallation. Il ne change pas (sauf lors dune rinstallation). Un ou plusieurs autres qui dsignent sa ou ses fonctions et qui correspondent une ou plusieurs applications (base de donne, Web, etc.)

Pour les utilisateurs, le meilleur moyen didentifier et de mmoriser le nom dun serveur est de lui donner le nom de lapplication dont ils se servent. Un alias correspondant la fonction du serveur pourra donc tre dfini et correspondre la fonction du serveur (il varie au cours du temps alors que le nom systme ne change que si lon rinstalle compltement la machine).
Fonction Serveur Web principal Codage retenu Convention universelle Alias www Exemple www.paris. www.toulouse.info. www.drh. www.paris. www1.paris. www2 .paris. mail.paris. mail1.info. compta.paris. rivage.info.

Autres serveurs Web

Convention suivie dun numro dordre sur un chiffre Mail suivi dun numro dordre Nom de lapplication

www1 www2 mail mail1 compta rivage

Messagerie Autres applications

Certains serveurs centraux, cest--dire communs lensemble de la socit, pourront tre situs juste sous la racine. On aura, par exemple, www pour le serveur servant de point dentre toute la socit : il contiendra les informations du jour et des liens vers les autres serveurs Web. On pourra aussi y placer les serveurs qui ralisent linterconnexion des messageries. Les concentrateurs et les commutateurs ne sont gnralement pas accessibles au moyen dune connexion Telnet, mais via SNMP et une station dadministration. Le codage des noms peut donc tre plus complexe. Il peut reflter leur localisation gographique et, ven-

168

DNS

tuellement, leur fonction, afin de faciliter leur identification. Dans notre cas, nous avons choisi le codage suivant : [type]-[ville][tage][immeuble].
Champ [type] [ville] [immeuble] Signification Type de matriels, sur une lettre Abrviation de la ville, sur trois lettres Lettre majuscule identifiant un immeuble dans la ville Code H = Hub, S = switch, A = ATM, F = Frame Relay, I = FDDI par = Paris, tou = Toulouse tur = Tour, etc. Le code dpend de la ville D = Descartes, M = Montparnasse, etc.

Ce qui donne, par exemple, h-par05a, s-tou05D, etc. Afin de faciliter leur lecture et leur traitement dans des bases de donnes, il est prfrable que chaque champ ait une longueur fixe.

Configurer les serveurs DNS


Le DNS est gr par des serveurs qui assurent plusieurs fonctions : la gestion dune zone, cest--dire dun domaine et de ses sous-domaines : on dit que le serveur a autorit sur la zone ; lchange des bases de donnes au sein dune zone : un serveur est dsign primaire pour une zone et distribue la base de donnes aux serveurs secondaires ; le relais des requtes DNS dun client sur un nom situ dans une autre zone ; le cache des requtes clients de manire limiter les requtes ; enfin, un serveur doit tre dsign racine de larbre DNS. primaire pour un ou plusieurs domaines ; secondaire pour un ou plusieurs autres domaines ; racine. Il faut au moins un serveur racine. Il faut un et un seul serveur primaire par domaine. Toutes les modifications de la base de donnes dune zone doivent tre ralises sur le serveur qui a autorit (le serveur primaire). Il peut y avoir aucun ou autant de serveurs secondaires par domaine. Les fonctions primaires et secondaires sont exclusives pour un domaine donn. Mais un serveur peut tre la fois primaire pour un domaine et secondaire pour un autre.

Tout serveur DNS est serveur cache et peut tre la fois ou seulement :

Comme pour le nommage, le DNS offre de nombreuses possibilits et peu de contraintes :

La gestion des noms CHAPITRE 7

169

Un serveur DNS peut ne servir que de cache (cest--dire ntre ni racine, ni primaire, ni secondaire). Ladministrateur peut dlguer la gestion dun domaine faisant partie de la zone dautorit un autre serveur qui devient alors primaire pour le domaine. Les clients et les serveurs DNS peuvent tre situs nimporte o sur le rseau : sur des lieux gographiques diffrents et sur des rseaux IP diffrents. Il peut y avoir plusieurs DNS distincts. Les postes de travail et les serveurs peuvent tre rfrencs dans nimporte quel domaine.

Le DNS permet de faire tout et nimporte quoi. Il convient donc de respecter quelques rgles afin de conserver une certaine cohrence au sein de votre socit. Ainsi, vous devez prvoir : au moins un serveur DNS par site afin de ne pas surcharger les liaisons WAN ; au moins un serveur secondaire en partage de charge et en secours ; un arbre DNS pour toute la socit, mme si chacun gre son propre domaine.

Les bonnes pratiques du DNS sont exposes dans la RFC 1912. Selon ces principes, nous avons dcid de crer larchitecture prsente ci-aprs.
Figure 7-2. Les serveurs DNS.
Un ou deux serveurs secondaires par site afin de rpondre aux requtes locales. londres paris . Les serveurs info et toulouse sont galement racines de larbre DNS. info drh

compta

compta

Primaire

toulouse
Primaire

Le serveur info est primaire pour tous les domaines et secondaire pour toulouse.info.

Toulouse gre son propre domaine toulouse.info..

Chaque serveur DNS gre une partie de la base de donnes DNS, celle reprsentant la zone sur laquelle il a autorit. Le serveur de Toulouse ne contiendra ainsi que les objets situs dans la zone toulouse.info . Sous Windows NT, la manipulation de la base de donnes est ralise laide du Gestionnaire DNS, situ dans le menu Dmarrer Programmes Outils dadministration . Celui-ci sauvegarde les donnes dans la base des registres Windows (cl \HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services \Dns) et maintient une copie sous forme de fichiers ASCII dans le rpertoire \Winnt\System32\Dns. Ces fichiers respectent le format des serveurs DNS sous Unix, tels que ceux produits par la version appele BIND et dveloppe Berkeley.

170

DNS

LA BASE DE DONNES DU DNS


La base de donnes consiste en des fichiers ASCII contenant des enregistrements appels RR (Resource Record) dont le format gnrique est le suivant : nom nom ttl [ttl] [IN] RR paramtres Dsigne le nom du domaine. Sil est omis, cest le mme que celui du SOA. Time To Live. Indique pendant combien de secondes le resolver, qui aura fait une requte, pourra conserver cet enregistrement dans son cache. Le TTL est dfini au niveau du SOA (et donc pour tous les RR situs dedans), mais peut, optionnellement, tre dfini pour chaque RR. Le dlai de validit du cache est le maximum des valeurs ttl et minimum. Dsigne la classe dadresse, dans notre cas lInternet (on trouve aussi CH pour les adresses Chaos). Nom de la ressource (SOA, NS, A, LNAME, NX, PTR, HINFO, etc.).

IN RR

Les principaux enregistrements sont SOA, NS, A, CNAME, MX, PTR, HINFO et AAA. nom [ttl] [IN] SOA name e-mail serial refresh retry expire minimum (Start Of Authority). Indique le nom de la zone pour laquelle le serveur a autorit (secondaire ou primaire), ainsi que les paramtres de mise jour de la base de donnes. name Dsigne le serveur primaire de la zone. e-mail Dsigne ladresse e-mail de la personne responsable de la zone. serial Dsigne le numro de version du SOA. refresh Indique le nombre de secondes au bout duquel le serveur secondaire doit redemander le SOA au serveur primaire. retry Indique le nombre de secondes qui scoule entre deux tentatives de tlchargement du SOA par le serveur secondaire. expire Indique le nombre de secondes au bout duquel le SOA ne sera plus valable aprs le dlai indiqu par refresh. Au-del de ce dlai, le serveur secondaire ne doit plus rpondre aux requtes concernant ce SOA. minimum Indique la valeur minimale du TTL des RR de cette zone. [nom] [ttl] (Name Server) [nom] [ttl] (Address) alias [ttl] (Canonical Name) nom [ttl] (Mail eXchanger) inverse [ttl] (Pointer) inverse [nom] [ttl] (Host Information) [nom] [ttl] IN NS nom_du serveur_DNS Indique le serveur (primaire ou secondaire) qui a autorit sur la zone. IN A adresse_IPv4 Indique ladresse IPv4 qui correspond au nom demand dans une requte. IN CNAME nom_principal_de_lobjet Indique lalias dun objet. IN MX priorit nom_du_MTA Indique le nom du MTA acheminant les messages destination du domaine. 65535 = priorit basse, 1 = priorit haute. IN PTR nom_machine Indique le nom qui correspond ladresse IP demande dans une requte. Dsigne ladresse IP inverse, suivie de in-addr.arpa. IN HINFO matriel systme Champ dinformation concernant lobjet (type de machine et dOS). IN AAAA adresse_IPv6 Indique ladresse IPv6 qui correspond au nom demand (RFC 1886).

La gestion des noms CHAPITRE 7

171

LA BASE DE DONNES DU DNS (SUITE)


Les noms de serveurs indiqus dans les RR ne doivent pas tre des alias. Il existe dautres enregistrements peu ou pas utiliss ou encore ltat exprimental : WKS, TXT (RFC 1035), AFSDB, RP, X25, ISDN, RT (RFC 1183), NSAP (RFC 1706), GPOS (RFC 1712), SRV (RFC 2052) et KX (RFC 2230).

Configurer le fichier cache


Tous les serveurs participant votre DNS doivent connatre les serveurs racines. Ces informations rsident dans le fichier cache (attention, celui-ci na rien voir avec le serveur appel cache). Sous Windows NT, ce fichier est situ dans le rpertoire \Winnt\System32\Dns\Cache.dns. Il doit tre dit manuellement sur chaque serveur DNS de votre socit :
Serveur de nom pour la Racine

. IN NS . IN NS nt001.info. IN nt004.toulouse.info. IN

nt001.info. nt004.toulouse.info. A 10.0.0.100 A 10.4.0.165

Les instructions NS (Name Server) et A (Address) indiquent les adresses IP des serveurs racines. Il peut y en avoir autant que ncessaire, afin dassurer la redondance et le partage de charge. Si vous voulez construire un DNS intranet directement rattach lInternet, il faut y indiquer les serveurs racines officiels. (Vous pouvez vous procurer la dernire version sur le site ftp://ftp.rs.internic.net/domain/named.root.) Vous obtenez alors le fichier cache suivant (extrait) :
; ; formerly NS.INTERNIC.NET ; . 3600000 A.ROOT-SERVERS.NET. 3600000 ; ; formerly NS1.ISI.EDU ; . 3600000 B.ROOT-SERVERS.NET. 3600000 .........

IN

NS A

A.ROOT-SERVERS.NET. 198.41.0.4

NS A

B.ROOT-SERVERS.NET. 128.9.0.107

172

DNS

Configurer un serveur primaire


Dans le DNS, il est ncessaire de configurer un serveur primaire unique pour chaque zone. Un serveur primaire pour une zone est primaire pour le domaine situ en tte de cette zone, ainsi que pour tous les sous-domaines.

Fichier DNS de la zone dans le rpertoire \Winnt\system32\dns

Le serveur nt001 va tre primaire pour une nouvelle zone.

Cela a pour effet de produire le fichier C:\Winnt\System32\Dns\info.dns :


; ; ; ; @ Database file info.dns for info zone. Zone version: 1 Description de la zone info. SOA nt001.info. administrateur.info. ( 1 ; serial number 3600 ; refresh 600 ; retry Rfrence relative la 86400 ; expire zone en cours, ici info. . 3600 ) ; minimum TTL NS nt001 A 10.0.0.100 A 10.4.0.165 Serveur primaire pour la zone en cours. IN Les parenthses doivent tre utilises si les paramtres tiennent sur plusieurs lignes.

@ nt001 nt004.toulouse

La gestion des noms CHAPITRE 7

173

Que ce soit sous NT ou sous Unix, il est possible dditer manuellement ce fichier pour modifier les paramtres de la zone. Avec le gestionnaire DNS de Windows, on obtient lcran suivant.

Les paramtres de la zone (SOA, Start Of Authority) sont dfinis au niveau du serveur primaire pour tre ensuite utiliss par les serveurs secondaires. Le champ Temps par dfaut minimum pourra galement tre utilis par les resolvers pour dterminer la dure de conservation de lenregistrement dans leur cache. Si vous voulez limiter les changes entre serveurs, mieux vaux positionner le paramtre refresh une valeur assez leve, gnralement 12 24 heures, sauf durant les priodes de changement. En prvision de telles priodes, vous pouvez rduire cette valeur 1 heure (voire moins selon vos besoins). Vous pouvez galement activer un mcanisme de notification automatique qui permet au serveur secondaire dtre averti immdiatement de tout changement. rception de ce signal, le serveur secondaire dclenchera alors un transfert de zone. Il suffit pour cela dajouter, dans longlet Notification , les adresses IP des serveurs secondaires.

174

DNS

Activer la rsolution de nom


Gnralement, ladministrateur commence par remplir la base de donnes denregistrements A . Ce type denregistrement permet aux utilisateurs dobtenir ladresse IP correspondant au nom, qui leur est plus familier. Cest toute lutilit du DNS.
Zone info..

Cration dun enregistrement A.

Cela a pour effet de crer lenregistrement suivant :


nt003 IN A 10.0.0.110

Dsormais, le serveur DNS enverra au client ladresse IP indique ci-dessus, toute requte concernant ce nom.

Activer le routage de la messagerie


Un autre grand utilisateur du DNS est la messagerie SMTP. Chaque MTA (Message Transfer Agent) sappuie en effet sur les enregistrements MX pour router les messages vers le prochain MTA.

Ou tout autre serveur SMTP !

Nom du serveur. Un enregistrement A doit tre associ pour donner son adresse IP.

Priorit de 0 (haute) 65535 (basse).

En dfinitive, deux enregistrements doivent tre crs :


info. IN @ IN mail IN MX MX A 10 mail.info. 10 mail 10.0.0.100 Ces deux notations sont quivalentes.

La gestion des noms CHAPITRE 7

175

Ainsi, tous les messages destination de xxx@info seront routs vers le serveur mail situ dans le domaine info . Avec le mcanisme des priorits, il est possible de dfinir des serveurs de secours au cas o le MTA principal serait surcharg ou en panne. Il suffit pour cela de crer un autre enregistrement MX de priorit plus basse que celui cr prcdemment :
info. IN mail2 IN MX A 20 mail2.info. 10.0.0.101

Enfin, il est galement possible de dfinir un serveur poubelle recueillant tous les messages destination de domaines inconnus :
* IN MX 100 mail9

Du bon usage des alias


Lutilisation dun alias permet de dissocier la fonction (Web, messagerie) de la nature des serveurs (nt001, unix002) ou de leur localisation dans un domaine ou un autre :
www IN pluton IN CNAME CNAME nt003.info. ux001.paris.compta.

Grce lutilisation des alias, le changement des noms pluton et www suite un dmnagement sera plus facile oprer que celui de nt003 qui est rfrenc par des enregistrements A . Par exemple, on doit dplacer lapplication intranet sur une nouvelle machine plus puissante. Il suffit de modifier le CNAME comme suit :
www IN CNAME nt004.toulouse.info.

Configurer un serveur racine


Les serveurs racines ont tout simplement autorit pour la zone . , cest--dire sur lensemble de larbre DNS. Leur rle est dindiquer aux serveurs ne pouvant rpondre aux requtes de leurs clients, ladresse du serveur pouvant les aider.
Figure 7-3. Recherche DNS rcursive.
Adresse de sgbd.toulouse.info. ?
pc1.londres. 10.12.1.150

Le premier serveur ne rpond pas. Le me resolver essaie le 2 sur sa liste. Le serveur na pas autorit sur toulouse.info. Il regarde dans son cache. L'information ne sy trouvant pas, il contacte le serveur racine nt001.info. Adresse de sgbd.toulouse.info. ? Pour ce domaine, contacter NS 10.4.0.165 Adresse de sgbd.toulouse.info. ?

nt001.londres. 10.12.0.100

Pour les besoins de lexemple, nt001 na pas autorit sur toulouse.info, sinon il aurait rpondu luimme.
nt001.info. 10.0.0.100

Adresse de sgbd.toulouse.info. ? Le client positionne le bit RD 1 demandant une recherche rcursive.

nt004.toulouse.info. 10.4.0.165

Adresse = 10.4.0.200 Le resolver garde le rsultat dans son cache pendant TTL secondes. Cette dure est indique dans la rponse et provient du max (ttl du RR, minimum du SOA).

Adresse = 10.4.0.200

176

DNS

La recherche peut galement tre effectue de manire itrative. Dans ce cas, le serveur DNS indique au client le nom du serveur DNS qui peut laider, et il revient au client deffectuer lui-mme la recherche. Dans notre cas, nous commenons par dclarer un serveur primaire pour la zone . (ne pas choisir le nom de fichier . , mais, par exemple, le nom racine.dns ). Puis, nous dclarons les serveurs primaires des domaines Top Level.
La zone . a t cr. La zone Cache nest plus affiche.

Type de RR = Name Server

Le serveur nt002.info est primaire pour le Top Level drh.

Cette action produit le fichier suivant :


. IN SOA 2 1800 300 604800 86400) NS NS nt001.info. jlm.nt001.info. ( ; serial : 2me version ; refresh : toutes les 30 min. ; retry : toutes les 5 minutes ; expire : 48 heures aprs ; minimum : 24h dans le cache nt001.info nt004.toulouse.info 10.0.0.100 10.4.0.165 nt001.info nt001.info nt002.info 10.0.0.124 Liste des serveurs ayant autorit sur les Top Level paris, info et drh.

Liste des serveurs ayant autorit sur la racine.

nt001.info A nt004.toulouse.info A paris info drh nt002.info. NS NS NS A

La gestion des noms CHAPITRE 7

177

Configurer un serveur secondaire


Un serveur secondaire pour une zone est un serveur qui a autorit sur ladite zone, mais qui ne peut pas modifier la base de donnes correspondante. Pour cela, il demande auprs du serveur primaire le transfert de la zone, ce qui lui permet ensuite de rpondre aux requtes de la mme manire quun serveur primaire. Sur ce type de serveur, une zone est dclare secondaire en indiquant ladresse IP du serveur primaire partir duquel transfrer la zone.

La zone londres sera transfre partir de ce serveur

Un seul primaire !

Il est noter que le volume de donnes reprsent par un transfert de zone est peu important, dautant plus si les serveurs supportent une mise jour incrmentale (RFC 1995).

Configurer un serveur cache


Tous les serveurs DNS conservent en mmoire cache les rponses des requtes prcdentes. Le serveur cache joue le mme rle, mais prsente la particularit de navoir aucune autorit sur une quelconque zone : le serveur nest ni primaire ni secondaire. La configuration dun serveur cache se rsume donc renseigner uniquement le fichier cache.dns qui liste les serveurs racines. La dure de validit des enregistrements dans le cache est dtermine par le maximum des deux valeurs suivantes : le paramtre minimum TTL du SOA et le TTL de chaque enregistrement si celui-ci est spcifi.

178

DNS

Dlguer lautorit un autre serveur


Pour des questions dorganisation, il est maintenant opportun de dlguer la gestion de la zone toulouse.info aux exploitants de ce site. Pour cela, la procdure est la suivante : 1. Configurer le serveur de Toulouse en secondaire de toulouse.info , afin de transfrer cette zone. 2. Configurer ensuite le serveur de Paris en secondaire pour la zone toulouse.info . 3. Basculer enfin le serveur de Toulouse en primaire pour la zone toulouse.info . 4. Modifier les enregistrements NS sur les diffrents serveurs concerns, de manire pointer sur le nouveau serveur primaire. 5. Si lancien serveur primaire ne doit pas faire office de serveur secondaire du domaine toulouse.info , supprimer toute rfrence cette zone. Sous le gestionnaire DNS de Windows, il faut, en plus, crer un domaine toulouse.info , de manire extraire les donnes du fichier info.dns dans un autre fichier, toulouse.info.dns , par exemple. Dans le serveur primaire de info , la zone dlgue apparatra alors comme suit :
; ; Delegated sub-zone: toulouse.info. ; toulouse NS nt001 ; End delegation

Les domaines de rsolution inverse


Un domaine spcifique, appel domaine de rsolution inverse et not in-addr.arpa pour IPv4 et ip6.int pour IPv6, est utilis pour trouver un nom partir dune adresse IP. Un domaine correspondant au rseau 10.4.0.0 sera ainsi not 4.10.in-addr.arpa. (notation inverse de ladresse IP) et ladresse 2001:xxx:C7D9 sera note 9.D.7.C.xxx.1.0.0.2.ip6.int. Les domaines de rsolution inverse se manipulent de manire identique aux domaines de noms. Chacun des 4 nombres de ladresse IP est considr comme tant un domaine qui peut tre dlgu. Un serveur peut ainsi tre primaire pour le domaine 10.in-addr.arpa, et dlguer son autorit pour 15.10.in-addr.arpa. La rsolution inverse permet : De dcouvrir les routeurs dun sous-rseau IP. Le client reoit le nom des routeurs et peut ensuite lancer une requte pour en connatre les adresses IP. Pour des questions de scurit, il est donc dconseill dutiliser cette facilit. un serveur de sassurer quun client qui se prsente avec une adresse IP appartient bien un domaine autoris et/ou est bien celui quil prtend tre. Certains serveurs FTP de lInternet ncessitent que les clients soient rfrencs dans la base DNS sous forme denregistrement PTR.

La gestion des noms CHAPITRE 7

179

De rfrencer les noms de rseaux permettant une station dadministration dafficher les noms au lieu des adresses IP. Au programme nslookup (voir plus loin) de fonctionner correctement. En effet, le serveur partir duquel la commande est lance doit tre rfrenc.

Une arborescence similaire doit donc tre cre. Et, l encore, le DNS permet toutes sortes de fantaisies. Par exemple, il ny a pas obligatoirement de correspondance entre domaines de noms et domaines de rsolution inverse. Les serveurs primaires pour un rseau peuvent ainsi ne pas ltre pour les domaines qui le contiennent. La cration automatique de PTR est alors rendue difficile. Il est donc conseill de limiter le nombre de ce type de zones une par subnet IP principal, le rseau 10 dans notre cas.

Lenregistrement PTR est automatiquement cr si la zone de rsolution inverse existe.

Un domaine de rsolution inverse pour lensemble du subnet 10.x.x.x

Le fichier dinitialisation
Le serveur DNS de Microsoft peut fonctionner sans linterface graphique, la manire des premiers serveurs DNS sous Unix. Le systme fonctionne alors uniquement partir des fichiers ASCII situs dans le rpertoire \Winnt\System32\Dns. Pour passer en mode texte, il faut supprimer la variable EnableRegistryBoot de la base des registres Windows au niveau de la cl HKEY_LOCAL_MACHINE\S ystem\ CurrentControlSet\Services\Dns\ Parameters . Un nouveau fichier doit alors tre renseign : il sagit du fichier dinitialisation du DNS tel quutilis sous Unix, appel boot :

180

DNS

Nom du fichier cache indiquant les serveurs racines. ; Fichier Boot de nt001.info ; cache . cache.dns Adresse IP du serveur primaire primary info info.dns secondary toulouse.info 10.4.0.165 toulouse.info.dns primary 10.in-addr.arpa 10.in-addr.arpa.dns
;

Prcise les zones et noms des fichiers de chaque SOA pour lequel le serveur est primaire ou secondaire.

Configurer les clients DNS


Dans la terminologie DNS, un client est appel resolver. Ce petit morceau de programme est directement sollicit par toutes les applications fonctionnant en rseau, telles que le navigateur Web. Il se contente dinterroger des serveurs DNS. Sa configuration consiste simplement indiquer le domaine dans lequel il se trouve, ainsi que la liste des adresses IP des serveurs DNS susceptibles de rpondre ses requtes. Une fois de plus, le DNS offre beaucoup de souplesse : Le client interroge le premier serveur de la liste puis, sil ne rpond pas, le second et ainsi de suite. Les serveurs peuvent tre de type cache, primaire ou secondaire. Le client peut tre situ dans un domaine diffrent des serveurs quil interroge.

Le domaine est important : en interrogeant www, le resolver cherchera implicitement www.toulouse.info.

Si le serveur DNS de Toulouse ne rpond pas, le resolver interroge le serveur de Paris.

La gestion des noms CHAPITRE 7

181

Lutilisateur peut formuler une demande sur un nom complet, tel que www.info. (un nom termin par un point). Aucun suffixe ne sera alors ajout. Sil lance une recherche sur un nom relatif, par exemple www (un nom qui nest pas termin par un point), le resolver le recherchera par dfaut dans le mme domaine que celui configur. Sil reoit une rponse ngative, il ajoutera le suffixe .info , puis un autre suffixe en fonction de la configuration.

Vrifier le fonctionnement du DNS


Lutilitaire de base pour tout administrateur DNS est le nslookup qui sexcute partir dune fentre DOS de Windows NT :
Se positionne en mode debug afin dafficher le dtail des changes. >set d2 >set recurse >www.3com.com. > Serveur: nt001.info. Address: 10.0.0.100 -----------SendRequest(), len 30 Une recherche rcursive est demande.

Nom et adresse du serveur DNS de rattachement.

HEADER: opcode = QUERY, id = 5, rcode = NOERROR header flags: query, want recursion questions = 1, answers = 0, authority records = 0,

additional = 0

On demande ladresse IP du serveur www situ dans le domaine 3com.com. QUESTIONS: www.3com.com, type = A, class = IN -----------------------

La question porte sur un enregistrement A . Dans sa rponse, le serveur DNS indique quil supporte la recherche rcursive.

Got answer (301 bytes):

HEADER: Nombre de RR opcode = QUERY, id = 5, rcode = NOERROR par section header flags: response, want recursion, recursion avail. questions = 1, answers = 1, authority records = 6, additional = 6

182

DNS

QUESTIONS: www.3com.com, type = A, class = IN ANSWERS: -> www.3com.com type = A, class = IN, dlen = 4 ttl = 3645 (1 hour 45 secs) AUTHORITY RECORDS: La rponse est structure en 4 sections : question, rponse, enregistrements NS et -> 3COM.COM les autres enregistrements. type = NS, class = IN, dlen = 9 nameserver = FOUR11.3COM.COM ttl = 38819 (10 hours 46 mins 59 secs) ...... suivent 5 autres RR ...... ADDITIONAL RECORDS: -> FOUR11.3COM.COM type = A, class = IN, dlen = 4 internet address = 129.213.128.98 ttl = 92825 (1 day 1 hour 47 mins 5 secs) ...... suivent 5 autres RR ......

Par dfaut, lenregistrement A est demand, mais il est possible de demander dautres types denregistrements, tels que le SOA :
>set d2 >set recurse >set querytype=soa >www.3com.com. > Serveur: ns1.club-internet.fr Address: 194.117.200.10

-----------SendRequest(), len 26 HEADER: opcode = QUERY, id = 5, rcode = NOERROR header flags: query, want recursion questions = 1, answers = 0, authority records = 0, QUESTIONS: 3com.com, type = SOA, class = IN -----------------------

additional = 0

La gestion des noms CHAPITRE 7

183

Got answer (320 bytes): HEADER: opcode = QUERY, id = 5, rcode = NOERROR header flags: response, want recursion, recursion avail. questions = 1, answers = 1, authority records = 6, additional = 6 QUESTIONS: 3com.com, type = SOA, class = IN ANSWERS: -> 3com.com type = SOA, class = IN, dlen = 42 ttl = 68436 (19 hours 36 secs) primary name server = four11.3com.com responsible mail addr = hostmaster.3com.com serial = 1998090100 refresh = 10800 (3 hours) On retrouve les paramtres du SOA tels que ladministrateur de retry = 3600 (1 hour) 3com les a dfinis. expire = 604800 (7 days) default TTL = 10800 (3 hours) AUTHORITY RECORDS: -> 3com.com type = NS, class = IN, dlen = 2 nameserver = four11.3com.com ttl = 38922 (10 hours 48 mins 42 secs) ...... etc. ......

8
En route vers la sixime dimension dIP

peine digrs les protocoles du monde IP, voil quun nouveau apparat. Fini donc IP, dont on apprend quil tait le quatrime du nom, et bienvenue dans le monde IPv6. Le mystre demeure quant ce qui est advenu des autres versions. Avec IPv6, il faut presque tout rapprendre, commencer par le format des adresses. Heureusement, la plupart des protocoles existants sont soit adapts (BGP, DNS, RSVP) soit reprennent les principes de leur quivalent en IPv4 (ICMP, OSPF). Nous pouvons donc rutiliser la plupart des concepts que nous avons appris. Dans ce chapitre, vous dcouvrirez ainsi : ladressage ipv6 ; les principes de fonctionnement du protocole ; les moyens de migrer de IPv4 vers IPv6.

186

IPv6, ICMPv6

Gense dIPv6
Les besoins
Dbut 2002, il ne restait que 36 % des 4,3 milliards dadresses publiques IPv4 possibles. En particulier, lAsie, zone conomique forte croissance, ne disposait que de 20 % de lespace dadressage. En outre, de nouvelles applications dInternet doivent voir le jour, comme les PDA (Personal Digital Assistants), les tlphones portables de troisime gnration (les fameux UMTS) ou encore la domotique (eh oui, certains rfrigrateurs sont dj connects Internet !) ; mme la console de jeu X-Box de Microsoft supporte dj IPv6. Besoins rels ou non, applications du XXIe sicle ou de science-fiction, la pression sur les adresses se fait de plus en plus forte, ne serait-ce que par le biais des connexions Internet que nous connaissons dj aujourdhui. Ainsi en Asie, la Chine migre vers IPv6 et le Japon investit massivement dans un programme de migration. Et mme si la pression vient du march grand public, des constructeurs tels que Microsoft et Cisco, en qute de nouveaux dbouchs dans les entreprises, souhaitent galement acclrer le mouvement.

Les solutions
Face la pnurie dadresses qui se profilait en 1990, deux types de solutions ont vu le jour, lune consistant ajouter des fonctions autour dIPv4 (avec la translation dadresses notamment) et lautre consistant dvelopper un nouveau protocole, appel IPv6. Il est vrai que la translation dadresses complexifie la gestion des rseaux et atteindra ses limites. Cependant, les rseaux IPv6 sont toujours en phase pilote, et lon sachemine plutt vers une migration lente par la mise en place de passerelles aux frontires des rseaux publics et privs. Nanmoins, les concepteurs dIPv6 ont vu les choses en grand : un espace dadressage immense de 3,4 1038 adresses et lintgration de nombreuses fonctionnalits, qui ne sont que des rajouts dans IPv4 : la gestion de la QoS DiffServ ; la gestion des flux avec les labels ; la gestion de la scurit avec lauthentification et le chiffrement des donnes IPsec ; laffectation automatique des adresses ;

le support de la mobilit, qui permet de conserver son adresse partout dans le monde (fonction de roaming utilise par les tlphones portables). Mais pour ne pas retomber dans les limitations dIPv4, les concepteurs ont sans doute rpt les erreurs dATM : un protocole tout faire et qui remet en cause lexistant. Car, avec IPv6, il faut apprendre manipuler un nouveau systme dadressage et un nouvel en-tte ; rcrire de nouveaux protocoles (ICMP, IS-IS, SNMP) et adapter les existants (OSPF,

En route vers la sixime dimension dIP CHAPITRE 8

187

BGP) ; puis installer de nouveaux logiciels dans les routeurs et les ordinateurs (couches TCP/IP, browser, Telnet, FTP, ping, etc.). Si la lenteur de la migration est rattrape par des volutions dIPv4, alors IPv6 suivra le chemin dATM, cest--dire quil restera cantonn dans les rseaux des oprateurs. Mais enfin, tt ou tard, de prs ou de loin, vous serez confront IPv6 ; donc autant sinformer ds maintenant.

Comparaison avec IPv4


Afin de donner quelques points de repre ceux qui connaissent dsormais IPv4, voici quelques points de comparaison. Tout dabord les adresses : 128 bits au lieu de 32 et plusieurs formats la place de la notion de classe. On retrouve certes une partie rseau et une partie station, fixe 64 bits chacune, mais le dcoupage et le format de chaque partie sont diffrents. La premire utilise des bits variables pour dsigner les subnets, permettant ainsi dagrger les routes selon le principe du CIDR (Classeless Inter-Domain Routing), alors que la partie station correspond ladresse Ethernet MAC au format 64 bits. Le systme dadressage est donc plus compliqu, mais les adresses peuvent tre configures automatiquement avec ou sans DHCP, ce qui simplifie grandement la tche des administrateurs. Toute la complexit de ladressage est, en effet, reporte sur les routeurs. Ceux qui connaissent le protocole IPX et Novell ne seront pas dpayss. Ensuite, une srie de procdures IPv4 est remplace. Ainsi : le protocole ARP est remplac par une procdure simple reposant sur deux messages ICMPv6 Neighbor Solicitation et Neighbor Advertisement ; la dcouverte des routeurs, optionnelle avec IPv4 et dsormais obligatoire, repose sur deux messages ICMPv6 Router Solicitation et Router Advertisement ; les adresses de broadcasts sont remplaces par des adresses multicasts permettant de dsigner tous les nuds ou tous les routeurs ; le protocole IGMP est remplac par une procdure similaire, la MLD (Multicast Listener Discovery) reposant sur trois messages ICMPv6.

Enfin, les couches TCP et UDP doivent tre mises jour car le contrle derreur porte sur une partie de len-tte IP qui nest pas la mme entre les deux versions.

Remarque sur la terminologie


Dans le jargon dIP, un nud dsigne une machine TCP/IP connecte au rseau. Parmi celles-ci, on distingue les routeurs et les stations (hosts). Un lien est le rseau sur lequel est connect le nud, soit une liaison point point (lien srie PPP, PVC ATM ou Frame Relay), soit un rseau local tel quEthernet. Dans ce dernier cas, le lien dsigne le domaine de broadcast MAC dlimit par des routeurs.

188

IPv6, ICMPv6

LADRESSAGE IPV6 (RFC 2373, 2374, 2450)


Une adresse IPv6 est code sur 128 bits et scrit sous la forme de 8 chiffres hexadcimaux reprsentant chacun 16 bits spars par " : ", comme par exemple 2001:0000:0000:A7CF:02D0:B7FF:FE26:CB2A. Plusieurs zros conscutifs peuvent tre abrgs par deux signes " :: " conscutifs, et ce, une seule fois dans ladresse, comme par exemple, 2001::A7CF:02D0:B7FF:FE26:CB2A. Pour les adresses compatibles IPv4, les 32 derniers bits peuvent conserver lcriture standard, comme par exemple, 0:0:0:0:0:0:176.16.10.3 qui scrit galement ::176.16.10.3. Le masque indique le nombre de bits codant la partie rseau de ladresse (subnet), les autres bits codant un ventuel sous-rseau et la partie station (host), comme par exemple : 2001:0660:0100:0:800:1:2:3/41, quivalent 2001:660:100:0:800::/41, qui prcise que les 41 premiers bits codent le rseau. Le masque ne peut jamais dpasser 64 bits, les 64 derniers bits tant rservs lidentifiant dinterface. Des formats de prfixe (i.e. les premiers bits de ladresse) spcifient un format dadresse. Les adresses commenant par
0000 001 (prfixe 02/7) 0000 010 (prfixe 04/7) 001 (prfixe 2/3) 1111 1110 10 (prfixe FE8/64) 1111 1110 11 (prfixe FEC/48) 1111 1111 (prfixe FF/16) ::x.x.x.x (prfixe ::/96) ::FFFF:x.x.x.x (prfixe ::FFFF/96)

sont affectes aux


Adresses NSAP Adresses IPX Adresses unicasts globales (agrgeables selon les principes CIDR) Adresses unicasts locales de lien (non routables en dehors du lien) Adresses unicasts locales de site (non routables en dehors du site) Adresses multicasts Nuds IPv4 dadresse x.x.x.x supportant les adresses IPv6 Reprsentation interne dun nud IPv4 dadresse x.x.x.x

Par ailleurs, les adresses ::1 et :: sont rserves : 0:0:0:0:0:0:0:1 pour ladresse de loopback qui dsigne le nud lui-mme ; 0:0:0:0:0:0:0:0 pour ladresse non spcifie qui indique labsence dadresse sur linterface. La RFC 2374 structure les adresses unicasts globales (i.e. publiques) de faon hirarchique :
3 bits FP 13 bits TLA id 8 bits RES Rseau public 24 bits NLA id 16 bits SLA id Rseau priv Voir encart chapitre 3 "Les adresses MAC"
Par rapport la norme IEEE, la signification du bit U/L est inverse : 1=global scope / 0=adresse locale. Le bit tant ainsi 0 par dfaut, cette convention permet de simplifier lcriture des adresses locales utilises pour les liaisons point point, ce qui donne par exemple, ::1 au lieu de 0200:0:0:1.
U/L I/G

64 bits Interface identifier

OUI

FFFE Sous-adresse

Lordre des bits de ladresse MAC est invers au sein de chaque octet, comme indiqu au dbut du chapitre 13.

Champ FP TLA RES NLA SLA Interface identifier

Description Format Prefix (=001) : identifie le type dadresse global unicast Top Level Agregation identifier : identifie un organisme grant un rseau public tel que le IANA pour lInternet (cf. RFC 2450). Rserv pour tendre les champs TLA et NLA (notamment aux dlgations rgionales de lIANA (cf. RFC 2450). Next-Level Aggregation identifier : identifie un oprateur rseau tel un ISP (cf. RFC 2450). Site-Level Aggregation identifier : identifie 65 535 sous-rseaux au sein dune organisation (quivalent aux subnets IPv4). Adresse de linterface au format IEEE EUI-64. Reprend ladresse MAC IEEE 802.3 en ajoutant FFFE avant la sous-adresse.

En route vers la sixime dimension dIP CHAPITRE 8

189

LADRESSAGE IPV6 (SUITE)


Ainsi, la RFC 2450 affecte lInternet le TLA 0001 provenant du format de prfixe 2, ce qui correspond au rseau 2001/16. Le IANA, qui dtient ce prfixe, dlgue ensuite des sous-TLA de 13 bits aux autorits rgionales telles que lAPNIC (2001:0200::/29), lARIN (2001:0400::/29), ou le RIPE en Europe (2001:0600::/29). Ces organismes distribuent ensuite ces adresses aux oprateurs tels les ISP (Internet Service Provider), qui les allouent ensuite leurs clients, ces derniers disposant alors des bits du champ SLA pour leur rseau priv (voir lannexe La gestion de lInternet ce sujet). Le format de ladresse unicast globale retenu pour lInternet est le suivant :
3 bits FP 13 bits TLA id 13 bits sous-TLA Rseau public 19 bits NLA id 16 bits SLA id Rseau priv 64 bits Interface identifier

Le champ sous-TLA correspond aux 8 bits du champ RES, plus 5 bits prlevs sur le champ NLA. Le champ NLA peut tre structur de manire permettre lagrgation de routes en respectant, par exemple, la topologie du rseau de loprateur.
n bits NLA1 m bits NLA2 19-n bits NLA 19-n-m bits NLA Les oprateurs dcoupent leur(s) NLA selon leurs besoins et peuvent affecter un ou plusieurs identifiants leurs clients importants.

Une adresse locale de lien nest pas route au-del du domaine de broadcast dlimit par des routeurs. Ce type dadresse est utilis pour la communication des nuds voisins, (dcouverte de routeurs, rsolution dadresse, etc.), et pour ladressage des liaisons point point (lien srie ou tunnel).
10 bits Adresse unicast locale de lien 1111111010 FP 54 bits 0 64 bits Interface identifier

Une adresse locale de site est utilise dans un espace dadressage priv sans possibilit de routage sur le rseau public.
10 bits Adresse unicast locale de site 1111111011 FP 38 bits 0 16 bits Subnet id 64 bits Interface identifier

Une adresse unicast peut tre affecte plusieurs interfaces et des routeurs diffrents : on parle alors dadresse anycast. Sur les 128 bits, le prfixe de sous-rseau est variable, la partie interface tant gale 0. tant donn quil ny a aucun moyen de diffrencier une adresse anycast dune adresse unicast, elle doit tre explicitement dclare et traite comme telle dans les routeurs.
n bits Adresse anycast Prfixe de sous-rseau 128 n bits 0

Laffectation des prfixes peut tre consulte sur le site www.iana.org/assignments/ipv6-address-space.

190

IPv6, ICMPv6

Configuration des nuds


linitialisation dun nud, IPv6 affecte chaque interface une adresse locale de lien (prfixe FE80::/64). Si un routeur est prsent sur le lien de linterface, celle-ci se voit affecte dune ou de plusieurs adresses globales (prfixe 02/3) ou locales de site (prfixe FEC/48), en fait une par prfixe annonc par le ou les routeurs. Lidentifiant dinterface (adresse MAC au format 64 bits dans le cas dEthernet) est ajout chacun de ces prfixes. De plus, chaque nud IPv6 se met lcoute des adresses multicasts suivantes :
Prfixe FF01::1 FF02::1 FF02 ::1:FFxx :xxxx Signification Toutes les interfaces du nud Tous les nuds du lien Tous les nuds se terminant par xx:xxx (adresse de sollicitation de nud)

Sous Windows 2000 ou XP, nous pouvons visualiser la configuration rsultante.


ipv6 if 4 Adresse MAC Interface 4 (site 1): Local Area Connection uses Neighbor Discovery Adresse de lien uses Router Discovery link-layer address: 00-d0-b7-26-cb-2a preferred link-local fe80::02d0:b7ff:fe26:cb2a, life infinite multicast interface-local ff01::1, 1 refs, not reportable multicast link-local ff02::1, 1 refs, not reportable multicast link-local ff02::1:ff26:cb2a, 1 refs, last reporter link MTU 1500 (true link MTU 1500) current hop limit 128 reachable time 44500ms (base 30000ms) retransmission interval 1000ms Paramtres par dfaut DAD transmits 1 Adresse de sollicitation de nud

En labsence de routeur, une station ne peut gnrer quune adresse locale de lien.

En route vers la sixime dimension dIP CHAPITRE 8

191

LE POINT SUR IPV6 (RFC 2460)


Le protocole repose sur un en-tte fixe de 40 octets, ventuellement suivi dextensions de tailles variables, comportant des options utilises occasionnellement.
4 bits 8 bits 20 bits Label de flux
En-tte suivant
Identique au champ TTL (Time To Live) de IPv4

Version DiffServ / ECN


Taille des donnes + extensions

Limite de saut 8 bits En-tte suivant 8 bits


Longueur extens.

Adresse source (128 bits) Adresse destination (128 bits) Extensions optionnelles de len-tte 16 bits
Ordre des extensions dentte valeur Champ En-tte suivant 59 No next header

Format spcifique lextension 8 bits

8 bits

Description Aucune donne ne suit len-tte IPv6 Options examines par chaque nud : Bourrage, Jumbogram (RFC 2675), et Alerte routeur (RFC 2711) 0 Hop-by-hop options qui indique au routeur de traiter le message multicast mme sil nest pas membre de ce groupe. 60 Destination options Options examines par le destinataire et les routeurs lists dans loption "Routing" 43 Routing Liste des routeurs traverser : impose un chemin de routage lche (loose routing) 44 Fragment Identifie le numro de fragment du paquet IP, si celui-ci a t fragment parce quexcdant le MTU 51 Authentication Cf. RFC 2402 50 Encapsulation security payload Cf. RFC 2406 60 Destination options Options uniquement examines par le destinataire (1) Le paquet de la couche suprieure suit immdiatement len-tte IPv6. Il ny a pas den-tte optionnel. Ex: 58 = ICMPv6 Cf. RFC 2463 (1) Fonctionnellement Identique au champ "Protocol" de len-tte IPv4. Voir www.iana.org/assignments/protocol-numbers

Except lextension hop-by-hop, les routeurs intermdiaires nont pas besoin danalyser les extensions, acclrant par l le traitement du paquet IP.
En-tte IPv6 Next header = 6 En-tte IPv6 Next header = 43 Paquet TCP En-tte Routing Next header = 6 Paquet TCP

La couche IP a pour rle de router les paquets individuellement et de traiter les flots de paquets identifis par des labels de flux. Les paquets peuvent tre perdus ou arriver dans le dsordre. la diffrence de son prdcesseur, IPV6 ne procde aucun contrle derreur, cette fonction faisant double emploi avec celle ralise par la couche liaison tel Ethernet ou Frame Relay. Les stations IP fragmentent galement les paquets pour quils puissent tenir dans les MTU des diffrentes couches liaison traverses. larrive, les paquets sont rassembls ( la diffrence dIPv4, les routeurs ne procdent aucune fragmentation, car le calcul du MTU ne le ncessite pas). Le champ hop limit est dcrment dune unit chaque fois que la paquet traverse le routeur. Arriv une valeur de 0, le paquet est dtruit au cas o cela serait le rsultat dune boucle dans le rseau. Le site www.ietf.org/html.charters/ipv6-charter.html permet de suivre les volutions du protocole dont certains aspects, tels les labels de flux, ne sont pas encore figs.

192

IPv6, ICMPv6

Sur les routeurs et selon le plan dadressage retenu, il faut configurer les prfixes dadresses globales et locales de site.
Prfixe dadresse unicast globale ipv6 unicast-routing int e0 ipv6 address 2001:0660:0100:A7CF::/64 eui-64

Indique quil faut gnrer un identifiant dinterface partir de ladresse MAC au format 64 bits.

Notre routeur diffuse alors le prfixe (i.e. les subnets) quil supporte sur le rseau local de son interface Ethernet e0 . En plus des adresses prcdemment mentionnes, le routeur est lcoute des adresses anycasts et multicasts suivantes :

Prfixe FF01::2 FF02::2 FF05::2

Signification Toutes les interfaces du routeur Tous les routeurs du lien Tous les routeurs du site

show ipv6 int e0 Adresse unicast locale de lien Ethernet0 is up, line protocol is up IPv6 is enabled, link-local address is FE80::0A00:58FF:FE5A:C7D9 Global unicast address(es): 2001:0660:0100:A7CF:0A00:58FF:FE5A:C7D9, subnet is 2001:0660:0100:A7CF/64 Joined group address(es): Adresse unicast globale FF02::1 Groupes multicasts par dfaut FF02::2 Adresse de sollicitation de nud FF02::1:5A:C7D9 MTU is 1500 bytes ICMP error messages limited to one every 500 milliseconds ND reachable time is 30000 milliseconds ND advertised reachable time is 0 milliseconds ND advertised retransmit interval is 0 milliseconds ND router advertisements are sent every 200 seconds ND router advertisements live for 1800 seconds Hosts use stateless autoconfig for addresses.

En route vers la sixime dimension dIP CHAPITRE 8

193

La station rcupre le prfixe et construit ladresse en y ajoutant son adresse MAC au format 64 bits. Nous pouvons alors la visualiser sur notre station Windows XP.
Adresse unicast globale ipv6 if 4 Interface 4 (site 1): Local Area Connection ... preferred address 2001:0660:0100:a7cf:02d0:b7ff:fe26:cb2a, infinite/infinite Validit permanente ...

FP | unicast 2

TLA IANA 001

| s-TLA | NLA | SLA | Interface = adresse MAC Renater IdF *Intel: :n NIC : 0660 : 0100 : A7CF: 02D0:B7FF:FE26:CB2A

Le RIPE disposant du sous-TLA 0600/29 a allou 0660/35 Renater (voir www.ripe.net/ripencc/mem-services/registration/ipv6/ipv6allocs.html) qui gre les 29 bits despace dadressage restant (13 bits de NLA structurs en 63 plaques rgionales de 127 campus et laboratoires et 16 bits de SLA, soit 65 535 rseaux). Par exemple, le NLA 0100/41 correspond la rgion Ile-de-France et 0180/41, Grenoble. Le champ Interface a t construit partir de ladresse MAC 00-D0-B7-26-CB-2A (D0-B7 indiquant que le fabriquant de la carte rseau est Intel), la valeur du bit U/L (indiqu par une *) tant inverse. La couche IP cr galement une pseudo-interface de loopback comme, par exemple, sur notre PC :
ipv6 if 1 Interface 1 (site 0): Loopback Pseudo-Interface does not use Neighbor Discovery Adresse rserve linterface de loopback. link-level address: preferred address ::1, infinite/infinite link MTU 1500 (true link MTU 1500) current hop limit 1 reachable time 0ms (base 0ms) Sa porte reste locale au nud. retransmission interval 0ms DAD transmits 0

194

IPv6, ICMPv6

LADRESSAGE MULTICAST (RFC 2373 ET 2375)


Une adresse multicast, identifie par le prfixe FF/16, permet de grer des groupes de diffusion.
8 bits 11111111 4 bits 000T 4 bits Scope 80 bits 0 32 bits Identifiant de groupe

Le bit T "1" indique que le groupe est temporaire. Le champ "Scope" dfinit la porte du groupe multicast. Scope 1 2 5 8 E Porte du groupe Nud local Lien local Site local Organisation locale Porte globale Prfixe FF01 FF02 FF05 FF08 FF0E

Un certain nombre de groupes permanents est utilis pour changer des messages de service ICMP. Prfixe FF01:1 FF01:2 FF02::1 FF02::2 FF02::D FF05::2 FF05::1:3 Groupe permanent Toutes les interfaces du nud Toutes les interfaces du routeur Tous les nuds du lien Tous les routeurs du lien Tous les routeurs PIM du lien Tous les routeurs du site Tous les serveurs DHCP du site

Le site www.iana.org/assignments/ipv6-multicast-addresses tient jour la liste des groupes rservs. Sur un rseau Ethernet, les paquets multicasts IP sont envoys dans des trames multicasts dont ladresse MAC de destination commence par 33-33 , les 32 derniers bits de cette adresse provenant des 32 derniers bits de ladresse IP.
FF Adresse IPv6 multicast Adresse MAC multicast .. B7 26 CB FF 1 0 1 1 0 1 1 1 0 0 1 0 0 1 1 0 1 1 0 1 0 1 1 0 1 1 1 1 1 1 1 1 0
(Lordre de transmission des bits est invers au sein de chaque octet de la trame Ethernet)

0 0 1 1 0 0 1 1 0 0 1 1 0 0 1 1 1 0 1 1 0 1 1 1 0 0 1 0 0 1 1 0 1 1 0 1 0 1 1 0 1 1 1 1 1 1 1 1 0 3 3 B 7 2 6 C B F F 3 3 Bits U/L et I/G (cf. lencart "Les adresses MAC" au chapitre 7)

titre de comparaison, vous pouvez consulter le schma au dbut du chapitre 15, qui montre le mme principe appliqu IPv4. Ladresse de sollicitation de nud a pour but de minimiser le nombre de nuds devant traiter la trame multicast diffuse sur le rseau local. Son prfixe est FF02::1:FFxx:xxxx/104, xx:xxx dsignant les 24 derniers bits dune adresse IP. Ainsi, le nud dadresse de lien FE80::02D0:B7FF:FE26:CB2A coutera galement les adresses FE02::1:FF26:CB2A. Et seuls les nuds dont ladresse MAC se termine par 26-CB-2A prendront en compte la trame multicast 33-33-FF-26-CB-2A, les autres ne perdant pas de temps lanalyser.

En route vers la sixime dimension dIP CHAPITRE 8

195

Fonctionnement standard des nuds


Chaque nud IPv6 conserve en mmoire les informations suivantes : Le cache des voisins, quivalent au cache ARP dIPv4, indique la liste des adresses IPv6 avec les adresses de niveau 2 associes, par exemple les adresses MAC Ethernet. Le cache des destinations contient les adresses IP auxquelles le nud a rcemment envoy un paquet, avec pour chacune dentre elles, ladresse du prochain saut ainsi que le MTU du chemin. La liste des prfixes, provenant des messages dannonce des routeurs (messages ICMP 134), qui contient les prfixes directement joignables (i.e. situs sur le mme lien). La liste des routeurs qui ont envoy une annonce (message ICMP 134) et parmi lesquels lun est susceptible dtre lu routeur par dfaut pour ce nud.

Lalgorithme denvoi des paquets permet de dcrire le format et lutilisation de ces tables.
Adresse IP de destination
Liste des prfixes Prfixe TTL 2001:0660:0100:A7CF 500 2001:0660:0100:0001 2500 Cache des destinations Adresse IP Prochain saut MTU 2001:0660:0100:A7CF:02D0:B7FF:FE26:CBFF 2001:0660:0100:A7CF:02A0:9DFF:FE15:A7F9 1500

Adresse IP de destination
Correspond un prfixe?

oui

Ladresse sy trouve ?

Non

Non
Liste des routeurs par dfaut

Oui Adresse IP du prochain saut


Cache des voisins Adresse IP Adresse MAC tat 2001:0660:0100:A7CF:02A0:9DFF:FE15:A7F9 00-A0-9D-15-A7-F9 Reachable

Prfixe tat 2001:0660:0100:0001 Reachable

Met jour le cache des destinations

Routeur par dfaut ?

Non

Oui Adresse du prochain saut = Adresse du routeur Non oui Envoyer le paquet avec ladresse MAC du prochain saut Utiliser la procdure de rsolution dadresse pour trouver ladresse MAC du prochain saut Adresse du prochain saut = Adresse de destination

Ladresse sy trouve ?

196

IPv6, ICMPv6

LE POINT SUR ICMPV6 (RFC 2463 ET 3122)


ICMP (Internet Control Message Protocol) regroupe tous les messages de services ncessaires aux communications entre nuds. ICMP correspond, en effet, une srie de procdures trs diverses allant de la dcouverte des routeurs voisins la notification derreurs.
8 bits Type 8 bits Code 16 bits Checksum

Message (format et longueur variables selon le type)

Type Message 1 Destination unreachable

Code 0 1 2 3 4 0 0 1 0 1 2 0 0 0 0 0 0 0 0 0 0 0 0

2 3 4 128 129 130 131 132 133 134 135 136 137 141 142

Packet too big Time exceeded Parameter problem Echo request Echo reply Multicast listener query Multicast listener report Multicast listener done Router solicitation Router advertisement Neighbor solicitation Neighbor advertisement Redirect Inverse neighbor discovery solicitation Inverse neighbor discovery solicitation

Description Le routeur ne connat pas la route La communication est interdite par un pare-feu Ladresse destination dpasse le domaine de routage de ladresse source La destination nest pas joignable Aucun programme ne rpond sur le port TCP ou UDP La taille du paquet dpasse le MTU de la couche liaison Le paquet a t reu avec une limite de saut 0 Tous les fragments dun paquet nont pas t reus dans le temps imparti Erreur dtecte dans len-tte ou une de ses extensions Un code dextension den-tte inconnu a t trouv Une option inconnue a t trouv Demande au rcepteur de renvoyer un Echo reply (un identifiant et un numro de squence identifient le message) Rponse un Echo request. Les donnes contenues dans le message Echo request doivent tre reportes dans ce message. Demande de rapport envoye par le routeur Rapport de participation au groupe envoy par le membre Le membre indique au routeur quil quitte le groupe mis par une station pour dcouvrir les routeurs sur son lien Envoy par un routeur priodiquement ou en rponse un message de sollicitation pour indiquer les paramtres du lien Demande de rsolution de ladresse IPv6 en adresse MAC Rponse une demande de rsolution dadresse, envoye spontanment en cas de changement dadresse de niveau 2 Le routeur indique au nud quun autre routeur connat une meilleure route Demande de rsolution de ladresse MAC en adresse IPv6 Rponse une demande de rsolution dadresse inverse

En route vers la sixime dimension dIP CHAPITRE 8

197

La dcouverte des nuds voisins (RFC 2461 et 3122)


Les voisins sont les nuds situs sur le mme domaine de broadcast Ethernet ou sur le mme lien srie (PPP, Frame Relay ou ATM). Derrire le terme ND (Neighbor Discovery), se cache une srie de procdures qui sont : utilises par les stations pour la dcouverte des routeurs, des prfixes rseaux et des paramtres utiliss (MTU, nombre maximal de sauts,) ; utilises par les routeurs pour la fonction de redirection vers une meilleure route ; utilises par les nuds en gnral pour la rsolution dadresses, la vrification de ltat des voisins et la recherche du prochain saut pour aller vers un rseau donn.

Toutes ces procdures reposent sur 5 messages ICMP, contenant un en-tte de message ND et ventuellement des options.

Les options utilises dans les messages de dcouverte


Options Adresse de lien source et Adresse de lien destination utilises dans divers messages.
1 octet Type = 1 Type = 2 1 octet Longueur = 1 Longueur = 1 6 octets Adresse source de la couche liaison Adresse cible de la couche liaison

Option Information de prfixe utilise dans les messages dannonce de routeurs.


1 octet Type = 3 1 octet Longueur = 4 1 octet Long. Prf. L A 1 octet 0 L (On-link) = Ladresse incluse dans le prfixe peut tre affecte une interface connecte ce lien A (Autonomous) = Le prfixe peut tre utilis pour gnrer automatiquement une adresse (mode stateless)

Dure de validit du prfixe Dure dutilisation du prfixe Rserv = 0 Prfixe de ladresse (champ de 16 octets)

Nombre de bits constituant le prfixe

Option MTU utilise dans les messages dannonce de routeurs.


1 octet Type = 5 1 octet Longueur = 1 MTU du lien 2 octets Rserv = 0 Lorsque plusieurs type de rseaux cohabitent sur un LAN switch (Ethernet, Token-Ring, FDDI), le plus grand des MTU est indiqu ici.

Option Redirection utilise par les routeurs.


1 octet Type = 4 1 octet Long = 1+N 6 octets Rserv = 0

Copie partielle (N octets, N < 1 280) du paquet qui a caus la redirection

Le champ Longueur indique le nombre de blocs de 8 octets, donnes et en-tte compris.

198

IPv6, ICMPv6

La rsolution dadresse
La procdure est relativement simple. Un nud dsirant connatre ladresse MAC partir de son adresse IP, met une requte multicast dans le groupe de sollicitation de nuds correspondant cette mme adresse IP.
Recherche ladresse MAC correspondant ladresse IP cible

Adresse MAC = 00-D0-B7-26-CB-2A Adresse IP locale de lien = FE80::02D0:B7FF:FE26:CB2A

Adresse MAC = 00-50-8B-3A-3B-3C Adresse IP locale de lien = FE80::0250:8BFF:FE3A:3B3C

En-tte paquet IPv6

Adresse IP source = FE80::02D0:B7FF:FE26:CB2A Adresse IP destination = FF02::1:FF3A:3B3C 1 octet 1 octet Code = 0 Rserv = 0 Adresse IP rsoudre = FE80::0250:8BFF:FE3A:3B3C Option = 1 Longueur = 1 2 octets Checksum

Adresse multicast de sollicitation

Message ICMP Neighbor sollicitation

Type=135

Adresse MAC source = 00-D0-B7-26-CB-2A

En-tte trame Ethernet

Adresse MAC source = 00-D0-B7-26-CB-2A Adresse MAC destination = 33-33-FF-3A-3B-3C Adresse MAC multicast

Seuls les nuds dont ladresse MAC se termine par les 24 derniers bits de ladresse MAC de la trame multicast vrifient si ladresse IP demande correspond la leur, et seul le nud qui rpond par laffirmative renvoie une annonce lmetteur.
Rponse du nud qui correspond ladresse IP recherche

Adresse MAC = 00-D0-B7-26-CB-2A Adresse IP locale de lien = FE80::02D0:B7FF:FE26:CB2A

Adresse MAC = 00-50-8B-3A-3B-3C Adresse IP locale de lien = FE80::0250:8BFF:FE3A:3B3C

En-tte paquet IPv6

Adresse IP source = FE80::0250:8BFF:FE3A:3B3C Adresse IP destination = FE80::02D0:B7FF:FE26:CB2A 1 octet 1 octet Code = 0 Rserv = 0 2 octets Checksum

Adresse unicast locale de lien

Message ICMP Neighbor advertisement

Type=136 R S O

R = 1/0 : lmetteur est/nestpas un routeur S = 1 : rponse un message Neighbor sollicitation O = 1 (Override) : le cache des voisin doit tre mis jour avec ladresse MAC indique dans loption2

Adresse IP annonce = FE80::0250:8BFF:FE3A:3B3C Option = 2 Longueur = 1 Adresse MAC annonce = 00-50-8B-3A-3B-3C

En-tte trame Ethernet

Adresse MAC source = 00-50-8B-3A-3B-3C Adresse MAC destination = 00-D0-B7-26-CB-2A Adresse MAC unicast

Les informations ainsi collectes permettent de mettre jour le cache des voisins.

En route vers la sixime dimension dIP CHAPITRE 8

199

La rsolution inverse dadresse


Il est des cas, comme par exemple sur un lien Frame Relay, o connaissant ladresse de niveau 2 du routeur den face (en loccurrence le DLCI), il serait intressant den connatre automatiquement ladresse IP. La RFC 3122 dfinit la procdure dite de rsolution inverse.
DLCI = 60

Recherche ladresse IP correspondant au DLCI cible

DLCI = 50

Routeur
Adresse MAC = 08-00-58-5A-C7-D9 Adresse IP locale de lien = FE80::0A00:58FF:FE5A:C7D9

Routeur
Adresse MAC = 08-00-58-B2-C3-D4 Adresse IP locale de lien = FE80::0A00:58FF:FEB2:C3D4

En-tte paquet IPv6

Adresse IP source = FE80::0A00:58FF:FE5A:C7D9 Adresse IP destination = FF02::1 1 octet 1 octet Code = 0 Rserv = 0 Option = 1 Option = 2 Option = 9 Longueur = 1 Longueur = 1 Longueur = x 2 octets Checksum

Adresse multicast: tous les nuds du lien

Message ICMP Inverse Neighbor Discovery Solicitation

Type=141

Le DLCI cible est celui qui, pour le nud considr, identifie le PVC vers le destinataire. Cest donc le DCLI local ce nud

DLCI source = ct nud distant, 0 si inconnu DLCI cible = ct metteur = 60 Liste des adresses IP associes linterface mettrice

Trame Frame Relay (cf. chapitre 10)

Si prsente, loption 9 indique la liste des adresses IP affectes linterface par laquelle la requte est envoye.
DLCI = 60

Recherche ladresse IP correspondant au DLCI cible

DLCI = 50

Routeur
Adresse MAC = 08-00-58-5A-C7-D9 Adresse IP locale de lien = FE80::0A00:58FF:FE5A:C7D9

Routeur
Adresse MAC = 08-00-58-B2-C3-D4 Adresse IP locale de lien = FE80::0A00:58FF:FEB2:C3D4

En-tte paquet IPv6

Adresse IP source = FE80::0A00:58FF:FE5A:C7D9 Adresse IP destination = FF02::1 1 octet 1 octet Code = 0 Rserv = 0 Option = 1 Option = 2 Option = 10 Longueur = 1 Longueur = 1 Longueur = x 2 octets Checksum

Adresse multicast: tous les nuds du lien

Message ICMP Inverse Neighbor Discovery Solicitation

Type=142

Le DLCI source est celui qui, pour le nud distant, identifie la source de ce message. Cest donc le DCLI distant au nud considr.

DLCI source = ct nud distant = 60 DLCI cible = ct emetteur = 50 Liste des adresses IP associes au DLCI cible

Trame Frame Relay (cf. chapitre 10)

Dans le paquet de rponse, le rcepteur met son DLCI dans loption Adresse de lien destination quil obtient de la couche niveau 2 de la trame Frame Relay quil reoit. Il y ajoute les adresses IP associes.

200

IPv6, ICMPv6

La dcouverte des routeurs


son initialisation, tout nud IPv6 recherche lexistence de routeurs sur son ou ses liens afin de dterminer sil faut rcuprer des prfixes et des paramtres.
Recherche lexistence de routeurs sur le lien Routeur
Adresse MAC = 00-D0-B7-26-CB-2A Adresse IP locale de lien = FE80::02D0:B7FF:FE26:CB2A Adresse MAC = 08-00-58-5A-C7-D9 Adresse IP locale de lien = FE80::0A00:58FF:FE5A:C7D9

En-tte paquet IPv6

Adresse IP source = FE80::02D0:B7FF:FE26:CB2A Adresse IP destination = FF02::2

Adresse multicast locale : tous les routeurs du lien

Message ICMP Router sollicitation

Type=133

Code = 0 Rserv = 0

Checksum

Option = 1

Longueur = 1

Adresse MAC source = 00-D0-B7-26-CB-2A

n-tte trame Ethernet

Adresse MAC source = 00-D0-B7-26-CB-2A Adresse MAC destination = 33-33-00-00-00-02 Adresse MAC multicast

Les routeurs envoient priodiquement des annonces et rpondent galement aux sollicitations comme celle montre ci-dessus.
Rponse du nud qui dtient dj ladresse Routeur
Adresse MAC = 00-D0-B7-26-CB-2A Adresse IP locale de lien = FE80::02D0:B7FF:FE26:CB2A Adresse MAC = 08-00-58-5A-C7-D9 Adresse IP locale de lien = FE80::0A00:58FF:FE5A:C7D9

En-tte paquet IPv6

Adresse IP source = FE80::0A00:58FF:FE5A:C7D9 Adresse IP destination = FE80::02D0:B7FF:FE26:CB2A

Adresse unicast locale de lien

Message ICMP Router advertisement

Type=134 Hop limit

Code = 0 MO 0

Checksum Lifetime

Reachable time Retransmission timer Option type 5 (MTU du lien si plusieurs MTU)

M = 1 : la station recevant ce message doit obtenir dautres adresses en mode stateful (i.e. DHCPv6) en plus du mode stateless actuellement utilis. O = 1 : la station recevant ce message doit utiliser le mode stateful (i.e. DHCPv6) pour obtenir des paramtres supplmentaires

Option type 3 (Information de prfixe)

En-tte trame Ethernet

Adresse MAC source = 08-00-58-5A-C7-D9 Adresse MAC destination = 00-D0-B7-26-CB-2A Adresse MAC unicast

Dans ce message, le routeur communique la station une srie de paramtres prciss dans le tableau ci-aprs.

En route vers la sixime dimension dIP CHAPITRE 8

201

Paramtre Hop limit Lifetime Reachable time Retransmission timer MTU Information de prfixe

Signification Nombre limite de sauts : valeur que la station doit utiliser dans les paquets quelle met. Dure, en ms, pendant laquelle le routeur peut tre considr comme routeur par dfaut. Une dure de 0 ms indique que le routeur ne peut pas tre considr comme routeur par dfaut. Dure, en ms, pendant laquelle un nud voisin peut tre considr comme joignable aprs avoir reu une confirmation. Dlai, en ms, entre les envois de message de sollicitation de voisins. Dans le cas de rseaux commuts avec diffrents supports (Ethernet v2 et 802.3, FDDI, Token-Ring). Prfixe annonc par le routeur.

Sauf indication contraire, une valeur 0 indique que le routeur ne spcifie pas de valeur.

La vrification de ltat des voisins


Une fois les voisins dcouverts, un nud vrifie priodiquement leur tat et en garde une trace dans le cache des voisins.
tat Incomplete Reachable Stale Delay Probe Signification La rsolution dadresse est en cours. Le nud a t rcemment confirm comme joignable. Le nud nest apparemment pas joignable, mais son tat ne sera pas vrifi avant que des donnes doivent lui tre envoyes. Le nud nest apparemment pas joignable alors que des donnes lui ont t envoyes. Attend un certain dlai avant de lancer une vrification. Le nud nest apparemment pas joignable, et une vrification est en cours.

Aucune entre nexiste

Envoie une sollicitation de voisinage multicast Pas de rponse 3 sollicitations conscutives

Incomplet

Rception dune annonce non sollicite ou expiration du dlai de validit (gnralement 30 secondes)

Reoit une annonce de voisinage suite la sollicitation Joignable Rponse TCP/UDP lenvoi de donnes Sollicitation de voisinage unicast suivie dune rponse positive Sonde

Prim

Dlai de 5 Envoi de donnes Dlai secondes expir TCP/UDP Pas de rponse 3 sollicitations conscutives

202

IPv6, ICMPv6

Si le voisin est le routeur par dfaut et vient ne plus tre joignable, le nud recherche un autre routeur dans sa liste de routeurs.

La redirection
Un routeur a la possibilit dinformer une station quil existe un routeur voisin disposant dune meilleure route vers la destination spcifie dans les paquets mis par la station. De la mme manire, il peut informer une station que son destinataire est directement joignable sans passer par un quelconque routeur. Ce cas de figure se produit lorsque plusieurs subnets IP cohabitent sur le mme domaine de broadcast Ethernet.
Indication de redirection Routeur
Adresse MAC = 00-D0-B7-26-CB-2A Adresse IP locale de lien = FE80::02D0:B7FF:FE26:CB2A Adresse MAC = 08-00-58-5A-C7-D9 Adresse IP locale de lien = FE80::0A00:58FF:FE5A:C7D9

En-tte paquet IPv6

Adresse IP source = FE80::0A00:58FF:FE5A:C7D9 Adresse IP destination = FE80::02D0:B7FF:FE26:CB2A

Adresse unicast locale de lien

Message ICMP Redirect

Type=137

Code = 0 Rserv = 0

Checksum

Adresse IP cible qui envoyer les paquets ayant ladresse IP de destination ci-dessous Adresse IP de destination des paquets envoys par la station et reus par le routeur Option Adresse de lien de l@ IP cible Option Redirect

En-tte trame Ethernet

Adresse MAC source = 08-00-58-5A-C7-D9 Adresse MAC destination = 00-D0-B7-26-CB-2A Adresse MAC unicast

la rception de ce message, la station envoie les paquets ladresse MAC qui lui est indique.

Lauto-configuration des adresses (RFC 2462)


Lors de son initialisation, une interface IPv6 sattribue une adresse de lien sur la base du prfixe FE80::/64 et de son adresse MAC dans le cas dEthernet. Des adresses supplmentaires sont cres si des routeurs lui envoient des annonces de prfixe. Cette procdure daffectation automatique des adresses est connue sous le nom de stateless par opposition au mode stateful qui fait intervenir un serveur DHCP.

Laffectation automatique des adresses


Le nud fait appel la procdure de dtection des adresses dupliques. En cas de dtection positive, linterface ne peut tre active. Dans le cas contraire, ladresse est enregistre.

En route vers la sixime dimension dIP CHAPITRE 8

203

Dans le cas dune station, la procdure se poursuit par la recherche des routeurs voisins, et en cas de succs, la station sauvegarde les paramtres Hop limit , Reachable time , Retransmission timer , et le MTU. Pour chaque prfixe indiqu dans lannonce de routeur, la procdure dauto-configuration de la station se poursuit comme suit : Si lindicateur On-Link de loption dinformation de prfixe est positionn 1 , le prfixe est ajout la liste des prfixes. Si lindicateur Autonomous de loption dinformation de prfixe est positionn 1 , le prfixe et ladresse MAC sont concatns pour former une adresse, dont lunicit est vrifie laide de la procdure de dtection des adresses dupliques. Si lindicateur Managed address est positionn 1 dans le message dannonce du routeur, un protocole tel que DHCP doit tre utilis pour obtenir dautres adresses.

Si lindicateur Other stateful est positionn 1 dans le message dannonce du routeur, un protocole tel que DHCP doit tre utilis pour obtenir dautres paramtres. Les adresses IPv6 sont donc alloues dynamiquement, une de lien locale, et dautres, si des routeurs voisins sont dtects.

La dtection dadresse duplique


Il sagit du cas hautement improbable dune duplication dadresse, sans doute suite une mauvaise configuration lorsque, par exemple, ladministrateur a voulu fixer ladresse IP indpendamment de ladresse MAC de la carte rseau.
Recherche si ladresse IP est dj affecte un autre noeud

Adresse MAC = 00-D0-B7-26-CB-2A Adresse IP locale de lien = FE80::02D0:B7FF:FE26:CB2A

Adresse MAC = 00-D0-B7-26-CB-2A Adresse IP locale de lien = FE80::02D0:B7FF:FE26:CB2A

En-tte paquet IPv6 1 octet Message ICMP Neighbor sollicitation Type=135

Adresse IP source = :: (adresse non spcifie) Adresse IP destination = FF02::1:FF26:CB2A 1 octet Code = 0 Rserv = 0 Adresse IP rsoudre = FE80::02D0:B7FF:FE26:CB2A Option = 1 Longueur = 1 2 octets Checksum

Adresse multicast de sollicitation

Adresse MAC source = 00-D0-B7-26-CB-2A

En-tte trame Ethernet

Adresse MAC source = 00-D0-B7-36-CB-2A Adresse MAC destination = 33-33-FF-26-CB-2A Adresse MAC unicast

Si aucune rponse nest reue, ladresse est suppose tre libre et est affecte linterface.

204

IPv6, ICMPv6

Rponse du nud qui dtient dj ladresse

Adresse MAC = 00-D0-B7-26-CB-2A Adresse IP locale de lien = FE80::02D0:B7FF:FE26:CB2A

Adresse MAC = 00-0D-B9-26-CB-2A Adresse IP locale de lien = FE80::02D0:B7FF:FE26:CB2A

En-tte paquet IPv6 1 octet Message ICMP Neighbor advertisement

Adresse IP source = FE80::02D0:B7FF:FE26:CB2A Adresse IP destination = FF02::1 1 octet Code = 0 Rserv = 0 2 octets Checksum

Adresse multicast locale : tous les nuds du lien

Type=136 R S O

R = 1/0 : lmetteur est/nestpas un routeur S = 1 : rponse un message Neighbor sollicitation O = 1 (Override) : le cache des voisin doit tre mis jour avec ladresse MAC indique dans loption2

Adresse IP annonce = FE80::02D0:B7FF:FE26:CB2A Option = 2 Longueur = 1 Adresse MAC annonce = 00-D0-B7-26-CB-2A

En-tte trame Ethernet

Adresse MAC source = 00-D0-B7-26-CB-2A Adresse MAC destination = 33-33-00-00-00-01 Adresse MAC multicast

La dcouverte du MTU (RFC 1981)


Le MTU (Maximum Transmission Unit) est la taille maximale dun paquet IP non fragment pouvant tre transport par la couche liaison. tant donn quun paquet IP peut traverser des rseaux de nature trs diffrente, le MTU rsultant doit correspondre au plus petit MTU trouv. Par exemple, le MTU dune trame Ethernet v2 est de 1 500 octets, celui dune trame Ethernet 802.3, de 1 492 octets et celui dune trame Frame Relay, de 4 096 octets. La procdure utilise est la suivante : 1. Initialement, le MTU correspond celui de la couche liaison de linterface par laquelle le premier paquet est envoy. 2. Si un routeur constate que la taille du paquet est suprieure au MTU de la couche liaison de linterface vers laquelle il doit transmettre le paquet, il renvoie lmetteur un message ICMP Packet too big qui contient le MTU correspondant la couche liaison en cause. 3. Lmetteur ajuste son MTU et renvoie le paquet en le fragmentant ventuellement. Il procde ainsi de suite, tant quun routeur situ sur la route dacheminement du paquet lui envoie le mme type derreur. 4. Toutes les cinq ou dix minutes, lmetteur essaye daugmenter son MTU, afin de dtecter un ventuel changement dans la topologie du rseau. En cas dchec, il reoit les mmes messages derreur. En aucun cas, IPv6 naccepte un MTU infrieur 1 280 octets.

La gestion des groupes de diffusion (RFC 2710 et 2711)


La procdure MLD (Multicast Listener Discovery) permet denregistrer les stations appartenant un groupe multicast. Elle est identique IGMP (voir le dbut du chapitre 15) employ avec IPv4, mais utilise des messages ICMP quivalents.

En route vers la sixime dimension dIP CHAPITRE 8


1 octet Type = * 1 octet Code = 0 2 octets Checksum Rserv = 0 Type 130 131 132 Message Listener Query Listener Report Listener Done

205

Dlai max

Adresse IP multicast (16 octets)

Les messages MLD sont constitus dun en-tte IP, dune extension Hop-by-hop comportant loption Router Alert , et dun des trois messages ICMP ci-dessus. Les messages Listener Query sont envoys par les routeurs pour rechercher les membres dun groupe (recherche spcifique une adresse multicast) ou les membres de tous les groupes (recherche gnrale). Les membres des groupes rpondent cette sollicitation ou se manifestent deux-mmes en envoyant un message Listener Report . Ds que lun deux quitte le groupe, il envoie un message Listener Done . Loption Router Alert , dcrite par la RFC 2711, indique au routeur de traiter le message MLD, mme sil nest pas lcoute de ladresse multicast parce que nayant aucun membre pour ce groupe.

Migrer de la v4 la v6
Thoriquement, les applications ne doivent pas tre rcrites, car elles font rfrence aux couches TCP et UDP. Or, ces couches doivent tre modifies afin que le calcul du checksum porte sur une partie de len-tte IPv6 (voir la fin du chapitre 5). Avec IPv6, TCP doit calculer le checksum sur les donnes et la partie den-tte suivante, appele pseudo en-tte :
Adresse source (16 octets) Adresse destination (16 octets)
Taille du paquet TCP (4 octets) 3 octets 0

1 octet
En-tte suivant

Dans le cas de Windows, Microsoft a dvelopp une nouvelle couche TCP adapte IPv6 et distincte de celle reposant sur IPv4. En consquence, les applications doivent tre rcrites pour supporter la nouvelle interface Winsock conforme la RFC 2553. Par exemple, les primitives gethostbyname et gethostbyaddr doivent respectivement tre remplaces par getaddrinfo et getnameinfo. Pour plus dinformations, le lecteur pourra se reporter aux RFC suivants : RFC 2529 Transmission of IPv6 over IPv4 Domains without Explicit Tunnels ; RFC 2893 Transition mechanisms ; RFC 3056 Connection of IPv6 Domains via IPv4 Clouds (6to4) ; RFC 3142 An IPv6-to-IPv4 Transport Relay Translator .

TROISIME PARTIE

Les rseaux tendus

9
Mettre en place sa premire interconnexion

Comme leur nom lindique, les rseaux locaux sont gographiquement restreints un immeuble, voire un campus. Votre socit se dveloppant, de nouveaux sites sont crs et les rseaux locaux se multiplient. Lenjeu est dsormais de connecter ces rseaux entre eux de sorte que tous les utilisateurs accdent aux mmes applications quelle que soit leur localisation. Cest le rle des rseaux WAN (Wide Area Network), cest--dire des rseaux tendus. On parle galement dinterconnexion de rseaux, de rseaux longue distance ou de rseaux intersite. Dans ce chapitre, vous apprendrez : choisir entre plusieurs solutions techniques et conomiques ; interconnecter deux sites ; mettre en place une ligne spcialise et une ligne de secours RNIS ; configurer un routeur.

210 210

PPP, RNIS, Proxy ARP

Le contexte
Notre rseau local est oprationnel, et les utilisateurs sont satisfaits. En plus du site parisien, il faut maintenant offrir le mme type de service pour un nouveau site situ Orlans. Qu cela ne tienne, il suffit dappliquer les recettes qui ont dj fait le succs de notre premier rseau. Mais les utilisateurs de chaque site doivent communiquer entre eux : messagerie, transferts de fichiers et connexions aux serveurs Web sont demands. Il faut donc interconnecter les rseaux locaux de ces deux sites. Le problme est quils sont distants de plus de 100 km. On pourrait utiliser les mmes quipements Ethernet, des commutateurs par exemple. Mais la norme impose une longueur maximale aux liaisons Ethernet, au mieux quelques kilomtres en fibre optique. Ces contraintes proviennent de laffaiblissement du signal dune part, et du dlai de propagation des trames, dautre part. En effet, plus les distances sont grandes, plus le signal est affaibli et plus le dlai de propagation des trames est lev. Si ce dernier tait plus lev que celui impos par la norme, les stations devraient attendre plus longtemps avant de pouvoir transmettre une trame, ce qui diminuerait considrablement le dbit du rseau (moins de trames circuleraient en un laps de temps donn puisquil faudrait attendre plus longtemps avant de transmettre). lavenir, cette contrainte disparatra mais, pour le moment, nous devons encore en tenir compte. Il faut donc employer dautres techniques plus adaptes ces contraintes et dfinir une architecture des rseaux tendus, appels WAN (Wide Area Network) par opposition aux rseaux locaux, LAN (Local Area Network).

Les choix de base


Quel support de transmission ?
Le RTC (rseau tlphonique commut) que nous avons utilis pour nous connecter Internet est un rseau tendu.
Quelques supports de transmission utiliss pour les rseaux tendus RTC RNIS (rseau numrique intgration de service) LS (ligne spcialise) Rseau tlphonique analogique utilis pour transporter des donnes. Rseau tlphonique numrique utilis pour transporter des donnes. Trs utilis en interconnexion de LAN. Liaison numrique en point point entre deux sites. Trs utilise en interconnexion de LAN.

Dbit De 19,2 56,6 Kbit/s De 64 128 Kbit/s (plus rare : N x 64 Kbit/s) De 64 Kbit/s 2 Mbit/s ou 34 Mbit/s

Mettre en place sa premire interconnexion CHAPITRE 9

211

Quelques supports de transmission utiliss pour les rseaux tendus DSL (Digital Subscriber Line) SDH (Synchronous Data Hierarchy) ATM (Asynchronous Transfert Mode) Liaisons numriques en point point entre deux sites. De plus en plus utilises pour les accs Internet. Liaisons en fibre optique haut dbit utilises par les oprateurs. Liaisons en fibre optique haut dbit (emprunte galement des supports SDH). ATM est galement utilis pour les LAN. Liaisons numriques commutation de trames. Trs utilises en interconnexion voix/donnes.

Dbit De 64 Kbit/s 6 Mbit/s

De 51 Mbit/s plusieurs Gbit/s 34, 155, 622 Mbit/s et plus

Frame Relay

De 64 Kbit/s 8 Mbit/s (voire 34 Mbit/s)

Ces supports de transmission ncessitent des modems adapts dnomms CSU (Channel Service Unit) ou DCE (Data Circuit-Terminating Equipment), par opposition aux quipements DSU (Data Service Unit) ou DTE (Data Terminal Equipment) qui sy connectent. Par exemple, le modem est un DCE, et le PC un DTE. Nous nous situons ici au niveau physique.

Quel protocole de niveau 2 ?


Les concepteurs auraient pu utiliser les mmes trames Ethernet, et ainsi simplifier le problme, dautant que la possibilit dadressage est immense (248 adresses). Ce pourrait tre le cas, mais il aurait fallu laborer un mcanisme spcifique pour ne pas propager dans tout le rseau les trames de broadcast et multicast. Cela aurait entran dautres complications inextricables puisquil faut quand mme les propager dans un certain primtre (rsolution dadresses, etc.). De plus, une trame Ethernet comprend 18 octets, ce qui tait considr comme un overhead important lorsque le dbit des rseaux tendus tait limit (ce qui est dailleurs toujours le cas avec notre modem RTC). En dfinitive, les protocoles LAN ne sont pas adapts aux rseaux tendus. Ce constat sera de moins en moins valable dans le futur.
Quelques protocoles de niveau 2 utiliss pour les rseaux tendus PPP (Point to Point Protocol) Frame Relay ATM (Asynchronous Transfert Mode) Utilis sur les supports RTC, RNIS, LS et ADSL. Protocole point point et multipoint voix et donnes. Utilis sur des supports LS. Comme pour Ethernet, la norme dfinit les couches physique et liaison. ATM vhicule voix et donnes.

Les deux tableaux prcdents font apparatre ATM comme tant le protocole universel : il fonctionne sur les LAN et les WAN et supporte la voix et les donnes. Mais, bien que trs utilis par les oprateurs sur leur rseau WAN, il est trs peu utilis en LAN cause de son cot.

212 212

PPP, RNIS, Proxy ARP

Quel quipement rseau ?


Lutilisation de multiples protocoles de niveau 2 pour transporter les paquets IP pose un nouveau problme en comparaison des architectures de rseaux locaux qui nutilisaient quEthernet. Celui-ci avait t entraperu lorsque lencapsulation des paquets au-dessus de plusieurs rseaux avait t tudie au chapitre 5.
Figure 9-1. Lacheminement dun paquet IP.
Votre PC Routeur Serveur Web

RTC 33,6 Kbps

Trame PPP
1 Mbps

Paquet IP Trame PPP


10 Mbps

155 Mbps

Trame Ethernet Le paquet IP est achemin de proche en proche au-dessus de diffrents protocoles de niveau 2.

Cellule ATM

Comment, en effet, assurer la continuit dadressage et de commutation au-dessus de protocoles aussi diffrents ? Rponse : le paquet IP est le seul lien commun. Il faut donc disposer dquipements spcifiques qui permettent de : grer les diffrents supports de transmission LAN et WAN ; traiter les paquets IP, cest--dire utiliser les protocoles de niveau 3.

Lquipement qui rpond ces besoins est le routeur, cest--dire un commutateur de niveau 3 (par opposition aux commutateurs de niveau 2, tels ceux trouvs sur Ethernet).

Quel oprateur ?
De plus, notre interconnexion de rseaux doit passer dans des zones du domaine public dont nous navons pas la matrise. Enfin, mme en admettant que nous obtenions toutes les autorisations administratives ncessaires, la pose de cbles entre les deux sites reviendrait trs chre. La seule solution est de faire appel aux services doprateurs comme France Tlcom, Cegetel, Colt, etc. Dans ce domaine, le march offre un nombre impressionnant de solutions combinant techniques et niveaux de service.
Niveau de prestation 1. Support de transmission (couche physique) 2. Rseau fdrateur (couches physique et liaison) 3. Interconnexion de rseaux locaux (couches 1, 2 et 3) Description technique LS, xDSL, ATM (connexions point point) et RNIS (multipoint) Accs via LS et RNIS au backbone Frame-Relay, ATM, etc., de loprateur Support de transmission + rseau fdrateur + routeur Service fourni Supervision de la ligne (option : garantie de temps de rparation) Rseau fourni et exploit par loprateur + support client avec engagements de rsultats Rseau tendu de bout en bout fourni et exploit par loprateur + support client, avec engagement de rsultat

Mettre en place sa premire interconnexion CHAPITRE 9

213

Les cots associs ces services sont de diffrentes natures : frais uniques de mise en service ; frais mensuels fixes en fonction du dbit des lignes et de la qualit du service ; et, de moins en moins, frais mensuels variables en fonction de la consommation.

De quoi avons-nous besoin ?


Pour notre premire interconnexion, nous allons restreindre notre choix au plus simple et au moins cher.

Dune liaison entre les deux sites


Les sites de Paris et dOrlans tant distants de 112 km vol doiseau, il faut obligatoirement passer par un oprateur. Mais quel support de transmission utiliser et quel dbit, et quel type de service demander ?

quel dbit ?
Le dimensionnement des liaisons est un exercice dlicat et important, car il va influer sur les temps de rponse du rseau et donc sur la satisfaction des utilisateurs. linverse des LAN, les dbits des rseaux tendus sont limits cause des cots quils entranent. Le dbit dpend de trois facteurs : le type de trafic, le volume de donnes gnr et les temps de rponse requis.
Application Sauvegarde Partage de fichiers avec des serveurs Windows NT Messagerie Base de donnes client-serveur Connexion aux serveurs Web Connexion Telnet sur un serveur Unix Type de trafic Transfert de gros et trs gros fichiers Transfert de petits et gros fichiers Transfert de petits et gros fichiers Transactionnel (transfert de petits et moyens fichiers) Transactionnel (transfert de petits et moyens fichiers) Conversationnel (cho distant) Volume gnr lev lev Moyen lev Faible lev Faible Faible Temps de rponse requis Faible moyen Moyen Moyen lev Moyen Moyen lev (< 300 ms)

Les transferts de fichiers perturbent fortement les flux conversationnels (Telnet) et, dans une moindre mesure, les petits flux transactionnels (serveurs Web). En consquence, les sauvegardes et les transferts de gros fichiers doivent, de prfrence, tre effectus la nuit, ce qui prsente le double avantage de ne pas gner le travail des utilisateurs de jour et de rpartir lutilisation du rseau sur 24 heures.

214 214

PPP, RNIS, Proxy ARP

Dans un cas simple comme le ntre (messagerie, transfert de fichiers et connexion Web), un dbit de 64 128 Kbit/s devrait tre suffisant. Compte tenu du nombre dutilisateurs (plusieurs centaines sur chaque site), un dbit de 128 Kbit/s est plus scurisant. Nous limiterons les risques en souscrivant un contrat dune dure minimale dun an, ce qui nous permettra de changer de dbit facilement. Lorsque notre rseau intersite aura une plus grande ampleur, nous devrons nous livrer un calcul plus prcis, comme nous le verrons au chapitre 10.

Avec quel support de transmission ?


La manire de calculer les frais mensuels varie dun support de transmission lautre et, parfois, dun oprateur lautre.
Support de transmission RNIS LS / xDSL Frame Relay ATM Mode de facturation Dure de la communication et distance Dbit et distance Dbit garanti, dbit du port et type dquipement Dbit et qualit de service Frais mensuels Variables Fixes Fixes Fixes

Le premier critre prendre en compte est donc le temps dutilisation de la liaison, puis son dbit.
Figure 9-2. Choix dun support pour une interconnexion de rseaux locaux.
Dbit > 128 Kbit/s (*) Oui Combien de sites ? 2

Temps de connexion

< 2 heures par jour

Non

RNIS

2 heures par jour

Dbit > 2 Mbit/s ? Oui ATM ou Frame Relay

Non

LS ou xDSL

>2

Solution oprateur ? Non LS ou xDSL

Oui, la moins chre Frame-Relay

La technique d'agrgation de canaux autorise jusqu' 384 Kbit/s mais est nettement plus chre.

NOTE

Le seuil de deux heures par jour a t calcul pour une distance de 100 km.

Dans notre cas, la liaison devrait tre utilise toute la journe, quasiment en continu, compte tenu du nombre dutilisateurs (quelques centaines) et des applications utilises (flux clientserveur, connexions des machines Unix, etc.). La LS point point est donc approprie.

Mettre en place sa premire interconnexion CHAPITRE 9

215

Avec quel service oprateur ?


En ce qui concerne le type de service, la question est de savoir si vous voulez faire ou faire faire . En dautres termes, voulez-vous raliser vous-mme linterconnexion (solution prive), ou prfrez-vous confier le projet un spcialiste (solution oprateur) ? Le premier critre prendre en compte est celui de limplication en termes de ressources humaines.
Tches \ Qui fait ? tude technique (choix des supports, dimensionnement, etc.) Fourniture de la liaison Achat des routeurs Installation et configuration des routeurs Exploitation du routeur (supervision, modification des paramtres, intervention lors des pannes, etc.) Rsolution des pannes matrielles Solution prive Vous Oprateur Vous, auprs dun distributeur rseau Vous ou le distributeur rseau Vous ou le distributeur, avec un contrat dassistance Distributeur, avec un contrat de maintenance Service oprateur niveau 3 Vous, assist de loprateur Oprateur Oprateur Oprateur Oprateur

Oprateur

La solution oprateur ncessite moins de ressources internes (vous tes notamment moins sollicit), surtout avec le service de niveau 3. La solution prive revient choisir le service de niveau 1 et implique donc de grer un projet avec au moins deux interlocuteurs (le distributeur et loprateur). Le second critre prendre en compte est dordre financier.
Tches \ Quel cot ? tude technique (choix des supports, dimensionnement, etc.) Mise en uvre du support de transmission Achat des routeurs Installation et configuration des routeurs Exploitation Rsolution des pannes matrielles Solution prive Dpend de limportance du projet Cot standard (mise en service + frais mensuels) Cot dinvestissement Cot dinvestissement Contrat dassistance sur site Contrat de maintenance annuel : 8 12 % du cot dachat Service oprateur niveau 3 Cot identique Cot moins lev, car la LS daccs est locale Frais mensuels dexploitation Frais de mise en service Cot plus lev, mais meilleure qualit de service Moins cher

216 216

PPP, RNIS, Proxy ARP

La solution oprateur devrait tre la moins chre long terme (2 5 ans) et apporter le moins de soucis. Cela nest cependant pas toujours le cas, surtout pour de petits rseaux, qui plus est, limits la France. Les conomies les plus importantes sont, en effet, ralises linternational. Si vous disposez dun gros rseau, vous pouvez opter pour la solution intermdiaire qui consiste retenir le service oprateur de niveau 2. Cette solution permet de conserver la matrise du routage IP et de modifier plus facilement la configuration de vos routeurs. Rien ne vous empchera par la suite dopter pour le service de niveau 3 (tous les oprateurs proposent des routeurs Cisco qui peuvent donc tre repris). Dans notre cas (deux sites interconnecter), la meilleure solution est une LS avec une garantie de temps de rtablissement. Mais il serait intressant de comparer les cots avec un service de niveau 3 (LS plus routeur). Les rsultats de cette comparaison peuvent varier en fonction de nombreux critres (le moment o elle est ralise car les prix voluent vite , les distances entre sites, le dbit, etc.). Admettons cependant que la solution prive soit la moins chre ou alors regardons faire loprateur qui fait ce que nous aurions d faire.

De routeurs
Le routeur est le seul quipement permettant dinterconnecter deux sites sur de longues distances. Le rseau Internet nest dailleurs constitu que de routeurs utilisant des liaisons spcialises, ATM et Frame Relay. Le plus simple est dopter pour une configuration fixe comprenant une interface Ethernet et une interface WAN et ne supportant que le protocole IP. Le cot de cette configuration de base oscille entre 1 000 et 1 300 HT. Il nous faut deux routeurs, un par site. Quelques extensions matrielles et logicielles sont proposes.
Fonctionnalit Multiprotocole Fonction pont (bridge) Description Support des protocoles IP + IPX + Decnet + SNA, etc. Commutation de niveau 2 Intrt Si existant supporter Pour les anciens protocoles non routables Peut tre utilise pour le secours ou le dbordement Cot HT 1 500 (ncessite davantage de mmoire) 150 (ou 0 car livre souvent en standard) 450

Interface RNIS

Connexion au support de transmission RNIS

Mettre en place sa premire interconnexion CHAPITRE 9

217

Dans notre cas, loption RNIS est intressante, car elle offre une solution de secours en cas de panne de la LS. Elle permet ainsi dassurer la continuit de service avec la mme qualit, le dbit offert tant de 64 et 128 Kbit/s, soit exactement celui de notre LS. Lautre intrt du RNIS concerne le dbordement : lorsque la LS est charge 80 ou 100 %, le routeur peut activer linterface RNIS, offrant ainsi un dbit supplmentaire de 64 Kbit/s, voire 128 Kbit/s. Cette fonction pourra tre utilise si le dbit ncessaire a t sous-valu.

QUEST-CE QUUN PONT ?


Le pont (bridge) est lanctre du commutateur de niveau 2. Il a t le premier quipement utilis pour interconnecter des segments Ethernet partags, soit localement, soit via des rseaux tendus. Compte tenu de la technologie et des prix dalors, il tait quip de deux quatre interfaces LAN et WAN, et offrait une faible puissance compare aux commutateurs daujourdhui. Les routeurs continuent de supporter cette fonctionnalit afin dassurer la compatibilit avec lexistant.

De cbles
Encore des cbles ! Il faut bien sr un cordon de brassage pour connecter le routeur un concentrateur ou un commutateur Ethernet. Linterface Ethernet du routeur tant strictement quivalente une carte rseau dun PC, un cordon identique (droit RJ45/RJ45) sera utilis. Il faut galement des cbles spcifiques ct rseau de loprateur, en loccurrence ct ligne spcialise. Pour notre connexion Internet, nous avions utilis un cble srie entre le PC et le modem, cble fourni avec le modem. Le principe est identique pour les routeurs : lorsque loprateur (France Tlcom, par exemple) met en service la LS, il installe dans vos locaux un modem auquel vous connectez le routeur via un cble srie adapt.

Figure 9-3. Connexion du routeur la ligne spcialise.

Ferme de brassage

Interface Ethernet (connecteur RJ45)

Les interfaces WAN sont souvent propritaires

Modem fourni et install par France Tlcom

Routeur

Arrive de la LS France Tlcom Tte de ligne France Tlcom ce qui implique dacheter le cble srie avec le routeur. Interface normalise X21/V11, V.35, etc.

Dport modem (2, 4 ou 6 fils) installer par votre service technique

218 218

PPP, RNIS, Proxy ARP

La ligne spcialise arrive dans un local technique rserv France Tlcom. La longueur des cbles srie tant limite, il faut dporter le modem au plus prs du routeur qui se trouve dans un LTE ou une salle informatique. Cette partie de linstallation est prive (elle se droule dans les locaux de votre socit) et doit donc tre ralise par les services techniques de limmeuble (souvent, les services gnraux ou les tlphonistes). France Tlcom se contente damener la LS dans son local, dattendre la fin de linstallation du dport modem, puis dinstaller le modem et de tester la LS avant de la mettre en service. Les cbles srie sont de diffrentes natures. Pour la connexion Internet, nous avions utilis un cble V.24 (connexion srie RS-232). Pour notre LS, loprateur France Tlcom nous propose V.35 ou X21/V11.
Spcifications des interfaces Appellation usuelle V.24 (RS 232) V.35 (RS 232) V.36 X21/V.11 G703 G703/G704 Mcanique ISO 2110 25 broches ISO 2693 34 broches ISO 4902 37 broches ISO 4903 15 broches ETSI 300.166 ETSI 300.167 9 broches lectrique V.28 Fonctionnelle V.24 Longueur du cble 12 m Dbit en Kbit/s De 2,4 19,2

V.11/V.10

V.24

15 m 10 m 15 m 10 m 100 m 50 m 300 m 300 m

48, 56, 64 128, 256 48,56, 64 128, 256 De 64 1 024 1 920 2 048 De 256 1 984

V.11/V.10 V.11 G703 G703

V.24 X.24 G703 G704

Malgr la normalisation, des variantes peuvent cependant exister. Les plus connues sont
celles relatives la norme V.35 qui accepte une version amricaine et une version franaise en fonction du format de la prise. Les diffrences rsident dans le diamtre des broches (plus grand sur le modle amricain) et dans le type de fixation (par vis dans le premier cas, par clip dans le second).

Comment faire fonctionner tout cela ?


Dfinir larchitecture
Les routeurs vont sinsrer dans un rseau existant. Il convient donc de dfinir larchitecture et de rflchir au paramtrage des routeurs.

Mettre en place sa premire interconnexion CHAPITRE 9

219

Figure 9-4. Principe de larchitecture rseau.

Rseau IP 10. 0.0.0 Rseau IP 192.168.0.0

Switch 1 Bri1 E0 Routeur 1 10.0.0.1 S0

RNIS Bri1 LS S0 E0 Routeur 2 194.168.0.1

Switch 2

Site de Paris 500 connexions

Site dOrlans 200 connexions

Suivant les indications de notre plan dadressage (voir chapitre 5), nous avons choisi pour notre site parisien une classe A subnette sur 22 bits. En revanche, le site dOrlans correspond une nouvelle entit rachete par la socit, et une classe C avait t choisie par notre prdcesseur. Nous navons pas le temps de changer cette adresse et la conservons en ltat. La question encore en suspens est de savoir si les interfaces WAN doivent galement disposer dune adresse IP et, dans laffirmative, de quelle classe dadresse.

Connecter un PC au routeur
Pour une configuration fixe, aucune prparation matrielle spcifique nest ncessaire (pas de carte installer, rien dmonter). En revanche, le routeur est livr avec un logiciel non configur (comme les PC). Vous pouvez le configurer dans votre bureau sans quil soit connect au rseau, ou linstaller et le configurer sur place. Les premiers paramtrages dun routeur ncessitent de sy connecter directement pour saisir des commandes. Un routeur est limage dun PC : il contient un systme dexploitation (propritaire) et une interface utilisateur (gnralement en mode texte sans fentre ni souris). Vous avez donc besoin dun cble srie (RS-232 avec un connecteur V.24) pour raccorder le port console du routeur au port srie dun PC. Le type de port srie des routeurs est variable. Vous pouvez trouver un connecteur DB9 comme sur votre PC ou, plus rarement, un connecteur DB25 (lquivalent dun DB9 avec 25 broches) ou encore, de plus en plus souvent, une prise RJ45 femelle. Il faut donc trouver le bon cble (crois !) qui dispose dun connecteur DB9 femelle ct PC (DTE) et dun connecteur adquat mle, ct routeur. De plus en plus souvent, ce cordon est livr avec le routeur. Ct PC, vous devez utiliser le logiciel Hyperterminal en cliquant sur ProgrammeAccessoiresHyperterminal . Ce logiciel est un mulateur VT (Virtual Terminal) qui va vous permettre de dialoguer en mode texte avec le routeur.

220 220

PPP, RNIS, Proxy ARP

Saisissez alors le nom du profil que vous pourrez rutiliser par la suite, par exemple routeur , puis cliquez sur OK . Choisissez ensuite le port srie auquel vous avez connect le cble reliant le PC au routeur : gnralement COM1 ou COM2 (cran cicontre). Puis, saisissez les paramtres de la liaison srie. Les valeurs dpendent du routeur employ ; elles sont gnralement indiques dans la documentation. Nos routeurs tant des routeurs Cisco, les valeurs sont les suivantes (deuxime cran ci-contre) : Cliquez sur OK , puis appuyez plusieurs fois sur la touche Entre ou, si cela nest dj fait, allumez le routeur. Vous devez vous retrouver avec un cran de bienvenue et, un $$prompt$$ vous invitant saisir des commandes, ou bien vous obtenez un menu dans lequel vous vous dplacez laide des touches flches du clavier. Vous tes maintenant prt configurer le routeur.

Configurer le routeur
Selon les constructeurs, la connexion rseau dun routeur lquivalent dune carte rseau dun PC sappelle port ou interface . On parlera alors indiffremment de ports LAN ou WAN, dinterface srie, etc.

Affecter les adresses IP


La premire chose faire est daffecter les adresses IP chaque interface. Ct LAN, on se rfre au plan dadressage. La commande suivante ralise lopration et active le logiciel IP dans le routeur.
int e 0 ip address 10.0.0.1 255.255.252.0 Abrg de Interface ethernet 0

Mettre en place sa premire interconnexion CHAPITRE 9

221

Par contre, faut-il en affecter une aux interfaces srie ? Si tel est le cas, il faut ddier un rseau IP pour seulement deux adresses. Mme pour une classe C, 252 adresses sont gaspilles. Ceci tant, nous pouvons utiliser autant dadresses que souhaites puisque nous avons pris le parti dun plan dadressage priv. Cependant, il est conseill de limiter le nombre de rseaux afin den simplifier la configuration. Deux solutions sont conseilles : aucune adresse IP (pour les petits rseaux), ou un rseau IP ddi aux interfaces WAN en le subnettant (pour les petits et grands rseaux).
Aucune adresse IP Point point uniquement avec HDLC ; PPP et Frame Relay en point point. Linterface ne rpond jamais au ping (pour savoir si elle est active) ; SNMP fonctionne. Autres fonctions propres au constructeur non supportes. Adresse IP subnette Point point et multipoint (Frame Relay, X.25, SMDS). Linterface rpond au ping : cela permet de savoir rapidement si elle est active. ---

La commande suivante permet dactiver IP sur linterface srie sans lui affecter une adresse. Si des paquets sont gnrs par cette interface, ladresse IP source sera celle de linterface Ethernet.
int s 0 ip unnumbered e 0 Abrg de Interface serial 0

Par dfaut, le routeur utilise un protocole de niveau 2, en gnral HDLC ou PPP. La commande suivante permet de forcer lutilisation de PPP, ce dernier tant plus appropri aux liaisons point point et IP.
int s 0 encapsulation ppp

Activer le routage
Le routage des paquets IP sappuie sur la partie rseau des adresses de destination des paquets. Il faut donc indiquer au routeur parisien que les paquets destination dOrlans doivent tre envoys sur linterface srie. Dans notre cas, le plus simple est de configurer une route statique. Puisque notre interface srie ne possde pas dadresse IP, on indique explicitement son nom.
# Sur le routeur de Paris ip route 192.168.0.0 255.255.255.0 s0

222 222

PPP, RNIS, Proxy ARP

LE POINT SUR PPP (RFC 1661 ET 1662)


PPP (Point-to-Point Protocol) est un protocole utilis sur des liaisons point point synchrones (une LS) et asynchrones (avec un modem RTC, par exemple). Il est utilis pour des dbits variant entre 19,2 Kbit/s et 2 Mbit/s. Il est compos de trois lments : des trames pour transporter les protocoles de niveau 3 ; de LCP (Link Control Protocol) pour tablir, configurer et tester la liaison ; de NCP (Network Control Protocol) pour tablir et configurer diffrents protocoles de niveau 3 (tels que IP, IPX ou Decnet) qui peuvent tre multiplexs sur une seule liaison.
1 octet Fanion 1 octet Adresse 1 octet Contrle 2 octets Protocole Longueur variable Donnes 2 octets FCS

Le champ Fanion est un dlimiteur de trame de valeur binaire 01111110 . Le champ Protocole indique le type de protocole de niveau 3 prsent dans le champ de donnes (0021 pour IP, c021 pour LCP, c023 pour LQM, c223 pour CHAP, 8281 pour MPLS-CP, etc.). Le champ FCS (Frame Check Sequence) est un code de dtection derreur. Dans sa version asynchrone, chaque octet de la trame est transmis avec un bit start et un bit stop, mais sans bit de parit, puisque le champ FCS est utilis pour dtecter les erreurs. Le protocole LCP permet dtablir, de configurer, de surveiller et de terminer les liaisons point point. Il permet, tout dabord, de ngocier des options, telles que : le MTU (Maximum Transmission Unit) dont la valeur par dfaut est celle dEthernet (1 500 octets) ; le choix du protocole dauthentification (CHAP, PAP ou aucun) ; le choix du protocole de contrle de qualit (LQR ou aucun) ; la rduction du champ Protocole un octet ; la suppression des champs Adresse et Contrle lorsquils ne sont pas utiliss. LCP peut activer un protocole dauthentification, tel que CHAP (Challenge Handshake Authentication Protocol). Un mot de passe chiffr est chang entre les deux nuds (routeur ou PC). LCP peut activer la procdure LQM (Link Quality Monitor RFC 1989) qui coupe la liaison lorsque la qualit de service calcule tombe en dessous dun seuil prdfini. La qualit en mission est calcule en comparant le nombre total de paquets et doctets transmis avec ceux reus par la station distante. De mme, la qualit en rception est calcule en comparant le nombre total de paquets et doctets reus avec ceux mis par la station distante. Le protocole NCP se dcline en autant de versions que de protocoles rseau supports. On trouve ainsi IPCP (IP Control Protocol), DCP (Decnet Phase IV Control Protocol), MPLS-CP (MPLS Control Protocol), etc. Les trames changes sont du mme type que celles utilises par LCP. IPCP (RFC 1332) permet de ngocier des options spcifiques, comme laffectation des adresses IP ou la compression des en-ttes TCP/IP. Pour viter la fragmentation des paquets TCP, la longueur maximale des donnes peut tre ngocie pour aller au-del des 1 500 octets, et correspondre ainsi au MTU du protocole TCP. PPP se contente ensuite de vhiculer les paquets IP en offrant simplement la dtection derreur.

Mettre en place sa premire interconnexion CHAPITRE 9

223

La mme configuration doit tre applique au routeur dOrlans.


int e0 ip address 192.168.0.1 255.255.255.0 int s0 ip unnumbered e 0 encapsulation ppp ^Z ip route 10.0.0.0 255.255.252.0 s0

Grce ces commandes, les routeurs sont capables de router correctement les paquets.
Figure 9-5. Principe du routage des paquets IP.
Table de routage Destination Interface 10.0.0.0 e0 192.168. 0.0 s0 Table de routage Destination Interface 192.168. 0.0 e0 10.0.0.0 s0

Votre PC

Serveur Web

10.0.0.0 Paquet IP 10 Mbps ARP

192.168.0.0

IP PPP

Paquet IP

IP PPP

ARP

Paquet IP 10 Mbps

Ethernet
Trame Ethernet

Ethernet
Trame Ethernet

Trame PPP 128 Kbps

Puisquil nexiste quun seul chemin (la ligne srie), il est possible de dclarer une route par dfaut. Cette commande permet au routeur denvoyer sur son interface srie tous les paquets dont il ne connat pas ladresse de destination :
# Remplace la commande ip route 192.168.0.0 255.255.255.0 s0 ip route default s0

Configurer les postes de travail


La question est maintenant de savoir comment les PC vont pouvoir envoyer les paquets IP sur lautre site. Rponse : selon le mme principe que celui utilis par les routeurs. Il suffit, en effet, dajouter une route par dfaut (default gateway).

224 224

PPP, RNIS, Proxy ARP

Touches Alt+Entre

Tous les paquets destination dun rseau IP inconnu, seront envoys par dfaut vers le routeur 10.0.0.1

Si une route par dfaut existe dj vers un autre routeur, il est toujours possible dajouter une route statique, comme suit :
route add p 192.168.0.0 mask 255.255.255.0 10.0.0.1 Pour aller vers ce rseau, je passe par ce routeur

Mais, comment la rsolution dadresse fonctionne-t-elle, tant donn que ladresse MAC du serveur situ Orlans nous est inconnue et que les trames de broadcast ARP ne peuvent pas passer par le routeur ? On pourrait activer la fonction Pont du routeur et ne laisser passer que les broadcasts ARP, mais on perdrait alors lavantage de la segmentation : le rseau de Paris recevrait des broadcasts MAC dont il na pas lusage, et inversement. En ralit, la solution retenue par la pile IP est la suivante :

Mettre en place sa premire interconnexion CHAPITRE 9

225

Comparer ladresse destination du paquet avec ma propre adresse IP

Utilisation du masque

Faire appel ARP pour trouver ladresse MAC qui correspond ladresse IP destination

Oui

n rseau identique ?

Non

Faire appel ARP pour trouver ladresse MAC qui correspond ladresse IP de la default gateway

Envoyer le paquet avec ladresse IP destination dans une trame Ethernet avec ladresse MAC trouve

En dfinitive, le PC recherchera ladresse MAC du routeur et lassociera ladresse IP de destination. Les trames Ethernet seront ainsi envoyes directement au routeur. Ce dernier grce ladresse de destination IP comprendra que le paquet ne lui est pas destin. Mais, au lieu dignorer le paquet comme le font les PC (voir chapitre 5), il consultera sa table de routage et retransmettra le paquet vers la bonne interface (Ethernet ou autre, ici la srie). Le routeur dOrlans reoit le paquet. Ladresse IP de destination correspondant un rseau auquel il est directement connect, celui-ci fait appel ARP pour obtenir ladresse MAC qui correspond cette adresse IP. Le routeur envoie alors le paquet IP dans une trame Ethernet dont ladresse de destination est celle du serveur.

Il est galement possible dindiquer ladresse IP de la station elle-mme comme passerelle par dfaut. Ce faisant, la pile IP considre que tous les subnets lui sont directement accessibles. Par consquent, si ceux-ci sont tous situs sur le mme segment Ethernet, la station pourra directement accder toutes les autres stations. Si les subnets se trouvent sur dautres segments interconnects par des routeurs, le routeur local doit tre configur en mode Proxy ARP, ce qui est le cas par dfaut de nos routeurs Cisco.

LE POINT SUR PROXY ARP (RFC 1027)


Le protocole ARP (Address Resolution Protocol) permet une station de connatre ladresse Ethernet MAC dune autre station en ne connaissant que son adresse IP. La trame de broadcast envoye par ARP nest diffuse que localement un segment : elle est, en effet, bloque par les routeurs, comme cela est la rgle dans les rseaux locaux. En mode proxy ARP, un routeur qui reoit une requte ARP concernant une adresse IP dont il connat le rseau (car ladresse est prsente dans sa table de routage) sassure quil dispose de la meilleure route, puis rpond la requte en y mettant sa propre adresse MAC. En dfinitive, il se substitue la station cible qui ne peut pas recevoir une telle requte puisquelle se trouve sur un autre segment Ethernet.

226 226

PPP, RNIS, Proxy ARP

Ces deux mcanismes utiliss conjointement permettent, par exemple, de migrer dun rseau de routeurs vers un rseau de commutateurs, ou dun VLAN plusieurs subnets IP vers un VLAN un seul subnet. Si, de plus, vous utilisez un serveur DHCP (voir chapitre 6), ce dernier doit galement tre configur en consquence. Voil, vous venez de raliser votre premire interconnexion de rseaux.

Tester le rseau
Pour tester le bon fonctionnement de votre rseau, vous pouvez utiliser la commande ping (voir chapitre 6). Ce programme est disponible sur les routeurs et les PC Windows, les serveurs Unix, etc. Il se contente denvoyer des paquets une adresse cible qui lui rpond par un paquet en retour. De plus, le ping mesure le temps de rponse aller-retour, ce qui est une bonne indication sur les performances du rseau. Toute pile IP se doit de rpondre un ping.

Le routeur d'Orlans rpond aux messages envoys par la commande ping. Cela signifie que la communication est oprationnelle au niveau d'IP.

Le temps de rponse indiqu est celui qui spare l'envoi du message de la rception de la rponse.

Rduire loverhead
Une fonctionnalit trs souvent utilise pour les liaisons bas dbit (64 128 Kbit/s), est la compression des en-ttes TCP/IP (RFC 1144). Le principe repose sur le constat que les enttes varient peu dun paquet lautre. Seuls les octets modifis par rapport au prcdent paquet sont donc transmis. La taille de len-tte est ainsi rduite de 40 (20 pour TCP et 20 pour IP) 10 octets en moyenne. Cette fonctionnalit est dautant plus efficace quil y a de nombreux petits paquets traiter (connexions Telnet, par exemple).
interface serial 0 ip tcp header-compression

Mettre en place sa premire interconnexion CHAPITRE 9

227

Mettre en place une liaison de secours


Notre liaison est en place : tout fonctionne. Mais que se passera-t-il si elle tombe en panne ? Plus de rseau. La solution consiste mettre en place une liaison de secours. L encore, la question du choix du support de transmission et du dbit se pose.

Quels sont les choix ?


La premire solution consiste doubler la liaison principale : une seconde LS prend le relais de la premire. En fonctionnement normal, les deux liaisons peuvent tre utilises en partage de charge. Lautre solution consiste utiliser Numris, le rseau tlphonique numrique de France Tlcom, gnralement appel RNIS (rseau numrique intgration de service). Pour un cot nettement moins lev quune LS, la liaison RNIS nest active que si la liaison principale est coupe.
Secours via RNIS LS Avantages Permet le dbordement. Factur essentiellement lutilisation Convient une utilisation en partage de charge. Inconvnients Limit 128 Kbit/s en standard et 384 Kbit/s avec lagrgation de canaux. Facture mme si elle nest pas utilise.

La mise en place de deux LS, par exemple 2 64 Kbit/s la place dune seule liaison 128 Kbit/s, permet de rpartir la charge sur les deux liaisons. Cette solution ncessite cependant des mcanismes plus complexes que ceux utiliss jusqu prsent : ils reposent sur des protocoles de routages qui sont le plus souvent propritaires. En outre, deux LS 64 Kbit/s cotent plus cher quune seule 128 Kbit/s. Une liaison RNIS prsente lavantage de ntre active quen cas de ncessit. Si elle est inutilise, seul labonnement de base doit tre pay : de 30 45 contre 455 610 par mois pour une LS 64 Kbit/s courte distance. Globalement, le secours RNIS revient donc nettement moins cher que le doublement dune LS. Pour toutes ces raisons, cette solution est donc plus adapte notre besoin.

Solutions alternatives
Des techniques dagrgation de canaux B permettent dutiliser n canaux B 64 Kbit/s de manire nen faire quune seule liaison logique n 64 Kbit/s. Il est ainsi possible dagrger les deux canaux B dun accs de base (offrant un dbit global de 128 Kbit/s) ou dagrger les canaux B de plusieurs accs de base (gnralement jusqu trois, autorisant un dbit global de 384 Kbit/s). Cette technique requiert lutilisation dquipements spcifiques qui peuvent tre onreux.

Attention au cot des communications : lagrgation de deux canaux B offre un dbit de


128 Kbit/s mais quivaut deux communications tlphoniques simultanes. Cette technique est donc deux fois plus coteuse quune simple connexion 64 Kbit/s.

228 228

PPP, RNIS, Proxy ARP

Le choix du dbit de la liaison de secours dpend de limportance accorde linterconnexion : Si un mode dgrad est acceptable, une liaison 128 ou 256 Kbit/s pourra tre secourue 64 Kbit/s. Inversement, si vous voulez conserver les performances en mode secours, il faut utiliser une seconde liaison qui aille au-del des limitations de dbit du RNIS.

LE POINT SUR LE RNIS (ITU SRIE I)


Le RNIS (rseau numrique intgration de service ISDN, en anglais) dsigne le rseau tlphonique numrique, par opposition au RTC (rseau tlphonique commut PSTN, en anglais) qui en est la version analogique. En France, le RNIS est commercialis par France Tlcom sous le nom de Numris. Il existe deux types dabonnement RNIS : Laccs de base T0 qui offre 2 canaux 64 Kbit/s et un canal de signalisation 16 Kbit/s. Laccs primaire T2 qui revient fournir un systme 30 canaux de 64 Kbit/s chacun et un canal de 64 Kbit/s pour la signalisation (le premier canal, appel verrouillage de trame, est ddi la synchronisation du faisceau). Un canal RNIS permet de transporter une liaison tlphonique, une liaison tlcopie ou encore une liaison de donnes. Cette unit de base est appele canal B (Base), tandis que le canal de signalisation est appel canal D (Donnes). Laccs de base est lquivalent dun rseau local, appel bus S0, qui est gr par la TNR (terminaison numrique de rseau). Cinq terminaux au maximum (tlphone, tlcopieur, routeur ou tout autre quipement pourvus dune interface de base BRI, Basic Rate Interface) peuvent se partager le bus dont laccs est gr selon lalgorithme CSMA-CR (Carriage Sense Multiple Access - Contention Resolution). Le canal D vhicule le protocole de signalisation de niveau 3 (couche rseau) Q.931 qui permet dtablir et de grer les communications entre deux terminaux RNIS (numrotation, identification de lappelant, ngociation des paramtres, etc.). Les messages Q.931 sont transports dans des trames de niveau 2 (couche liaison) gres par le protocole HDLC (High Data Link Control) qui fournit des mcanismes dacquittement de trames, de contrle de flux et de reprise sur erreur pour le canal D. Le RNIS utilise une version adapte, appele LAP-D (Link Access Procedure - D channel). La trame de laccs primaire est constitue de 32 canaux de 64 Kbit/s : 30 canaux B, un canal D et un canal de synchronisation (30B+D, en abrg). Le dbit global de laccs primaire est de 2 Mbit/s.
Octet 0 = IT de synchronisation Octet 16 = Canal D

16 Octets 1 15 et 17 31 = 1 octet par canal B, soit 30 canaux B

31

1 octet = 1 IT (Intervalle de Temps)

La trame de laccs de base comprend 2 canaux B 64 Kbit/s, 1 canal D 16 Kbit/s et quelques bits de gestion (2B+D, en abrg). Le dbit global est de 192 Kbit/s. Dune longueur de 48 bits, elle est mise en 250 microsecondes (soit 4 000 trames par seconde).

Mettre en place sa premire interconnexion CHAPITRE 9

229

LE POINT SUR LE RNIS (SUITE)


Laccs primaire et laccs de base utilisent les mmes protocoles de signalisation de niveaux 2 et 3.
change de messages Q.931 lors dun appel tlphonique Setup (0x05) Call proceeding (0x02) Alerting (0x01) Connect (0x07)

Tailles variables Protocole Q.931 = 0x08 Rfrence dappel Type de message Longueur du message Donnes du message Autre type de message N de tlphone, n de canal B, dlai de transit, options HDLC, etc. Couche 3 Signalisation Q.931 (I450-I.451)

6 bits SAPI

1 bit 1 bit C/R EA

7 bits TEI

1 bit EA

etc.

Dlimiteur 1 octet

Adresse 2 octets

Contrle 1 octet

Donnes Longueur variable

FCS 2 octets

Dlimiteur 1 octet

Couche 2 HDLC LAP-D Q.921 (I440-I.441)

Canal D : 4 bits par trame x 4 000 trames/sec = 16 Kbps F L B1 E D A F N B2 E D S B1 E D S 1 bit L D L B1 L D L B2 8 bits B2 L D L E D L Couche 1 Accs de base (I.420-I.430)

Trame NT : de la TNR vers le terminal

F L

B1

L D L F L

B2

Trame TE : du terminal vers la TNR 2 paires de cuivre Bus S0 Cble catgorie 4 ou 5 + 2 paires optionnelles pour lalimentation du terminal Prise S0 Prise RJ45 ISO 8877 Codage de la trame 4B3T ou 2B1Q Codec voix des canaux B : PCM (G.711)

Dlimiteur

Adresse

Contrle Donnes FCS

est de valeur binaire 01111110 . Afin dviter que les donnes lui soient identiques, un mcanisme dinsertion de 0 est utilis lmission. Le principe consiste insrer un 0 ds que 5 valeurs 1 conscutives ont t transmises (cet e algorithme nest bien sr pas appliqu aux dlimiteurs). la rception, le 6 bit suivant 5 bits ayant une valeur de 1 est analys. Sil est 0 , il est ignor et, dans le cas contraire, il est considr comme un dlimiteur de trame. Comporte lidentifiant SAPI (Service Access Point Identifier) permettant de distinguer les applications utilisant les canaux B (tlphonie, tlcopie, etc.) et lidentifiant TEI (Terminal End-point Identifier) qui permet didentifier le terminal sur le bus. Le numro 127 est rserv la diffusion (broadcast). indique le type de la trame (Unnumbered, Information ou Supervision), et contient un numro de squence. Le protocole utilise 20 formats de trames. contient les donnes utiles (260 octets au maximum). (Frame Check Sequence) est un code de dtection derreur de type CRC (Cyclic Redundancy Check).

230 230

PPP, RNIS, Proxy ARP

LE POINT SUR LE RNIS (FIN)


F Fa L E A S B1 B2 D est un bit de synchronisation. est un bit de synchronisation auxiliaire pour une utilisation future. est le bit dquilibrage qui sert rtablir la composante nergtique du courant transportant le train de bits. Lobjectif est dobtenir une composante nergtique nulle afin de consommer le minimum dnergie. bit dcho utilis par la mthode daccs au bus CSMA/CR (Carrier Sense Multiple Access Contention Resolution). bit utilis pour lactivation du terminal. bit non utilis. est un champ de 8 bits qui vhicule les donnes du premier canal B. est un champ de 8 bits qui vhicule les donnes du deuxime canal B. est le champ qui vhicule les donnes de signalisation du canal D.

Installation dun accs de base T0


Comme pour notre LS, loprateur (France Tlcom en France) installe la liaison RNIS dans la partie de vos locaux techniques qui lui est rserve. Laccs de base T0 se termine chez lutilisateur par un petit botier appel TNR (terminaison numrique de rseau). Celui-ci est, la plupart du temps, accompagn dun coffret dalimentation appel BAL.
Figure 9-6. Connexion du routeur au RNIS.
Interface Ethernet (connecteur RJ45) TNR fournie et installe par France Tlcom.
Routeur

Ferme de brassage

Interface srie (WAN)

Interface RNIS (prise RJ45)

Arrive de l'accs de base France Tlcom Tte de ligne France Tlcom

BAL

TNR

Botier d'alimentation fourni et install par France Tlcom

Dport (4 8 fils) install par France Tlcom

Cordon de brassage RJ45/RJ45 droit

Sur notre routeur dOrlans, linterface RNIS (appele BRI pour Basic Rate Interface) doit tre configure de manire ne sactiver que si la liaison principale (linterface srie) est coupe :
isdn switch-type vn3 interface Ethernet 0 ip address 192.168.0.1 255.255.255.0 ^Z Interface RNIS de France Tlcom (Version Numris 3)

Mettre en place sa premire interconnexion CHAPITRE 9

231

interface serial 0 ip unnumbered e0 encapsulation ppp backup delay 2 15 backup interface bri 0 ^Z interface bri 0 ip unnumbered e0 encapsulation ppp dialer string 0144758899 dialer-group 1 ^Z ip route 10.0.0.0 255.255.252.0 s0 dialer-list 1 protocol ip permit

Active l'interface RNIS 2 secondes aprs la chute de l'interface principale. Attend 15 secondes avant de couper la liaison RNIS lorsque l'interface principale est de nouveau oprationnelle.

L'interface de secours est la bri 0 qui appelle le numro de tlphone de l'abonnement RNIS situ Paris.

Dfinition dune route statique.

En mode secours, un seul canal B est activ. Notre routeur est capable de grer deux connexions simultanes, une sur chaque canal B, mais pas dagrger les canaux.

Scurisation de la liaison
Le problme avec le numro de tlphone est quil peut tre appel par nimporte qui. Il faut donc appliquer quelques rgles de base. La premire est, bien sr, dinscrire votre numro sur liste rouge. Le service didentification de lappelant pourra aussi tre utile. Au niveau du routeur, il est possible de raliser une authentification laide du protocole CHAP (Challenge Handshake Authentication Protocol) utilis conjointement avec PPP. Le principe repose sur le partage dune cl secrte par les deux routeurs. Lors de lappel, le routeur appel envoie un challenge au routeur appelant. La bonne rponse est lie la cl secrte (le mot de passe).
hostname orleans Nom du routeur distant qui correspond au hostname paris . Cl secrte CHAP (mot de passe) Le chiffre 7 indique que le mot de passe nest pas affich en clair. Attention cependant : il faut saisir le mot de passe en clair lors de la configuration.

username paris password 7 14041BBEAB04 isdn switch-type vn3 interface Ethernet 0 ip address 192.168.0.1 255.255.255.0 ^Z interface serial 0

232 232

PPP, RNIS, Proxy ARP

ip unnumbered e0 encapsulation ppp Pour joindre le rseau 10.0.0.0, il faut backup delay 2 15 appeler le routeur distant paris . backup interface bri 0 ^Z Numro de tlphone RNIS interface bri 0 du site parisien ip unnumbered e0 encapsulation ppp dialer in-band dialer map ip 10.0.0.0 name paris broadcast 0144758899 dialer-group 1 ^Z ip route 10.0.0.0 255.255.252.0 s0 dialer-list 1 protocol ip permit ip route 10.0.0.0 255.255.252.0 s0

Seul le protocole IP est permis.

Gestion du dbordement
La mme liaison RNIS peut galement tre utilise pour absorber du trafic en surplus sur linterface srie :
int bri 0 backup load 80 10

Cette commande active linterface RNIS si la ligne principale atteint une charge gale 80 %, et la dconnecte lorsque la charge globale (principale + secours) redescend 10 %. Le cas de la panne dun routeur nest pas trait ici. Pour offrir cette scurit supplmentaire, dautres mcanismes doivent tre activs (voir VRRP et HSRP au chapitre 12).

10
Architecture des rseaux tendus

Aprs avoir ralis notre premire interconnexion, nous pouvons passer ltape suivante qui consiste crer un rseau WAN complet. linverse dun LAN qui est par essence priv, un WAN ncessite demprunter des rseaux publics ou oprateur qui agissent sous licence octroye par ltat. linverse de votre LAN sur lequel vous pouvez raliser des excs de vitesse gratuitement jusquau Gigabit, la vitesse est limite quelques dizaines de Mbit/s sur les rseaux WAN. Et plus vous allez vite et loin, plus cest cher. Il faut donc choisir avec discernement la technologie utiliser, et dterminer au mieux, en fonction de vos besoins et de votre budget, la route emprunter (route dpartementale, voie rapide, autoroute de linformation avec page, bretelle daccs, etc.). Dans ce chapitre, vous apprendrez ainsi : choisir un niveau de service oprateur ; connatre les technologies daccs xDSL ; connatre les rseaux haut dbit SDH et WDM ; dimensionner votre rseau WAN.

234 234

VPN, LS, xDSL, SDH, WDM

Les solutions disponibles sur le march


Aprs notre premire interconnexion, voil quil faut interconnecter quatre nouveaux sites : Toulouse, Marseille, Strasbourg et Londres. Quels sont alors les moyens mis notre disposition ?

Les liaisons point point


Llment de base dun rseau tendu est la liaison dtenue et gre par un oprateur : France Tlcom et Cegetel en France, Deutsche Telekom en Allemagne, ATT et Worldcom (pour ne citer queux) aux tats-Unis, etc. Une liaison peut tre filaire (cuivre ou fibre optique) ou hertzienne (satellites ou metteurs terrestres). Les liaisons filaires sont obligatoirement point point, tandis que les liaisons hertziennes peuvent tre point point ou multipoint. Les oprateurs louent leurs liaisons entre eux. Ils btissent leurs propres rseaux bass sur des liaisons qui leur appartiennent et sur dautres quils louent l o ils ne peuvent pas en construire. La construction de liaisons filaires ou hertziennes requiert, en effet, des autorisations administratives (licences) pour pouvoir poser les cbles travers des territoires appartenant chaque tat, lancer les satellites, obtenir les frquences hertziennes et les exploiter commercialement. En France, lART (autorit de rgulation des tlcommunications) est responsable de lattribution de ces licences aux oprateurs. Depuis peu, la libralisation du commerce mondial incite supprimer les derniers monopoles.

RSEAUX LOCAUX, TENDUS ET


INTERSITE Le terme LAN (Local Area Network) dsigne les rseaux locaux, dont le principal reprsentant est Ethernet. Le terme WAN (Wide Area Network) dsigne les rseaux tendus dont les reprsentants les plus rpandus sont les LS, Frame Relay et ATM. On dsignera par rseau intersite un rseau d'interconnexion de rseaux locaux reposant sur un rseau tendu et des routeurs qui ralisent l'interface entre les LAN et le WAN.

Au niveau international, lorganisme qui contrle les activits tlcoms (autorisations, projets internationaux, normes, etc.) est lITU (International Telecommunication Union) qui est affili lONU. Tous les oprateurs nationaux sont membres de lITU. La plupart des liaisons internationales sont le fruit dune coopration entre les oprateurs qui utilisent les bandes passantes proportionnellement leur participation financire. Certains oprateurs possdent en propre leurs liaisons internationales, et les louent dautres oprateurs.

Architecture des rseaux tendus CHAPITRE 10

235

Les rseaux oprateur


Les oprateurs utilisent des rseaux haut dbit pour transporter une varit de flux (voix, lignes spcialises, Frame Relay, ATM, etc.) des dbits divers (de 64 Kbit/s plusieurs Mbit/s). Leurs clients se raccordent leur rseau via une boucle locale, qui gnralement appartient et est gre par un oprateur national historique (France Tlcom, Deutsche Telekom, etc.) ou un oprateur local, nouveau venu, comme COLT ou Cegetel. Le rseau dun oprateur repose sur des fibres optiques qui souvent ne lui appartiennent pas. Il achte de la bande passante en gros un autre oprateur, appel pour cela carrier de carrier . Aux extrmits des fibres optiques, dans ses locaux techniques (POP et centre de tlcommunications), loprateur connecte tous ses quipements SDH, ATM, Frame Relay, routeurs, modems, etc. partir des liaisons qui lui appartiennent en propre ou quil loue, un oprateur cre un ou QUEST-CE QUUN CIRCUIT VIRTUEL ? plusieurs rseaux interconnectant ses propres sites. Ces liaisons se terminent par des multiLes circuits virtuels sont des liaisons logiplexeurs et des commutateurs (Frame Relay, ques, gnralement point point, se partaATM, SDH ou propritaires). Loprateur geant un mme support physique. Les donpropose ensuite ses clients de partager son nes appartenant un mme CV ne peuvent tre changes avec celles des autres CV. rseau en leur revendant de la bande passante Grce aux CV, un rseau physique peut tre et en leur proposant un service dexploitation. partitionn en plusieurs rseaux logiques Le but de loprateur est alors de partager son indpendants et tanches les uns des autres, rseau par le plus grand nombre de clients crant ainsi ce quon appelle des VPN (Virtual possible, tout en sparant ces derniers. Le parPrivate Network). Pour lutilisateur, le VPN se titionnement logique du rseau est ralis comporte comme sil tait seul sur le rseau alors que ce dernier est partag. grce aux circuits virtuels, qui permettent de constituer autant de VPN (Virtual Private Network) quil y a de clients. Le VPN est donc la base de loffre de service des oprateurs rseau. Une entreprise dsirant interconnecter ses sites, ou un particulier dsirant communiquer distance (tlphoner, se connecter Internet ou son intranet, etc.) devra faire appel aux services dun oprateur, ou, si cela est conomiquement plus intressant, creuser ses propres tranches pour y poser ses propres cbles afin de construire une infrastructure privative sur le domaine public, comme le font les oprateurs. Le premier des rseaux oprateur est historiquement le RTC (ou rseau tlphonique commut) qui permet aux entreprises et aux particuliers de communiquer par tlphone moyennant un abonnement et une facturation la dure. Le second type qui est apparu est la LS (ligne spcialise, encore appele ligne loue), qui permet aux entreprises dinterconnecter leurs sites moyennant un abonnement mensuel dont le cot dpend du dbit utilis et de la distance. Aujourdhui, les rseaux sont trs varis : boucles optiques SDH, rseaux optiques Ethernet natifs, rseaux IP-MPLS sur fibre optique WDM, etc.

236 236

VPN, LS, xDSL, SDH, WDM

Laccs aux rseaux des oprateurs


Les sites et les liaisons qui constituent le rseau de loprateur peuvent tre plus ou moins nombreux, et la zone de couverture de ce rseau peut tre plus ou moins tendue. Chaque client doit se raccorder au rseau de loprateur via des liaisons daccs (filaires le plus souvent, ou hertziennes pour le tlphone mobile, par exemple) entre son site et les points daccs appels POP (Point Of Presence) de loprateur. La liaison daccs est galement appele desserte locale ou, plus spcifiquement, boucle locale. Lintrt dune telle solution est que le POP soit le plus prs possible du site client afin que la liaison de raccordement, dont le prix dpend du dbit et de la distance, cote le moins cher possible. Le RTC est le rseau oprateur qui dispose du plus important nombre de POP : il sagit dun commutateur install au coin de la rue, dans un immeuble. Mais, pour les autres rseaux, il nen est pas de mme. Par exemple, vous avez sans doute consult les zones de couverture dItinris, de Bouygues Tlcom, de SFR, etc. Loprateur installe toujours un quipement dextrmit, appel CPE (Customer Premises Equipment), dans les locaux du client qui permet de grer la liaison daccs. Il sagit, par exemple, dun modem, dun commutateur, etc., selon le niveau de service fourni.

Les services proposs par les oprateurs


Loprateur propose ses clients dutiliser son rseau en leur revendant de la bande passante ainsi que diffrents niveaux de service dexploitation. la diversit des technologies sajoute le maquis des services proposs, lhabillage commercial en quelque sorte. Bien quil en existe de nombreuses variantes, on trouve principalement trois types de service.
Niveau de prestation 1. Fourniture du support de transmission brut (couche physique) 2. Rseau fdrateur (couches physique et liaison) Description technique Liaisons (le plus souvent point point) pour crer un rseau priv Cration dun rseau priv (le plus souvent multipoint) audessus de linfrastructure oprateur Support de transmission + rseau fdrateur + quipements terminaux (routeur, tlphone, etc.) Service fourni Support client de la liaison Exemples Lignes spcialises, liaisons VSAT Rseau ATM, Frame Relay ; accs Internet

Rseau fourni et exploit par loprateur + support client

3. Service valeur ajoute (couches physique, liaison et rseau)

Rseau de bout en bout (jusque dans le site du client) fourni et exploit par loprateur

RTC, RNIS, interconnexion de LAN, accs Internet

Le service de niveau 1 permet aux clients de disposer du support de transmission qui leur est fourni : ils peuvent installer des multiplexeurs, des commutateurs ATM ou Frame Relay, des routeurs, etc., pour transmettre des donnes, de la voix ou de la vido.

Architecture des rseaux tendus CHAPITRE 10

237

Figure 10-1. Service oprateur de niveau 1 lignes spcialises.

quipement dextrmit install et gr par loprateur (un modem) quipement terminal

Autant de LS quil y a de sites distants Point daccs


CPE

ventuellement un multiplexeur ou un commutateur (ATM, FrameRelay, ou autre) si plusieurs quipements dextrmit doivent

Routeur

POP CPE Routeur CPE POP Rseau oprateur POP

CPE

routeur

Limites de responsabilit de loprateur Service de niveau 1

Le service de niveau 2 consiste profiter de linfrastructure rseau de loprateur, qui est vu comme un nuage (un rseau multipoint), sur lequel les sites du client sont raccords via des liaisons locales et les POP. Le service de niveau 3 est un service complet : loprateur propose un service cl en main via un rseau quelconque, avec les moyens et les technologies souhaits. Le client ne voit que le service : tlphone, interconnexion de rseaux locaux, etc.
Figure 10-2. Services oprateur de niveaux 2 et 3.
quipement dextrmit install et gr par loprateur (un modem, un commutateur, un multiplexeur)

Point daccs Liaison daccs


POP

quipement terminal

Routeur

CPE

POP

Rseau oprateur

POP

CPE

routeur

Limites de responsabilit de loprateur

Service de niveau 2 Service de niveau 3

Les choix du client


Pour crer notre rseau tendu, la premire question concerne le niveau de service que nous allons demander loprateur. Du point de vue client, nous avons le choix entre deux types de solutions : Solution prive reposant sur le service de niveau 1. Lentreprise construit son rseau tendu. Solution oprateur reposant sur les services de niveaux 2 et 3. Lentreprise confie tout ou partie de son rseau tendu un oprateur.

La premire solution consiste suivre le modle de notre premire interconnexion, afin de raliser notre propre rseau multipoint reposant sur des lignes spcialises point point.

238 238

VPN, LS, xDSL, SDH, WDM

Figure 10-3. Rseau priv reposant sur des LS.

Lignes spcialises longues distances

Strasbourg

Londres Paris

Toulouse

Marseille

Le rseau peut tre en toile sur un site principal, distribu selon limportance relative de chaque site, ou plus ou moins maill afin de rpartir la charge et dassurer le secours des liaisons. La seconde solution repose sur lutilisation dun rseau oprateur et sur des LS ou, de prfrence, des boucles locales raccordant les sites du client aux POP les plus proches.
Figure 10-4. Rseau priv virtuel bas sur un rseau oprateur.

Rseau de loprateur

Strasbourg POP POP

Point daccs au rseau de loprateur.


Londres

Paris

POP POP

POP Marseille

Ligne spcialise locale (distance la plus courte possible) ou boucle locale

Toulouse

Loprateur installe les liaisons daccs locales (ou les commande auprs de loprateur local sil na pas de licence) entre les sites du client et ses points daccs. Pour compliquer le choix des clients, il existe plusieurs types doffres : Les VPN de niveau 2 reposant sur Frame Relay et ATM (voir chapitre 11). Loprateur garantit au client la bande passante demande ainsi que le niveau de service souhait, avec des engagements de rsultats. Les VPN de niveau 3, reposant sur IP et MPLS (voir chapitre 12). De la mme manire, loprateur sengage sur une qualit de service quivalente, voire suprieure, celle pouvant tre offerte sur un VPN de niveau 2. Les VPN IPsec, galement de niveau 3, reposant sur le protocole de cryptage IPsec (voir chapitre 17). Dans ce cas, il ny a pas sparation logique, mais cration dun tunnel crypt qui garantit la confidentialit des informations vis--vis des autres utilisateurs. Si le rseau IP est celui de loprateur, celui-ci peut sengager sur une qualit de service, gnralement de niveau infrieur aux deux prcdents VPN. Si le rseau IP est lInternet, loprateur ne sengage quasiment sur aucune qualit de service.

Architecture des rseaux tendus CHAPITRE 10

239

Dans tous les cas, le client doit signer un contrat de service, appel SLA (Service Level Agreement), avec loprateur. Ce dernier sengage fournir une qualit de service (temps de rponse, dbit garanti, taux de disponibilit, etc.) ainsi qu payer des pnalits au client en cas de non-respect de ses engagements. Le rseau oprateur peut sengager sur diffrents services : Taux de disponibilit. Loprateur garantit que son rseau sera disponible 99,9 % du temps (cest une valeur courante). Bande passante. Loprateur garantit que le client disposera du dbit demand (512 Kbit/s entre deux sites, par exemple) pendant 100 % du temps. Temps de transit. Loprateur garantit le temps mis par un paquet pour aller dun site lautre.

Ces garanties peuvent tre valables de POP POP (cest--dire dans le rseau fdrateur de loprateur appel backbone) ou de bout en bout (cest--dire entre les sites du client), liaisons et quipements daccs compris. Cest vous de ngocier les engagements en fonction du cot. Loprateur exploite son rseau laide dun ou plusieurs centres de supervision, de centres de support client (Help Desk) et dquipes projet qui lui permettent doffrir un service de guichet unique (interlocuteur unique) : Loprateur se charge de toutes les commandes de LS daccs auprs des oprateurs locaux, de linstallation des quipements, de la configuration de son rseau pour accueillir le VPN du client ainsi que de la gestion du projet. Quels que soient le site et le pays, le client peut appeler le centre de supervision pour lui signaler un problme, et inversement. Il ny a quune facture, et le client choisit le mode de facturation quil souhaite : centralise, rpartie par site, etc. Loprateur fournit des statistiques sur le VPN du client et les preuves que ses engagements ont t respects. Cela nempche pas le client de mettre en place son propre systme de contrle.
Solution prive Importants (frais de mise en service et achat des quipements) Assez faibles en national, levs linternational Assure par la socit (vous) Longues entre les sites Solution oprateur Faibles (frais de mise en service) ; pas dachat dquipement Assez levs (cot des LS plus faible et forfait oprateur) Assure par loprateur (supervision des LS, exploitation, etc.) Locales entre les sites et les POP de loprateur

Critre Investissements Cots de fonctionnement Exploitation Distances des LS

Une entreprise a toujours la possibilit de passer dune solution prive une solution oprateur, autrement dit dexternaliser son rseau (ce que lon appelle loutsourcing).

240 240

VPN, LS, xDSL, SDH, WDM

Lopration inverse (la rversibilit) nest pas dans lair du temps et est toujours une opration dlicate. La rversibilit peut aussi tre applique pour changer doprateur en cas dinsatisfaction.

Les lignes spcialises


Une LS (ligne spcialise ou ligne loue) est un terme gnrique pour dsigner une liaison point point entre deux sites. Pour lutilisateur, une LS consiste en deux ou quatre fils (plus rarement six) de cuivre reliant deux de ses sites. Pour loprateur, ce nest quune liaison daccs son rseau : la liaison cuivre qui part du site du client aboutit un multiplexeur qui concentre dautres LS (issues dautres clients) sur des liaisons haut dbit en fibre optique. Les LS reposent sur deux technologies : T1 (tats-Unis, Canada et Japon) et E1 (reste du monde), qui datent des annes 60. HDSL (High bit rate Digital Subscriber Line), qui date des annes 80.
Technologie Codage en ligne Distance De 1 2 km sans rpteur 2 paires De 1 2 km sans rpteur 2 paires De 3,7 7,9 km sans rpteur 1, 2 ou 3 paires

Dnomination E1

MIC (modulation par impulsions Bipolar AMI (Alternate Mark codes) inversion) 32 canaux de 64 Kbit/s PCM (Pulse Code Modulation) 24 canaux de 64 Kbit/s DSL Trames transmises en 6 ms Codage bipolar AMI

T1

HDSL

2B1Q (2 bits / 1 signal quaternaire)

Le dbit offert par une E1/T1 est un multiple de 64 Kbit/s. Cette unit correspond un canal dans un lien E1 2,048 Mbit/s (32 canaux 64 Kbit/s) ou T1 (Trunk-carrier, level 1 multiplexing) 1,544 Mbit/s (24 canaux 64 Kbit/s + 8 Kbit/s de signalisation). Les ondes sonores de la voix sont converties en signaux numriques un dbit de 64 Kbit/s, tout comme le mouvement est converti en 24 images/seconde par une camra. Ce dbit est li aux limitations technologiques des annes 60, et demeure encore lunit de rfrence. Les progrs font que, aujourdhui, on peut se contenter de 8 Kbit/s, voire moins. Lunit de base est donc constitue dun canal de 64 Kbit/s (dnomm DS0, Digital Signaling 0). Comme il est plus pratique et plus conomique de transporter plusieurs canaux en mme temps, ces derniers sont multiplexs au sein dune liaison composite (trunk). Et, comme dans toutes les couches rseau (nous sommes ici au niveau physique), un protocole est ncessaire pour grer ces canaux (dbut et fin du canal, synchronisation des horloges, etc.). Un canal est donc ddi ce protocole souvent appel canal de signalisation.

Architecture des rseaux tendus CHAPITRE 10

241

Liaison RNIS (rseau tlphonique numrique) E1 en Europe : 2 048 Kbit/s T1 aux tats-Unis : 1 544 Kbit/s

Canaux de donnes utiles 2 canaux 64 Kbit/s 30 canaux 64 Kbit/s 24 canaux 64 Kbit/s

Canaux de signalisation 1 canal 16 Kbit/s 2 canaux 64 Kbit/s 1 canal 8 Kbit/s

Ces changes point point sont raliss entre deux multiplexeurs qui dialoguent via le canal de signalisation (des bits prlevs sur le dbit global). Un multiplexeur prend ainsi n canaux 64 Kbit/s en entre, et gnre un signal de 2 048 Mbit/s en sortie pour une E1. Un autre type de multiplexeur prend 4 canaux 2 Mbit/s en entre, et gnre un signal 8 Mbit/s en sortie, et ainsi de suite. On dfinit ainsi une hirarchie de dbits plsiochrones (plusieurs horloges, une pour chaque type de multiplexeur) jusqu 34 Mbit/s en Europe et 45 Mbit/s aux tats-Unis.
2 CEPT E1 E3 Divergence de dbit ANSI 1,544 T1 6 45 T3 8 34 140 565 2 260

Aujourdhui, cette cascade de multiplexage a t remplace par des multiplexeurs permettant dextraire directement la bande passante souhaite. On dfinit ainsi une hirarchie de dbits synchrones (une seule horloge pour transporter plusieurs dbits). La structure des trames et le protocole associ sont SONET (Synchronous Optical NETwork) aux tatsUnis, et SDH (Synchronous Digital Hierarchy) en Europe. Ces rseaux forment le cur des infrastructures rseau haut dbit des oprateurs (de 51,84 Mbit/s plus de 9 Gbit/s).
SDH (UIT-T) Dbits quivalents SONET (ANSI) 55 OC-1 155 622 2 488

STM-1 STM-4 STM-16 155 OC-3 622 2 488

OC-12 OC-48

quipements installs chez lutilisateur


Loprateur installe dans les locaux du client un CSU/DSU (Channel Service Unit/Data Service Unit) qui gnre et reoit les signaux sur la LS. Le CSU/DSU est lquivalent numrique du modem : alors que ce dernier convertit les signaux analogiques en signaux numriques et inversement, le CSU/DSU convertit les signaux numriques des interfaces locales

242 242

VPN, LS, xDSL, SDH, WDM

(V.35, X21/V11, etc.) en signaux numriques adapts aux longues distances, xDSL par exemple. Le CPE (Customer Premises Equipment) est le terme gnrique dsignant un quipement de raccordement install chez le client. Il sagit dun CSU/DSU (quipement de base), dun commutateur ATM ou Frame Relay, dun FRAD ou dun routeur. Ces derniers peuvent ou non intgrer un CSU/DSU.

Les technologies DSL


Les technologies PCM/MIC utilises par les liaisons T1 et E1 depuis les annes 60 sont aujourdhui dpasses. Les lignes spcialises offrent toujours une interface E1 ou T1 leurs clients, mais le PCM a fait place aux technologies DSL (Digital Subscriber Line). Celles-ci utilisent des codages plus performants et des processeurs spcialiss dans le traitement du signal, les DSP (Digital Signaling Processing). La premire de ces technologies est IDSL (Integrated Service Digital Network DSL), couramment appele RNIS (rseau numrique intgration de service) et commercialise sous le nom de Numris par France Tlcom. Le RNIS est la base du rseau tlphonique numrique ; il a t la premire technologie numrique tre propose aux particuliers. Laccs de base T0 offre deux canaux B de 64 Kbit/s, chacun pouvant tre utilis sparment (deux communications) ou agrg pour offrir un dbit de 128 Kbit/s. Un canal D de 16 Kbit/s est rserv la signalisation (numrotation, rveil du terminal, etc.). Des bits supplmentaires permettent de grer les signaux transmis sur le cble.
Figure 10-5. L'accs de base IDSL.

Digital Access Cross Connect


DACS

E1

IDSL 2 paires : 144 Kbit/s + bits de gestion des signaux = 160 Kbit/s

Customer Premise Equipment

Terminaison Numrique dAbonn Bus S0 2B + D

1 ou 2 paires 2B1Q 160 Kbit/s

TNR

2 paires 2B1Q 192 Kbit/s

Multiplexeur 12 accs de base

Terminaison Numrique de Rseau

Prise S0 (RJ45) Routeur

Ct client, le RNIS se prsente sous la forme dun bus, appel bus S0, sur lequel plusieurs quipements peuvent tre connects (tlphones, tlcopieurs, routeurs, etc.).

Architecture des rseaux tendus CHAPITRE 10

243

Figure 10-6. Les trames IDSL (accs de base S0).

Trame NT : de la TNR vers le terminal F L B1 E D A Fa N B2 E D S B1 E D S B2 E D L

Bit de synchronisation

Premier canal B

Bit dcho pour grer laccs au bus via CSMA/CR (Carrier Sense multiple Access Contention Resolution)

Trame TE : du terminal vers la TNR F L B1 L D L Fa L B2

Deuxime canal B L D L B1 L D L

Bit dquilibrage

B2

L D L

Canal D

La deuxime technologie qui est apparue est HDSL (High bit rate DSL) sur laquelle reposent quasiment toutes les liaisons daccs (LS notamment). La raison est quune liaison E1/T1 ncessite de coteux rpteurs tous les 1 2 km, alors que la porte du HDSL est dau moins 3,7 km (jusqu 7,9 km sans rpteur). La rduction du nombre de rpteurs permet ainsi de rduire les cots des LS de 30 50 % par rapport aux E1/T1. La vraie rvolution des technologies xDSL est que cette baisse de prix permet aux oprateurs de proposer des liaisons xDSL aux particuliers pour leurs connexions tlphonique et Internet.
Figure 10-7. Accs E1 via HDSL.
Digital Cross Connect
DCS

E1

HDSL 1 paire : 2 320 Kbit/s 2 paires : 1 168 Kbit/s par paire 3 paires 784 Kbit/s par paire
1, 2 ou 3 paires 2B1Q 2 paires AMI E1

Customer Premise Equipment


Interface E1 CPE

Interface E1

HTU-C

HTU-R

Line Terminaison Unit

HDSL Transmission Unit - Central

HDSL Transmission Unit - Remote

Network Terminaison Unit

Figure 10-8. Trames HDSL sur 2 paires.

Synchronisation : 7 symboles 2B1Q = 14 bits

6 984 bits transmis en 6 ms soit 1 168 Kbit/s x 2 paires = 2 336 Kbit/s

SYN

HOH

B01

B12

HOH

B13

12 blocs

B24

HOH

B13

B48

PAD

x 4 units spares par HOH

Bourrage

HDSL OverHead 2 bits Z 1 bit de dbut de bloc Z Octet 2 Octet 4 Octet 36 Octet 1 Octet 3 Octet 35

Paire 1

Paire 2

144 bits x 48 blocs en 6 ms soit 1 152 Kbit/s x 2 paires = 2 304 Kbit/s utiles transports soit 2 048 Kbit/s pour E1 + 256 bits pour la compatibilit SDH

145 bits

244 244

VPN, LS, xDSL, SDH, WDM

S-HDSL (Single pair HDSL) et SDSL (Symetric DSL) sont des versions simplifies de HDSL. La norme DSL la plus avance est ADSL (Asymetric DSL). Sa particularit est de prsenter des dbits diffrents selon le sens de la transmission : le dbit destination du client est plus important que celui offert ce dernier en mission. Ce type daccs est associ un sparateur offrant un accs analogique pour les tlphones classiques en plus de laccs numrique. Cela en fait une utilisation approprie pour les particuliers.
Figure 10-9. Accs ADSL pour les particuliers.

RTC

ADSL 1 paire : 6,1 Mbit/s / 640 Kbit/s ou 1,5 Mbit/s / 64 Kbit/s ou 512 Kbit/s / 128 Kbit/s
ATU-C 1paire CAP ou DMT Sparateur ATU-R

Connecteurs V.35, RJ45, RJ11

Internet

Sparateur

Votre PC, un rseau local, etc.

ADSL Transmission Unit - Central

Sparateur inclus ou non dans lATU

ADSL Transmission Unit - Remote

Il est noter que les TNR, HTU et ATU qui viennent dtre voqus aux figures prcdentes sont des modems numriques (CSU/DSU).
Figure 10-10. Format d'une trame ADSL.
Super trame transmise en 17 ms Trame 1 Trame 2 Trame 67 SYN Trame de synchronisation 4 000 trames/seconde. La taille des trames dpend du dbit offert.

Donnes sensibles aux bruits et tolrant les dlais (le temps de traitement est plus long)
Les donnes sont structures en canaux de 64 ou 96 octets

Fast byte Indicateurs (significations diffrentes selon le n des trames)

Donnes prioritaires

FEC

Donnes Code auto correcteur

Donnes sensibles aux dlais (voix et vido) mais tolrant les bruits

Trame 1 = Code de contrle derreur CRC (Cyclic Redundancy Check) Trame 2 = Indicateurs Trame 34 = Indicateurs Trame 35 = Indicateurs

RADSL (Rate Adaptative DSL) est une version dADSL qui permet daugmenter ou de diminuer le dbit selon ce que permet la qualit de la ligne. Cest en fait une volution naturelle dADSL. ADSL Lite (G.Lite), anciennement CDSL (Customer DSL), est lquivalent dADSL sans le sparateur (splitter). Lobjectif est de diminuer les cots en simplifiant linstallation de labonn (suppression du sparateur) ainsi que lexploitation pour loprateur. Les fonction-

Architecture des rseaux tendus CHAPITRE 10

245

nalits sont les mmes que celles fournies par ADSL/RADSL (connexion Internet + tlphone). La dernire technologie en date est le VDSL (Very high speed DSL) qui utilise les paires torsades en cuivre mais surtout la fibre optique. Lobjectif premier de VDSL est de transporter des cellules ATM (Asynchronous Transfer Mode). La norme repose sur un multiplexage temporel (TDM, Time Division Multiplexing) aux dbits normaliss STM (Synchronous Transfer Mode), ceux utiliss par SDH (Synchronous Digital Hierarchy).

Technologie HDSL G.991.1 (High bit rate DSL) ADSL G.992.1 (Asymetric DSL) RADSL (Rate Adaptative DSL) ADSL lite G.992.2 (G.lite) VDSL (Very high speed DSL) S-HDSL G.991.2 (Symetric HDSL) SDSL (Single pair HDSL) IDSL (ISDN DSL)

Dbit descendant / Montant en Kbit/s 1 544 / 1 544 2 048 / 2 048 1 544 / 512 6 144 / 640 1 544 / 512 6 144 / 640 1 544 / 512 13 000 / 1 500 52 000 / 2 300 768 / 768 1 544 / 1 544 2 048 / 2 048 160 / 160

Distance maximale sans rpteur 3,7 km (24 AWG) 2,7 km (26 AWG) 5,5 km (24 AWG) 3,7 km (24 AWG) 4,6 km (26 AWG) 2,7 km (26 AWG) 5,5 km (24 AWG) 1,3 km (24 AWG) 0,3 km (24 AWG) 3,7 km 3 km 3 km

Nombre de paires 2 13 1 1 1 1 1 1 ou FO 1 1 1 1 ou 2

Codage 2B1Q DMT DMT DMT DWMT / SLC 2B1Q 2B1Q / CAP 2B1Q

Le dbit descendant correspond aux flux allant du rseau (par exemple lInternet) vers le client (vous), tandis que le dbit montant correspond au flux allant du client vers le rseau. Au sein dune mme norme, les dbits et distances varient en fonction du diamtre des fils utiliss (norme AWG, American Wire Gauge).
Diamtre des fils 22 AWG = 0,65 mm 24 AWG = 0,5 mm 26 AWG = 0,4 mm Distance maximale 7,9 km (26 000 pieds) 5,5 km (18 000 pieds) 3,7 km (12 000 pieds)

Les dbits peuvent, par ailleurs, tre augments si les distances sont raccourcies.

246 246

VPN, LS, xDSL, SDH, WDM

Codage utilis par xDSL DMT (Discrete Multi-Tone) DWMT (Discrete Wawelet Multi-Tone) SLC (Simple Line Code) QAM 16 (Quadrature Amplitude Modulation) CAP (Carrierless Amplitude Phase) PAM (Pulse Amplitude Modulation)

Brve description Repose sur les transformations de Fourrier pour grer et dmoduler 256 sous-canaux (sous-porteuses). Repose sur une fonction mathmatique, les ondelettes, plus performante que les transformations de Fourrier. Codage en bande de base 4 niveaux. 2 amplitudes et 12 changements de phase permettent dobtenir 16 signaux diffrents reprsentant 4 bits de donnes. Analogue QAM, mais sans gnrer de porteuse. 2B1Q est un exemple de code PAM 4 niveaux : 2 bits de donnes sont cods en un signal quaternaire (4 niveaux lectriques).

Les applications du xDSL


Suite la libralisation du march des tlcoms, lenjeu commercial qui aiguise le plus les apptits est celui de la boucle locale, cest--dire la liaison daccs aux rseaux des oprateurs. HDSL couvre les besoins des entreprises en matire de rseau tendu, tandis que les besoins des particuliers (tlphone, tlvision, accs Internet cest--dire les services rsidentiels) sont couverts par ADSL/RADSL/CDSL (G.lite).
Technologie IDSL (accs de base RNIS, 2B+D) Applications / March vis Pour les entreprises Tlphonie numrique, accs Internet et lintranet Interconnexion des rseaux locaux : accs principal si les temps dutilisation sont faibles, secours dune liaison principale et dbordement en cas de surcharge de la ligne principale Accs primaire RNIS (2 Mbit/s) Liaison daccs E1/T1 de 64 Kbit/s 2 Mbit/s Services rsidentiels : tlphone, tlvision, vido la demande, connexion Internet Rseaux haut dbit ATM sur cuivre et surtout sur fibre optique

HDSL ADSL, RADSL, CDSL VDSL

Concernant nos rseaux locaux, PPP fonctionne directement au-dessus des LS (donc de HDSL) et de RNIS (IDSL) grce aux routeurs qui prennent en compte les interfaces E1/T1 et S0.

Architecture des rseaux tendus CHAPITRE 10

247

Quant ADSL, quatre modes daccs aux canaux de donnes sont possibles : Mode synchrone. Les canaux sont accessibles sous forme dun train de bits aux dbits STM. Mode adaptation de paquet. Permet plusieurs applications dutiliser les canaux pour transporter leurs donnes selon leurs propres formats. Mode paquet de bout en bout. Les paquets IP sont envoys directement dans les trames (sans se soucier de laffection des canaux), et la commutation est effectue au niveau dADSL sur la base des adresses IP contenues dans les paquets. Mode ATM. Permet de transporter les cellules ATM qui contiennent les trames PPP (qui transportent IP, et ainsi de suite).

Actuellement, aucune tendance nest perceptible, car le march est naissant et les quipements peu nombreux. En France, France Tlcom promeut le mode ATM.

Les boucles SDH


Ds lorigine des tlcommunications, le premier objectif a t de partager une mme liaison physique entre plusieurs flux comme on vient de le voir avec xDSL. Ce principe, appel multiplexage, consiste dcouper en tranches de temps simples (multiplexage temporel), puis structurer ces tranches de temps en des formats de plus en plus volus pour crer des trames. La LS et la boucle locale ne concernent quun utilisateur, mais dj sur cette portion de rseau, diffrents flux sont multiplexs : tlphonie et Internet si lon prend lexemple dune boucle ADSL. Si lon avance au cur des rseaux des oprateurs, les tuyaux deviennent de plus en plus gros et gnralistes, cest--dire quils doivent vhiculer des flux aussi divers que de la tlphonie et des donnes (lignes spcialises, ATM, Frame Relay, ADSL, etc.), et des dbits trs varis, allant de 64 Kbit/s plusieurs centaines de Mbit/s. La technique de multiplexage aujourdhui utilise par les oprateurs pour transporter tous ces flux tous ces dbits est SDH (Synchronous Digital Hierarchy), et son quivalent amricain SONET (Synchronous Optical Network), sur de la fibre optique. Et qui dit fibre optique, dit distances importantes, de lordre de plusieurs dizaines de kilomtres. SDH permet donc de constituer des rseaux haut dbit lchelle dune agglomration. Il permet ainsi de vhiculer des lignes tlphoniques (canaux MIC, niveau 1), de crer des boucles locales (LS, ATM et Frame Relay, niveau 2), et de constituer des MAN (rseaux haut dbit). Les oprateurs mettent profit cette technologie pour raccorder leurs grands clients leur POP (points de prsence). Des boucles 155 Mbit/s, 622 Mbit/s ou 2,5 Gbit/s sont commercialises auprs des grandes entreprises, leur permettant de raliser ces mmes fonctions pour leurs besoins propres, comme linterconnexion haut dbit (2, 34, 45, 155 ou 622 Mbit/s) de leurs sites rpartis autour dune grande ville.

248 248

VPN, LS, xDSL, SDH, WDM

ADM

ADM = Add and Drop Multiplexer

Chaque ADM est biconnect la boucle

PABX

Boucle SDH 155 Mbit/s Liens MIC 2 Mbit/s


PABX

PABX

LS 1 Mbit/s
ADM routeur

Lien ATM 34 Mbit/s

ADM routeur

Site de sauvegarde
routeur

En cas de coupure de la fibre optique ou de la panne dun ADM, SDH est toujours oprationnel, les ADM assurent le rebouclage de lanneau
ADM

Site central

Dans cet exemple, la boucle SDH vhicule des liens MIC 2 Mbit/s entre les PABX, des LS 1 Mbit/s entre les routeurs, et une liaison ATM 34 Mbit/s entre les deux principaux sites.

Sonet OC-1 OC-3 OC-9 OC-12 OC-18 OC-24 OC-36 OC-48 OC-96 OC-192

SDH -STM-1 (*) STM-3 STM-4 (*) STM-6 STM-8 STM-12 STM-16 (*) STM-32 STM-64

Dbit en Mbit/s 51,84 155,52 466,56 622,08 933,12 1 244,66 1 866,24 2 488,32 4 976,64 9 953,28

(*) Dbits standardiss et commercialiss par les oprateurs.

Architecture des rseaux tendus CHAPITRE 10

249

LE POINT SUR SDH (ITU-T G.709)


Une trame SDH se compose dun en-tte appel section de surdbit (SOH pour Section OverHead) de 81 octets, qui contient toutes les informations relatives la structure de la trame ainsi que les donnes relatives la signalisation Q.93B (norme G.771) et ladministration. Au sein de la trame, les donnes utiles sont places dans des conteneurs virtuels (norme G.709) adapts leur dbit. Ces donnes peuvent tre des cellules ATM, ou correspondre aux dbits des rseaux plsiochrones (normes G.703 et G.704), tel celui 2,048 Mbps. Un conteneur est compos des donnes utiles et dun en-tte de conduit (POH pour Path OverHead) de 9 octets qui assure notamment les fonctions de contrle de la parit et didentification du type des donnes transportes. Len-tte SOH comporte un pointeur permettant au dbit des donnes transportes de varier dans le temps. Les donnes utiles peuvent ainsi flotter lintrieur du conduit qui leur est allou. Cette technique permet dadapter le dbit lorsque les horloges de deux nuds sont diffrentes. titre dexemple, la section de surdbit occupe 5,184 Mbit/s sur une liaison STM-1, laissant 150,336 Mbps de bande passante pour les donnes utiles. Des dbits suprieurs sont forms par entrelacement de trames STM-1. Dans le cas des trames STM-4 et STM-16, 4 ou 16 flux de cellules ATM 150 Mbit/s sont transports dans un conteneur de type 4.
Conteneur (260) SOH (9) POH (1)

9 ranges de 270 octets

La trame doit tre transmise en 125 microsecondes.

Le SOH est constitu de 9 ranges de 9 octets, le POH de 9 ranges de 1 octet et les donnes utiles de 9 ranges de 260 octets. La transmission seffectue de gauche droite en partant de la range du haut. Cette technique dentrelacement permet de limiter les consquences dune erreur de transmission, le raisonnement tant quil vaut mieux perdre 1 octet tous les N octets que N octets successifs. Une trame STM-3 est compose de trois trames STM-1 entrelaces. Len-tte est constitu de 3 x 9 octets (toujours sur 9 ranges), puis de 3 x 261 octets. Toutes les trames STM-n sont transportes en 125 ms. titre de comparaison, la trame Sonet est compose de 9 ranges de 90 octets transmises en 125 ms.

250 250

VPN, LS, xDSL, SDH, WDM

Le multiplexage WDM
Le multiplexage propos par SDH est cependant un peu rigide de par la taille incrmentale des conteneurs ; on passe, par exemple, dun dbit de 622 Mbit/s (STM-4) 2,5 Gbit/s (STM-16). Les nouvelles techniques de multiplexage sur fibre optique monomode sappellent WDM (Wavelength Division Multiplexing) et DWMD (Dense WDM) dont le principe consiste gnrer plusieurs faisceaux lumineux dans la mme fibre, jusqu 256 actuellement. Chaque faisceau optique, indiffremment appel canal, longueur donde ou lambda, transporte un flux de donnes de nature et de dbit quelconque, alors que SDH multiplexe les donnes en entre puis les transmet sur une seule longueur donde. Cependant, WDM ne prend que des signaux optiques en entre, alors que SDH multiplexe des signaux dentre optique et non optique. WDM peut ainsi transporter en mme temps des signaux optiques OC-3, ATM, Gigabit Ethernet et mme SDH, puisque ce dernier gnre un signal optique. WDM permet donc de multiplier aisment les capacits des fibres optiques dj existantes, sans remettre en question lexistant.
Comparaison Topologie Signaux en entre Faisceaux optiques Rgnration du signal Dbit transport Transport dun lien Gigabit Ethernet Distances maximales (dpend du dbit) WDM Bus point point ou boucle Optiques Plusieurs centaines dondes Amplificateur optique Dbit quelconque par longueur donde en fonction du dbit entrant Une longueur donde de 1 Gbit/s Plusieurs centaines de km quelques milliers SDH / SONET Boucle Optiques et lectriques Une onde Rgnrateur opto-lectrique Dbits par palier : STM-1, STM-3 STM-64. Trame STM-16 (2,48 Gbit/s) : 59,8 % de bande passante inutilise Plusieurs dizaines de km quelques centaines

On le voit, toutes ces techniques de multiplexage peuvent simbriquer : ATM dans SDH ou dans WDM, SDH dans WDM, bien que nous soyons toujours au niveau physique, cest-dire au niveau du multiplexage des signaux gnrs sur un cble.

Dimensionner les liaisons


Quelle que soit la solution retenue, le choix du dbit est important, car il influe directement sur le cot des liaisons. Celui-ci est dailleurs dautant plus lev que la distance entre les deux sites est grande. Par exemple, une simple liaison 64 Kbit/s entre la France et la Chine cote plusieurs milliers deuros par mois. Sil sagit dune liaison locale vers un POP de

Architecture des rseaux tendus CHAPITRE 10

251

loprateur, le cot est moindre, mais ce dernier vous facturera de toute faon en fonction du dbit. Il ne faut donc pas survaluer le dbit par rapport vos besoins, afin dviter de payer un surcot inutile. Il ne faut pas non plus le sous-valuer, car les utilisateurs exigent des temps de rponse corrects. La conception dun rseau intersite (rseau dinterconnexion de rseaux locaux) rsulte donc dun compromis cots/performances. La dmarche propose pour dimensionner les liens repose sur trois tapes : identifier les flux gnrs par les applications ; estimer la volumtrie, soit partir de statistiques existantes (facturation, traces releves sur les quipements, etc.), soit partir dhypothses ; dterminer une formule permettant de calculer le dbit ncessaire.

Identifier les flux


Nos utilisateurs sont rpartis sur six sites (le sige Paris et les directions rgionales : Orlans, Toulouse, Marseille, Strasbourg et Londres). Ils veulent utiliser les mmes applications et accder aux mmes donnes. Le but de cette phase est de caractriser les flux de chaque application (type, priodicit) et didentifier les acteurs qui mettent et reoivent les donnes.

tape 1 Identifier les flux


Application Base de donnes Datawarehouse Messagerie De vers Directions rgionales sige Directions rgionales sige Intrasite et intersite Objet Comptabilit, logistique Activit commerciale Type de flux Client-serveur Transfert de gros fichiers Transfert de fichiers (Word, Excel, applications mtier) changes externes Informations, DRH, accs aux bases de donnes Consultation Web messagerie Messagerie Transactionnel Client-serveur Systme Unix Unix Exchange SMTP Exchange Unix, NT Priodicit Mise jour : TLN* Consultation : TLJ* Mise jour : TLN Consultation : TLJ Toutes les 10 minutes entre MTA (un MTA par site) TLJ TLJ

Tlcopie via la messagerie Intranet

Tous les sites Tous les sites

Connexions Internet

Directions rgionales Sige

Transactionnel, trans- Accs Internet fert de fichiers situ au sige

TLJ

*TLJ = tous les jours

*TLN = toutes les nuits

252 252

VPN, LS, xDSL, SDH, WDM

Cette vision synthtique est une tape vers la traduction du langage utilisateur en langage informatique. Cest aussi un bon moyen de dcrire les flux circulant au sein de la socit (workflow) afin de btir le rseau qui lui soit le mieux adapt. Les flux recenss peuvent tre classs en trois catgories : les flux conversationnels ; les flux transactionnels ; les flux de type transfert de fichiers. Il faut ajouter cela les applications client-serveur qui peuvent, selon les cas, sapparenter la deuxime ou la troisime catgorie.
Quel type de flux ? Conversationnel Transactionnel Transfert de fichiers Client-serveur Quelles caractristiques ? Trames courtes, frquence soutenue Trames moyennes (trafic montant) et longues par rafales (trafic descendant) Trames longues, trafic soutenu Dpend de la position de la base de donnes et du module client Quelles applications ? Connexions Telnet Serveurs intranet Connexions aux sites centraux (via des passerelles) Serveurs bureautiques (FTP ou moniteur spcialis sur TCP/ IP) Requtes SQL sous Unix, Windows NT, etc.

Ces flux doivent cohabiter au sein dun mme rseau intersite et tre transports simultanment sur une mme liaison.

Les flux de type conversationnel


Les applications conversationnelles sont les plus courantes dans les mondes Unix et TCP/IP. Le protocole utilis est Telnet. Le principe repose sur lenvoi dun caractre avec cho distant. Une session tant tablie entre un poste de travail et une machine, tout caractre frapp sur le clavier est envoy la machine, trait par cette dernire, et enfin renvoy tel quel pour affichage, ventuellement avec dautres attributs. Chaque caractre peut en effet dclencher une action comme laffichage dune fentre.
Figure 10-11. Types de flux gnrs par des applications conversationnelles.
Application Telnet Caractre frapp par lutilisateur 3 2 1 Serveur Unix, routeur, etc.

cho des caractres frapps par lutilisateur avec, optionnellement, des attributs (changement de la position du curseur, inversion) vido...)

Architecture des rseaux tendus CHAPITRE 10

253

Le type de flux qui en rsulte est par consquent irrgulier, car il dpend de lactivit de lutilisateur et est compos de trames courtes. Le temps de rponse est donc primordial pour ce type dapplication. Il se doit dtre le plus rgulier possible, le principe tant quun utilisateur shabitue un temps de rponse, mme mauvais, pourvu quil soit rgulier. Un maximum de 300 500 ms est gnralement tolr. Quand plusieurs caractres sont saisis la suite, ce temps est gnralement rduit du fait de leur encapsulation dans le mme paquet TCP (algorithme de Nagle RFC 896).
! Activation de l'algorithme nagle sur un routeur Cisco ! Utile pour les connexions Telnet ! A desactiver pour X-Window service nagle

Les flux de type transactionnel


Le mode transactionnel est le fonctionnement le plus courant pour les applications critiques sur les systmes centraux. La technique consiste envoyer un cran de saisie vers un terminal, raliser localement les modifications, puis renvoyer les donnes modifies vers le site central. Ces oprations sont contrles par un logiciel appel moniteur transactionnel (CICS sous IBM et Tuxedo sous Unix). Les flux gnrs entre serveurs intranet et navigateurs peuvent tre assimils au mode transactionnel, bien que le volume des pages HTML soit beaucoup plus important.

Figure 10-12. Types de flux gnrs par des applications intranet.

Saisie dun formulaire et clic sur OK

Flux montant Formulaire

Clic sur un lien URL

Serveur Web

Affichage dune nouvelle page

Nouvelle page Flux descendant plus important que le flux montant


Recherche et construction de la nouvelle page

Les flux gnrs sont caractriss par un trafic descendant (serveur intranet vers navigateur) plus important que le trafic montant (les donnes du formulaire ou un clic sur une URL). La ligne est rarement mobilise (2 4 transactions par minute) tandis que le transfert dune page (de 4 50 Ko, voire plus) ncessite la presque totalit de la bande passante pendant quelques secondes. Le dbit instantan requis est donc une donne importante dans le calcul de la bande passante requise par ce type de flux.

Les flux de type transfert de fichiers


Ces flux sont caractriss par des changes soutenus et des trames longues. Leurs occurrences peuvent tre prvisibles, dans la mesure o la majorit des transferts de fichiers est souvent associe des traitements automatiques qui ont lieu en dehors des heures ouvres, ce qui est le cas pour la sauvegarde ou la synchronisation de bases de donnes.

254 254

VPN, LS, xDSL, SDH, WDM

Figure 10-13. Types de flux gnrs par des applications transactionnelles.

Flux continu de donnes Fichier

Ack Acquittements pisodiques

Pendant les heures ouvres, ce type de flux peut dgrader les temps de rponse des flux
transactionnels et surtout des flux conversationnels. Cette interfrence peut tre contrle par des mcanismes de priorit positionns sur les quipements dinterconnexion tels que les routeurs.

Les flux client-serveur


Le concept client-serveur se dcline en ralit sur plusieurs modles : La base de donnes et la logique applicative sont situes sur le serveur. Le poste client soumet une requte puis attend les rsultats qui, seuls, transitent par le rseau. Le serveur hberge la base de donnes ; la logique applicative rside sur le poste client. La puissance de traitement est donc reporte sur les postes client. Les changes sur le rseau sont aussi frquents que les manipulations de la base. La logique applicative et les donnes sont rparties entre le serveur et le client. La procdure dinterrogation consiste extraire tout ou partie de la base de donnes centrale, puis oprer des traitements spcifiques sur la base de donnes locale. Le rseau nest sollicit que lors des extractions depuis la base de donnes. La synchronisation des bases peut intervenir en dehors des heures ouvres.
Modle 1. Base de donnes et application sur le serveur 2. Base de donnes sur le serveur et applications sur le client 3. Base de donnes et applications rparties entre le serveur et le client Application Comptabilit, gestion commerciale, logistique, gestion des ressources humaines Gestion commerciale Serveur Intranet Datawarehouse Architecture 3 tiers Flux rseau Type transactionnel

Type transactionnel (volumtrie faible) ou transfert de fichiers (volumtrie leve) Transfert de fichiers Transactionnel

Larchitecture 3 tiers (client, serveur applicatif, serveur de base de donnes) gnre des flux de type transactionnel, ct client, et de type transfert de fichiers, ct base de donnes.

Architecture des rseaux tendus CHAPITRE 10

255

Estimer la volumtrie
Les flux doivent ensuite tre quantifis, partir de donnes existantes, ou sur la base dhypothses. Si lon part dun rseau existant, soit pour loptimiser, soit pour le faire voluer, on peut sappuyer sur des statistiques indiquant les volumes changs entre deux sites. Ces donnes peuvent tre issues de facturations dtailles ou dune phase daudit consistant en une campagne de mesure sur le terrain. La volumtrie est calcule diffremment selon le type de flux. Souvent, elle doit tre extrapole partir dinformations partielles. Ce travail doit donc tre ralis indpendamment pour chaque application susceptible dtre vhicule par le rseau intersite. Les rsultats doivent ensuite tre consolids sous forme de matrice de flux prsentant les volumes changs entre chaque site. Lchelle de temps gnralement utilise est une journe de travail ; cette priodicit permet en effet de lisser les variations. La volumtrie globale pour un site est gnralement issue dune volumtrie unitaire estime pour un utilisateur et calcule selon la formule suivante :

Vj = Vu U
Vj est le volume journalier calculer pour un site. Vu est le volume journalier estim pour un utilisateur. U est le nombre dutilisateurs pour un site donn. Les sections suivantes dcrivent les manires destimer les volumtries quand lexistant est peu ou pas connu.

tape 2 Estimer la volumtrie


Applications Messagerie SMTP ou Exchange Transfert de fichiers FTP Transactionnelles sites centraux Transactionnelles intranet Conversationnelles Telnet Services rseau (vidotex, tlcopie, etc.) Administration du rseau Exemples destimation de la volumtrie 10 messages par utilisateur et par jour x 100 Ko Synchronisation des annuaires N % des utilisateurs (ou des applications batch) = X Ko par jour 100 200 crans de 2 ou 4 Ko par utilisateur et par jour 20 50 crans de 4 50 Ko par utilisateur et par jour Dpend des applications (faire des tests avec un analyseur rseau) ; un cran = 2 4 Ko 3 sessions vidotex par jour et par utilisateur Un fax de 10 Ko par jour 0 10 sessions Telnet sur chaque routeur Configuration SNMP de 1 Ko par quipement et par jour 1 50 trap SNMP de 1Ko par jour Sondes RMON : 1 10 transferts de fichiers par jour (plusieurs centaines de Ko)

256 256

VPN, LS, xDSL, SDH, WDM

Volumtrie lie la messagerie


Les volumes de donnes gnrs par une messagerie bureautique peuvent tre modliss sur la base des hypothses suivantes : Environ 10 messages par jour et par utilisateur destination dun autre site (20 % des messages sont destination dun site extrieur, 80 % restent locaux). Environ 100 Ko par message. Cette valeur dpend beaucoup de lutilisation qui est faite de la messagerie au sein de la socit. Plus celle-ci est utilise, plus les messages ont tendance tre importants (pices jointes). La taille de lannuaire est base sur 100 octets par utilisateur. Synchronisation hebdomadaire (voire toutes les nuits) de lannuaire : transfert depuis les sites distants vers le sige (si la gestion est dcentralise), consolidation de lannuaire, puis transfert depuis le sige vers les sites distants. Les messageries bureautiques transportent les messages sous forme de copies de fichiers entre les serveurs bureautiques. La priodicit des changes dpend du paramtrage ; elle est gnralement comprise entre 5 et 15 minutes. Ces transferts de fichiers occupent donc rgulirement la bande passante des liens.

Volumtrie lie aux transferts de fichiers


La volumtrie lie aux transferts de fichiers dpend des applications prsentes au sein de la socit. Son valuation repose donc sur une analyse prcise de lexistant et/ou des besoins. Elle peut tre modlise sous la forme N % des utilisateurs ralisant lquivalent dun transfert de X Ko par jour destination dun site distant.

Volumtrie lie aux applications transactionnelles site central


Dans la plupart des cas, on peut estimer quun utilisateur change 100 200 crans de 2 Ko 4 Ko par jour avec le site central. Cette valuation est bien sr minemment variable selon le contexte considrer. La taille des crans varie, par exemple, en fonction des applications, et la frquence des changes en fonction du type de travail de lutilisateur (saisie intensive, consultation, etc.). Il convient donc destimer la volumtrie moyenne partir de tests.

Volumtrie lie aux applications transactionnelles intranet


Mme remarque que pour les applications transactionnelles, sauf que la taille des pages varie entre 4 Ko et 50 Ko, une page pouvant contenir des images GIF (fixes ou animes). En prenant en compte les fichiers GIF, JPG et HTML, la moyenne constate est de 4 Ko. Si lon se rfre aux transferts de fichiers raliss partir dInternet (documents .pdf, .txt ou .doc), la moyenne constate est de 100 Ko. La moyenne peut atteindre plusieurs Mo si le tlchargement des excutables (.exe) est autoris.

Architecture des rseaux tendus CHAPITRE 10

257

Vous pouvez vrifier les valeurs propres votre contexte en visualisant le contenu du cache de votre navigateur (recherchez un rpertoire appel cache situ dans le rpertoire dinstallation du navigateur).

Volumtrie lie dautres services


Diffrents services peuvent emprunter le rseau intersite, notamment en provenance de sites rattachs dans le cas o les passerelles de communication sont centralises. Les hypothses de travail qui peuvent tre retenues sont les suivantes (il ne sagit ici que dindications, la volumtrie relle tant lie la nature des travaux raliss par les utilisateurs) : Service de tlcopie. Chaque utilisateur expdie en moyenne un fax de 10 Ko par jour. Service daccs au vidotex. Un quart des utilisateurs effectue 3 connexions vidotex de 2 minutes par jour. Chaque connexion gnre un flux de 5 Ko. Etc.

Lutilisation des applications multimdias pose dautres problmes, qui sont abords au chapitre 13.

Rassembler toutes les donnes


Ayant ces abaques en tte, nous pouvons maintenant calculer les volumes pour notre cas. La premire chose faire est dtablir la matrice des flux prsentant les types de flux et le nombre dutilisateurs qui les gnrent. tape 3 Matrice des flux
Depuis \ vers Toulouse Paris Strasbourg Etc. 50 intranet Toulouse --Paris 400 intranet 40 Telnet ------Strasbourg 100 Telnet Etc.

La volumtrie doit tre calcule entre chaque site et dans les deux sens. Les liaisons tant de type full duplex, il convient de prendre la valeur la plus haute, ce qui permet de calculer le dbit instantan ncessaire.

258 258

VPN, LS, xDSL, SDH, WDM

tape 4 Matrice volumtrique


De vers PT TP TS ST etc.

Flux transactionnels intranet Nombre d'utilisateurs Volumtrie unitaire (en Ko) Pages par jour et par utilisateur Quantit / utilisateur / jour (en Ko) Total journalier en Mo Flux conversationnels Telnet Nombre d'utilisateurs Volumtrie unitaire (en Ko) crans par jour et par utilisateur Quantit / utilisateur / jour (en Ko) Total journalier en Mo Etc. Volume total en Mo 40 4 100 400 16 960 40 0,5 100 50 2 320 100 0,5 50 25 2,5 240 100 4 50 200 20 190 400 50 10 500 200 400 0,5 10 5 2 50 50 10 500 25 50 0,5 10 5 0,25

Selon le sens de la connexion client-serveur, les flux montants (depuis le client vers le serveur) et descendants (depuis le serveur vers le client) apparatront dans la premire colonne ou la deuxime. Au final, seul le maximum des deux flux doit tre pris en compte. Cest lui qui dterminera la bande passante maximale requise.

Calculer les dbits


Pour dimensionner une liaison, il convient destimer les besoins en termes de dbit instantan. La formule de calcul gnralement admise est la suivante :

Bp = Vj Th Ov

1 1 (8 1024 , ) Tu 3600

La signification des paramtres est la suivante : Bp est la bande passante instantane calcule pour une liaison exprime en Kbit/s.

Architecture des rseaux tendus CHAPITRE 10

259

Vj

est le volume journalier, estim en Ko. Cette valeur reprsente la somme des flux devant circuler sur le lien considr (le maximum pris entre les flux montants et descendants). est un coefficient permettant de calculer le trafic ramen lheure charge. On considre gnralement que le trafic journalier est concentr sur une heure charge. Cette hypothse part du constat que, sur 8 heures de travail, les utilisateurs sont le plus actifs sur deux priodes de pointe, entre 10 h et 11 h, et entre 15 h et 16 h. Les valeurs gnralement admises sont comprises entre 20 % et 30 % du trafic journalier concentr sur une heure. est loverhead gnr par les protocoles de transport (TCP, IP, PPP). Ce coefficient est gnralement affect dune valeur de 20 %. Il tient compte des en-ttes et des paquets de service (acquittements, etc.). est le taux maximal dutilisation de la bande passante du lien. Cette correction permet de prendre en compte le fait que lon utilise rarement 100 % du dbit nominal dun lien. Ce taux est gnralement fix 80 % de la bande passante, ce qui donne un surdimensionnement du lien de lordre de 25 %. Pour des liaisons haut dbit, ce taux peut atteindre 90 %.

Th

Ov

Tu

Le rapport 1/3600 permet de ramener la volumtrie sur une heure en secondes, tandis que le rapport 8*1,024 permet de convertir les kilo-octets en kilobits (1 octet = 8 bits, 1 Ko = 1 024 octets et 1 000 bits = 1 kilobit). Si lon prend les valeurs standard pour ces paramtres, la formule devient :

Bp = Vj 0,30 1,2

1 1 (8 1,024 ) 0,8 3600

soit, par exemple, une bande passante de 1 Mbit/s pour un volume journalier estim 1 Go. Si la liaison doit servir de secours pour n autres liaisons de dbit DN sans que les performances ne soient dgrades, la bande passante du lien doit tre augmente de la somme de ces dbits DN. Dans notre cas, nous choisirons un mode dgrad, afin de limiter les cots.
Liaison PT TS Etc. Volume en Ko Vj 960 000 240 000 30 % lheure charge Th 0,3 0,3 ... Overhead protocole Ov 1,2 1,2 ... Taux d'occupation du lien Tu 0,8 0,8 ... Dbit du lien en Kbit/s 984 246 ...

Le dbit du lien doit tre arrondi la valeur suprieure des dbits proposs par les oprateurs, soit, dans notre cas, 1 Mbit/s entre Paris et Toulouse et 256 Kbit/s entre Toulouse et Strasbourg.

260 260

VPN, LS, xDSL, SDH, WDM

Tenir compte des temps de rponse


Pour des applications client-serveur reposant sur des extractions de donnes et assimilables des transferts de fichiers, le critre performance se pose en termes de dlai maximal de transfert des donnes. Il convient donc de calculer les dbits ncessaires en fonction des dlais acceptables et des volumes estims :

Bp =
Bp Vo Tps est la bande passante ncessaire.

Vo Tps

est le volume moyen (converti en kilobits) des donnes extraites suite une requte. est le temps de rponse souhait.

Cette dmarche est combiner avec une tude de cot, car il faut trouver un compromis avec la performance. Il faut donc recourir une simulation des temps de rponse obtenus en fonction des dbits des liens, et ventuellement les mesurer pour diffrentes tailles de requtes. Par exemple, le tableau suivant compare les temps de transfert de donnes de diffrentes tailles en fonction du dbit de la ligne.
Volume en Ko 10 20 30 50 Cot mensuel HT 64 Kbit/s 1,25 s 2,50 s 3,75 s 6,25 s 1 200 128 Kbit/s 0,62 s 1,25 s 1,87 s 3,12 s 2 200

Il vous appartient alors de mettre en balance le cot et les performances souhaites.

11
Btir un rseau de transport
Le rseau WAN qui interconnecte les rseaux LAN utilise les services dun rseau de transport. Celui-ci vhicule galement de la voix, de la vido, etc. Le rseau de transport correspond aux couches physique (niveau 1) et logique (niveau 2). Sur le LAN nous avions Ethernet, sur le WAN, nous allons avoir ATM et Frame Relay. Ces technologies rpondent des contraintes plus larges que celles dune interconnexion de LAN. Notre rseau intersite nest donc quun utilisateur parmi dautres, tels un rseau de PABX pour la tlphonie ou des connexions entre salles de visioconfrence. Dans ce chapitre, vous apprendrez ainsi : interconnecter des rseaux locaux via Frame Relay et ATM ; configurer les circuits virtuels ; grer la qualit de service ; connatre la signalisation et ladressage.

262

LS, Frame Relay, ATM

LS, Frame Relay ou ATM ?


En tant quutilisateur, seul le service compte, quelle que soit la technologie employe. Le choix de lune des trois solutions qui soffrent nous se fera en fonction de nos besoins, de loffre du march et du cot, que ce soit dans le cadre dune solution prive ou oprateur. Comme nous lavons vu au chapitre prcdent, il est possible de choisir entre diffrentes technologies et diffrents niveaux de service. Pour une interconnexion de rseaux locaux, la LS est la solution idale. partir dun certain nombre de sites (une dizaine, voire moins linternational), la solution oprateur reposant sur un rseau Frame Relay ou ATM devient plus rentable. La technologie Frame Relay est actuellement la plus rpandue, mais les oprateurs investissent dans ATM. En 1997, leurs rseaux reposaient pour 30 % sur une infrastructure Frame Relay et pour 45 % sur ATM. En 1998, la proportion tait de 22 % pour Frame Relay et 61 % pour ATM.

Service oprateur niveau 1 : LS

oui

Solution prive ?

Non

Service oprateur niveau 2 : Frame Relay ou ATM

Voix + donnes ?

Non

PPP 64 Kbit/s 2 Mbit/s

Oui

Besoin de haut dbit ?

Non

Frame Relay 64 Kbit/s 34 Mbit/s

Oui ATM plus de 34 Mbit/s

Pour lutilisateur, un accs Frame Relay revient cependant moins cher. Les oprateurs rservent donc ATM pour des accs haut dbit (34 Mbit/s et plus), et limitent les accs Frame Relay 34 Mbit/s, voire 8 Mbit/s. Techniquement, ATM a tout pour simposer, mais lhistoire de linformatique nous a montr que cela nest pas un gage de prennit. Rappelons-le, les protocoles qui se sont imposs sont les plus simples, les moins chers et surtout les mieux adapts aux besoins des utilisateurs.

Btir un rseau de transport CHAPITRE 11

263

Par exemple, les principaux inconvnients dATM sont : un overhead trs important (plus de 10 %) ; un manque de maturit dans la normalisation et les offres. En revanche, le point fort dATM rside dans sa capacit multiservice : il permet de crer des rseaux locaux et tendus (LAN et WAN) et transporte les flux multimdias. Malheureusement, cest justement sur ces points quATM manque de maturit : les normes ne sont pas stabilises, ou non satisfaisantes, et aucune offre ne permet de transporter simultanment les flux voix, donnes et vido. En ralit, ATM est actuellement utilis en tant que : rseau fdrateur WAN pour les rseaux fdrateurs (backbone) des oprateurs ; rseau fdrateur LAN par les entreprises, en association avec les rseaux virtuels LANE (LAN Emulation). Mais, mme sur ces crneaux, il est concurrenc par le Gigabit Ethernet.

Critre Dbit Qualit de service Rseau Application DSU Overhead pour un MTU de 1 500 octets Adressage Normes Transport dIP

Frame Relay De 64 Kbit/s 45 Mbit/s Gestion des congestions, dbit garanti WAN Voix et donnes (vido via IP) FRAD 0,5 % Local (DLCI) ITU Q.922 / Q.933 RFC 2427 (NLPID/SNAP)

ATM partir de 34 Mbit/s Gestion des congestions, dbit garanti, trafic synchrone, priorits LAN et WAN Voix, donnes et vido DXI ou ATM 10,4 % au minimum Local (VPI/VCI) ITU I.361 I.363 / Q.931 et ATM Forum RFC 1483 (LLC/SNAP) RFC 2225 (Classical IP)

ct de ces deux protocoles, nous retrouvons nos LS (lignes spcialises) qui sont dans tous les cas la base dun rseau de transport Frame Relay ou ATM. Nous pouvons mme dcider de btir notre rseau uniquement sur des LS, comme nous lavons fait pour notre premire interconnexion.

264

LS, Frame Relay, ATM

Mettre en place un rseau de LS


La mise en place dun rseau de LS implique de commander vous-mme les liaisons auprs des oprateurs locaux. En France, on peut sadresser France Tlcom et, bientt, dautres, pour toutes nos LS. Il suffit dindiquer loprateur le dbit souhait, les adresses des sites connecter et, si cela est propos, le type dinterface dsire : V.35 ou X21/V11 la plupart du temps.
Figure 11-1. Rseau intersite reposant sur des LS.
RNIS 128 Kbit/s Bri0 S0 Paris S2 Bri0 E0 192.168.0.1 Orlans S0 S1 S0 Toulouse E0 10.4.0.1 Toulouse E0 10.4.0.2 128 Kbit/s S1 Marseille E0 10.16.0.1 S0 S1 10.12.0.1 S0 S1 256 Kbit/s E0

E0

10.0.0.1 1 Mbit/s

10.8.0.1

E0

Londres

S0

Strasbourg S3 S2

S0 1 Mbit/s

512 Kbit/s

128 Kbit/s

Pour la liaison internationale Strasbourg-Londres, le problme se complique puisque vous avez affaire deux oprateurs, BT et France Tlcom, par exemple. La liaison est administrativement dcoupe en demi-circuits, chacun tant gr par loprateur situ aux tenants et aboutissants de la LS. Votre correspondant Londres doit donc sadresser BT pour la fourniture du demi-circuit anglais, et vous devez faire de mme auprs de France Tlcom pour le demi-circuit franais. Dans le cas o la LS traverse plusieurs autres pays, aucune autre dmarche nest effectuer. Les oprateurs ont pass des accords de coopration multilatraux et ont mis en place des structures de coordination pour que les demi-circuits soient regroups en une seule liaison internationale. Cette procdure est transparente pour vous. Nanmoins, le dlai de mise en service est gnralement de dix semaines, voire plus dans certains pays. La mise en service de la LS se concrtise par linstallation dun modem numrique CSU (Channel Service Unit) dans vos locaux et par un test BERT (Bit ERror Tests). Ce dernier consiste envoyer un train continu de bits pendant une dure minimale de 24 heures, et mesurer le taux derreur qui ne doit pas dpasser 10-6 10-10 (une erreur tous les 10 milliards de bits). Gnralement, loprateur vous accorde un dlai de quelques jours avant de dclarer la liaison oprationnelle et de dbuter la facturation. Cela vous permet de tester la liaison avec vos routeurs.

Btir un rseau de transport CHAPITRE 11

265

Mettre en place un rseau Frame Relay


Faire appel un oprateur permet de ne sadresser qu un seul interlocuteur, quels que soient les pays concerns. Mme en retenant un oprateur tranger pour vos sites franais, celui-ci se chargera de commander les liaisons daccs (en fait, des LS aux technologies E1 ou xDSL) auprs de loprateur local. Il suffit de lui indiquer les adresses de vos sites pour quil commande les LS entre vos sites et ses POP les plus proches. Comme pour la LS, loprateur local installe son modem numrique (le CSU) dans vos locaux. Loprateur retenu pour le rseau Frame Relay installe ensuite un commutateur appel FRAD (Frame Relay Access Device) quil va connecter au modem. Linterface srie du routeur sera ensuite connecte un des ports du FRAD.

Figure 11-2. Responsabilits des configurations de laccs Frame Relay.

Vous ou l'oprateur Frame Relay

Oprateur Frame Relay FRAD CSU

Oprateur local

Oprateur Frame Relay

LS d'accs Routeur Votre local technique FR POP

Backbone de l'oprateur

Le FRAD est un quipement de conversion entre des protocoles dentre (interfaces E1, X.21/V11, voix, donnes, etc.) et le protocole Frame Relay. Cet quipement prend les paquets IP issus dun routeur, ou les canaux voix issus dun PABX, et les encapsule dans les trames Frame Relay. Le FRAD est reli via la liaison daccs au commutateur Frame Relay situ dans le POP de loprateur. Plusieurs flux sont ainsi multiplexs sur une mme liaison.

Figure 11-3. Rseau intersite reposant sur un rseau oprateur Frame Relay.

E0 RNIS 128 Kbit/s Bri0 S0

10.0.0.1

10.8.0.1

E0

Paris S1 1 Mbit/s 512 Kbit/s

Strasbourg S0 10.12.0.1 E0

Bri0 E0 192.168.0.1 Orlans

S0

Frame Relay
512 Kbit/s S0 S0 512 Kbit/s 128 Kbit/s Toulouse E0 10.4.0.1 Toulouse E0 10.4.0.2 128 Kbit/s 256 Kbit/s S0

S0

Londres

Marseille E0 10.16.0.1

266

LS, Frame Relay, ATM

Les avantages sur la premire solution sont immdiatement perceptibles : Il ny a plus quune seule LS par site. Nous avons besoin de moins dinterfaces srie, ce qui diminue dautant le cot de nos routeurs. Les LS sont locales entre nos sites et les POP de loprateur, ce qui diminue galement leur cot.
Solution oprateur Un rseau fdrateur et des liaisons locales. Facile : une liaison locale changer. Cots rduits. Trs souple : dbit des liaisons locales et/ou des CIR. Possible : une liaison locale sur le site principal et une sur le site de secours. Prise en charge par loprateur. Solution prive Des liaisons longue distance entre les sites. Difficile : plusieurs liaisons longue distance changer. Cots levs dus aux changements et la priode de recouvrement. Assez difficile (surtout linternational) : changement du dbit des liaisons longue distance. Impossible, sauf doubler les liaisons longue distance (trs cher). Prise en charge par le client via des contrats de maintenance.

Critre Caractristiques de loffre Dmnagement dun site

Modification des dbits

Redondance de site (second site en secours du premier) Exploitation du rseau

Nous avons conserv notre LS entre Paris et Orlans, car le rseau oprateur tait plus cher dans ce cas prcis. Cette situation permet de montrer lusage de trois rseaux doprateurs : liaison spcialise, RNIS et Frame Relay. Par ailleurs, deux liaisons daccs ont t conserves Toulouse car le site est stratgique.

Qualit de service et facturation


Un oprateur sengage toujours sur une qualit de service et base son offre commerciale sur les mcanismes offerts par les protocoles quil utilise. Par exemple, Frame Relay permet de grer la congestion du rseau, de diminuer le dbit des LS et donc les cots. Comment ? La rponse est intimement lie au fonctionnement du protocole Frame Relay.

Dbit garanti
Tout dabord, le rseau garantit lutilisateur un volume de Bc (committed burst size) kilobits pendant une priode de Tc (committed rate measurement interval) secondes, dfinissant ainsi un dbit garanti CIR (Committed Information Rate) : CIR = Bc / Tc. Lorsque le commutateur voit passer plus de Bc kilobits pendant Tc secondes (cest--dire lorsque le dbit dpasse le CIR), le bit DE (Discard Eligibility) des trames en dpassement est positionn 1 . Cela signifie que ces trames seront dtruites en priorit en cas de congestion du rseau.

Btir un rseau de transport CHAPITRE 11

267

Ensuite, le rseau autorise lutilisateur un volume supplmentaire de Be (excess burst size) kilobits pendant une priode de Tc secondes, dfinissant ainsi un dbit en excdent EIR (Excess Information Rate) : EIR = Be / Tc. Lorsque le commutateur voit passer plus de Bc+Be kilobits pendant Tc secondes (quand le dbit dpasse lEIR), toutes les trames en excs sont dtruites. Gnralement, la priode de mesure Tc est fixe une seconde, et lAIR (Allowed Information Rate = CIR + EIR) ne dpasse pas le dbit de la liaison daccs.

Figure 11-4. Qualit de service Frame Relay.

Dbit de la ligne daccs Kbit/s

Trames dtruites Taille du burst en excs : Be kilo-bits Trames dtruites si congestion DE = 1 EIR Kilo-bits CIR

Taille du burst garanti : Bc kilo-bits Intervalle de mesure : Tc secondes Secondes

Le dbit des liaisons internes au rseau peut tre infrieur la somme des AIR des clients. Loprateur se fonde sur des calculs de probabilit qui montrent que tous les clients nutiliseront pas leur AIR en mme temps (surbooking), et compte sur les mcanismes de contrle de congestion offerts par le protocole pour rsoudre les problmes. Loprateur ne facturera ainsi que le CIR (le dbit garanti), lEIR tant gratuit ou presque. Ds lors, tout le monde joue sur les CIR : le client pour payer le moins cher possible, et loprateur pour dpenser le moins possible. Le dbit de la liaison daccs peut ainsi tre de 512 Kbit/s, et celui du CIR de 64 Kbit/s ; ce qui permet dobtenir un dbit maximal de 512 Kbit/s tout en ne payant que pour 64 Kbit/s. Inversement, pour un site central, la somme des CIR peut tre gale 200 % du dbit de la liaison daccs (on espre alors que toutes les applications nutiliseront pas le rseau en mme temps).

268

LS, Frame Relay, ATM

Cependant, le dbit offert au-del du CIR ntant pas garanti, les temps de rponse risquent dtre mauvais et erratiques. Il est donc conseill de dimensionner suffisamment les CIR afin dobtenir une bonne qualit de service, notamment pour les applications que vous considrez comme tant critiques et surtout pour les flux voix.

Connecter un routeur au rseau de transport


La norme Frame Relay dfinit uniquement une interface daccs pour lutilisateur. Bien quil soit possible de raliser un rseau 100 % Frame Relay, le rseau interne de loprateur repose souvent sur un protocole propritaire ou ATM. Pour le client, cela na pas dimportance : il faut simplement que linterface soit de type Frame Relay. Chaque trame est identifie par un DLCI (Data Link Connection Identifier), une adresse locale partage par deux commutateurs. Il ny a pas dadressage de bout en bout, mais uniquement un adressage point point entre deux commutateurs. Un commutateur recevant une trame avec un DLCI donn la routera sur un autre port et lenverra avec un autre DLCI, et ainsi de suite. La connexion entre deux commutateurs seffectue par louverture de circuits virtuels permanents (PVC, Permanent Virtual Circuit) ou commuts (SVC, Switched Virtual Circuit), cest--dire ouverts la demande via un protocole de signalisation (qui utilise quelques Kbit/s dans le DLCI 0). Lintrt des SVC est que la qualit de service (CIR et EIR) peut tre spcifie la demande, permettant ainsi de rduire (encore) les cots. Sur un PVC, le CIR est fix une fois pour toutes et engendre un cot fixe. De plus, la signalisation Q.933 utilise pour tablir les SVC permet de demander un dlai de transit maximal, alors que cette fonction nest pas prvue pour les PVC.
Figure 11-5. Circuits virtuels et DLCI Frame Relay.
Un DLCI par application : un pour le routeur, un pour le PABX, etc. ou un par protocole (IP, IPX, Decnet, etc.).

PVC ou SVC
DLCI 200 FR

DLCI 50

Routeur

DLCI 60 DLCI 40 FR DLCI 300

DLCI 500

Reroutage du DLCI en cas de problme sur une liaison.

DLCI 40 PABX

PVC ou SVC

FR

DLCI 200

FR

Btir un rseau de transport CHAPITRE 11

269

LE POINT SUR FRAME RELAY (ITU Q.922 ANNEXE A, ANSI T1.618, FRF 1.1)
Le Frame Relay (relais de trames) est un protocole de niveau 2 multipoint, qui dfinit uniquement linterface daccs au rseau (UNI, User Network Interface). Les nuds intermdiaires relaient les trames sans raliser le moindre contrle de flux ni aucune reprise sur erreur : les trames peuvent ainsi tre transportes par nimporte quel protocole. Seuls les nuds dextrmit sont tenus de respecter la norme Q.922, appele Frame Relaying Bearer Service .
Bits 8 7 6 5 4 3 2 1 DLCI C F = Data Link Connection Identifier = Bit C/R pour Command / Response = Bit FECN pour Forward Explicit Congestion Notification B = Bit BECN pour Backward Explicit Congestion Notification D = Bit DE pour Discard Eligibility E = Bit EA pour Extended Address FCS = Frame Check Sequence Dlimiteur = 01111110

Dlimiteur DLCI DLCI F B C D 0 E

Donnes (1 4 096 octets) FCS (2 octets) Dlimiteur

Le champ FCS est un code de contrle derreur de type CRC (Cyclic Redundancy Check). Si une erreur est dtecte, la trame est dtruite. Les pertes de donnes et les reprises sur erreur sont laisses linitiative des couches suprieures (TCP dans les cas Internet/intranet). Le bit EA permet dtendre les 10 bits du DLCI 16 ou 23 bits. Lorsque le dbit des trames atteint le CIR (Commited Information Rate), le commutateur positionne le bit DE 1 . Si, dans le rseau, une congestion est dcele, les trames marques DE seront dtruites en priorit. Autrement dit, le dbit peut donc dpasser le CIR, mais sans garantie. Les congestions sont dtectes au niveau des files dattente. Lorsquun seuil est dpass, le commutateur avertit explicitement lmetteur du flux (en positionnant 1 le bit BECN des trames circulant dans lautre sens) et le rcepteur du flux (en positionnant le bit FECN 1 ). La recommandation Q.922 suggre que le commutateur metteur rduise son flux de 30 % si, pour plus de S % des trames quil reoit, le bit BECN est positionn 1 . La valeur S est calcule dynamiquement en fonction du dbit, du dlai de transit, des paramtres Bc et Be, etc. Si le bit BCEN est toujours positionn 1 dans les trames qui continuent darriver, le flux est rduit de 50 %, puis de 75 % si le problme persiste. La recommandation Q.922 suggre galement que le commutateur rcepteur rduise son flux de 25 % si, pour plus de la moiti des trames quil reoit, le bit FECN est positionn 1 . Si la proportion sinverse, il peut augmenter son flux par paliers de 1/16. Les quipements terminaux (les routeurs, par exemple) peuvent galement interprter le bit BECN, et ragir de la mme faon que les commutateurs. De mme, ils peuvent dtecter implicitement des problmes de congestion lorsque des trames sont perdues aprs quun certain nombre dentre elles aient t reues avec les bits DE 1 . Cependant, la norme Q.922 prconise que les commutateurs avertissent les quipements terminaux des congestions via le protocole CLLM (Consolidated Link Layer Management). Les messages CLLM (envoys dans le DLCI 1023) contiennent la liste des DLCI pouvant causer des congestions court, moyen et long termes. Cette signalisation de niveau 3 est plus fiable que linterprtation des bits BECN et DE, car elle vite lattente de trames (seuls vecteurs des bits BECN et DE) et vite aux couches suprieures davoir affaire des informations internes au niveau 2.

270

LS, Frame Relay, ATM

Un PVC peut tre gr comme un SVC au sein du rseau de loprateur. Cette facilit lui permet doffrir le reroutage du PVC en cas de panne. Le client ne voit cependant quun PVC, appel soft PVC, switched PVC ou encore shadowed PVC.

Si le routeur ne supporte pas Frame Relay


La manire la plus simple de raccorder nos routeurs est de les connecter des FRAD (Frame Relay Access Device) de loprateur via leur interface srie. Une liaison Frame Relay peut tre configure en point point ou en multipoint. Dans tous les cas, elle permet au routeur de joindre directement nimporte quel autre routeur. Elle doit donc tre considre comme tant un rseau IP, au mme titre quun segment Ethernet, ce qui implique daffecter une adresse IP linterface srie du routeur.
interface serial 1 ip address 172.16.0.1 255.255.255.252 encapsulation hdlc

QUEST-CE QUE LA SIGNALISATION ?


Dans le jargon de lITU, la signalisation est un protocole qui permet de grer ltat des connexions : ouverture et fermeture, ngociation des paramtres, gestion de la qualit de service, etc. Vis--vis de lutilisateur, la signalisation est appele UNI (User Network Interface). Entre les quipements rseau, la signalisation est dsigne sous le nom gnrique de NNI (Network to Network Interface). Dans le monde TCP/IP, la sparation signalisation/donnes utilisateur nest pas si nette : le trafic de service est souvent ml au trafic des donnes. Quelques protocoles utilisent cependant le principe de sparation, tel que FTP : le client et le serveur ouvrent deux ports TCP, le 21 pour envoyer les commandes, le 20 pour transfrer les donnes. Dans tous les cas, il sagit dune sparation logique, car la bande passante est partage entre les donnes de service et les donnes utilisateur. Dans les rseaux des oprateurs, la signalisation peut cependant emprunter un chemin diffrent de celui des donnes. En fait, cette sparation na rellement de sens que pour les protocoles de niveau 2 agissant en mode connect, tels que Frame Relay et ATM. Une signalisation de niveau 3 permet ainsi de grer les circuits virtuels de bout en bout laide dun adressage global de niveau 3.
Norme ITU Q.2931 et suivants Q.2100 et suivants Q.931 Q.933 Description UNI ATM pour les rseaux publics = DSS2 (Digital Subscriber Signalling System No. 2) UNI ATM pour les rseaux privs = SAAL (Signalling ATM Adaptation Layer) UNI RNIS = DSS1 (Digital Subscriber Signalling System No. 1) UNI Frame Relay = DSS1 (Digital Subscriber Signalling System No. 1)

Toutes ces normes reposent sur le mme protocole (format des messages, procdures, paramtres gnraux). Seuls changent les paramtres propres chaque rseau.

Btir un rseau de transport CHAPITRE 11

271

Si le routeur supporte Frame Relay


La solution la plus souple consiste cependant configurer le routeur en FRAD : les trames LAN (Ethernet dans notre cas) sont converties en trames Frame Relay. Dans ce cas, le FRAD de loprateur nest utile que si dautres quipements sont connects, comme un PABX.
Figure 11-6. Connexion dun routeur un FRAD.

PABX

E1 CSU (modem numrique) LS d'accs Routeur LAN FRAD FR FR

Commutateur chez loprateur FRAD

FR

Le FRAD de loprateur se comporte comme un commutateur Frame Relay vis--vis du routeur, et comme un FRAD voix (voice-FRAD) vis--vis du PABX. Si vous choisissez un service de niveau 3, loprateur prend en charge le routeur qui peut alors tre intgr au FRAD (ou inversement, le routeur peut supporter des cartes voix, permettant de configurer en voice-FRAD). Les constructeurs tlcoms proposent des FRAD intgrant cartes voix et cartes routeur, tandis que les constructeurs informatiques proposent des routeurs intgrant des cartes voix. Si, comme dans notre cas, seuls des rseaux locaux doivent tre connects, le routeur peut directement tre raccord au commutateur situ chez loprateur (dans son POP) :
interface serial 1 ip address 172.16.0.1 255.255.255.252 encapsulation frame-relay ietf Figure 11-7. Connexion dun routeur un commutateur Frame Relay.
Commutateur chez loprateur FRAD 10.0.0.1 E0 Routeur S1 FR CSU (modem numrique) LS d'accs FR

Loption ietf indique au routeur de respecter le RFC 2427 au lieu dutiliser le format propre Cisco.

272

LS, Frame Relay, ATM

ENCAPSULATION DANS FRAME RELAY (RFC 2427, ANSI T1.617A, FRF 3.1)
Deux mthodes sont dfinies pour encapsuler les protocoles dans une trame Frame Relay. La plupart le sont par la mthode SNAP (Sub Network Access Protocol) tandis que certains, dont IP, peuvent ltre soit via SNAP, soit directement dans la trame via lidentificateur NLPID (Network Level Protocol ID).
Encapsulation SNAP Encapsulation directe Dlimiteur DLCI PAD NLPID = 0x80 OUI (3 octets) = 0x000000 PID (2 octets) = 0x0800 Paquet IP DLCI F B C D 0 E NLPID Contrle PAD = champ de contrle sur un octet. Valeur = 3 (trame de type UI). = un octet de bourrage pour alligner sur des octets pairs (dpend de la longueur du DLCI) = Network Level Protocol ID (0x80 = SNAP, 0xCC = IPv4, 0x8E = IPv6, 0x08 = Q.933, etc.)

Contrle = 0x03 = UI PAD NLPID = 0xCC Paquet IP FCS (2 octets) Dlimiteur

OUI

= Organizationally Unique Identifier (0x000000 = Ethertype, 0x0080C2 = trame IEEE, etc.). PID = Ethertype si OUI = 0x00000 ou code trame IEEE (0x0001 ou 0x007 pour les trame 802.3, etc.) Ethertype = identique au champ Type de la trame Ethernet (0x800 = IP, etc.)

Si la fonction pont est active sur le routeur, les trames Ethernet, Token-Ring, FDDI, etc., sont encapsules dans une trame Frame Relay selon la mthode SNAP.

Grer les circuits virtuels


La gestion des CV (circuits virtuels) implique lactivation de trois mcanismes : 1. un protocole de signalisation Q.933 qui permet douvrir et de fermer les SVC et de grer les CV (PVC et SVC) ; 2. lutilisation de la procdure LAP-F (dcrite dans la norme Q.922) qui permet de transporter les messages Q.933 de manire sre (reprise sur erreur, contrle de flux, etc.) ; 3. un adressage global de bout en bout E.164 ou X.121 pour les SVC. Ainsi, les routeurs peuvent changer des informations avec les commutateurs en utilisant la signalisation LMI (Local Management Interface). Notre routeur supporte trois formats de messages : celui de lANSI (T1.617), celui de lITU (Q.933) et un autre, propre Cisco, qui utilise le DLCI 1023 (en principe rserv CLLM). Nous prfrons utiliser le mode de fonctionnement dfini par lITU.
interface serial1 frame-relay lmi-type q933a a comme Annexe A de la norme Q.933

Les paramtres par dfaut peuvent tre utiliss pour la signalisation Q.933 et la procdure LAP-F. La configuration en devient simplifie. Si la liaison est de mauvaise qualit (souvent suite un problme survenu sur la liaison daccs), il peut tre intressant de rduire la taille initiale de la fentre 8, voire 1 :
interface serial1 frame-relay lapf k 8

Btir un rseau de transport CHAPITRE 11

273

LA SIGNALISATION FRAME RELAY (ITU Q.933, ANSI T1.617)


Les commutateurs Frame Relay utilisent un PVC ddi (DLCI 0) pour vhiculer les messages de signalisation Q.933. Ce protocole sappuie sur celui utilis par le RNIS (Q.931). La premire fonction offerte permet lquipement dextrmit (un routeur, par exemple) de demander louverture et la fermeture des SVC (Switched Virtual Circuit). Pour louverture, les messages Setup et Connect contiennent le numro dappel (adresse aux formats E.164 ou X.121), le DLCI affect, etc., ainsi que le dlai maximal de transit ngoci. Louverture du SVC se traduit par laffectation des DLCI entre les commutateurs et les quipements terminaux. La deuxime fonction a trait la procdure LMI (Local Management Interface) dont le rle est de surveiller ltat des PVC (Permanent Virtual Circuit). Des messages Status Enquiry sont priodiquement envoys par lquipement terminal (un routeur, par exemple) pour connatre ltat du PVC. Le commutateur rpond par un message Status (PVC actif, inactif, etc., ou nouveau PVC). En cas de dfaillance, le routeur peut ainsi rerouter les flux. Le commutateur peut galement interroger lquipement terminal. Les messages ELMI (Enhanced LMI) permettent au commutateur de communiquer lquipement terminal (un routeur, par exemple) la valeur des CIR, Be, Bc, etc. Le support de cette norme vite davoir configurer les paramtres en double, la fois sur le commutateur et sur le routeur.

Combien de circuits virtuels ?


La premire question se poser est de savoir combien de PVC ou de SVC utiliser : un circuit virtuel (CV) par protocole, ou un seul circuit virtuel pour tous les protocoles ? Un CV par protocole permet de bnficier dun dbit garanti, ce qui assure que les transferts de fichiers ne perturberont pas les flux conversationnels. Mais cette solution cote plus cher, car les oprateurs facturent chaque CV en fonction du CIR affect. Un seul CV est plus conomique, mais tous les flux de rseaux locaux sont mls. Le contrle du flux doit donc tre report au niveau du routeur travers un systme daffectation de priorit par protocole ou de rservation de ressources (voir chapitre 14). Ces mcanismes fonctionnent gnralement bien.

Nous choisirons donc la seconde solution. Un site peut communiquer avec plusieurs autres sites, ce qui implique dutiliser un CV par connexion, les CV Frame Relay tant de type point point. Si nous voulons construire un rseau parfaitement maill, chaque routeur doit voir un CV par site distant. Cette configuration est envisageable, mais risque dtre onreuse, car loprateur facture chaque CV. Si vous voulez rduire les cots, il vaut mieux dfinir des CV l o les flux sont les plus importants. Les autres communications transiteront ventuellement par plusieurs routeurs (par exemple, Marseille Paris dans notre cas).

274

LS, Frame Relay, ATM

Figure 11-8. Exemples de circuits virtuels.

E0 RNIS 128 Kbit/s Bri0 S0

10.0.0.1

10.8.0.1

E0

Paris S1 1 Mbit/s 512 Kbit/s

Strasbourg S0 10.12.0.1 E0

Bri0 E0 192.168.0.1 Orlans

S0 S0 512 Kbit/s S0 S0 512 Kbit/s 128 Kbit/s Toulouse E0 10.4.0.1 Toulouse E0 10.4.0.2 256 Kbit/s S0 Londres

Marseille E0 10.16.0.1

La question du choix entre PVC et SVC ayant t discute prcdemment, nous commencerons par configurer des PVC.

LA COMMUTATION FRAME RELAY (ITU Q.922)


La norme dfinit un second mode de fonctionnement, appel Frame Switching Bearer Services , qui offre des mcanismes de reprise sur erreur et de contrle de flux. Il repose sur lutilisation de la procdure LAP-F (Link Access Procedure-Frame) inspire du LAP-D du RNIS (Q.921), lui-mme issu du LAP-B de HDLC. Le format des trames diffre lgrement, mais les principes restent les mmes. Ce mode de fonctionnement nest actuellement utilis que pour le PVC vhiculant la signalisation Q.933 (dans le DLCI 0).
Bits 8 7 6 5 4 3 2 1 DLCI C F = Data Link Connection Identifier = Bit C/R pour Command / Response = Bit FECN pour Forward Explicit Congestion Notification B = Bit BECN pour Backward Explicit Congestion Notification D = Bit DE pour Discard Eligibility E = Bit EA pour Extended Address FCS = Frame Check Sequence Dlimiteur = 01111110

Dlimiteur Octets 1 2 DLCI DLCI F B C D 0 E

Contrle (1 ou 2 octets) Donnes (1 2 048 octets) FCS (2 octets) Dlimiteur

Btir un rseau de transport CHAPITRE 11

275

LA COMMUTATION FRAME RELAY (SUITE)


Le champ Contrle a t ajout la trame standard. Il permet la procdure LAPF de fournir un mcanisme de reprise sur erreur et de contrle de flux. Il existe trois formats de trames (I, S, U) dfinissant autant de formats du champ de contrle.
Bits Trame I 8 7 6 5 N(S) N(R) Trame S 0 0 0 0 Su Su 0 N(R) Trame U M M M P/F M M 1 4 3 2 1 0 P/F 1 P/F 1 Trame I = Information Trame S = Supervision Trame U = Unnumbered N(S) = Numro squence mission N(R) = Numro squence rception P/F = Poll/final (trame commande/rponse) Su = Supervision M = Modifier function Les bits Su et M distinguent les 11 types de trames (SABME, UI, DISC, XID, RR, RNR, etc.)

Format de trame I S U Etc.

Type -RR RNR REJ SABME FRMR

Description Transport des donnes utilisateur Receive Ready : accus de rception, et prt recevoir Receive Not Ready : accus de rception, et non prt recevoir Reject : trame rejete ; retransmettre partir de N(R) Set Asynchronous Balanced Mode Extended : initialisation de la procdure Frame Reject : trame rejete, erreur non rcuprable

Afin de rduire le trafic de service, une fentre dmission dune taille N (entre 1 et 127) indique que le commutateur enverra N trames daffile et attendra un acquittement en retour. La taille de la fentre varie au cours du temps selon la qualit de la transmission (meilleure elle est, plus N est grand). Le champ NA(S) est le numro de squence de la trame envoye par le commutateur A ; NA(R) est celui de la trame dernirement reue du commutateur B, augment de 1. Si, aprs N trames envoyes, le commutateur A reoit un NB(R) infrieur son NA(S), cela signifie que des trames ont t perdues ou endommages. Il retransmet alors toutes les trames partir du NB(R) reu, et NA(S) devient gal NB(R).

Configurer les PVC


Dans notre rseau, un site peut communiquer avec plusieurs autres sites : les communications sont dites multipoint. Lutilisation des interfaces non numrotes (unnumbered) est toujours possible, mais il vaut mieux considrer le rseau Frame Relay comme tant un rseau IP part entire : il sera plus volutif et pourra tre administr. Notre plan dadressage (voir chapitre 5) prvoit daffecter le rseau 172.16.0.0/16.

276

LS, Frame Relay, ATM

De plus, linterface du routeur doit tre configure avec plusieurs DLCI (un PVC par site distant). Paris, notre oprateur nous a affect les DLCI 40 et 60, respectivement pour Toulouse et Strasbourg :
Figure 11-9. Exemples de DLCI.

DLCI 60 S1 Paris DLCI 40 172.16.0.1

DLCI 60 FR DLCI 40

DLCI 200

DLCI 200 FR

DLCI 50

DLCI 50 S0 Strasbourg

FR

172.16.0.2

interface serial1 ip address 172.16.0.1 255.255.255.248 encapsulation frame-relay ietf frame-relay lmi-type q933a frame-relay interface-dlci 40 broadcast frame-relay interface-dlci 60 broadcast

Interface multipoint : jusqu 6 sites sur ce subnet

Loption broadcast indique que les broadcasts IP seront transmis sur la ligne srie, permettant ainsi des protocoles de routage comme OSPF de fonctionner (cf. chapitre 12).

Correspondance entre adresses IP et DLCI


Sur le rseau intersite, les routeurs utilisent le protocole Inverse ARP pour dcouvrir les adresses IP des routeurs distants et les associer aux DLCI.

LE POINT SUR INVERSE ARP (RFC 1293)


Le protocole ARP (Address Resolution Protocol RFC 826) permet une station IP de connatre ladresse physique (MAC ou autre) dune autre station en connaissant son adresse IP. Le protocole RARP (Reverse ARP RFC 903) permet une station dobtenir, partir de son adresse MAC et auprs dun serveur dadresses, ladresse IP qui lui a t affecte. InARP (Inverse ARP) est le mcanisme inverse dARP : ce protocole permet une station (typiquement un routeur) de connatre ladresse IP du routeur se trouvant lautre bout dun circuit virtuel (Frame Relay ou ATM). Les paquets envoys sont identiques ceux dARP. Le routeur envoie une requte InARP, et attend une rponse contenant ladresse IP du routeur distant. Le routeur associe alors ladresse IP reue au DLCI local du circuit virtuel. Plusieurs routeurs distants peuvent rpondre si les circuits virtuels sont de type multipoint. InARP fonctionne sur le mme principe pour dautres protocoles, tels que Decnet, Apple Talk ou IPX.

Btir un rseau de transport CHAPITRE 11

277

Si vous rencontrez des problmes dincompatibilit avec ce protocole, ou si InARP nest pas pris en charge par le routeur distant, vous devez associer manuellement ladresse IP de destination avec le DLCI :
interface serial 1 ip address 172.16.0.1 255.255.255.248 encapsulation frame-relay ietf frame-relay lmi-type q933a frame-relay map ip 172.16.0.6 40 broadcast frame-relay map ip 172.16.0.2 60 broadcast

Loprateur configure les mmes DLCI sur son quipement (FRAD ou commutateur) reli au routeur.

Configurer les SVC


Le choix de circuits virtuels commuts peut tre intressant double titre : Du point de vue du cot, tout dabord. Loprateur facture le SVC uniquement lorsquil est ouvert (facturation la dure et/ou au volume). Du point de vue des performances ensuite. Si de nombreux CV doivent tre utiliss (cas dun rseau parfaitement maill, par exemple), fermer ceux qui sont inutiles permet de librer des ressources mmoire et CPU dans les routeurs et les commutateurs.

En plus de la signalisation Q.933 et de la procdure LAP-F, les SVC ncessitent lemploi dun troisime mcanisme, celui de ladressage (voir la fin de ce chapitre pour plus de dtails). Frame Relay utilise soit celui du RNIS (E.164) dans le cas des rseaux publics, soit X.121 dans le cas des rseaux privs et publics. Cet adressage de niveau 3 est utilis par le protocole de signalisation Q.933 pour ouvrir les SVC, cest--dire affecter dynamiquement les DLCI dentre et de sortie dans chaque commutateur travers. Les trames sont ensuite achemines en fonction des DLCI qui ralisent un adressage de niveau 2. Cette fois, lactivation des SVC ncessite une configuration manuelle, non des DLCI, mais des adresses E.164 ou X.121, ainsi que lassociation des SVC avec les adresses IP.
Figure 11-10. Affectation dynamique des DLCI.

E.164=0144759800
S1 Paris 172.16.0.1 FR

DLCI affects dynamiquement lors de louverture du SVC

E.164=0357859800
Strasbourg

FR

S0

172.16.0.2 FR

E.164=0475020300

278

LS, Frame Relay, ATM

interface ser 1 ip address 172.16.0.1 255.255.255.248 encapsulation frame-relay ietf frame-relay svc frame-relay lmi-type q933a map group strasbourg map group toulouse

Encapsulation selon la RFC 2427

Paramtre optionnel

map-list strasbourg source-addr E.164 0144759800 dest-addr E.164 0357859800 ip 172.16.0.2 class operateur broadcast ietf map-list toulouse source-addr E.164 0144759800 dest-addr E.164 0475020300 ip 10.16.0.6 class operateur broadcast ietf CIR = 256 Kbps map-class frame-relay operateur frame-relay traffic-rate 256000 384000 AIR = CIR + EIR

Les CIR et AIR sont utiliss lors de la ngociation qui a lieu louverture du SVC. Ces paramtres doivent tre identiques ceux configurs dans le commutateur.

Grer la qualit de service


Quel que soit le type de CV, le routeur peut moduler les flux de donnes selon ltat du rseau (en cas de congestion). Sur les routeurs Cisco, la qualit de service est gre en activant la fonction traffic shaping (voir chapitre 14). cette occasion, le routeur met en place une file dattente par DLCI, et adapte le flux en fonction des informations envoyes par le commutateur :
interface serial 1 ip address 172.16.0.1 255.255.255.248 encapsulation frame-relay ietf frame-relay lmi-type q933a frame-relay traffic-shaping

De plus, lactivation de la fonction ELMI (Enhanced Local Management Interface) permet au routeur de connatre automatiquement les paramtres Frame Relay en recevant les messages LMI du commutateur (sur le DLCI 0). Le commutateur communique ainsi au routeur les valeurs des paramtres CIR, Be et Bc :
frame-relay qos-autosense

Enfin, les commutateurs peuvent informer les routeurs de ltat du rseau de deux manires : via les messages CLLM (Consolidated Link Layer Management) ou via le bit BECN (Backward Explicit Congestion Notification). Nous prfrons le mode CLLM (appel foresight chez Cisco) au mode BECN, moins fiable (voir encadr Le point sur Frame Relay ).

Btir un rseau de transport CHAPITRE 11

279

interface s 1 ip address 172.16.0.1 255.255.255.248 encapsulation frame-relay ietf frame-relay lmi-type q933a frame-relay traffic-shaping ELMI frame-relay qos-autosense frame-relay class operateur ! map-class frame-relay operateur frame-relay adaptive-shaping foresight

Pour les SVC, ajoutez : frame-relay svc map group . map-list ip class operateur

et supprimez cette commande. CLLM

Il se peut que les fonctions CLLM et ELMI ne soient pas disponibles sur le FRAD de loprateur ou que lon y rencontre des incompatibilits. La solution est donc de configurer manuellement tous les paramtres. Lquivalent de la configuration prcdente est, de ce fait, plus complexe :
interface s 1 bandwidth 512 ip address 172.16.0.1 255.255.255.248 encapsulation frame-relay ietf frame-relay lmi-type q933a frame-relay traffic-shaping frame-relay class operateur map-class frame-relay operateur frame-relay traffic-rate 256000 384000

Remplace ELMI

La commande traffic-rate indique le CIR et lAIR, que nous avons respectivement positionns 256 Kbit/s et 384 Kbit/s. Si la valeur de lAIR est omise, la valeur par dfaut est celle du dbit de la ligne indique par la commande bandwidth. Il est possible de dfinir plus finement les paramtres de qualit de service dcrits dans la norme Q.922. Le routeur Cisco permet mme de le faire dans les deux sens, bien que, gnralement, les oprateurs proposent des valeurs identiques afin de simplifier la configuration des commutateurs et la grille tarifaire. Le profil personnalis prsent ici se substitue alors au profil oprateur prcdemment dcrit :
map-class frame-relay personnalise frame-relay cir in 1280000 frame-relay bc in 256000 frame-relay be in 256000 frame-relay cir out 2560000 frame-relay bc out 256000 frame-relay be out 128000 frame-relay idle-timer 30

CIR = Bc/Tc EIR = Be/Tc AIR = CIR + EIR = (Bc+Be) / Tc

280

LS, Frame Relay, ATM

partir des 3 valeurs CIR, Bc et Be, on peut dduire celle de Tc (2 secondes en entre et 1 seconde en sortie). Toujours dans loptique de grer la qualit de service, vous pouvez affecter une priorit plus faible certains protocoles en positionnant le bit DE dans les trames qui les vhiculent :
int s 1 frame-relay de-group 1 50 Liste de DLCI (rien = tous les DLCI)

frame-relay de-list 1 protocol ip characteristic tcp 20 frame-relay de-list 1 interface e 0 characteristic list 100 access-list 101 ...

Par exemple, des protocoles comme FTP pourront tre marqus de cette manire afin de privilgier la voix sur IP en cas de congestion du rseau.

Les sous-interfaces
Dans certains cas, il peut tre intressant dutiliser le principe des sous-interfaces propos par Cisco, afin dactiver un secours RNIS individuellement, par PVC, et non pas sur la chute de linterface srie. Les sous-interfaces permettent galement de configurer le traffic shaping, ainsi que dautres paramtres Frame Relay PVC par PVC. Sur notre routeur Cisco, linterface physique est configure en Frame Relay et est associe des sous-interfaces logiques (une par DLCI). Nous avons choisi un DLCI par site distant, donc un mode point point pour chaque sous-interface, ce qui permet de ne pas utiliser dadresse IP sur la liaison WAN.
interface s 1 encapsulation frame-relay ietf frame-relay lmi-type q933a frame-relay traffic-shaping frame-relay qos-autosense interface serial1.1 point-to-point ip address 172.16.0.1 255.255.255.252 frame-relay interface-dlci 40 class operateur interface serial1.2 point-to-point ip address 172.16.0.5 255.255.255.252 frame-relay interface-dlci 60 class personalise

Btir un rseau de transport CHAPITRE 11

281

Pour terminer, il est possible doptimiser lutilisation des liaisons srie en compressant les donnes (norme FRF.9 du Frame Relay Forum).
frame-relay map payload-compress frf9 stac Mthode Stacker

Cette commande peut sappliquer une interface physique ou une sous-interface.

Mettre en place un rseau ATM


Les rseaux ATM sont rservs aux hauts dbits : partir de 34 Mbit/s en France, et de 45 Mbit/s aux tats-Unis. La facturation associe est donc trs leve. Nous nous plaons ici dans cette situation. Comme prcdemment, loprateur local installe son modem numrique (le CSU) dans vos locaux. Loprateur retenu pour le rseau ATM installe ventuellement un commutateur ATM quil connecte au modem. Linterface srie du routeur sera ensuite connecte lun des ports du commutateur.
Figure 11-11. Rseau intersite reposant sur un rseau oprateur ATM.

E0 RNIS 128 Kbit/s Bri0 S0

10.0.0.1

10.8.0.1

E0

Paris S1 1 Mbit/s 512 Kbit/s

Strasbourg S0 10.12.0.1 E0

Bri0 E0 192.168.0.1 Orlans

S0

ATM
512 Kbit/s S0 S0 512 Kbit/s 128 Kbit/s Toulouse E0 10.4.0.1 Toulouse E0 10.4.0.2 128 Kbit/s 256 Kbit/s S0

S0

Londres

Marseille E0 10.16.0.1

282

LS, Frame Relay, ATM

Qualit de service et facturation


Avec ATM, les oprateurs peuvent contrler prcisment la qualit de service. Ils laborent leur offre commerciale partir des mcanismes offerts par le protocole. Par exemple, ATM permet de grer la congestion du rseau et doffrir diffrentes classes de service, ce qui permet de proposer une facturation adapte chaque type de situation (flux voix et/ou donnes et/ou vido). Comment ? La rponse est intimement lie au fonctionnement du protocole ATM.

La gestion du trafic : TMS 4.0 (ATM Forum af-tm-0056.000)


La spcification TMS (Traffic Management Specification) dfinit les paramtres et procdures relatifs la gestion du trafic ainsi qu la qualit de service. Elle reprend les normes de lITU en prcisant leur fonctionnement (paramtres et procdures pris en charge ou non) et, surtout, en les modifiant. Elle dfinit galement les procdures et algorithmes permettant aux commutateurs ATM dassurer la qualit de service demande.

Procdure CAC (Connection Admission Control) UPC (Usage Parameter Control)

Description Avant dautoriser louverture dun CV, chaque commutateur vrifie quil pourra bien assurer la qualit de service demande sans remettre en cause celles dj accordes. Chaque commutateur vrifie que le flux mis dans un CV respecte bien la QOS demande. En cas de dpassement, les cellules sont marques avec le bit CLP positionn 1 et peuvent tre dtruites. Lquipement terminal (par exemple, le routeur) peut positionner le bit CLP 1 dans les cellules qui ne sont pas prioritaires. En cas de congestion ou de dpassement de la QOS, les commutateurs dtruiront ces cellules en priorit. Si des signes de congestion apparaissent (remplissage dune file dattente, par exemple), les commutateurs peuvent mettre des cellules RM destination de lmetteur dun flux (retour sur la qualit de service - feedback) linvitant rguler son trafic via le mcanisme de traffic shaping. Les quipements terminaux et les commutateurs peuvent modifier les caractristiques du flux mis (rduction du dbit, rgulation dun trafic erratique, etc.). Si une cellule est dtruite, le commutateur peut dtruire toutes les autres cellules appartenant aux mmes donnes (par exemple, toutes les cellules dun paquet IP).

CLP Control (Cell Loss Priority Control)

NRM (Network Resource Management)

Traffic Shaping

Frame Discard

Btir un rseau de transport CHAPITRE 11

283

Figure 11-12. Gestion de la qualit de service par ATM.

Demande ouverture CV

CAC

Contrle dadmission. si rseau satur : refus

CLP Control UPC


Contrle du flux : si dpassement, CLP=1 Si congestion : dtruit les cellules avec CLP=1

Frame Discard

Files dattentes

Rgulation du flux en fonction des priorits

RM Prise en compte des cellules RM

RM

Traffic Shaping

Avertit lmetteur du problme

NRM

Si une cellule de la trame est dtruite, elle dtruit toutes les autres

Les classes de service ATM Transfer Capabilities


(ITU I.371 et TMS) Les procdures dtailles ci-dessus ont pour but dassurer une certaine qualit de service aux applications. Celles-ci ont le choix entre cinq classes de service adaptes divers types de flux. Par exemple, les cellules vhiculant un canal voix dune conversation tlphonique doivent tre transmises avec une grande rgularit (les horloges de lmetteur et du rcepteur doivent tre synchronises). En revanche, un flux de type rseau local, qui est par nature erratique (trafic par rafales), ne ncessite pas la mme qualit de service. Ces classes de service sont accessibles via diffrentes interfaces daccs ATM, appeles AAL (ATM Adaptation Layer).
Classe de service CBR (Constant Bit Rate) rt-VBR (Real-Time Variable Bit Rate) nrt-VBR (Non Real-Time Variable Bit Rate) ABR (Avaible Bit Rate) UBR (Unavaible Bit Rate) Caractristiques du trafic Le dbit est constant et garanti. Applications Voix non compresse en mulation de circuit (accs de prfrence via AAL-1) Donnes (accs de prfrence via AAL-2) Vido + voix compresses (accs de prfrence via AAL-2 ou AAL5) Donnes (accs de prfrence via AAL-5)

Le dbit est variable et est garanti. Le dlai de transit est garanti et varie peu. Le dbit est variable et est garanti.

Le dbit est variable et peut tre modifi si le rseau le demande (en cas de congestion, par exemple).

Acheminement sans garanties, au mieux Donnes des capacits du rseau (best effort) . (accs de prfrence via AAL-5)

La classe de service UBR noffre aucune garantie de service, tandis que lABR est la plus utilise, notamment par lUNI 4.0.

284

LS, Frame Relay, ATM

LA SIGNALISATION UNI 4.0 (ATM FORUM AF-SIG-0061.000)


LUNI (User Network Interface) reprend les normes de lITU en prcisant leur fonctionnement (paramtres et procdures pris en charge ou non), et surtout en les modifiant : Appels point point (Q.2931) sans les fonctions OAM (Operations, Administration and Maintenance). Adressage NSAP (ISO 8348, ITU X.213, RFC 1629). Couche SAAL (Q.2100, Q.2110, Q.2130) ; VPI/VCI = 0/5. Appels point multipoint (Q.2971) avec extensions pour que les feuilles puissent accepter de nouveaux participants la confrence en cours (dans Q.2971, une confrence plusieurs est gre sous forme darbre, dont seule la racine permet dautres utilisateurs de rejoindre une confrence). Direct Dialling In (Q.2951). LATM Forum a ajout les extensions suivantes Q.2931 : Gestion des adresses de groupe ATM (adresses anycasts) identifies par le prfixe C50079. Par exemple, le groupe C50079.00000000000000000000.00A03E000001.00 permet de joindre le LECS (LAN Emulation Configuration Server) Ngociation des caractristiques de la connexion (CBR, VBR, rt-VBR, ABR, UBR). Prsentation individuelle des paramtres de qualit de service. Paramtres dcrivant la classe de service ABR. Signalisation proxy : un nud ATM peut grer la signalisation la place dun autre nud qui ne la supporte pas. Permet galement un serveur disposant de plusieurs interfaces ATM de ne possder quune seule adresse NSAP. En ltat actuel de la norme, les cellules RM (Resource Management) ne sont utilises que pour rguler le trafic ABR.

Connecter le routeur au rseau de transport


La norme ATM dfinit un ensemble de protocoles reposant sur la commutation de petites cellules de taille fixe (58 octets dont 5 den-tte). Chaque cellule est identifie par un couple dadresses VPI (Virtual Path Identifier) et VCI (Virtual Channel Identifier), adresse locale partage par deux commutateurs. Il ny a pas dadressage de bout en bout, mais uniquement un adressage point un point entre deux commutateurs. Un commutateur recevant une trame avec un VPI/VCI donn la routera sur un autre port et lenverra avec un autre VPI/VCI. La connexion entre deux commutateurs ATM seffectue par louverture de circuits virtuels permanents (PVC, Permanent Virtual Circuit) ou commuts (SVC, Switched Virtual Circuit), cest--dire ouverts la demande via le protocole de signalisation Q.2931 (qui utilise quelques Kbit/s du VPI/VCI = 0/5).

Btir un rseau de transport CHAPITRE 11

285

Lintrt des SVC est que la qualit de service peut tre spcifie la demande permettant ainsi de rduire (encore) les cots. Sur un PVC, le dbit est fix une fois pour toutes et engendre un cot fixe.
Figure 11-13. Circuits virtuels et VPI/VCI ATM.

Un vpi/vci par application : un pour le routeur, un pour le PABX, etc. ou un par protocole (IP, IPX, Decnet, etc.)

PVC ou SVC
vpi/vci=50/60 ATM

vpi/vci=16/20

Routeur

vpi/vci=14/50 vpi/vci=14/60 ATM vpi/vci=15/80

vpi/vci=16/80

Reroutage du CV en cas de problme sur une liaison

vpi/vci=20/60
PABX

PVC ou SVC

ATM

vpi/vci=16/50

ATM

Si le routeur ne dispose pas dinterface ATM


La manire la plus simple de connecter nos rseaux locaux est de configurer linterface srie du routeur en mode DXI (Data eXchange Interface). Ce mode de fonctionnement implique lutilisation dun DSU (Data Service Unit) externe fourni par loprateur. Le DSU se charge dadapter le flux srie mis et reu par le routeur en cellules ATM.
Figure 11-14. Connexion dun routeur un commutateur ATM.
Vpi/vci=14/50 DSU (interface ATM) CSU (modem numrique) Commutateur chez loprateur

Routeur 10.1.10.1 DXI ATM

ATM

Lexemple suivant montre un PVC configur sur notre routeur parisien destination du rseau de Strasbourg :
interface serial 0 ip address 172.16.0.1 255.255.255.248 encapsulation atm-dxi dxi pvc 14 50 mux dxi map ip 172.16.0.2 14 50 broadcast

VPI = 14 / VCI = 50

286

LS, Frame Relay, ATM

Le paramtre mux indique que nous avons choisi lencapsulation de type multiplexage par circuit virtuel : un seul protocole (IP dans notre cas) utilisera le PVC identifi par le VPI 14 et le VCI 50. Lencapsulation LLC/SNAP (paramtre snap la place de mux ) napporterait aucun avantage et ajouterait un overhead de 8 octets par paquet IP.

LINTERFACE DXI (ATM FORUM AF-DXI-0014.000)


La norme DXI (Data eXchange Interface) dfinit le protocole de niveau 2 utilis pour changer les donnes entre un quipement non ATM (via une interface srie V.35 ou HSSI) et un DSU ATM. Trois modes de fonctionnement sont possibles. Dans le mode 1a, le routeur place ses donnes dans une trame DXI (SDU de 9 232 octets), puis le DSU ralise lencapsulation AAL-5, la segmentation SAR AAL-5 et laccs UNI. Ce mode supporte 1 023 CV simultans. Dans le mode 1b, le routeur ralise lencapsulation AAL-3/4 puis place le rsultat dans une trame DXI (SDU de 9 224 octets). Le DSU ralise la segmentation SAR AAL-3/4 et laccs UNI. Le mode 1a est galement support, mais le mode 1b doit tre utilis pour au moins 1 CV. Ce mode supporte 1 023 CV simultans. Dans le mode 2, le routeur ralise lencapsulation AAL-3/4, puis place le rsultat dans une trame DXI (SDU de 65 535 octets). En cas de besoin, le DSU peut convertir lencapsulation AAL-3/4 en AAL-5 (changement dencapsulation). Le DSU ralise ensuite lassemblage SAR (AAL-3/4 ou AAL-5) et laccs UNI. Ce mode supporte 16 millions de CV simultans.

Si le routeur supporte ATM


La seconde solution consiste insrer une carte ATM dans le routeur. Fonctionnellement, celle-ci se comporte comme un DSU et peut tre directement connecte au CSU (cest-dire le modem numrique) de loprateur ou un commutateur. Pour la mme interconnexion Paris-Strasbourg et Paris-Toulouse, la configuration devient la suivante :
Figure 11-15. Configuration des VPI/VCI ATM.
vpi/vci=14/50 A0 Paris vpi/vci=14/60 172.16.0.1 ATM vpi/vci=14/60 ATM ATM A0 vpi/vci=14/50 vpi/vci=10/10 vpi/vci=10/10 vpi/vci=20/60 vpi/vci=20/60 Strasbourg

172.16.0.2

interface atm 0 ip address 172.16.0.1 255.255.255.248

Btir un rseau de transport CHAPITRE 11

287

atm pvc 1 14 50 aal5mux ip atm pvc 2 14 60 aal5mux ip map-group operateur map-list operateur ip 172.16.0.2 atm-vc 1 broadcast ip 172.16.0.6 atm-vc 2 broadcast

Identifiant du PVC propre Cisco (interne au routeur)

Lencapsulation choisie, aal5mux , est la mme que prcdemment : un CV transporte le protocole IP. Cependant, lencapsulation LLC/SNAP, utilise conjointement avec linterface ATM, nous donne la possibilit supplmentaire de pouvoir excuter Inverse ARP, et donc de simplifier la configuration :
interface atm 0 ip address 172.16.0.1 255.255.255.248 atm pvc 1 14 50 aal5snap inarp 5 atm pvc 2 14 60 aal5snap inarp 5

La valeur 5 affecte inarp indique que la procdure inverse ARP est lance toutes les 5 minutes. La correspondance manuelle entre adresse IP et circuit virtuel nest donc plus ncessaire.

LENCAPSULATION DES PROTOCOLES DANS LES CELLULES ATM (RFC 1483)


Le transport dun protocole dans les cellules ATM requiert lutilisation de linterface AAL-5 (ATM Adaptation Layer 5), accessible via la couche CPCS (Common Part Convergence Sublayer). Lencapsulation peut tre ralise de deux manires : soit en dehors dATM, soit au niveau dATM. La premire mthode permet de transporter plusieurs protocoles dans un seul circuit virtuel ATM ; elle utilise pour cela lencapsulation LLC/SNAP (Logical Link Control/Sub Network Access Protocol).
Encapsulation LLC/SNAP LLC SNAP En-tte LLC (0xAA AA 03) OUI (3 octets) = 0x000000 PID (2 octets) = 0x0800 Donnes (1 65 535 octets) Bourrage CPCS AAL-5 CPCS-UU (1 octet) CPI (1 octet) Longueur (2 octets) CRC (4 octets) En-tte LLC : SAP source = SAP destination = AA (encapsulation SNAP). 0x03 = trame de type UI (Unnumbered Information) OUI (Organizationally Unique Identifier) 0x000000 = Ethertype, 0x0080C2 = trame IEEE, etc. PID = Ethertype si OUI=0x000000 ou = code trame IEEE (0x0001 ou 0x0007 pour trame 802.3, etc.) Ethertype : identique au champ Type de la trame Ethernet (0x0800 = IP, etc.) CPCS-UU (Common Part Convergence Sublayer User-to-User) : indique le transfert de donnes utilisateur (non utilis par la RFC 1483) Bourrage : utilis pour remplir la dernire cellule du PDU concurrence de 48 octets CPI (Common Part Incidator) : usage non dfini

La seconde mthode, appele multiplexage par circuit virtuel, consiste encapsuler le protocole directement dans le PDU AAL-5, ce qui implique lutilisation dun circuit virtuel ATM par protocole.

288

LS, Frame Relay, ATM

LE POINT SUR ATM (ITU I.361)


ATM (Asynchronous Transfer Mode) dcoupe la bande passante en tranches de temps fixe appeles cellules.
4 bits 8 bits 16 bits 3 bits 1 bit 8 bits

GFC

VPI

VCI

PTI

CLP

HEC

Donnes (48 octets)

VPI (si NNI)

UI

EFCI OAM

GFC (Generic Flow Control). Priorit de la cellule (0 = la plus basse). VPI (Virtual Path Identifier). Identifie le chemin virtuel (255 possibilits). VCI (Virtual Channel Identifier). Identifie la voie virtuelle au sein du chemin virtuel (65 535 possibilits). PTI (Payload Type Indicator). Le premier bit indique si la cellule transporte des donnes de contrle ou des donnes utilisateur. Dans ce dernier cas, le deuxime bit, appel EFCI (Explicit Forward Congestion Indication), indique lapplication quil faut prvoir des dlais dacheminement pour les cellules venir (suite une congestion par exemple). Positionn 1, le troisime bit indique que le champ dinformation contient des donnes utilises par les applications dadministration OAM (Operations, Administration and Maintenance). CLP (Cell loss Priority). Positionn 1, ce bit indique que la cellule peut tre dtruite par le commutateur en cas de congestion. HEC (Header Error Control). Cet octet permet la couche TC (Transmission Convergence) doprer un contrle derreur sur len-tte de la cellule.

Les applications transmettent leurs donnes la couche AAL (ATM Adaptation Layer) qui se charge de les convertir en cellules, puis de les envoyer en respectant le niveau de service demand (AAL-1 AAL-5 et SAAL).
Couche 3 ILMI (AAL-5) et Applications : voix (AAL-1), vido+voix (AAL-2), donnes (AAL-5) Signalisation UNI (Q.2931)

AAL - ATM Adaptation Layer (I.363) CS - Convergence Sublayer (I.365) SSCS - Service Specific CS Couche 2 SSCF - SS Coordination Function SSCOP - SS Connection Oriented Protocol CPCS - Common Part CS SAR - Segmentation And Reassembly Dcoupe les CS-PDU en cellules et inversement

SAAL - Signalisation AAL (Q.2100) CS - Convergence Sublayer (I.365) SSCS - Service Specific CS SSCF (Q.2130) SSCOP (Q.2110) CPCS SAR (I.363)

ATM - Asynchronous Transfer Mode (I.361) Commutation des cellules en fonction du vpi/vci, contrle de flux PHY - Physical (I.432) Adaptation au support physique TC - Transmission Convergence PMD - Physical Medium Dependant

Couche 1

Btir un rseau de transport CHAPITRE 11

289

LE POINT SUR ATM (ITU I.361 SUITE)


La couche AAL, et donc les sous-couches qui la composent, est adapte chaque type de service (AAL-1, AAL-2, AAL-3/4, AAL-5 et SAAL). Par exemple, la couche CS accepte des donnes au format CS-PDU (Convergence Sublayer-Protocol Data Unit).
PDU Donnes (47 octets) AAL-1

Donnes (45 octets)

AAL-2

CPI
8 bits

Btag
8 bits

BAS
16 bits

Donnes (1 65 535 octets)

PAD

AL

Etag
8 bits

Lg
16 bits

AAL-3/4

0-47 octets 8 bits

Donnes (1 65 535 octets) CPI Btag BAS PAD AL Etag Lg UU CRC

PAD

UU

CPI
8 bits

Lg
16 bits

CRC
32 bits

AAL-5

0-47 octets 8 bits

= Common Part Indicator : fonction non encore dfinie = Dlimiteur de dbut = Buffer Allocation Size = Bourrage pour remplir la dernire cellule 48 octets = Alignement = Dlimiteur de fin = Longueur du champ de donnes = User-to-User indicator = Cyclic Redundancy Check : code de contrle derreur portant sur le champ de donnes

De mme, la couche SAR structure diffremment les 48 octets du champ de donnes des cellules ATM (appel SAR-PDU).
Cellules En-tte (5) SN SNP Donnes (47 octets) AAL-1

4 bits 4 bits

En-tte (5)

SN

IT

Donnes (45 octets)

LI
6 bits

CRC
10 bits

AAL-2

4 bits 4 bits

En-tte (5)

ST
2 bits

SN
4 bits

MID
10 bits

Donnes (44 oc.)

LI
6 bits

CRC
10 bits

AAL-3/4

En-tte (5) SN SNP IT ST MID LI CRC

Donnes (48 octets)

AAL-5

= Sequence Number : dtecte les cellules manquantes ou errones = Sequence Number Protection : code autocorrecteur portant sur le SN = Information Type : dbut, continuation ou fin dun CS-PDU = Segment Type : dbut, fin, continuation ou segment simple = Multiplexing Identifier : partage dun circuit virtuel par plusieurs applications de la couche SAR = Length Indicator : nombre doctets significatifs dans le cas dune cellule partiellement remplie = Cyclic Redundancy Check : code de contrle derreur portant sur le champ de donnes

En comparant les deux schmas prcdents, on constate que les PDU des AAL-1 et AAL-2 sont directement insrs dans une cellule ATM. La couche AAL nutilise donc pas obligatoirement les mcanismes de segmentation et dassemblage. Il existe galement une couche SSCS pour Frame Relay (I.365.1).

290

LS, Frame Relay, ATM

Configurer les SVC


Si loprateur nous en donne la possibilit, la mise en place de SVC permet, comme pour Frame Relay, de raliser des conomies : loprateur nous facture en fonction de lutilisation ( la dure et/ou au volume). De plus, si les CV sont nombreux, la fermeture des SVC, sils ne sont pas utiliss, permet de librer des ressources CPU et mmoire dans les routeurs et les commutateurs. Lutilisation des SVC implique lactivation de deux nouveaux mcanismes : Un PVC pour le protocole SAAL (Signaling ATM Adaptation Layer) qui gre les SVC (ouverture, fermeture, etc.). Le VPI/VCI utilis est 0/5. Lutilisation dun adressage global (de niveau 3) permettant didentifier les nuds du rseau. Ladressage utilis par ATM est de type NSAP ; trois encapsulations dadresses sont possibles : DCC, ICD et E.164 (reportez-vous la fin de ce chapitre pour plus de dtails).

La commande map-list permet de configurer manuellement la correspondance entre adresses NSAP et adresses IP :

Figure 11-16. Configuration des VPI/VCI ATM.

vpi/vci=14/50 A0 Paris vpi/vci=14/60 172.16.0.1

vpi/vci=14/50

vpi/vci=10/10

vpi/vci=10/10

vpi/vci=20/60

vpi/vci=20/60 Strasbourg

ATM vpi/vci=14/60 ATM

ATM

A0

172.16.0.2

interface atm 0 ip address 172.16.0.2 255.255.255.248 atm nsap-address 47.0091.81.000000.0061.705b.7701.0800.200c.1A2B.01 AFI|ICD | Prfixe DSP | ESI |SEL atm pvc 1 0 5 qsaal PVC ddi la signalisamap-group operateur tion Q.2931 !

Adresses ATM

map-list operateur ip 172.16.0.2 atm-nsap 47.0091.81.000000.0061.705b.7701.0800.200c.1000.02 broadcast ip 172.16.0.6 atm-nsap 47.0091.81.000000.0061.705b.88a7.0900.20ab.2000.01 broadcast

Btir un rseau de transport CHAPITRE 11

291

Une autre manire daffecter ladresse NSAP linterface est dutiliser la signalisation ILMI (Integrated Local Management Interface). Elle permet au routeur dobtenir le prfixe de ladresse, le DSP (champs ESI et SEL) tant toujours affect par lquipement terminal (le routeur). Le PVC ddi ILMI est : VPI/VCI = 0/16 :
PVC ddi la signalisation ILMI atm pvc 2 0 16 ilmi atm esi-address 0800200c1000.02 ESI | SEL

La premire partie du chiffre correspond au champ ESI (6 octets, lquivalent dune adresse MAC) ; la seconde au champ Selector (1 octet) de ladresse NSAP. Le reste de ladresse (13 octets) est affect automatiquement par le commutateur ATM via ILMI. Lactivation de cette signalisation permet galement au routeur et au commutateur de surveiller ltat des circuits virtuels.

LA SIGNALISATION ILMI 4.0 (ATM FORUM AF-ILMI-0065.00)


La signalisation ILMI (Integrated Local Management Interface)* est un protocole permettant aux commutateurs ATM dchanger des informations avec les quipements terminaux (stations ATM, routeurs, etc.), telles que : la configuration et ltat des circuits virtuels ; les prfixes des adresses NSAP ; les services et options supports par les quipements. Le protocole utilis par ILMI est SNMP (Simple Network Management Protocol RFC 1157) qui utilise les services de AAL-5 (VPI/VCI = 0/16). La base de donnes MIB (Management Information Base) contient des informations relatives aux couches physique et ATM, aux circuits virtuels (tat des VPI/VCI), aux adresses, ainsi quaux services supports et pouvant tre ngocis (version UNI, nombre maximal de VPI/VCI, qualit de service, etc.). Par exemple, ILMI permet de configurer les LEC (LAN Emulation Client) et de trouver le LECS (LAN Emulation Configuration Server). La bande passante utilise par ILMI ne doit pas dpasser 1 % du dbit de la ligne, et 5 % en pic.
*Note : le 1er I signifiait Interim car lATM Forum attendait la normalisation de lITU. Mais celle-ci stant fait attendre, lATM Forum a dfinitivement entrin sa proposition de norme.

292

LS, Frame Relay, ATM

Grer la qualit de service


Les normes prvoient de nombreux et complexes mcanismes pour grer la qualit de service sur ATM. Seuls certains dentre eux sont disponibles sur nos routeurs. Pour les PVC, seules les caractristiques du flot de donnes peuvent tre spcifies :
atm pvc 1 14 50 aal5snap 384 256 inarp 5

Cette commande prcise quun maximum de 384 Kbit/s sera allou notre PVC et que le dbit moyen du trafic sera de 256 Kbit/s. Les possibilits de paramtrage sont plus tendues en ce qui concerne les SVC puisque lon peut demander lactivation de classes de service. Celles-ci sont dcrites implicitement par des combinaisons de paramtres :
map-list operateur ip 172.16.0.2 atm-nsap 47.0091.81.000000.0061.705b.7701.0800.200c.1000.02 broadcast class traficUBR ip 172.16.0.6 atm-nsap 47.0091.81.000000.0061.705b.88a7.0900.20ab.2000.01 broadcast class traficNrtVBR map-class traficUBR atm forward-peak-cell-rate-clp1 384 atm backward-peak-cell-rate-clp1 256 map-class traficNrtVBR atm forward-peak-cell-rate-clp1 384 atm forward-sustainable-cell-rate-clp1 256 atm forward-max-burst-size 128 atm backward-peak-cell-rate-clp1 384 atm backward-sustainable-cell-rate-clp1 256 atm backward-max-burst-size 128

Cette combinaison de paramtres active la classe de service nrt-VBR.

La qualit de service peut tre diffrente dans chaque sens.

Le suffixe clp1 indique que le paramtre sapplique aux cellules dont le bit CLP est positionn 1 ou 0. Le suffixe clp0 permet dappliquer les mmes paramtres aux cellules dont le bit CLP est 0 (cest--dire non marques en suppression). Dans le cas de la classe de service traficUBR , aucune bande passante nest rserve pour le SVC. Cest le mode de fonctionnement par dfaut si aucun paramtre nest spcifi. Enfin, il est possible dactiver la procdure de contrle CAC (Connection Admission Control) au niveau du routeur.
atm sig-traffic-shaping strict

Avec cette commande, louverture dun SVC ne sera possible que si les commutateurs ATM sont capables dassurer la qualit de service demande.

Btir un rseau de transport CHAPITRE 11

293

Les paramtres dcrivant les classes de service


(ITU I.356 et ATM Forum TMS 4.0)
Chaque classe de service (UBR, ABR, etc.) est dfinie par un ensemble de paramtres qui dcrivent les caractristiques du flux qui sera gnr, ainsi que la qualit de service demande. Ces paramtres peuvent, par exemple, tre configurs sur nos routeurs.

Paramtre PCR (Peak Cell Rate) SCR (Sustainable Cell Rate) MBS (Maximum Burst Size) MCR (Minimum Cell Rate) Paramtre CDV (Cell Delay Variation)

Description du trafic Dbit maximal autoris en pointe (nombre maximal de cellules par secondes).

Dbit moyen autoris (nombre moyen de cellules par secondes).

Nombre de cellules autorises pendant le dbit en pointe. PCR/MBS = dure pendant laquelle le dbit en pointe est autoris. Dbit minimal demand (nombre minimal de cellules par secondes).

Description de la qualit de service Demande dune variation maximale du dlai de transit (la gigue - jitter). Le flux doit tre le plus constant possible ( CDV ms). La fonction UPC utilise pour cela lalgorithme GCRA (Generic Cell Rate Algorithm) de type Leaky-bucket (1) .

MCTD (Maximum Cell Transfer Delay) CLR (Cell Loss Ratio) Autre paramtre RM (Resource Management)

Dlai maximal de transit des cellules entre lUNI de lmetteur et lUNI du rcepteur. Pourcentage acceptable de cellules pouvant tre perdues (appliqu aux cellules ayant le bit CLP positionn 0 ).

Description Traitement des cellules RM permettant dadapter le trafic en fonction de ltat du rseau report par les commutateurs (feedback).

(1) Leaky-bucket signifie littralement seau (deau) perc . Voir le chapitre 14 ce sujet.

Le tableau suivant indique les combinaisons autorises. Ainsi, le paramtre PCR seul indique implicitement la classe de service UBR. En revanche, la configuration des paramtres

294

LS, Frame Relay, ATM

SCR et MBS seuls ne correspond aucune classe de service ; elle reprsente donc une combinaison invalide.

Classe de service PCR CBR rt-VBR nrt-VBR ABR UBR X X X X X

Description du trafic SCR MBS MCR

Qualit de service CDV X MCTD X X CLR X X X X

Autre paramtre RM

X X

X X X

X X X

Dautres paramtres relatifs la gestion de la qualit de service sont prvus par la norme : CER (Cell Error Ratio). Taux maximal de cellules pouvant tre en erreur ; SECBR (Severely Errored Cell Block Ratio). Taux maximal de cellules conscutives (par blocs de N dfinis dans ITU I.610) pouvant tre en erreur ; CMR (Cell Misinsertion Rate). Taux maximal de cellules pouvant tre mal insres (cest--dire dont les erreurs portant sur len-tte nont pas t dtectes).

La dtection des erreurs et la surveillance des performances sont ralises par la couche OAM (Operations, Administration and Maintenance ITU I.610).

Ladressage
Ladressage NSAP (ISO 8348, ITU X.213, RFC 1629)
NSAP (Network Service Access Point) dfinit un adressage global de niveau 3 permettant didentifier les utilisateurs dun rseau ATM, Frame Relay ou RNIS. Dans le cas du RNIS, il sagit tout simplement du numro de tlphone.
Adresse locale Protocole Frame Relay ATM RNIS Niveau 2 DLCI VPI/VCI SAPI/TEI Adresse globale Niveau 3 E.164 ou X.121 NSAP (encapsulation DCC, ICD ou E.164) ou E.164 E.164

Btir un rseau de transport CHAPITRE 11

295

Lapparent paradoxe dun adressage de niveau 3 utilis par des protocoles de niveau 2 sexplique par le fait que ces protocoles agissent en mode connect. Ladressage global est utilis par les protocoles de signalisation (situs au niveau 3) pour tablir les communications de niveau 2 (les circuits commuts RNIS ou virtuels ATM) ; la commutation de circuits RNIS ou de cellules ATM nutilise ensuite que des adresses locales de niveau 2.
Figure 11-17. Format gnrique dune adresse NSAP.
IDP AFI
1 octet

Prfixe DSP IDI


2 octets

DSP ESI
1 8 octets

Pre-DSP
0 10 octets

SEL
1 octet

IDP = Initial Domain Part : format de ladresse (37=X.121, 45=E.164, etc.) AFI = Authority and Format Identifier IDI = Initial Domain Identifier Prfixe ou HO-DSP pour High Order DSP : partie de ladresse structure en fonction de lIDI DSP = Domain Specific Part : partie de ladresse affecte localement ESI = End System Identifier : identifiant du nud du rseau SEL = Selector : multiplexage si le nud comporte plusieurs interfaces ou protocoles

Ladressage ATM
ATM peut utiliser trois types dadresses encapsules au format NSAP : DCC pour les rseaux publics et privs ; ICD pour les rseaux privs ; E.164 pour les rseaux publics, soit de manire native, soit encapsule dans une adresse NSAP.

Figure 11-18. Format des adresses ATM.

AFI (39)
1 octet

DCC
2 octets

DFI

AA

Rserv
2 octets

RD

Zone

ESI
6 octets

SEL
1 octet

Adresse DCC

1 octet 3 octets

2 octets 2 octets

AFI (47)

ICD

DFI

AA

Rserv

RD

Zone

ESI

SEL

Adresse ICD

AFI (45)

E.164
8 octets

RD

Zone

ESI

SEL

Adresse E.164

AFI DCC DFI AA RD Zone ESI SEL ICD E.164

= Authority and Format Identifier : type dadresse (39 = DCC, 47 ICD, 45 E.164, etc.) = Data Country Code : indique le code associ au pays (ISO 3166) = DSP - Domain Specific Part Format - Identifier : format de la suite de ladresse = Administration Authority : autorit administrative en charge du domaine dadressage = Routing Domain : numro de domaine de routage = identifiant de zone = End System Identifier : adresse MAC = Selector : gnralement, le numro de linterface ATM = International Code Designator : code attribu par le British Standards Institute = numro de tlphone RNIS sur 8 octets (15 chiffres + octet de bourrage)

Dans les rseaux publics, ATM utilise une adresse E.164 native.

296

LS, Frame Relay, ATM

Ladressage Frame Relay


Les rseaux Frame Relay peuvent utiliser deux types dadresses : E.164, identique aux numros de tlphone RNIS ; X.121, identique aux rseaux X.25.
NSN

Figure 11-19. Format dune adresse E.164.

Pays
1 3 chiffres

NDC

SN

Sous-adresse
0 40 chiffres

Pays NSN NDC

10 12 chiffres

33 = France, 44 = UK, 1 = USA, etc. = National Significant Number = National Destination Code : numro du rseau ou numro de rgion. SN = Subscriber Number : numro de tlphone de labonn Longueur maximale du numro E.164 = 15 chiffres

Figure 11-20. Format dune adresse X.121.

DNIC DCC
3 chiffres

NTN N
1 chiffre

Numro
10 chiffres

DNIC NTN DCC N

= Data Network Identification Code = Network Terminal Number D = code dchappement, CC = code pays = numro de rseau dans le pays

Interoprabilit entre Frame Relay et ATM


Les rseaux Frame Relay et ATM peuvent tre utiliss conjointement de deux manires : soit par encapsulation de Frame Relay dans les cellules ATM, soit par conversion de protocole. Loprateur peut de cette manire offrir un rseau avec une interface Frame Relay tout en utilisant ATM au sein de son rseau fdrateur. La seconde mthode consiste convertir une trame Frame Relay en un PDU AAL-5.
Frame Relay Encapsulation NLPID ou SNAP (RFC 2427) Bit DE Bit FECN LMI Inverse ARP (PVC) ATM Encapsulation SNAP/LLC sur AAL-5 (RFC 1483) Bit CLP Bit EFCI ILMI Classical IP : Inverse ARP (PVC) et serveur ATM (SVC)

12
Commutation et routage LAN / MAN / WAN
Jusqu prsent, nous avons utilis diffrentes technologies, les unes adaptes aux rseaux locaux, les autres aux rseaux tendus. Arrive un moment o les deux mondes doivent se rencontrer puisque la vocation des rseaux est de relier des hommes, quils fassent ou non partie de la mme entreprise. Les rseaux locaux ont de plus en plus tendance stendre au-del dun simple site pour former un rseau de campus, repoussant ainsi la frontire qui les spare des rseaux tendus. Dans ce chapitre, vous apprendrez : mettre en place un rseau fdrateur puis un rseau de campus ; configurer des VLAN ; tablir le lien entre commutateurs LAN et routeurs WAN ; configurer les protocoles de routage OSPF et BGP ; le fonctionnement de MPLS.

298

Gigabit, VLAN, VRRP, OSPF, BGP, MPLS

Mettre en place un rseau fdrateur


Les donnes du problme
Le rseau de 800 postes dont nous avons dcrit linstallation au chapitre 3 fonctionne parfaitement. Or, voici que louverture dun nouvel immeuble proximit est annonce. Elle implique un changement dchelle, puisquil sagit dune tour de quinze tages, reprsentant environ 2 000 connexions, raison de 130 par tage en tenant compte des postes de travail, des imprimantes, des serveurs, etc. Le cblage a t conu en fonction des besoins potentiels en matire darchitecture, incluant la fois la tlphonie (la voix), le rseau local (les donnes), et la diffusion vido (limage). Les principes sont ceux qui ont t tudis au chapitre 2.

La dmarche
Il semble tout dabord vident quil faudra au moins un rseau local par tage, afin de contrler les flux, et sans doute plus, car il faut toujours sattendre des besoins spcifiques pour une population de 1 500 utilisateurs. Il est donc sage de prvoir une quarantaine de rseaux. Un constat simpose : sil faut descendre prs de quinze rseaux en collapse backbone, les quipements fdrateurs doivent disposer dune trs grande capacit. De plus, un rseau redondant est absolument ncessaire pour assurer une bonne qualit de service. En effet, une telle chelle, un problme survient ncessairement quelque part (en vertu dun principe de probabilit). Le point central de larchitecture concerne donc les caractristiques du rseau fdrateur pour lequel nous nous posons les questions suivantes : Quelle technologie ? Quels quipements ? Routeurs ou commutateurs de niveau 3 ?

Quelle technologie ?
Nous avons ici le choix entre Ethernet et ATM, sujet que nous avions abord au cours du chapitre prcdent. Bien quadapt aux rseaux WAN, les constructeurs nous proposent dutiliser ATM galement pour les rseaux locaux. Choix trange, car lutilisation de ce protocole pose un certain nombre de problmes : Il faut mettre en place une mcanique complexe pour adapter un rseau multipoint tel quEthernet un rseau ne fonctionnant quavec des circuits virtuels point point. Il faut mettre en place une mcanique non moins complexe pour interfacer les rseaux Ethernet avec le monde ATM. Le dbit dATM est aujourdhui limit 622 Mbit/s, 155 Mbit/s tant le dbit le plus frquemment rencontr dans les entreprises. Face au Gigabit Ethernet, largument est donc mince.

Commutation et routage LAN / MAN / WAN CHAPITRE 12

299

Un certain nombre de standards permettent deffectuer cette intgration. Il sagit de LANE (LAN Emulation) pour les VLAN, de MPOA (Multi Protocol Over ATM) pour le routage et linterconnexion des ELAN (Emulated LAN) et de Classical IP pour la correspondance entre adresses ATM et adresses IP. Face cela, Ethernet nous offre la simplicit et une panoplie de solutions homognes et volutives, du 10 Mbit/s au Gigabit. Nous choisirons donc cette technologie pour lensemble de notre rseau local, du poste de travail au rseau fdrateur.

Quels quipements ?
Le rseau fdrateur concentre tous les flux entre les rseaux dtage dune part, et entre ces derniers et les ressources communes dautre part. Cela suppose que la majorit des flux est mise entre les utilisateurs dun tage donn. Mais, de nos jours, la traditionnelle rpartition 80/20 (80 % du trafic local sur le rseau et 20 % vers dautres rseaux) nest plus valable. Par exemple, la constitution de groupes de travail pluridisciplinaires amne des personnes disperses au sein de limmeuble tablir des liens de communication privilgis entre elles. Traduit en termes techniques, les flux rseau gnrs de manire privilgie entre les postes de travail et les serveurs volueront sans cesse. En outre, la constitution de rseaux isols regroupant des utilisateurs gographiquement disperss pourrait savrer ncessaire. La solution ces besoins passe par les VLAN (Virtual Local Area Network). Cette technologie permet de dfinir des segments Ethernet logiques, indpendamment de la localisation gographique des postes de travail. Une trame mise au sein dun VLAN ne sera diffuse quaux stations participant audit VLAN.
Figure 12-1. Principe des VLAN.
S 1.1

Aucune communication nest possible entre la station S2 et les autres.

S 1.2

S2

VLAN 1

VLAN 2

Les liens intercommutateurs sont affects tous les VLAN. Ils constituent le rseau fdrateur.

Toutes les stations peuvent accder au serveur car celui-ci est quip de deux cartes, chacune affecte un VLAN.

300

Gigabit, VLAN, VRRP, OSPF, BGP, MPLS

Or, seuls les commutateurs permettent de crer des VLAN, cest--dire de segmenter le rseau correspondant des groupes dutilisateurs indpendamment de leur localisation gographique. De plus, nous avons vu au chapitre 3 que les commutateurs sont ncessaires pour des applications multimdias (tlphonie et visioconfrence sur IP), pour de gros volumes de donnes et pour une question de fiabilit. Si lon veut rpondre tous ces besoins, il est donc ncessaire dinstaller des commutateurs sur lensemble de notre rseau (eau et gaz tous les tages, pour ainsi dire !). Le choix de ces quipements simpose donc la fois pour des questions de performances et darchitecture. Nous choisissons donc la solution 100 % commutateurs.

Routeur ou commutateur de niveau 3 ?


Lintrt de partitionner notre rseau en rseaux plus petits est de circonscrire localement les flux gnrs par un groupe dutilisateurs, de crer des zones isoles, ou encore de rduire les flux gnrs par les broadcasts (surtout pour les grands rseaux). La constitution de rseaux distincts (constituant chacun un domaine de broadcast MAC) ncessite cependant de les interconnecter quelque part. En effet, mme sils appartiennent des groupes diffrents, les utilisateurs doivent, un moment ou un autre, accder des ressources communes (serveur dannuaire, passerelles fax, base de donnes centrale, PABX, accs Internet, etc.). Une fonction de routage est donc ncessaire pour interconnecter ces diffrents rseaux, quils soient physiquement ou virtuellement constitus. ce niveau, nous avons le choix entre deux types dquipements : les routeurs et les commutateurs de niveau 3. Compar au commutateur de niveau 3, le routeur prsente un certain nombre de dsavanLES COMMUTATEURS DE NIVEAUX 2 ET 3 tages : il est nettement moins performant et, de ce fait, dispose rarement dinterfaces GiUn commutateur de niveau 2 agit au niveau des gabit. Par ailleurs, il ne sait pas grer les couches physique et logique (niveaux 1 et 2). Il VLAN. ne traite que les trames MAC. On parle de commutation de niveau 2 ou layer 2 switching. Ce dernier point mentionn implique que le routeur dispose dautant dinterfaces quil y a Un commutateur de niveau 3, quant lui, agit au niveau de la couche rseau (niveau 3). Il ne de VLAN (si ceux-ci sont crs par port), ou traite que les paquets IP. Cest lquivalent dun dautant dadresses IP sur une interface quil routeur mais en beaucoup plus performant. On y a de VLAN crs par adresse IP. parle de commutation de niveau 3 ou layer 3 Pour les petits et moyens rseaux (moins de switching. 800 postes) sans liens Gigabit, on peut envisager un routeur pour interconnecter quelques VLAN. Au-del de ces restrictions, le commutateur de niveau 3 simpose.

Commutation et routage LAN / MAN / WAN CHAPITRE 12

301

Quelle architecture ?
Nous voil donc conforts dans le choix des commutateurs. Mais quelle architecture retenir ? Et quel dbit ? On le voit, pour notre rseau de 1500 postes, de nouvelles considrations viennent compliquer notre tche, de nouveaux paramtres influent sur le choix de larchitecture. En fait, tout tourne autour du fdrateur, pice matresse du rseau. Rsumons : 1. Une architecture base uniquement sur des commutateurs de niveau 2 a le mrite de la simplicit. Elle a t tudie au chapitre 3. Si lon veut crer des rseaux spars, il faut employer des VLAN par port ou par adresses MAC, ce qui augmente la complexit dexploitation. 2. Une architecture base uniquement sur des commutateurs de niveau 3 est plus coteuse. Elle est cependant plus souple que la prcdente, car on peut choisir les classes dadresses IP et les combiner. Larchitecture est identique celle de la premire solution, seule la technologie change. 3. Une architecture base sur des routeurs est la moins performante de toutes et la moins souple (pas de VLAN possible). En fait, les routeurs sont plutt destins aux rseaux WAN. 4. Une architecture reposant sur un rseau fdrateur ATM est la plus complexe et la plus fragile, car elle impose une combinaison de plusieurs technologies. Son dbit est, de plus, limit 622 Mbit/s, ce qui est un handicap certain face au Gigabit Ethernet. En fait, le routage nest ncessaire quau niveau du rseau fdrateur, car tous les commutateurs dtage y seront relis. En dfinitive, le choix se portera sur des commutateurs de niveau 2 pour les tages, et des commutateurs de niveau 3 pour le rseau fdrateur. Dans la pratique, ces derniers sont galement des commutateurs de niveau 2 quips de cartes de commutation de niveau 3. Pour le reste, nous appliquerons les recettes indiques au chapitre 3. Les commutateurs dtage sont quips de cartes 10/100bT ainsi que de deux ports uplink Gigabit. Ils peuvent ventuellement tre dots de cartes 100bF ou de cartes gigabit pour connecter des serveurs dlocaliss. Les commutateurs fdrateurs sont principalement quips de cartes gigabit pour tre raccords, dune part, entre eux et, dautre part, aux commutateurs dtage. Ils peuvent ventuellement tre dots de cartes 10/100bT ou 1000bT, afin de connecter des serveurs situs dans des salles informatiques. Les cartes 1000bT offrent, en effet, une plus grande densit de port que leurs quivalents en fibre optique. Les cartes en fibre optique sont utilises partout o les distances sont suprieures 90 mtres. Leur emploi est cependant systmatis au niveau du rseau fdrateur, mme en dessous de cette distance, afin de disposer de configurations homognes.

302

Gigabit, VLAN, VRRP, OSPF, BGP, MPLS

Figure 12-2. Rseau fdrateur.

LTE-30A

LTE-30B

Commutateur tage

Commutateur tage

10bT ou 100bT selon la carte du PC

LTE-2A

Les serveurs accds uniquement par les utilisateurs de cet tage peuvent tre installs dans le LTE

LTE-2B

Commutateur tage

100bT

Commutateur tage

1000bX

ou en SI mais connects au commutateur dtage afin de rduire la charge du commutateur fdrateur. 100bF ou 1000bX selon la carte du commutateur

Salle Informatique

Trunk de deux liens Gigabit full duplex = 2 Gbit/s

Commutateur fdrat

Commutateur fdrat

Carte 100bT ou carte 1000bT

Configurer les VLAN


Mme si les commutateurs fdrateurs sont quips de cartes de commutation niveau 3, tous assurent la commutation de niveau 2. Le spanning tree doit donc tre configur sur tous les commutateurs, comme indiqu au chapitre 3. De la mme manire, un VLAN doit tre configur sur tous les commutateurs, afin quil soit connu de tous. Sur nos quipements (de marque Cisco), la cration dun VLAN par port seffectue de la faon suivante :
set vlan 100 name VLAN_principal set vlan 100 2/1-48

Les ports 1 48 situs sur la carte n 2 seront ainsi affects au VLAN 100 que nous avons appel VLAN principal . Lopration suivante consiste activer le protocole 802.1q entre tous nos commutateurs, afin dtendre la porte du VLAN lensemble de notre rseau. Ce protocole ne doit tre ac-

Commutation et routage LAN / MAN / WAN CHAPITRE 12

303

tiv que sur les ports qui raccordent des commutateurs entre eux, quon appellera des ports trunk (ports de liaison) :
set trunk 3/1 dot1q set trunk 3/2 dot1q Active le protocole 802.1q sur ces ports

LE POINT SUR LES VLAN (IEEE 802.1Q)


La norme 802.1q consiste ajouter un champ len-tte de la trame Ethernet initiale (802.3) la fois pour grer les VLAN et pour grer des classes de service (802.1p).
Trame Ethernet originale Adresse MAC dst Adresse MAC src Champ type = 0x8100 Indique que le protocole transport est 802.1q. TPID TCI Long/Type v2 ou 802.3 Donnes CRC

COS 3 bits

CFI 1 bit

VLAN id 12 bits

0 = Format normal 1 = Champ RIF prsent

TPID = Tag Protocol Identifier : correspond au champ Type dune trame Ethernet v2 TCI = Tag Control Information : le label 802.1q insr dans la trame Ethernet v2 COS = Class Of Service : utilis par la norme 802.1p (cf. chapitre 14) CFI = Common Format Identifier : permet de transporter le champ RIF dans le cas dun tunnel source routing VLAN id = numro de VLAN (4 096 possibilits)

Cette trame, gnralement vhicule qu'entre les commutateurs, permet d'tendre un VLAN tout un rseau de commutateurs. Ces derniers tent le champ 802.1q lorsquils transmettent la trame un quipement terminal (PC, serveur, etc.) de manire ce que ces derniers retrouvent une trame conforme la norme 802.3 ou Ethernet v2. La constitution des VLAN dpend de limplmentation qui en est faite au sein des commutateurs. Il est ainsi possible de crer des VLAN : par port : toute trame entrant par un port est affecte doffice un VLAN ; par adresse MAC source : toute trame disposant dune telle adresse est affecte un VLAN ; par protocole : toute trame vhiculant de lIP, par exemple, est affecte un VLAN ; par adresse IP source : toute trame vhiculant un paquet IP avec une telle adresse est affecte un VLAN. Un processus spanning tree (802.1d) est cr par VLAN. Par consquent, les trames de broadcast et de multicast MAC mises au sein dun VLAN ne seront pas propages aux autres VLAN. En outre, les stations dun VLAN ne pourront pas communiquer avec celles appartenant un autre VLAN. Pour permettre cette fonction, il faut interconnecter les VLAN laide dun routeur ou dun commutateur de niveau 3. La norme spcifie galement lutilisation du protocole GVRP (GARP VLAN registration Protocol), qui permet de configurer les VLAN sur un seul commutateur, puis de les diffuser aux autres commutateurs participant au spanning tree. Lattribut chang par les GID via le protocole GIP (cf. chapitre 3) est lidentifiant de VLAN sur 12 bits.

304

Gigabit, VLAN, VRRP, OSPF, BGP, MPLS

Le protocole MSTP (Multiple Spanning Tree Protocol), issu du groupe de travail IEEE 802.1s, permet de crer plusieurs spanning tree (cf. chapitre 3). La rpartition des VLAN sur plusieurs spanning tree prsente lavantage de pouvoir activer des liens qui sont dsactivs par dautres spanning tree. Il est donc possible de configurer ce protocole indpendamment pour chaque VLAN :
set set set set spantree spantree spantree spantree enable 100 fwddelay 15 100 hello 2 100 priority 16384 100 Le paramtre 100 correspond au numro de VLAN

Les ports Gigabit peuvent, de plus, tre configurs de manire oprer un contrle de flux. Cela consiste en un signal envoy un autre commutateur pour lui demander de ralentir temporairement lenvoi de trames :
set port flowcontrol send 0/0-1 on set port flowcontrol receive 0/0-1 on Envoie et accepte les signaux de contrle de flux.

Dans notre architecture, il est galement prvu dagrger deux liens gigabit entre les deux commutateurs fdrateurs :
set vlan 100 2/0-1 set port channel 2/0-1 desirable set trunk 2/0 desirable dot1q Cre un groupe de 2 ports Lactivation du trunking 802.1q sur un port est applique tout le groupe.

La configuration des VLAN au niveau des cartes Ethernet des PC et des serveurs est possible si elles supportent le protocole 802.1q, ce qui est le cas de nos cartes 3com.

Active la prise en compte des VLAN par la carte (norme 802.1q).

Les autres paramtres concernent la qualit de service (cf. Chapitre 14).

Commutation et routage LAN / MAN / WAN CHAPITRE 12

305

Il est cependant prfrable de ne pas utiliser cette facilit pour les raisons suivantes : Cela ajouterait une complexit supplmentaire aux tches dadministration : il faudrait configurer distance toutes les cartes des PC. Les utilisateurs trouveraient toujours le moyen de modifier la configuration de leur carte de manire changer de VLAN. Pour viter cela, il faudrait raliser un contrle au niveau des commutateurs, ce qui induirait une double exploitation.

Nous pourrions galement crer des VLAN dynamiques par adresse IP. L encore, lexploitation est dlicate et les modifications de la part des utilisateurs sont toujours possibles. Laffectation des VLAN par port a le mrite dtre simple, de faire partie de la configuration normale des commutateurs et de matriser ltendue du VLAN sur notre rseau.

Mettre en place un rseau de campus


Nos deux commutateurs fdrateurs taient suffisants pour accueillir les 15 rseaux dtage. Maintenant, nous devons connecter un autre site situ quelques centaines de mtres, puis deux autre situs quelques kilomtres. Lenjeu est maintenant dtendre notre rseau fdrateur pour en faire un rseau de campus. On parle galement de MAN (Metropolitan Area Network), bien quaucune technologie particulire ne soit associe ce type de rseau. Il sagit simplement dune dnomination conceptuelle dsignant les rseaux mtropolitains haut dbit. Si tous les btiments sont situs sur un terrain priv (par exemple, un campus universitaire), nous pouvons poser de la fibre optique comme nous lentendons. Dans le cas contraire, soit un oprateur nous loue des cbles en fibre optique, soit nous devons obtenir une autorisation pour en poser entre nos btiments. Pour ceux qui en doutaient encore, le Gigabit Ethernet convient parfaitement ce type de besoins (voir les diffrents rseaux Ethernet au chapitre 3). Certains oprateurs proposent mme ce service sur quelques centaines de kilomtres. Tout dpend de la fibre optique utilise.
Support de transmission Fibre multimode 62,5 (qualit standard) Fibre multimode 62,5 160/500 MHz-km 1000bSX Fibre multimode 62,5 200/500 MHz-km Fibre multimode 50 400/400 MH-km Fibre multimode 62,5 ( la bande passante) Fibre multimode 50 1000bLX Fibre monomode 9 Fibre monomode 9 faible dispersion Distance maximale 220 m 275 m 500 m 550 m 550 m 550 m 5 km 70 100 km Longueur donde 850 nm 850 nm 850 nm 850 et 1300 nm 1 300 nm 1 300 nm 1 550 nm 1 550 nm

306

Gigabit, VLAN, VRRP, OSPF, BGP, MPLS

Ct performances, le Gigabit Ethernet est la hauteur des dbits annoncs : un dbit rel de 761 Mbit/s pour des trames de 64 octets (soit 1 488 095 paquets par seconde) ; un dbit rel de 986 Mbit/s pour des trames de 1 518 octets (soit 81 274 paquets par seconde).

Conforts dans notre choix du Gigabit, nous nous retrouvons avec plusieurs commutateurs fdrateurs interconnecter.
Figure 12-3. Extension du rseau fdrateur : le rseau de campus.
Tour principale Btiment annexe 40 commutateurs dtage Quelques commutateurs dtage

Commutateurs dtage relis aux commutateurs fdrateurs du site principal

Autre site

Salle Informatique / Centre de calcul

Site de secours

Nous aurions pu mailler tous les commutateurs fdrateurs de manire offrir des routes multiples. Cela est envisageable si les serveurs sont dissmins dans diffrents btiments. Quand cela est possible, il est cependant prfrable de respecter les principes suivants : Choisir deux commutateurs fdrateurs de campus qui fdreront galement les autres commutateurs fdrateurs de site (ou en ddier deux autres), de manire centraliser les flux intersites au sein dun nombre rduit de matrices de commutation. Ces deux quipements peuvent tre situs dans deux btiments diffrents. Relier les deux commutateurs fdrateurs de campus par un lien trs haut dbit, dans notre cas quatre liens gigabits. Connecter les fdrateurs de site aux fdrateurs de campus par deux liens distincts en partage de charge et en redondance, de prfrence sur deux commutateurs distincts, de manire pallier la dfaillance dun quipement.

Commutation et routage LAN / MAN / WAN CHAPITRE 12

307

Lextension du rseau fdrateur se fait donc de manire trs simple, sans remettre en cause les choix technologiques et larchitecture. Il est noter que, grce aux VLAN, cette architecture permet plusieurs socits de cohabiter sur la mme infrastructure tout en tant isoles.

Ladressage et le routage IP
Nous avons dcid de crer un VLAN et daffecter de manire statique les ports ce VLAN, que nous avons appel VLAN principal. Dautres VLAN peuvent tre cres pour des rseaux ddis. Cela implique daffecter un subnet IP chaque VLAN, et par consquent de configurer nos cartes de commutation niveau 3 (fonctionnellement quivalentes, rappelons-le, des routeurs). Pour notre VLAN principal, cela est ralis comme suit, conformment notre plan dadressage tabli au chapitre 5 :
interface Port-channel 1 no ip address interface Port-channel 1.1 encapsulation isl 100 ip address 10.0.0.1 255.255.248.0 interface GigabitEthernet0/0/0 no ip address channel-group 1

Sous-interface qui correspond un VLAN VLAN 100 = VLAN principal

Par rapport au chapitre 5, nous avons rduit le masque dun bit, de manire obtenir un subnet de 2 046 adresses.

Lencapsulation isl (Inter-Switch Link) active le protocole propritaire Cisco quivalent de la norme 802.1q. Dans ce cas particulier, nous ne pouvons faire autrement. La carte de commutation de niveau 3 dispose ainsi dun attachement sur le VLAN principal, qui est ralis au niveau de la matrice de commutation. La cration de tout autre VLAN sera ralise sur le mme modle. Le routage entre VLAN, et donc entre subnets IP, est effectu par la carte de commutation. Pour sortir du VLAN principal, les PC et les serveurs doivent connatre la route de sortie, cest--dire la route par dfaut (default gateway), comme cela tait le cas au chapitre 9. Mais, cette fois, elle doit pointer sur ladresse IP de la carte de commutation, savoir 10.0.0.1. Sur chaque VLAN, la passerelle par dfaut des PC et des serveurs pointe donc sur ladresse IP du commutateur de niveau 3 attach audit VLAN.

308

Gigabit, VLAN, VRRP, OSPF, BGP, MPLS

La redondance du routage
Si, comme sur notre site parisien, nous disposons de deux commutateurs fdrateurs, chacun quip dune carte de commutation de niveau 3 (carte de routage), il est intressant dassurer la redondance de la route par dfaut vis--vis des PC et des serveurs. Sur nos quipements, cela est ralis grce la fonction HSRP (Hot Standby Router Protocol). Le principe repose sur un groupe de n routeurs (ou cartes de commutation de niveau 3 dans notre cas), dont lun est dsign actif. Comme dhabitude, chaque interface est associe une adresse IP et une adresse MAC. Mais le routeur actif reoit en plus une adresse IP (dfinie comme route par dfaut) associe une adresse MAC qui seule rpond au protocole de rsolution dadresses ARP (voir chapitre 5). En cas de dfaillance du routeur actif, un nouveau routeur est lu parmi les N-1 restants en fonction des priorits affectes au sein du groupe HSRP, qui sapproprie les adresses HSRP (MAC et IP) :
#Commutateur 1 interface Port-channel 1.1 encapsulation isl 100 ip address 10.0.0.2 255.255.248.0 standby 1 priority 110 standby 1 preempt standby 1 ip 10.0.0.1 #Commutateur 2 interface Port-channel 1.1 encapsulation isl 100 ip address 10.0.0.3 255.255.248.0 standby 1 priority 100 standby 1 preempt standby 1 ip 10.0.0.1 Adresse de la carte de routage

Adresse HSRP, virtuelle, seule connue des PC et des serveurs Groupe HSRP

La priorit la plus basse indique que la carte est en attente dune ventuelle dfaillance de lautre.

La route par dfaut configure sur les PC et serveurs est celle de ladresse HSRP, savoir 10.0.0.1. Ce principe peut tre appliqu chaque VLAN. Il est alors conseill daffecter les priorits de telle manire que chacune des cartes de commutation de niveau 3 soit active au moins pour un VLAN, et ce afin de rpartir la charge de routage.

Certaines piles IP, comme celle de Windows NT, intgrent un mcanisme de dtection
de panne du routeur par dfaut (dead gateway detection), tel que dcrit dans la RFC 816. Si la station constate quelle ne parvient plus joindre son routeur par dfaut, elle en choisira un autre parmi une liste dfinie dans le menu des proprits de TCP/IP, case Avanc , section Passerelle . Pour activer ce mcanisme de dtection, il faut positionner 1 la cl de registre HKEY_LOCAL_MACHINE\System \CurrentControlSet\Services\Tcpip\Parameters\EnableDeadGWDetect .

Commutation et routage LAN / MAN / WAN CHAPITRE 12

309

LE POINT SUR VRRP (RFC 2338)


Le protocole VRRP (Virtual Router Redundancy Protocol) reprend les principes du protocole HSRP (Hot Standby Router Protocol RFC 2281) spcifi par Cisco. Les formats des paquets sont en revanche diffrents, ce qui rend ces deux protocoles incompatibles. Le but est ici doffrir une redondance de routeurs pour les machines (notamment les PC) utilisant le mcanisme de passerelle par dfaut (default gateway). Mme si plusieurs routeurs sont connects un segment Ethernet, la passerelle par dfaut des PC pointera vers une seule adresse IP, celle dun des routeurs choisis par ladministrateur du rseau. Le protocole VRRP permet dajouter, en plus des adresses propres chaque routeur, une adresse IP virtuelle vers laquelle les passerelles par dfaut peuvent pointer. un instant donn, seul le routeur dsign matre dtiendra ladresse virtuelle, et pourra assurer le traitement des paquets destination de cette adresse. Ainsi, lorsque la pile IP du PC devra rsoudre, grce ARP, ladresse de sa passerelle par dfaut, seul le routeur matre rpondra en indiquant ladresse MAC virtuelle. Le routeur matre envoie un paquet dannonce intervalle rgulier. Si les autres routeurs nen reoivent plus au bout de lintervalle de temps spcifi dans le dernier paquet reu (par dfaut une seconde), ils considrent que le routeur matre est en panne et entrent alors dans un processus dlection en envoyant des annonces. Celui dont la priorit est la plus leve, devient alors matre et prend le contrle de ladresse virtuelle.
0 = Aucune authentification 1 = Mot de passe en clair 2 = En-tte de type IPSEC 1 = Annonce 4 bits Version=2 Type 8 bits N id routeur virtuel Intervalle dannonce Priorit Nombre dadresses Checksum 255 = valeur positionne par le routeur matre 254 = priorit la plus haute 1 = priorit la plus basse 0 = le routeur matre sort du groupe VRRP

Type authentification

Adresse IP primaire de linterface du routeur Optionnel : liste des adresses IP secondaires du routeur Mot de passe en clair (8 octets maximum), si le type dauthentification est 1

Les paquets VRRP disposent du numro de protocole 112. Ils sont envoys dans des paquets IP destination de ladresse multicast 224.0.0.18, dont ladresse source est la vritable adresse IP du routeur et dont le TTL est obligatoirement fix 255. Le tout est envoy dans une trame MAC dadresse source 00-00-5E00-01-xx o xx reprsente le numro didentification du routeur virtuel (identique au champ n id routeur virtuel du paquet VRRP). De son cot, HSRP fonctionne au-dessus dUDP avec ladresse multicast 224.0.0.2 et un TTL fix 1. Ladresse MAC virtuelle utilise est 00-00-0C-07-AC-xx. Un mme routeur peut participer plusieurs groupes VRRP et plusieurs groupes VRRP peuvent cohabiter sur un LAN. Si, via le systme des priorits, on sarrange pour que chaque routeur dun LAN soit matre pour un groupe, et, si on rpartit les passerelles par dfaut des PC sur chacune des adresses virtuelles, il est alors possible de partager la charge de routage entre les routeurs. Les mcanismes classiques dicmp-redirect et de proxy ARP sont toujours oprants.

310

Gigabit, VLAN, VRRP, OSPF, BGP, MPLS

La rencontre du LAN et du WAN


Les routeurs qui interconnectent notre site aux autres peuvent directement tre raccords au rseau fdrateur. Nous prfrons cependant crer un VLAN spcifique, afin de marquer la frontire entre les deux mondes, ce qui procure certains avantages : Tout changement darchitecture ou de configuration du LAN naffecte pas le WAN, et inversement. La gestion du WAN peut tre centralise partir dun autre site, ce dernier gardant son autonomie sur le LAN. Idem lorsque les routeurs sont grs par un ou plusieurs oprateurs.

Figure 12-4. La frontire entre le LAN et le WAN.

VLAN principal

Routage entre les cartes de commutation niveau 3 et le routeur

Les cartes de commutation niveau 3 assurent le routage entre les deux VLAN.
.34 10.0.8.33 .35

Paris
10.0.8.36

VLAN WAN

Comme pour le VLAN principal, il faut affecter un subnet IP au VLAN WAN, puis des adresses IP aux cartes de commutation et HSRP. Un subnet de 30 adresses, pris dans notre plan dadressage, sera largement suffisant :
interface Port-channel 1.2 encapsulation isl 5 ip address 10.0.9.34 255.255.255.224 standby 2 priority 110 standby 2 preempt standby 2 ip 10.0.9.33

VLAN n 5 = VLAN WAN

Groupe HSRP n 2 affect ce VLAN

Il suffit ensuite de configurer le routage entre nos commutateurs LAN et le routeur WAN. La manire la plus simple de le faire est de dfinir des routes statiques, soit une par dfaut, soit explicitement pour chaque site distant connu :
Tout ce qui nest pas connu est envoy au routeur.

# route par dfaut ip route 0.0.0.0 0.0.0.0 10.0.9.36

Commutation et routage LAN / MAN / WAN CHAPITRE 12

311

# OU routes statiques explicites ip route 10.4.0.0 255.252.0.0 10.0.9.36 ip route 10.8.0.0 255.252.0.0 10.0.9.36

Vers Toulouse et vers Strasbourg via le routeur

Inversement, nous indiquons au routeur comment joindre le VLAN principal du site parisien :
ip route 10.0.0.0 255.252.0.0 10.0.9.33 int e0 ip address 10.0.9.36 255.255.255.224

Sur Toulouse, nous avons deux routeurs WAN qui peuvent tre redondants pour des liaisons Frame-Relay. Il est alors possible de configurer HSRP la fois sur les routeurs WAN et sur les routeurs LAN (les cartes de commutation de niveau 3).

Le routage sur le WAN - OSPF


Une fois arrivs sur le WAN, les paquets IP se trouvent face de multiples routes allant vers la mme destination. Il est envisageable de programmer tous les routeurs avec des routes statiques, comme nous lavons fait prcdemment, mais cette tche peut savrer complexe et fastidieuse, surtout sil faut envisager des routes de secours. Sur le WAN, le plus simple est dutiliser un protocole de routage dynamique. Nous avons alors le choix entre RIP et OSPF (voir encadr). Ce dernier est cependant le plus performant et le plus rpandu, mme sil est un peu plus complexe programmer. Nous choisissons donc OSPF.

Configurer le routage OSPF


La premire tche est dactiver le routage OSPF. Sur nos routeurs Cisco, il faut attribuer un numro de processus, car plusieurs instances dOSPF peuvent fonctionner simultanment :
router ospf 1

Avec OSPF, la premire tche est de dfinir laire 0, appele backbone area.

312

Gigabit, VLAN, VRRP, OSPF, BGP, MPLS

QUEST-CE QUUN PROTOCOLE DE ROUTAGE ?


Le routage est laction de commuter les paquets dun rseau IP lautre en fonction de leur adresse IP de destination. Le routeur se base sur des routes statiques (configures par ladministrateur) et dynamiques (apprises par des protocoles de routage). Le routeur maintient ainsi une base de donnes des cots des routes associes, ce qui permet de calculer le meilleur chemin. Afin de rduire le trafic rseau gnr par les protocoles de routage, de rduire la taille des bases de donnes et de dlguer ladministration, les rseaux IP sont dcoups en domaines de routage appels systmes autonomes (AS, Autonomous System). Les protocoles spcialiss dans le routage au sein dun AS sont de type IGP (Interior Gateway Protocol). Les plus courants sont RIP (Routing Information Protocol), OSPF (Open Shortest Path First) et EIGRP (Enhanced Interior Gateway Routing Protocol). Les protocoles spcialiss dans le routage inter AS sont de type EGP (Exterior Gateway Protocol) dont le plus rpandu est BGP (Border Gateway protocol). Au sein dun AS, tous les routeurs disposent de la mme base de donnes dcrivant la topologie de lAS. Les IGP utilisent deux types dalgorithmes pour calculer les routes : celui vecteur de distance (BellmanFord) utilis par RIP, et celui de larbre du plus court chemin (Dijkstra), plus performant, qui est utilis par OSPF.

Mme si de multiples configurations sont possibles avec OSPF, il est cependant conseill de respecter les rgles suivantes : Laire 0 doit couvrir toutes les interfaces WAN des routeurs (cest--dire les interfaces srie, Frame-Relay, ATM, LS, RNIS, etc.). Une aire doit tre dfinie par site ou par groupe de sites fdrs autour dun campus. Lintrt est de pouvoir contrler la diffusion des routes, par exemple, dempcher quun subnet parisien puisse tre vu des autres sites.

tant donn que notre plan dadressage dfini au chapitre 5 prvoit laffectation dun subnet complet lensemble des liaisons WAN, une seule commande sur chaque routeur est ncessaire pour affecter laire 0 :
network 172.16.0.0 0.0.255.255 area 0.0.0.0 Tous les rseaux WAN sont dans laire backbone

Laire OSPF est un numro sur 32 bits qui peut tre not la manire dune adresse IP. La notation du masque associ au subnet annoncer utilise, quant elle, une convention inverse celle utilise pour les adresses IP (les bits 0 indiquent la partie rseau).

Commutation et routage LAN / MAN / WAN CHAPITRE 12

313

Figure 12-5. Configuration OSPF.


RNIS 128 Kbit/s

E0 Bri0 S0

10.0.0.1

10.8.0.1

E0 Annonce 10.8.0.0/14 10.12.0.1 E0

Paris S1 Annonce 10.0.0.0/14

Strasbourg S0

Bri0 E0 192.168.0.1 Orlans

S0

Annonce 192.168.0.0/24

Frame Relay
S0 Londres

S0

S0

S0

Annonce 10.12.0.0/14

Aire Backbone

Toulouse

Toulouse Annonce E0 10.4.0.0/14 E0 10.4.0.1 10.4.0.2

Annonce 10.16.0.0/14

Marseille E0 10.16.0.1

Ct LAN, il ny a pas de contrainte particulire laffectation dune aire. Nous choisissons den affecter une par site (ou par campus) si cela se rvlait ncessaire.
Aire OSPF 0.0.0.1 0.0.0.2 0.0.0.3 Etc. Site Rgion parisienne Rgion toulousaine Strasbourg

Cest justement le cas Toulouse, car nous avons deux routeurs, connects laire 0 dun ct et au mme rseau local de lautre. Afin que ces deux routeurs puissent changer leurs tables de routage et se secourir mutuellement, il faut positionner leur interface locale dans une aire. Sil ny a que deux routeurs, le plus simple est de tout mettre dans laire 0. Si le rseau de Toulouse grandit au point dintgrer plusieurs routeurs (ou cartes de commutation de niveau 3), on peut envisager de crer une aire sur ce site, afin de rduire le trafic sur le WAN et de mieux contrler la diffusion des routes :
network 10.4.0.0 0.3.255.255 area 0.0.0.2

Redondance en cas de panne


En reprenant le rseau Frame-Relay que nous avons construit au chapitre 11, nous pouvons apercevoir que, en cas de panne du routeur de Strasbourg, laire backbone serait coupe en deux, empchant toute diffusion des routes. Mme sil y a continuit du rseau local, laire backbone est spare par laire 2.

314

Gigabit, VLAN, VRRP, OSPF, BGP, MPLS

LE POINT SUR OSPF (RFC 2328)


Le protocole OSPF (Open Shortest Path First) dcoupe lAS (Autonomous System) en aires. Toutes les aires doivent tre adjacentes laire 0 (backbone area) qui doit tre contigu. Si elle ne lest pas, un lien virtuel doit tre configur pour assurer sa continuit logique. Les paquets routs entre aires doivent tous passer par la backbone area via les routeurs de bordure. Les routeurs diffusent rgulirement des messages dannonce LSA (Link State Advertisement) pour indiquer quels rseaux leur sont directement attachs. Les LSA sont diffuss tous les routeurs de laire ; ils permettent chacun dentre eux de disposer de la mme base de donnes dtat des liens et de calculer larbre du plus court chemin dont il est la racine. Un routeur gre autant de bases de donnes et calcule autant darbres quil y a daires auxquelles il est connect.
8 bits Version = 2 8 bits Type de message 16 bits Longueur en nombre doctets 32 bits Identifiant du routeur Checksum (hors authentification) Type dauthentification

Identifiant de laire

Authentification (mot de passe en clair ou chiffr MD5) Nombre de LSA ge du LSA Options Type de LSA Identifiant du LSA Numro de squence du LSA (pour dtecter les paquets dupliqus et anciens)

entte O S P F

Identifiant du routeur qui a gnr ce LSA Checksum LSA Longueur en nombre doctets

entte L S A

Les routeurs diffusent rgulirement des messages Hello afin dannoncer leur prsence leurs voisins sur les rseaux multipoints supportant le broadcast (par exemple Ethernet). Celui dont la priorit est la plus grande est lu routeur dsign ; il a la charge dinclure ce rseau dans ses LSA. Sur les rseaux Ethernet, les messages sont envoys dans des paquets multicasts 224.0.0.5. Dans la backbone area, les routeurs de bordure schangent les bases de donnes des aires auxquelles ils sont rattachs. Ils calculent les meilleures routes qui sont ensuite diffuses aux routeurs intra-aire. Les routeurs intra-aire calculent la meilleure route pour sortir de laire (via un routeur de bordure). Le routeur frontire (qui peut tre situ nimporte o dans lAS) assure le mme rle pour les routes permettant de sortir de lAS. Quatre types de LSA sont changs : router-LSA : mis par tous les routeurs dune aire pour dcrire ltat et indiquer le cot de leur interface. network-LSA : mis par les routeurs dsigns pour annoncer les rseaux de type broadcast (Ethernet, par exemple) ; summary-LSA : mis par les routeurs de bordure ; AS-external-LSA :mis par les routeurs de frontire. Aucun AS-external-LSA nest envoy dans les aires configures en stub area. la place, le routeur de bordure diffuse une route par dfaut.

Commutation et routage LAN / MAN / WAN CHAPITRE 12

315

Figure 12-6. Liens virtuels OSPF.

RNIS 128 Kbps

Aire Backbone coupe en deux


Paris Strasbourg

Orlans

Londres

Le lien virtuel de Toulouse permet dassurer la continuit de laire backbone

Toulouse 10.4.0.1

Toulouse 10.4.0.2

Marseille

Aire 2

Il est noter que ce cas de figure nexisterait pas si Toulouse ne disposait que dun seul routeur ou si les interfaces Ethernet des deux routeurs taient situes dans laire 0. La solution ce problme passe par la cration dun lien virtuel entre les deux routeurs de Toulouse :
# Routeur 1 area 2 virtual-link 10.4.0.2 # Routeur 2 area 2 virtual-link 10.4.0.1 Aire de transit commune aux deux routeurs

Adresse du routeur lautre bout du lien virtuel

Ce lien permet dassurer la continuit de laire backbone via laire de transit de Toulouse.

Ajustement des paramtres


Diffuser les routes statiques
Certains sites peuvent comporter des routeurs configurs uniquement avec des routes statiques. Si ces routes doivent tre connues des autres sites, il est alors impratif de les diffuser au processus OSPF, de manire ce que ce dernier les diffuse dynamiquement ses voisins :
router ospf 1 redistribute static

Modifier le cot des routes


Pour calculer le cot des routes, et donc choisir la meilleure, OSPF se base sur la bande passante du lien. Sur nos routeurs, il est ncessaire de lindiquer manuellement, par exemple 512 Kbit/s sur les routeurs de Toulouse :
int s0 bandwidth 512

316

Gigabit, VLAN, VRRP, OSPF, BGP, MPLS

Par dfaut, le cot associ linterface est de 100 000 divis par le dbit exprim en Kbit/s, ce qui donne, par exemple, un cot de 1 562 pour un dbit de 64 Kbit/s. Il est nanmoins possible de le modifier, comme suit :
int s0 ip ospf cost 300 Valeur de 1 65 535

Limiter la diffusion des routes


Dans certains cas, il peut tre intressant de limiter la diffusion de certaines routes afin quelles ne soient pas connues dautres sites, par exemple pour des questions de confidentialit ou pour forcer le chemin emprunter :
router ospf 1 distribute-list 11 out access-list 11 deny 192.168.0.0 access-list 11 permit any Le routeur parisien ne diffuse pas le rseau du site dOrlans. 0.0.0.255

De la mme manire, un routeur peut ne pas accepter une route si, par exemple, le site dOrlans doit tre cach uniquement celui de Londres :
router ospf 1 distribute-list 11 in access-list 11 deny 192.168.0.0 access-list 11 permit any 0.0.0.255 Le routeur de Londres filtre la route du site dOrlans.

Modifier la frquence des changes


Les routeurs OSPF voisins schangent des paquets Hello selon une priodicit quil est possible de modifier :
int s0 ip ospf hello-interval 10 ip ospf dead-interval 40 Envoie un paquet Hello ses voisins toutes les 10 secondes. Le routeur voisin est dclar absent au bout de 40 secondes (par dfaut, 4 x le hello-interval).

Forcer llection du routeur dsign


Lorsque, comme cela est le cas Toulouse, il existe deux routeurs sur le mme rseau Ethernet, seul le routeur dsign va diffuser le subnet IP de laire n 2. Est lu dsign le routeur dont la priorit est la plus haute ; en cas de niveau de priorit identique, cest celui dont ladresse IP est la plus haute :
ip ospf priority 1 Valeur par dfaut

Commutation et routage LAN / MAN / WAN CHAPITRE 12

317

Les performances dOSPF


La RFC 1245 fournit quelques statistiques releves sur les routeurs de lInternet : Chaque entre de la base dtats de liens est mise jour toutes les 30 minutes en moyenne. Selon les cas, larbre du plus court chemin est recalcul toutes les 13 50 minutes. En moyenne, un paquet dannonce contient trois LSA. Pour 2 000 entres dans une base de donnes OSPF, la bande passante consomme par lmission des LSA reprsente moins de 0,5 Kbit/s.
Taille moyenne dans les paquets 36 octets 108 octets 36 octets 24 octets 20 octets Mmoire routeur 64 octets 192 octets 64 octets --

Type dannonce External LSA Router et Network LSA Summary LSA En-tte OSPF En-tte IP

Le temps CPU pour calculer larbre du plus court chemin (algorithme de Dijsktra) est de lordre de n*log(n) pour N routes et 200 routeurs, soit environ 15 millisecondes pour un processeur de 10 Mips. En dcoupant un systme autonome en aires, la charge CPU est rduite, car il y a moins de routeurs prendre en compte, le calcul SPF tant ralis au sein dune aire.

Le routage entre systmes autonomes - BGP


Avec OSPF, votre rseau fonctionne de manire indpendante avec son systme autonome OSPF, tout comme le fait une autre entreprise ou un ISP avec le leur. Dans certaines entreprises, on peut envisager de dcouper son rseau en domaines administratifs distincts, chacun deux tant sous la responsabilit dune quipe dexploitation indpendante. Ce type de besoin sexprime galement avec lInternet o chaque ISP ne gre que sa portion de rseau. Lautre intrt de ce dcoupage est quil limite la taille des tables de routage OSPF. Arrive un moment o il faut interconnecter ces systmes autonomes, que ce soit en entreprise ou sur Internet. Lchange des informations de routage entre AS est alors ralis laide du protocole BGP (Border Gateway Protocol).

318

Gigabit, VLAN, VRRP, OSPF, BGP, MPLS

router bgp 100 neighbor 172.16.0.2 remote-as 500 AS 100


10.10.0.0 R10 172.16.0.1

router bgp 200 neighbor 172.16.0.6 remote-as 500 AS 200

Sessions BGP
172.16.0.5 172.16.0.2 172.16.0.6 R51 10.50.0.1 R521 10.50.0.21 R21

10.20.0.0 10.21.0.0

router bgp 500 neighbor 172.16.0.1 remote-as 100 neighbor 10.50.0.21 remote-as 500

R55

AS 500
10.50.0.0 10.51.0.0

router bgp 500 neighbor 172.16.0.5 remote-as 200 neighbor 10.50.0.1 remote-as 500

Un routeur BGP peut injecter automatiquement toutes les routes apprises de BGP dans OSPF, afin quelles soient diffuses dans le reste de lAS. En retour, il ne faut pas rinjecter les routes OSPF dans BGP, mais seulement y injecter les routes de lAS, ce qui implique une configuration manuelle. Le routeur R51 doit donc tre configur comme suit :
Numro de lAS router bgp 500 neighbor 172.16.0.1 remote-as 100 neighbor 10.50.0.21 remote-as 500 network 10.50.0.0 mask 255.255.0.0 network 10.51.0.0 mask 255.255.0.0 router ospf 1 network 10.50.0.0 0.0.255.255 area 0 network 10.51.0.0 0.0.255.255 area 0 redisbribute bgp 500 R51 apprend les routes annonces pas ses voisins

et leur annonce les routes de son AS. Toutes les routes apprises de BGP (donc les routes des autres AS) sont injectes dans OSPF afin quelles soient diffuses dans lAS 500 .

Il est noter que pour BGP la commande network indique la liste des rseaux annoncer, tandis que pour OSPF, elle spcifie les interfaces prises en compte par le processus. Les configurations des autres routeurs sont similaires, par exemple, celle de R21 :
router bgp 200 neighbor 172.16.0.6 remote-as 500 network 10.20.0.0 mask 255.255.0.0 router eigrp 65020 network 10.20.0.0 network 10.21.0.0 redisbribute bgp 500 Par dcision de ladministrateur, seul le rseau 10.20 doit tre vu, et donc accessible des autres AS.

Ce systme autonome fonctionne avec EIGRP (Enhanced Interior Gateway Routing Protocol), protocole propritaire Cisco.

Commutation et routage LAN / MAN / WAN CHAPITRE 12

319

LE POINT SUR BGP (RFC 1771 1774)


Lobjectif de BGP (Border Gateway Protocol) est de diffuser les routes entre des systmes autonomes tels que ceux dOSPF. Le principe consiste injecter manuellement les routes dun AS dans BGP ; ce dernier annonce ses routes aux routeurs BGP des autres AS qui les rinjectent ensuite dans le routage interne leur AS respectif. leur initialisation, les routeurs BGP ouvrent des sessions TCP (port 179) avec leurs partenaires (peers) et changent lintgralit de leur table de routage, puis uniquement les mises jour par la suite. Quatre types de messages sont ainsi changs : Open contient des informations relatives au routeur BGP qui envoie ce message : lAS dans lequel il est, le dlai par dfaut du keepalive, son identifiant (gnralement son adresse IP), ainsi que des paramtres optionnels relatifs lauthentification. Keepalive est envoy rgulirement aux partenaires pour indiquer que le routeur est toujours actif. Notification est envoy lorsquune erreur a t dtecte (valeur non conforme dans le message, rponse non reue dans les temps, erreur de format du message, erreur de procdure, etc.). Update contient dventuelles routes prcdemment annonces et qui ne sont plus valides, ainsi que les routes actives associes ladresse du routeur de bordure et la liste des AS traverser pour y aller.
2 octets Marqueur pour authentifier les routeurs Longueur du champ suivant Longueur du champ suivant 2 octets Longueur du message 1 octet Type de message 1 octet
OT PEUUUU Bit = 1 signifie : O = attribut optionnel T = attribut optionnel transitif P = attribut transitif partiel E = champ longeur tendu deux octets au lieu dun seul U = Non utilis

Liste des routes <longueur, prfixe> retirer de la table BGP car plus valides Liste des attributs obligatoires et optionnels Pour chaque attribut, le codage est le suivant :

Code attribut
Longueur attrib. Ext. longueur

NLRI (Network Layer Reachability Information) Liste des routes actives codes sous forme <longueur, prfixe>
Code 1 2 3 4 5 6 7 8 Nom ORIGIN AS_PATH NEXT_HOP MULTI_EXIT_DISC (optionnel) LOCAL_PREF ATOMIC_AGGREGATE AGGREGATOR (optionnel) COMMUNITY (optionnel) Actuellement, 18 attributs

Valeur attribut

Description Origine de linformation (IGP, EGP ou incomplte) Liste des AS traverss par ce message. Le numro dAS y est ajout en sortie. Adresse IP du saut suivant pour aller vers les rseaux lists dans le champ NLRI Mtrique permettant de choisir entre plusieurs points de sortie vers un autre AS Degr de prfrence pour une route de sortie vers un autre AS Indique quune route moins spcifique a t slectionne parmi celles indiques dans la liste Dernier n dAS et adresse IP du dernier routeur BGP qui a form la route agrge. Indique comment une route a t apprise et permet de dcider qui la diffuser (cf. RFC 1997) cf. www.iana.org/assignments/bgp-parameters

Les messages Update sont propags de routeur en routeur : chaque sortie dAS, le routeur BGP ajoute son numro dAS dans la liste AS_PATH, permettant ainsi de reconstituer le chemin dAS. Chaque routeur BGP communique ainsi son partenaire la liste des rseaux atteignables (NLRI) via tel routeur indiqu dans NEXT_HOP. Sil existe plusieurs routes entre deux AS, les routeurs BGP de chaque AS calculent la meilleure route vers lautre AS laide des attributs MULTI_EXIT_DISC et LOCAL_PREF. Les informations de routage (NLRI) sont changes sous le format CIDR (Classless Inter-Domain Routing) qui consiste ne coder que le prfixe des adresses (la partie rseau des adresses IP) et agrger les routes contigus. Les routeurs BGP partenaires (internal peers si dans le mme AS ou external peers si dans deux AS diffrents) doivent avoir au moins une de leur interface dans le mme subnet IP.

320

Gigabit, VLAN, VRRP, OSPF, BGP, MPLS

Le protocole BGP requiert un maillage complet de toutes les paires de routeurs au sein dun AS (entre Internal peers). Afin de simplifier cette configuration pour les grands rseaux, la solution consiste regrouper les routeurs dans des clusters BGP et dsigner un leader au sein de chaque cluster, appel Route Reflector. Les changes avec les routeurs dautres AS (entre External peers) sont alors raliss via les Routes Reflectors qui redistribuent les routes apprises aux routeurs BGP de leur AS respectif. Utilis au sein dun AS, le mme protocole est appel I-BGP (Internal BGP) tandis quutilis entre AS, il est appel E-BGP (External BGP). La diffrence rside dans les rgles de diffusion des routes apprises : un prfixe dun voisin I-BGP ne peut pas tre annonc un autre voisin I-BGP, ce qui est en revanche possible avec des voisins E-BGP.

La commutation sur le WAN - MPLS


Une alternative au routage classique est la commutation MPLS (Multiprotocol Label Switching). Dans le premier cas, chaque routeur analyse len-tte des paquets IP et dcide du routage en fonction dune table reprsentant la topologie du rseau. Dans le second cas, lanalyse de lentte est ralise par le premier routeur qui ajoute un label, ce qui permet aux autres routeurs de commuter le paquet daprs ce label sans analyser le paquet. Lavantage immdiat est de rduire la taille des tables de routage et damliorer les performances. Lide originale tait effectivement de rduire le temps de traitement des paquets en combinant le routage OSPF la priphrie du rseau et la commutation ATM au cur du rseau. Plusieurs constructeurs ont ainsi propos des solutions : Cisco avec Tag Switching, IBM avec ARIS (Aggregate Route-Based IP Switching), Ipsilon et Cascade. Ces approches propritaires ont conduit lIETF se pencher sur le problme en 1997 puis proposer le standard MPLS en janvier 2001, sorte de synthse des prcdentes solutions. Entre temps, les soucis de performances ont perdu de leur actualit grce la monte en puissance des routeurs, mais la principale technique mise en uvre dans MPLS, cest--dire la dfinition de chemins IP commuts, sest avre pouvoir remplir dautres fonctions. En effet, le concept de circuit virtuel au niveau IP, appel LSP (Label Switched Path), permet de crer des chemins en fonction de diffrents critres et de leur appliquer des traitements diffrencis. Le critre, qui permet daffecter un paquet IP un LSP, peut ainsi correspondre : une adresse IP et/ou un port TCP ou UDP ; une classe de service ; des choix dingnierie (dnomms communment traffic engineering), tels la rpartition de trafic entre deux liaisons parallles (load balancing), une route de secours en cas de panne du lien principal, etc. la cration de rseaux logiques spars, appels VPN-MPLS ; le traitement diffrenci des flux de paquets en fonction de la classe de service qui leur est affecte ;

Ces possibilits ouvrent la voie trois applications :

Commutation et routage LAN / MAN / WAN CHAPITRE 12

321

lorientation du trafic en fonction de ltat du rseau.

Lintrt de reporter un maximum de fonctions au niveau 3 est quIP est prsent partout, quel que soit le protocole de transport. On peut ainsi grer de bout en bout et uniformment les VPN, la qualit de service et le trafic, que ce soit dans les rseaux privs en entreprise ou sur le rseau public Internet. En effet, MPLS est multiprotocole, car il repose sur nimporte quel protocole de niveau 2 (ATM, Frame Relay, PPP et Ethernet ce jour) et peut tre utilis par nimporte quel protocole de niveau 3 (IPv4 et IPv6 ce jour).

Fonctionnement de MPLS
Un LSP (Label Switched Path) est matrialis par une succession de routeurs qui assignent les mmes labels aux paquets IP ayant les mmes caractristiques (mme adresse destination, mme classe de service diffserv, etc.). Comme dans un rseau IP, les paquets sont mlangs, mais dans un domaine MPLS, les paquets dun mme LSP ne peuvent pas voir les autres paquets IP et sont traits diffremment des autres LSP.
Dans cet exemple : LSP de labels impairs = VPN 1 LSP de labels pairs = VPN 2
Paquet IP Paquet IP

Paquet IP MPLS 9 7 Paquet IP Paquet IP MPLS 4

MPLS Paquet IP 6 Paquet IP 7

MPLS Paquet IP Paquet IP

MPLS 7 Paquet IP

Paquet IP MPLS

Sur ce lien, les labels impairs ont priorit sur les labels pairs

9 7

Paquet IP Paquet IP Paquet IP 7 4 MPLS Paquet IP Paquet IP

MPLS Paquet IP

Paquet IP

4 MPLS

Paquet IP

MPLS

Paquet IP

Pour simplifier, tous les labels de ce LSP sont gaux 4.

Le label peut correspondre au VPI/VCI dun CV ATM (RFC 3035) ou au DLCI dun CV Frame Relay (RFC 3034). Dans ce cas de figure, les commutateurs ATM et Frame Relay se comportent comme des routeurs MPLS.
Comparaison Circuit virtuel Identification du CV Cration des CV Critres de cration dun circuit virtuel Hirarchie de CV VPN ATM et de Frame Relay CV VPI/VCI et DLCI Statique Aucun Non Niveau 2 MPLS LSP Label Dynamique via LDP Adresses, ports tcp/udp, QoS Oui Niveau 3

322

Gigabit, VLAN, VRRP, OSPF, BGP, MPLS

LE POINT SUR MPLS (RFC 3031 ET 3032)


Le protocole MPLS (Multiprotocol Label Switching) cr des circuits virtuels au niveau IP, appels LSP (Label Switched Path), sur la base de critres, appels FEC (Forwarding Equivalent Class), tels que les adresses destinations, les classes de services, le type dapplication, etc. Tous les paquets correspondant un mme FEC emprunteront ainsi le mme LSP et seront identifis par les mmes labels.
1re entre de la pile de labels ( shim) 20 bits 2me entre de la pile Label 3 bits Exp 1 bit S 8 bits TTL Paquet IP

Plusieurs labels peuvent tre empils en tte du paquet IP.

Label Numro de label. 0 = Ipv4 explicit null label (valable pour le dernier label de la pile). Indique que le label doit tre retir de la pile et que le routage doit tre ralis sur la base de lentte IP. 1= Rout er Alert Label (non valable pour le dernier label de la pile). 2 = Ipv6 explicit null label. Mme signification que la valeur 0, mais applique Ipv6. 3 = Implicit null label. Utilis par le protocole de distribution des labels. 4-15 : valeurs rserves un usage futur. Le reste des valeurs est libre dutilisation. (Experimental ). Exp (Stack ). 1 = dernier label de la pile. S (Time To Live). Est dcrment de 1 par les LSR afin dviter les boucles infinies. En entre dun LSP, le LER TTL copie le TTL du paquet IP dans ce champ et inversement en sortie.

la frontire dun domaine MPLS, le paquet IP est pris en charge par un routeur de bordure (LER Label Edge Router) qui il ajoute (en entre) ou retire (en sortie) un label. Les paquets sont ensuite commuts par des routeurs MPLS (LSR Label Switch Router) qui ont la possibilit de modifier les labels. Alors quun routeur classique traitera chaque paquet individuellement sur la base de sa table de routage et de lentte IP, un LSR se contentera de commuter les paquets uniquement sur la base des labels, sans soccuper de quoi que ce soit dautre. Les labels sont affects indpendamment par chaque routeur MPLS. Ils nont donc quune porte locale, entre deux LSR adjacents.
10.5
S1 LER S0

Adresse IP destination = 10.6


Paquet IP 10.6 S1 LER ILM (entre)
Interface Label

9 S0

Paquet IP S1 S2 LSR S0

Paquet IP S1 LER S0

Paquet IP 10.2

NHLFE (sortie)
Interface Label Action

ILM (entre)
Interface Label

NHLFE (sortie)
Interface Label Action

FTN (entre)
Interface FEC

NHLFE (sortie)
Interface Label Action

S0

S1

pop

S0 S0

8 6

S1 S2

9 9

swap swap

S0 S0

10.5 10.6

S1 S1

8 6

push push

NHLFE (Next Hop Label Forwarding Entry ) contient les informations permettant de router un paquet MPLS tels que le saut suivant, lopration raliser sur le label (swap, pop, push, aggregate, untag), la manire de coder le label, etc. Plusieurs NHLFE peuvent tre associs un label entrant, comme dans le cas du multicast, par exemple. ILM (Incoming Label Map) est une table de correspondance entre un label et un ou plusieurs NHLFE FTN (FEC-to-NHLFE) est une table de correspondance entre un FEC et un ou plusieurs NHLFE

Commutation et routage LAN / MAN / WAN CHAPITRE 12

323

LE POINT SUR MPLS (SUITE)


Chaque routeur MPLS indique au routeur situ en amont le label associ tel FEC grce au protocole de distribution des labels (LDP Label Distribution Protocol RFC 3036 3038 et 3215). partir des tables de routage et des informations changes entre LSR, LDP constitue une table de correspondance appele LIB (Label Information Base) qui associe un FEC (dans le cas de LDP, un numro de rseau ou une adresse de machine) un ou plusieurs couples Identifiant despace de label / Label . MPLS peut cependant utiliser dautres protocoles pour distribuer les labels. Ainsi, des extensions de BGP (RFC 3107) et de RSVP (RFC 3209) ont t spcifies cet effet.
ILM (entre) Interface Label S0 9 NHLFE (sortie) Interface Label Action S1 pop

10.5

S1
LER

la rception du message dannonce LDP, les autres LER creront galement une table FTN pour le FEC 10.2 tandis que les LSR creront une table ILM.

S0


Jutilise le label 9 pour le FEC 10.5


Jutilise le label 8 pour le FEC 10.5 Jutilise le label 6 pour le FEC 10.6 S1 S2
LSR NHLFE (sortie) Interface Label Action S1 9 swap S2 9 swap

Ce LER crera galement une table ILM pour le FEC 10.2 et lannoncera au LSR adjacent avec LDP.

10.6

S1
LER

S0


Jutilise le label 9 pour le FEC 10.6

S0

S1
LER

S0

10.2

ILM (entre) Interface Label S0 9

NHLFE (sortie) Interface Label Action S1 pop

ILM (entre) Interface Label S0 8 S0 6

FTN (entre) Interface FEC S0 10.5 S0 10.6

NHLFE (sortie) Interface Label Action S1 8 push S1 6 push

Il est possible de crer des hirarchies de LSP, par exemple pour agrger des LSP dans un seul LSP sur une partie du chemin (cration dun tunnel) linstar dATM qui agrge plusieurs VC dans un VP (cf. chapitre 11), mais sur un seul niveau alors que MPLS nest pas limit. Dans lentte MPLS, les labels sont ainsi empils par les LER de chaque domaine sur le mode LIFO (Last In, First Out). Il est alors possible dimbriquer plusieurs domaines MPLS, chaque domaine ne traitant que le label situ au dessus de la pile.
Domaine MPLS du client
LSR 9 LER LSR 7 Paquet IP 3 Paquet IP

Paquet IP
Paquet IP

LER 6 9 Paquet IP LER

Domaine MPLS de loprateur

Paquet IP

LER

LER

LER LSR

Paquet IP

Paquet IP

des fins doptimisation, le label "2" peut tre retir au niveau du pnultime saut. Chaque domaine MPLS traite le label du haut de la pile sans se proccuper du reste.

Paquet IP

Deux entres dans la pile de labels


LSR 4 9 Paquet IP LSR

LSP niveau 2 LSP niveau 1

la diffrence dun domaine MPLS, un tunnel LSP ne concerne que deux routeurs quils soient dailleurs adjacents (tunnel rout saut par saut) ou non (tunnel rout explicitement).

324

Gigabit, VLAN, VRRP, OSPF, BGP, MPLS

LE POINT SUR MPLS (FIN)


Le routage MPLS peut tre trait de deux manires : saut par saut, chaque LSR choisissant indpendamment le prochain saut pour chaque FEC sur la base des informations fournies par un protocole de routage tel quOSPF. explicitement, le LER dentre ou de sortie indiquant tout (routage explicite strict) ou partie (routage explicite lche) des LSR emprunter pour tel FEC. Les protocoles de distribution de label permettant de crer des LSP saut par saut sont LDP et une extension de BGP (RFC 3107). Les protocoles de distribution de label permettant de crer des LSP explicites sont actuellement RSVP-TE (RSVP Traffic Engineering, RFC 3209) ou CR-LDP (Constraint-Based LDP, RFC 3212 3214). Les LSP peuvent tre crs avec LDP selon le mode de contrle indpendant ou ordonn. Dans le premier cas, la diffusion des labels est ralise par chaque LSR ds que possible, on pourrait dire de manire dsordonne, tandis que dans le second cas, les LSR ne diffusent les labels dun FEC que sil a reu le label correspondant ce FEC en provenance dun routeur amont. Plusieurs FEC peuvent tre agrgs en un seul FEC, seul ce dernier tant alors li un label. Cela peut, par exemple, tre le cas de FEC partageant les mmes prfixes dadresse. De mme, plusieurs labels entrant peuvent tre fusionns en un seul label, ce qui revient fusionner plusieurs flux auparavant distincts. Les flux fusionns ne peuvent alors plus tre spars.

Les VPN-MPLS sont fonctionnellement quivalents aux VLAN Ethernet dcrits au dbut de ce chapitre. Les premiers agissent au niveau 2, tandis que les seconds agissent au niveau 3. Lexemple suivant est propos titre indicatif, car les implmentations actuelles sont encore propritaires, notamment au niveau du protocole de diffusion de labels et de lutilisation du champ Exp . Le lecteur pourra se tenir inform des volutions de MPLS sur le site www.ietf.org/html.charters/mpls-charter.html.
int e0/1 tag-switching advertise-tags ip vrf VPN_client rd 100:1 route-target both 100:1 router bgp 500 neighbor 10.5.0.1 remote-as 400 neighbor 10.5.0.1 activate Active MPLS Cre un VPN

Cre un domaine BGP pour ce VPN

QUATRIME PARTIE

La gestion avance des flux IP

13
Les flux multimdias

Lobjectif de ce chapitre est de prsenter les caractristiques des flux multimdias (essentiellement la voix et la vido), afin de montrer comment leurs particularits influent sur un rseau de paquets tel que TCP/IP. Il na pas pour objet de faire de vous des experts en audiovisuel, mais plutt de vous donner les informations essentielles vous permettant de savoir de quoi on parle, ce que lon manipule et de comprendre limpact de ces flux audio et vido sur votre rseau. Vous dcouvrirez ainsi : comment sont transports le son et limage sous forme numrique ; ce quest un codec audio et vido ; les problmes poss par les dlais de transit et la gigue ; quels dbits ces types de flux engendrent sur votre rseau.

328

Codec audio G.7xx, codec vido H.26x, MPEG

Les caractristiques des flux multimdias


Initialement, un rseau IP, tel que lInternet, tait conu pour vhiculer des donnes entre deux machines : transfert de fichiers, connexion Web, messagerie, etc. Depuis, la voix et limage ont fait leur apparition et ont tendu le champ dutilisations du rseau : tlphonie, diffusion de films la demande et confrences plusieurs. Dans ce dernier domaine, on distingue laudioconfrence (voix uniquement), la visioconfrence (voix + vido) et, dune manire gnrale, la tlconfrence (voix + vido + donnes). Ces flux multimdias induisent un certain nombre de contraintes nouvelles : Les signaux audio et vido doivent tre numriss, ce qui veut dire convertir les signaux analogiques en bits numriques. La voix ncessite une bonne synchronisation entre lmetteur et le rcepteur. La vido engendre une augmentation du volume des donnes transfres.

La tlconfrence ncessite de diffuser un flux entre un metteur et plusieurs rcepteurs qui peuvent devenir, leur tour, metteurs. La numrisation des signaux ncessite dchantillonner la voix, de la quantifier, de la coder et, de plus en plus souvent, de la compresser : Lchantillonnage consiste prlever des chantillons du signal intervalles rguliers, linstar du cinma qui utilise 24 images par seconde pour traduire le mouvement. Ainsi, plus la frquence dchantillonnage sera leve, plus le nombre de bits utiliss pour reprsenter un chantillon sera grand et plus la forme numrique sera fidle au signal original. En contrepartie, le dbit rseau gnr sera plus important. La plupart du temps, lchantillon porte sur 8 bits, alors que, pour la haute fidlit (requise, par exemple, pour un Compact Disc), lchantillon porte sur 16 bits. La quantification fait correspondre une valeur lamplitude dun chantillon par rapport des valeurs-talons appeles niveaux de quantification. Lamplitude des chantillons prlevs peut varier de faon illimite, mais doit pouvoir tre reprsente par un nombre fini de valeurs binaires. La valeur rsultant, gnralement code sur un octet, sera gale au niveau de quantification le plus proche de celui mesur. Le codage consiste transmettre un flux dinformations binaires correspondant lchantillon reprsent par un octet. De plus en plus souvent, le codage est associ un algorithme de compression.

Par exemple, la voix gnre des signaux une frquence oscillant entre 300 Hz et 3 300 Hz, valeur arrondie 4 000 Hz par les quipements numriques. Un chercheur, appel Shannon, a montr que la frquence dchantillonnage devait tre gale au double de la frquence du signal numriser. Un signal analogique de 4 000 Hz ncessite donc 8 000 chantillons par seconde, qui sont reprsents sur 8 bits, soit un dbit de 64 Kbit/s pour coder la voix. Cette unit, appele DS0 (Digital Signaling 0), a longtemps t la rfrence et continue encore de ltre pour les liaisons daccs E1/T1 proposes par les oprateurs, aussi bien pour la voix que pour les donnes.

Les flux multimdias CHAPITRE 13

329

LES CODEC AUDIO


Il existe une multitude de codec, que lon peut ranger en trois catgories : temporel, source et hybride. Cette diffrenciation repose sur la manire dont est ralise la quantification. La quantification diffrentielle consiste mesurer la diffrence entre deux chantillons. Lchelle utilise peut tre fixe, on parle alors de quantification diffrentielle scalaire (de type linaire ou logarithmique), ou varier en fonction du signal prcdent, qui est appele quantification diffrentielle adaptative. Au lieu de travailler chantillon par chantillon, la quantification vectorielle travaille sur un groupe dlments qui sont cods laide dun dictionnaire (codebook). Ce type de quantification peut tre appliqu des chantillons de voix ou des paramtres quelconques. Les codeurs temporels (waveform) Les codeurs de ce type codent directement le signal dentre, chantillon par chantillon. Cela est le cas des codec de type PCM (Pulse Code Modulation) qui utilisent une quantification diffrentielle logarithmique (loi A ou loi ) et des codec de type ADPCM (Adaptative Differential PCM) qui reposent sur une quantification diffrentielle adaptative. Les codeurs sources Cette catgorie est constitue par des algorithmes qui transmettent les paramtres de la voix (intensit et frquence principalement) au lieu dune reprsentation du signal lui mme. La voix est modlise par une fonction dexcitation choisie parmi plusieurs. la rception, la voix est reconstitue en utilisant cette fonction et les paramtres qui ont t transmis. Les plus rpandus de cette famille sont les algorithmes prdiction linaire (LPC Linear Prediction Coding). Ils utilisent une combinaison des chantillons prcdents pour construire une valeur prvisible approchant le plus possible lchantillon coder. Ils sont spcifique au codage de la voix (tout autre son serait restitu avec une trs mauvaise qualit). Cest pour cela que les codec utilisant ce type dalgorithme sont appels vocoder (voice coder). Ils produisent une voix daspect synthtique, mais le dbit rseau gnr est trs bas. Par exemple, LPC10 (10 coefficients) code des trames de 20 ms sur 54 bits, ce qui donne un dbit de 2,4 Kbit/s. Un autre type dalgorithme frquemment utilis est le LTP (Long Term Predictor), qui sattache construire une valeur prvisible de la frquence du son. Les codeurs hybrides Ces codeurs combinent lutilisation des technologies temporelles et source, en plus de lutilisations de mthodes de quantification vectorielles. La mthode la plus utilise est lanalyse par synthse (ABS Analysis By Synthesis), technique sur laquelle se basent les codec de type MPE (MultiPulse Excited), MP-MLQ (MultiPulse Maximum Likelihood Quantization), RPE (Regular-Pulse Excited), et surtout CELP (Code-Excited Linear Predictive). Elle consiste analyser le signal dentre en synthtisant diffrentes approximations dduites des signaux prcdents. Citons galement les variantes LD-CELP (Low-Delay CELP) et CS-ACELP (Conjugate-Structure Algebraic CELP). Un codec ABS travaille sur des groupes dchantillons appels trames, typiquement longues de 10, 20 ou 30 ms. Pour chaque trame, le codec dtermine les coefficients dun codage source (appel ici filtre), puis choisit une fonction dexcitation qui sera applique ce filtre. Les codes transmis correspondent aux paramtres tels que ceux ncessaires LPC, RPE et LTP.

330

Codec audio G.7xx, codec vido H.26x, MPEG

LES CODEC AUDIO (SUITE)


Quelques techniques complmentaires peuvent tre utilises par les codec. Le codage en sous bande Nombre de codeurs rcents utilisent, en plus, une technique de codage en sous bande (SBC - Sub-Band Coding) galement appele codage psychoacoustique. Cette technique consiste dcouper le signal dentre en sous-frquences et utiliser plus de bits pour coder les frquences les plus audibles. En dautres termes, lalgorithme concentre les efforts de codage sur les frquences auxquelles notre oreille est la plus sensible. Le premier algorithme employer cette technique a t G.222, un codec de type temporel. Il utilise deux sous-bandes sur lesquelles sont appliques un codage ADPCM, tandis des codec hybrides plus rcents tels que MPEG utilisent jusqu 32 sous-bandes. Le codage des silences Par ailleurs, les codec intgrent des dtecteurs de silence (VAD Voice Activity Detection). Lors dune conversation, les silences reprsentent, en effet, 35 40% du temps global.

Les quatre oprations constituant la numrisation dun signal analogique (audio ou vido) sont ralises par des processeurs spcialiss appels DSP (Digital Signaling Processing). Les algorithmes qui dfinissent la manire de raliser ces oprations sont appels Codec (codeur/dcodeur). Les codec tant normaliss ITU-T, srie G, leurs noms commencent par cette lettre. Le premier dentre eux et le plus utilis sur les liaisons E1/T1 ainsi que sur le RTC, rpond la norme G.711. Le codage est de type PCM (Pulse Code Modulation) ; il nutilise aucun algorithme de compression. En France, la norme est appele MIC (modulation par impulsions codes), do le nom des liaisons 2 Mbit/s proposes par France Tlcom (32 canaux DS0, dont 2 pour la signalisation). Le codec G.711 existe en deux variantes de codage : A-law (Europe) et -law (Amrique du Nord et Japon).
Application Tlphonie Radio FM NICAM (son stro pour la TV) Compaq Disc DAT chantillonnage 8 KHz 16 KHz 32 KHz 44,1 KHz 48 KHz Bande passante transmise 300 Hz 3,4 KHz 50 Hz 7 KHz 30 Hz 15 KHz 20 Hz 20 KHz 10 22 KHz Convertisseurs Analogique / Numrique 8 13 bits 14 ou 15 bits 16 bits 16 bits 24 bits Dbit brut gnr 64 104 Kbit/s 224 ou 240 Kbit/s 512 Kbit/s 706 Kbit/s 1 152 Kbit/s

Les flux multimdias CHAPITRE 13

331

Choisir un codec audio


Pour notre oreille, la qualit dun codec se rsume sa qualit acoustique. Celle-ci dpend de la frquence dchantillonnage, de la bande passante transmise (facult reproduire les aigus et les graves) et de la manire dont est cod le signal. Lensemble de ses paramtres techniques se concrtise par lapprciation subjective de loreille. Celle ci est value par sondage sur une population dutilisateurs et sexprime par un indice de satisfaction moyen, le MOS (Mean Opinion Score). Pour la voix sur IP, la qualit dun codec dpend dautres facteurs : du dlai des oprations de codage et de dcodage ; du dbit rseau gnr ; de la sensibilit aux erreurs. Par exemple, le codec G.726 est moins sensible que G.711, tandis que G.723 tolre un taux derreur de prs de 3%. Gnralement, la perte dun paquet IP a un impact trs important sur les codec PCM et ADPCM (la resynchronisation de lmetteur sur les chantillons est difficile) et moins sur les codec hybrides ; de sa complexit, donc de la puissance processeur requise pour le codage et le dcodage. Pour certains codec, lutilisation de DSP savre souvent prfrable.

Caractristiques
Dautres paramtres, trs techniques, caractrisent cependant les codec.
Codec
(standard ITU)

Algorithme de codage

Dure de lchantillon

Nombre dchantillons par trame

Longueur de la trame

Lookahead

Dlai algorithmique

x
G.711 G.722 G.723.1 PCM ADPCM ACELP MP-MLQ ADPCM LD-CELP CS-ACELP RPE-LTP VSELP CD-ACELP 0,125 s 0,0625 s 0,125 s 8 16 240

=
1 ms 1 ms 30 ms

+
0 ms 1,5 ms 7,5 ms

=
1 ms 2,5 ms 37,5 ms

G.726 G.728 G.729 GSM 6.1 GSM 6.2 GSM 6.6

0,125 s 0,125 s 0,125 s 0,125 s 0,125 s 0,125 s

80 5x4 80 160 160 160

10 ms 2,5 ms 10 ms 20 ms 20 ms 20 ms

0 ms 2,5 ms 5 ms 0 ms 4,4 ms 0 ms

10 ms 2,5 ms 15 ms 20 ms 24,4 ms 20 ms

332

Codec audio G.7xx, codec vido H.26x, MPEG

Le lookahead (analyse en avant) reprsente le temps moyen danalyse dune partie de lchantillon N+1 permettant de prdire lvolution du signal et de coder lchantillon N. Le dlai algorithmique, ou dlai de traitement, dun codec correspond donc la taille de la trame augmente du lookahead. Cependant, les codec temporels ne travaillent pas sur des trames mais uniquement chantillon par chantillon. Transports dans des paquets IP, ces chantillons de 125 microsecondes sont regroups pour former lquivalent dune trame. Au dlai de traitement du codec, il faut donc ajouter le temps mis pour remplir une trame. Par exemple, le codec G.723 gnre une trame contenant 30 ms de voix. Elle comporte 240 chantillons compresss 189 bits (24 octets) ou 158 bits (20 octets), les deux premiers bits indiquant respectivement le type de codec et la taille de la trame.

Performances
Quelle que soit sa complexit, un codec doit coder et dcoder les chantillons selon un temps fixe dtermin par la frquence dchantillonnage. Selon la complexit de lalgorithme, un codec requerra donc plus ou moins de puissance, value en Mips (millions dinstructions par secondes). En outre, la puissance requise par un codec est plus importante si le calcul est effectu en virgule flottante que sil est effectu en virgule fixe. Les processeurs spcialiss que sont les DSP excutent en une seule instruction et en un seul cycle horloge des calculs rptitifs comme, par exemple, (a*b)+rsultat prcdent , calculs que des processeurs gnralistes comme le Pentium excutent en plusieurs instructions et plusieurs dizaines de cycles. Les DSP intgrent galement les dictionnaires (codebook) utiliss par les codec Hybrides. Les valeurs prsentes ci-aprs sont les moyennes indiques par un constructeur pour ses DSP en virgule fixe. Elles ont t arrondies aux valeurs les plus proches. Pour les codec temporels, la puissance de calcul est quasi identique en codage et en dcodage, alors que pour les codec hybrides, une puissance plus importante est ncessaire au codage.
Codec Dbit rseau gnr Longueur de la trame Nombre doctets par trame Nombre de trames par paquet RTP Complexit codage / dcodage

x G.711 G.722 (1) G.723.1 (1) 64 Kbit/s 48, 56 et 64 Kbit/s 5,3 et 6,4 Kbit/s 16, 24, 32 ou 40 Kbit/s 1 ms 1 ms 30 ms

8= 8 6/7/8 20 24 20 / 30 / 40 / 50 20 20 1 0,1 / 0,1 Mips 13 / 13 Mips 15,5 / 2 Mips

G.726 G.727 (2)

10 ms

4 / 4,5 Mips

Les flux multimdias CHAPITRE 13

333

Codec

Dbit rseau gnr

Longueur de la trame

Nombre doctets par trame

Nombre de trames par paquet RTP

Complexit codage / dcodage

G.728 G.729

16 Kbit/s 8 Kbit/s

2,5 ms 10 ms

5 10

8 1

17,5 / 12 Mips 16 / 3,5 Mips 8,5 / 2 Mips 2,5 Mips 17,5 Mips 15,4 Mips

GSM 6.1 GSM 6.2 GSM 6.6


(1) (2)

13 Kbit/s 5,6 Kbit/s 12,2Kbit/s

20 ms 20 ms 20 ms

32,5 14 30,5

1 1 1

Les codec G.722 et G.723 sont des codec combins (embedded) : ils changent automatiquement de dbit. G.727 est la version combine de G.726.

titre de comparaison, un processeur Pentium cadenc 100 MHz fournit une puissance denviron 166 Mips (source Intel).

Qualit
En dehors des performances intrinsques dun codec rsultant des paramtres qui viennent dtre dcrits, sa qualit dpend essentiellement de lchantillonnage et du taux de compression : plus ce dernier est lev, plus la voix apparat mtallique celui qui lcoute. Sans compression, le codec G.711 sert de rfrence pour la qualit de la voix sur le tlphone, rfrence qui est appele toll quality. La perception de la qualit de la voix est subjective. Cest pour cela quelle est mesure travers un indice moyen de satisfaction appel MOS (Mean Opinion Score), sur une chelle allant de 0 (trs mauvais) 5 (trs bon).
Codec Algorithme de codage chantillonnage Bande passante transmise MOS Applications

G.711 G.722 G.723.1 G.726 G.728 G.729 GSM 6.1

PCM ADPCM ACELP MP-MLQ ADPCM LD-CELP CS-ACELP RPE-LTP

8 KHz 16 KHz 8 KHz 8 KHz 8 KHz 8 KHz 8 KHz

3,4 KHz 7 KHz 3,4 KHz 3,4 KHz 3,4 KHz 3,4 KHz 3,4 KHz

4,2 4 / 4 / 4,3 3,7 / 3,9 2 / 3,2 / 4 / 4,2 4 4 3,6 3,8

RTC, RNIS RNIS VoIP DECT RNIS Frame-Relay Tlphone cellulaire

334

Codec audio G.7xx, codec vido H.26x, MPEG

Codec

Algorithme de codage

chantillonnage

Bande passante transmise

MOS

Applications

GSM 6.2 GSM 6.6

VSELP CD-ACELP

8 KHz 16 KHz

3,4 KHz

3,5 3,7 4,1

Tlphone cellulaire Tlphone cellulaire

Les voix ayant une sonorit mtallique obtiennent un MOS infrieur 3 ; celles acceptables pour une communication tlphonique, un MOS compris entre 3 et 4. Au-del de 4, la qualit est excellente. Le choix dun codec rsulte donc dun compromis qualit/dbit sur le rseau utilis. Ainsi, le programme Netmeeting permet-il de slectionner le plus appropri votre contexte (menu OutilOptionsAudioAvanc ).

Rappel des caractristiques du codec Codec

Les codec vido


Une image vido affiche sur un cran de PC reprsente 640 480 points en 16,7 millions de couleurs (24 bits) 25 images par seconde, ce qui correspond un dbit de 23 Mbit/s (640 480 3 25). Afin de diminuer le dbit gnr sur le rseau, une premire solution consiste diminuer le nombre dimages par seconde. La meilleure solution consiste cependant compresser les images, linstar de la voix. Pour les donnes, aucun bit ne doit tre altr dans les phases de compression et de dcompression : la dcompression dun fichier doit reproduire exactement le fichier original. Les taux de compression sont, en moyenne, de 1 pour 2, voire plus pour les images bitmap. Mais, pour la vido, limage dcompresse peut tre diffrente de la mme image avant compression. Ainsi, une lgre variation de couleur ou la suppression dun pixel nest pas perceptible lorsquils affectent 1 image sur 25 par seconde. Ce principe permet datteindre des ratios de compression de 1 pour 100, voire 1 pour 300. Une perte de qualit est acceptable partir du moment o elle est peine perceptible.

Les flux multimdias CHAPITRE 13

335

Normes MPEG-1 MPEG-2 MPEG-4 M-JPEG H.261 H.263

Bande passante requise De 1,8 80 Mbit/s De 1,8 80 Mbit/s De 64 Kbit/s 1,5 Mbit/s De 8 10 Mbit/s p x 64 Kbit/s (1 < p < 30) QCIF p x 64 Kbit/s (1 < p < 30) Sub-QCIF et QCIF

Remarque Compression pralable, puis dcompression en temps rel Vido la demande par des cblooprateurs, HDTV. Codec en temps rel. Interfac AAL5. Stockage des donnes multimdias et vido haute qualit et bas dbit (DivX) Agrgation dimages JPEG. Utilis par les normes H.32x.Visioconfrence. Utilis par les normes H.32x. Amlioration de H.261.

Principes de compression des images


La compression peut tre spatiale (cest--dire porter sur une image mode intraframe) ou temporelle (cest--dire porter sur plusieurs images dans le temps mode interframe). Dans le mode intraframe, limage est divise en blocs de 88 pixels : les pixels et leurs couleurs associes sont convertis en frquence de changement de couleurs et amplitude des variations de couleurs. La moyenne est calcule sur le rsultat, de manire ce que la perte dinformations qui en rsulte ne soit pas perceptible par lil. Les donnes sont ensuite compresses par diffrents algorithmes. Dans le mode interframe, seule la diffrence entre deux images est transporte partir dune image de rfrence (key frame) ou partir de limage prcdente. Une technique de compensation de mouvement est, de plus, utilise : le delta est calcul non pas, pixel par pixel, mais par bloc de pixels en mouvement. Parce quimage aprs image, le mode interframe dgrade limage de manire trop importante, il est ncessaire de transmette rgulirement limage complte en mode intraframe. Par exemple, M-JPEG (Motion JPEG) utilise un algorithme spatial (srie dimages JPEG), alors que les normes MPEG et H.26x utilisent une combinaison des deux.

336

Codec audio G.7xx, codec vido H.26x, MPEG

LE POINT SUR MPEG (ISO CD 11172-2)


La norme MPEG (Moving Pictures Expert Group) est structure en trois couches : la premire, dite systme, a trait la synchronisation et au multiplexage des flux, la seconde la compression de la vido et la troisime la compression de laudio. La norme utilise galement le terme couche pour dsigner les units de travail sur lesquelles sappliquent les fonctions de compression dimage et galement pour dsigner les trois niveaux de qualit audio (I, II et III). MP3 tire son nom de la qualit de niveau III. Couche vido Squence Groupe dimages Image Tranche (slice) Macrobloc Bloc Description Train de bits produits par la compression MPEG Trames I (Intra frame), P (Predictive frame) et B (Bidirectional frame) Unit primaire sur laquelle sapplique le codage Groupe de macroblocs sur laquelle sapplique la synchronisation Groupe de 6 blocs sur laquelle sapplique la compensation de mouvement Bloc de 8x8 pixels sur lequel est appliqu lalgorithme DCT (Discrete Cosine Transform)

Il existe 3 versions de MPEG : MPEG-1, MPEG-2 et MPEG-4. La version 3 na jamais vu le jour, car une simple volution de MPEG-2 sest avre suffisante pour atteindre les objectifs assigns MPEG-3. La norme MPEG-1 produit des images de toutes tailles et tous les dbits, jusqu 80 Mbit/s, dfinies par des paramtres appels CPB (Constrained Parameters Bitstream). Les formats les plus couramment utiliss sont le SIF (Standard Interchange format) et le CCIR-601 (Comit Consultatif International Radio). Les dbits gnrs dpendent de la rsolution et du nombre dimages par seconde. Pixels 352 x 240 352 x 288 720 x 480 1440 x 1152 Images / sec. 30 25 30 25 Format SIF SIF CCIR Dbit maximal 4 Mbit/sec 4 Mbit/sec 15 Mbit/sec 60 Mbit/sec Application VHS, NTCS VHS, PAL/SECAM HDTV, DVD HDTV, DVD

En plus des trames I (Intra frame) et P (Predicted frame), lalgorithme MPEG produit des trames B (Bidirectional) rsultant du codage opr sur linterpolation des trames prcdentes et futures. La squence de trames produites ressemble ainsi la suivante : IBBPBBPBBPBBIBBPBBPBBPBBI... (une trame I toutes les douze trames). La compression rsulte dune srie doprations applique limage complte (trames I) ou des portions dimage (trames P), celles qui ont chang par rapport limage prcdente. Dans les deux cas, limage ou la portion dimage est code avec lalgorithme DCT, quantifie, puis successivement code par RLE et par entropie (selon la frquence des valeurs). Le codage DCT (Discrete Cosine Transform) permet de reprsenter limage par des frquences, seuls les coefficients dune fonction sinusodale tant gnrs. La quantification a pour objectif de rduire le nombre de coefficients DCT coder (comme pour la voix, certaines informations sont alors perdues). Le codage RLE (Run Length Encoding) remplace les valeurs successives identiques par un code de quelques octets. Le codage par entropie consiste trier les valeurs par frquence dapparition puis les remplacer par des codes plus petits.

Les flux multimdias CHAPITRE 13

337

LE POINT SUR MPEG (SUITE)


Concernant laudio, les dbits vont de 32 Kbit/s 448 Kbit/s selon la qualit du son, sil est strophonique, etc. Couche audio I II III Dbit 384 Kbit/s 64 224 Kbit/s 64 128 Kbit/s Trame 384 chantillons PCM 48 KHz, 8 ms 1 152 chantillons PCM 48 KHz, 24 ms 1 152 chantillons Application Satellite MiniDisc de Sony MP3

Par exemple, pour une qualit CD (Compaq Disc) avec un chantillonnage 44,1 KHz, la couche III gnre un dbit de 128 Kbit/s (trames de 417 octets). La norme MPEG-2 utilise, quant elle, des algorithmes amliors offrant des performances de 10 20 % suprieures celles MPEG-1 tout en tant compatible avec ce dernier. Les paramtres CBP sont remplacs par une combinaison de quatre profils (algorithmes utiliss et fonctions actives) et de quatre niveaux dfinissant les paramtres (rsolutions minimale et maximale, chantillonnage, couches audio et vido supportes, dbit maximal, etc.). La principale caractristique de MPEG-4 (ISO 14496) est son orientation objet. Appliqu aux images de synthse, lalgorithme de codage dcrit les objets, leur forme, leur texture, leur dimension (2D ou 3D) en sappuyant sur les spcifications VRML (Virtual Reality Modeling Language). Son objectif est galement de produire des vidos bas dbit, de 64 Kbit/s 1,5 Mbit/s. Les applications vises par cette norme sont, par exemple, DivX (Digital Video Express), les bases de donnes multimdias et interactives, le vidophone, laudiovisuel mobile, etc.

La norme H.261 promue par lITU-T repose sur les mmes principes que MPEG, mais consomme moins de CPU pour la compression. De plus, lalgorithme permet daugmenter la compression, au dtriment cependant de la qualit des images qui bougent vite (sil existe plus de 15 pixels de diffrence entre deux images, limage devient floue). La norme H.263 est une amlioration de H.261 : elle permet de consommer 50% de bande passante en moins et de rcuprer plus facilement les erreurs de transmission, et ce, pour une qualit quivalente. Le CIF (Common Intermediate Format) est le format de base dune image respectant les normes H.26x.
Format de limage Nombre de pixels pour la luminance Nombre de lignes pour la luminance Nombre de pixels pour la chrominance Nombre de lignes pour la chrominance

sub-QCIF QCIF CIF 4CIF 16CIF

128 176 352 704 1 408

96 144 288 576 1 152

64 88 176 352 704

48 72 144 288 576

338

Codec audio G.7xx, codec vido H.26x, MPEG

Gnralement, le format QCIF est utilis lorsque la bande passante est infrieure 192 Kbit/s (p <= 3). H.261 et H.263 travaillent sur des GOB (Group Of Block) de 33 macroblocs (soit 198 blocs). Le format QCIF correspond ainsi 1 GOB.

Les problmes poss par les transmissions audio et vido


Il ressort de cette prsentation que le trafic rseau gnr par les codec vido est par nature erratique, les pointes de dbit correspondant aux transmissions de trames I (50% du volume du trafic), et les dbits les plus faibles correspondant aux trames P et B.
Figure 13-1. Profil de trafic gnr par les flux vido
Trames I 1024 1518 octets

Trames B et P 128 256 octets

600 Kbits/s

32 Kbits/s

En revanche, le trafic audio est plutt continu, et surtout beaucoup plus faible que les flux vido. Les flux audio et, dans une moindre mesure, les flux vido sont sensibles plusieurs phnomnes : lcho ; le dlai de transit (encore appel latence), cest--dire le temps qui scoule entre la prononciation dun mot et sa restitution ct rcepteur ; la variation du dlai de transit, appele gigue (jitter, en anglais).

Le phnomne dcho provient de la rflexion du signal sur le cble, surtout au niveau des convertisseurs 2 fils/4 fils prsents en nombre sur le RTC. Il est surtout perceptible sur de longues distances et est amplifi si les dlais de transit sont importants. Si ces derniers sont assez bas (moins de 50 ms), lcho nest pas perceptible et est masqu par la conversation. tant donn que les dlais de transit sont, la plupart du temps, suprieurs 50 ms, des appareils spcifiques, appels annulateurs dcho (ITU G.165), sont systmatiquement utiliss sur le RTC. Le dlai de transit affecte une conversation tlphonique : si le temps qui scoule entre la fin dune phrase et sa rception complte par le rcepteur est trop long, les personnes commencent parler en mme temps puis sarrtent en mme temps, se coupent la parole, etc. La norme G.114 prconise un dlai de transmission maximal de 400 ms pour le RTC. Dans les faits, la dgradation de la qualit de la voix est nettement perceptible lorsque les dlais dpassent 300 ms. De plus, lcho devient perceptible, ce qui ajoute la mauvaise qualit.

Les flux multimdias CHAPITRE 13

339

Les variations des dlais de transit (gigues) sont essentiellement dues la charge du rseau qui doit traiter diffrents types de flux. Le RTC fonctionne en mode commutation de circuit : un canal de 64 Kbit/s est rserv pendant toute la dure de la conversation. Il y a donc trs peu de gigue, voire pas du tout. Linconvnient est que la bande passante du rseau nest pas optimise : les 64 Kbit/s restent accapars mme lorsquils ne sont pas utiliss, pendant les silences ou en labsence de transmission. En revanche, un rseau de paquets, de trames ou de cellules vhicule simultanment une multitude de flux et exploite au mieux ses ressources en les partageant entre plusieurs utilisateurs. Le dlai de traitement varie donc en fonction de sa charge. La variation du dlai cre ainsi des interruptions inattendues au milieu dune phrase ou dun mot (un paquet voix arrive plus tard que les autres), qui peuvent rendre une conversation inintelligible. Pour compenser la gigue, on utilise des tampons mmoire. Les trames arrivant en retard par rapport la moyenne sont restitues immdiatement, mais celles arrivant en avance par rapport cette mme moyenne restent plus longtemps dans la mmoire tampon. Linconvnient est donc que le dlai de transit est augment proportionnellement la taille du tampon. Gnralement, cette taille correspond un dlai gal environ deux fois celui du traitement du codec. Dans la pratique, les quipements la font varier dynamiquement. Concernant le tlphone, notons galement une spcificit lie aux fonctionnalits offertes par le DTMF (Dual-Tone MultiFrequency). Ce signal permet un utilisateur de dialoguer avec un serveur audiotel, par exemple pour accder au rappel sur occupation (touche 5 avec France Tlcom) ou pour consulter son compte bancaire. La compression de la voix empche la transmission de ce type de signal. Celui-ci est donc cod, puis rgnr son arrive (G.729).

Estimation du temps de transit


Le dlai de transit sur le rseau est la somme des dlais induits par tous les quipements traverss : cbles, routeurs, commutateurs, etc. Il faut ainsi additionner : le dlai de srialisation dtermin par la vitesse de la ligne et la taille du paquet ; les dlais de traitement propres au codec ; le dlai de transit dans un nud (routeur ou passerelle), dtermin par lempaquetage et le dpaquetage des donnes, augments des temps de traitement dus aux protocoles rseau (interprtation des enttes, routage, etc.).

La srialisation est laction denvoyer les bits sur le cble. Plus le dbit de la liaison est lev, plus le temps de srialisation est court. Par exemple, il faut 125 microsecondes pour envoyer un octet sur une LS 64 Kbit/s contre 0,05 microsecondes sur une liaison 155 Mbit/s. De mme, plus les sites sont rapprochs, plus le dlai de propagation est court. Par exemple, il faut compter 32 ms de dlai de propagation sur une LS 64 Kbit/s entre lEurope et les tats-Unis.

340

Codec audio G.7xx, codec vido H.26x, MPEG

titre dexemple, le tableau suivant dresse la liste des dlais ncessaires pour envoyer une trame de 30 ms gnre par le codec G.723.
Opration Traitement codec mission Remplissage de la trame Encapsulation de la trame dans RTP/UDP/IP Encapsulation IP/Frame Relay Srialisation de 31 octets (20 + 5 + 6)* sur une ligne 128 Kbit/s Sous-total 1 Dcapsulation IP/Frame Relay Dcapsulation de la trame dans RTP/UDP/IP Tampon de gigue en rception Traitement codec rception Sous-total 2 Temps de transit rseau ** Total Dlai 7,5 ms (G.723) 30 ms de voix (20 ou 24 octets) 5 ms (dpend de lOS et de la pile IP) 2 ms (traitement du routeur) 2 ms (4 ms sans compression) 46,5 ms 2 ms (traitement du routeur) 5 ms (dpend de lOS et de la pile IP) 60 ms (deux fois le dlai du codec) 7,5 ms (G.723) 74,5 ms De 30 150 ms De 151 271 ms

(*) Lencapsulation dans un paquet IP ajoute 2 5 octets (avec compression des en-ttes RTP/UDP/IP, voir chapitre 16). Il faut ajouter cela les enttes Frame Relay (6 octets) ou ATM (5 octets) ou encore Ethernet, etc. (**) Ce temps est gal celui induit par les routeurs et/ou commutateurs et/ou passerelles, ventuellement augment de celui induit par la propagation des signaux sur les liaisons internes au rseau de loprateur.

Le transport des donnes multimdias


la diffrence des donnes applicatives, la voix et la vido ainsi que, dans une moindre mesure, la tlcopie acceptent laltration des donnes. Il en rsulte une dgradation de la qualit du son, de limage ou de la page, qui peut toutefois tre tolre par les personnes qui les reoivent. En plus du dlai de transit et de sa variation, des paquets peuvent donc tre perdus, mais bien sr dans une certaine limite.
Qualit Bonne (dgradations non perceptibles) Limite de lacceptable Voix Dlai < 200 ms Gigue < 15 ms Perte < 5 % Dlai = 400 ms Gigue = 30 ms Perte = 10 % Fax < 200 ms Gigue < 100 ms Perte < 2 % Dlai = 300 ms Gigue < 1 000 ms Perte = 4 % Vido < 200 ms Gigue < 15 ms Perte < 5 % Dlai = 400 ms Gigue = 20 ms Perte = 10 %

Les flux multimdias CHAPITRE 13

341

En outre, les liens rseau doivent tre correctement dimensionns, afin de supporter les dbits gnrs par les flux multimdias. Ces derniers sont variables, car ils dpendent de la qualit voulue pour le son et limage.
Application Audio (voix qualit tlphone) Bande passante requise 64 Kbit/s sans compression (toll quality) De 11 30 Kbit/s selon la compression Vidoconfrence 384 768 Kbit/s (qualit visio professionnelle) 10 Mbit/s (qualit DVD) Tableau partag De 10 64 Kbit/s

Sur le rseau tlphonique commutation de circuit (RTC, RNIS), la voix occupe un dbit fixe rserv entre lappelant et lappel pendant toute la dure de la communication. Sur un rseau commutation de paquets, tel quIP, aucun dbit nest rserv, et celui-ci peut varier dans le temps (par exemple, les silences ne sont pas transmis, etc.). La voix peut ainsi tre transmise sur IP on parle alors des produits VoIP (Voice Over Internet Protocol) , directement sur Frame Relay (VoFR) ou sur ATM (VoATM). Dans tous les cas, le transport de la voix et de la vido requiert des mcanismes spcifiques, afin dassurer la qualit de service requise (dbit, dlai de transit, variation du dlai de transit, perte de paquets tolre). Un autre problme, qui cette fois nest pas nouveau, est de dimensionner les liens rseau en fonction du nombre dutilisateurs. On parlera ici de canaux, un canal correspondant une session voix ou vido. Une rgle simple, mais peu conomique, est de prvoir autant de canaux que dutilisateurs : le dbit total est alors gal au dbit dun canal VoIP multipli par le nombre dutilisateurs. Une rgle plus complexe, mais plus rationnelle, consiste sappuyer sur le nombre de communications simultanes et utiliser des modles statistiques permettant de prvoir le nombre de canaux ncessaires en fonction de diffrents paramtres, tels que le nombre dutilisateurs, la dure moyenne des communications, le taux de dbordement acceptable, etc. Les modles standards sappuient sur des distributions de Poisson qui permettent de convertir la nature alatoire des appels en probabilit, sur une unit de mesure appele Erlang ou CCS (Centum Call Seconds). En dfinitive, un travail dingnierie important est ncessaire pour prparer son rseau IP au multimdia.

14
La qualit de service sur IP
Par dfaut, un rseau IP se contente dacheminer les paquets au mieux de ses possibilits, et sans distinction. Tant que la bande passante (cest--dire le dbit) est suffisante, il ny a pas de problme. Mais, en cas de saturation, les routeurs sont obligs de rejeter des paquets, invitant tous les metteurs rduire leur flux. En consquence, lutilisateur constate une dgradation des performances du rseau. La notion de qualit de service (QoS, Quality of Service) introduit la possibilit de partager le plus quitablement possible une ressource devenant de plus en plus rare, car partage par un grand nombre de flux applicatifs qui peuvent interfrer les uns avec les autres. Elle introduit galement la possibilit de dterminer diffrents niveaux de service en fonction de la nature de ce flux (une visioconfrence, un transfert de fichier, etc.). Au chapitre 11, vous avez sans doute remarqu que la gestion de la qualit de service est dj prise en compte par des protocoles de niveau 2, tels quATM et Frame Relay. Alors pourquoi grer la QoS sur IP ? Parce que, lorsquune application gnre des flux sur un rseau Ethernet, qui traversent ensuite un rseau ATM ou Frame Relay pour arriver sur un autre rseau local, le seul dnominateur commun est IP. Dans ce chapitre, vous apprendrez ainsi : comment amliorer les performances de votre rseau ; les diffrents moyens permettant de grer la qualit de service ; quelle politique de qualit de service choisir ; comment configurer votre rseau pour grer cette qualit de service.

344

WFQ, RED, Precedence, ECN, Diffserv, 802.1p, Intserv, RSVP, COPS

Amliorer les performances du rseau


Notre rseau est de plus en plus sollicit par de nouvelles applications aux besoins trs divers : connexions Telnet pour se connecter une machine Unix, transferts de fichiers, bases de donnes en mode client-serveur et, maintenant, flux audio et vido. La charge du rseau augmente, et les flux gnrs se perturbent mutuellement : quel utilisateur na pas expriment des temps de rponse trs longs alors que son voisin a lanc le transfert dun gros fichier ?

Affecter des priorits aux files dattente


Le moyen le plus rudimentaire damliorer la qualit du service rendu par votre rseau est de dfinir manuellement, et sur tous vos routeurs, des priorits. Cette approche consiste surtout amliorer les performances du rseau en favorisant des applications au dtriment dautres. La qualit est amliore, mais non garantie. Le cas le plus couramment rencontr est celui dune liaison WAN qui doit vhiculer des connexions Telnet (de type conversationnel) et des transferts de fichiers FTP. Les temps de rponse Telnet se dgradent ds quun transfert FTP est lanc. Aucune qualit de service ntant gre, la bande passante du rseau est, en effet, accapare par celui qui en consomme le plus, cela bien sr au dtriment des autres. Afin dviter que les applications Telnet ne soient gnes par un transfert de fichiers, le moyen le plus simple est de dfinir des priorits sur la base des ports TCP qui identifient les applications (23 pour Telnet et 20 pour le canal de donnes FTP).

FTP : utilise le plus de dbit possible et le transfert peut durer longtemps

LS 128 Kbit/s Routeur 1 Routeur 2

Telnet : utilise peu de dbit mais ncessite des bons temps de rponse

En classant les paquets Telnet en priorit haute, les paquets IP comportant le port TCP 23 seront placs dans la file dattente priorit haute, tandis que les paquets FTP seront stocks dans la file dattente priorit basse. Nos routeurs, qui sont de marque Cisco, grent ainsi quatre files dattente correspondant quatre priorits : haute, moyenne, normale et basse (high, medium, normal, low).

La qualit de service sur IP CHAPITRE 14

345

LE RLE DES FILES DATTENTE


Lorsquil arrive plus de paquets quil nen sort du routeur, celui-ci les garde en mmoire en attendant que les plus anciens soient envoys. Si dautres paquets continuent darriver, la file dattente se sature. Le dbordement de la file dattente se traduit par le rejet des paquets continuant darriver (le routeur les ignore). Un algorithme de traitement des files a donc deux rles essentiels : traiter en priorit tel ou tel paquet en cas de congestion ; rejeter en priorit tel ou tel paquet en cas de saturation du lien rseau. La priorit de traitement dun paquet dpend des paramtres de qualit de service qui peuvent tre prdfinis dans lalgorithme, soit dfinis statiquement dans le routeur, soit dfinis dynamiquement par lapplication. Les paquets rejets signifient pour TCP quil doit rduire sa fentre dmission et donc son flux. Si le mme paquet est rejet plusieurs fois, lutilisateur attend, et si lattente se prolonge, la session risque dtre interrompue lexpiration dun timeout. Le choix des paquets rejeter dpend de lalgorithme choisi pour traiter la file dattente.

Il existe un jeu de files dattente par interface rseau. La priorit doit donc tre active sur les interfaces srie qui mettent les flux FTP perturbateurs. tant donn que le transfert de fichiers peut avoir lieu dans les deux sens, la mme configuration doit tre applique aux deux routeurs :
Telnet priority-list 1 protocol ip high tcp 23 priority-list 1 protocol ip low tcp 20 priority-list 1 protocol ip low tcp 21 int s 0 priority-group 1

FTP

En positionnant une priorit basse pour les flux FTP, les transferts de fichiers prendront plus de temps mais ne perturberont pas les sessions Telnet. Lorsque plusieurs paquets sont en file dattente, le routeur enverra de prfrence davantage de paquets Telnet que de paquets FTP.

Afin doffrir le mme comportement sur lensemble du rseau, il faut configurer de manire identique tous les routeurs. De mme, les interfaces Ethernet pourraient tre traites de manire identique si les rseaux locaux taient chargs. En fonctionnement normal, le dbit de 10 Mbit/s suffit, en effet, absorber les flux FTP et Telnet. Ce nest quen cas de charge que la perturbation se manifeste et que lactivation des priorits permet de conserver le mme niveau de service que celui obtenu en fonctionnement non charg. Il est intressant de spcifier plus en dtail un flux en utilisant une access-list :
priority-list 1 protocol ip low list 10 access-list 10 permit 10.0.0.1 0.255.255.255

346

WFQ, RED, Precedence, ECN, Diffserv, 802.1p, Intserv, RSVP, COPS

Par dfaut, tous les autres paquets seront traits de la manire suivante :
priority-list 1 default medium

Il est galement possible de contrler indirectement le dbit en dfinissant le nombre maximal de paquets pouvant tre en attente :
priority-list 1 queue-limit 20 40 60 80

Les quatre chiffres indiquent le nombre maximal de paquets pouvant tre stocks dans les files dattente haute, moyenne, normale et basse (les valeurs indiques sont celles par dfaut). Si la file dattente est pleine, les paquets en excs sont rejets, et un message ICMP source quench est envoy lmetteur pour lui indiquer de ralentir le flux. Cette stratgie a des limites, car elle est double tranchant lorsque le flux de paquets est important : si la file dattente est de trop grande dimension, les paquets saccumulent, ce qui a pour consquence daugmenter le temps de rponse global. Si, en revanche, elle est de trop petite taille, des paquets peuvent tre perdus, notamment entre deux rseaux de dbits diffrents (depuis un rseau Ethernet 10 Mbit/s vers un lien srie, par exemple) : le routeur rejette tout paquet entrant tant que ses files dattente sont satures. Dans notre exemple, en abaissant ainsi 60 le nombre de paquets dans la file dattente basse, le dbit maximal du flux FTP sera encore abaiss.

Agir sur les files dattente


Ltape suivante vers une gestion de la qualit de service consiste agir sur le comportement des files dattente des routeurs.

Lalgorithme FIFO Un fonctionnement simple


Le moyen le plus simple est de grer les files dattente sur le mode FIFO (First In, First Out) : le routeur traite les paquets au fil de leau dans leur ordre darrive, au mieux de ses capacits. Cest le principe du best effort, comportement par dfaut des routeurs. Aucun paramtrage nest possible, si ce nest de dfinir des priorits ce qui a pour effet de crer une file dattente par niveau de priorit.

Grer les congestions


Une mthode plus efficace est de traiter les files dattente laide de lalgorithme WFQ (Weighted Fair Queueing). Celui-ci identifie dynamiquement les flux et veille ce que les applications gnrant peu de trafic ne soient pas perturbes par celles gnrant beaucoup de donnes. Le principe de lalgorithme tant fig, la possibilit de paramtrage est donc limite au seuil de rejet et au nombre de files dattente :
int s 0 bandwidth 512 fair-queue 64 256 0 (valeurs par dfaut)

La qualit de service sur IP CHAPITRE 14

347

LA GESTION DES FILES DATTENTE


Comme dans la vie de tous les jours, une file dattente se forme lorsque le flux entrant est plus important que le rythme de sortie des paquets, par exemple depuis une interface Ethernet 10 Mbit/s vers une liaison srie 512 Kbit/s. Le routeur peut alors adopter diffrentes stratgies pour traiter les paquets en attente. Mme si tout se passe en une fraction de seconde, le choix de lune ou de lautre dentre elles peut avoir une grande influence sur le comportement gnral du rseau. Le mode le plus simple est de type FIFO (First In First Out) qui consiste traiter les paquets dans leur ordre darrive. Cest celui qui consomme le moins de CPU et qui engendre le moins de latence pour les paquets. En cas de congestion, il se rvle, en revanche, moins performant car il ny a aucune rgulation du trafic. Le principe du WFQ (Weighted Fair Queueing) repose quant lui sur un contrle de flux dynamique en fonction de discriminants propres chaque protocole (le DLCI Frame Relay, les adresses IP et le port TCP, une priorit, etc.), le principe tant de privilgier le trafic faible volume sur celui fort volume. Pour cela, chaque flux est identifi ( partir des adresses IP source et destination et des port TCP/UDP source et destination), et son dbit est mesur. Le principe de lalgorithme RED (Random Early Detection) consiste prvenir les congestions. Lorsque la file dattente commence tre sature, des paquets correspondant des flux slectionns alatoirement sont rejets. Les variantes WRED (Weighted RED) et ERED (Enhanced RED) permettent de slectionner les flux, en fonction de priorits qui dterminent le rejet des paquets. Le traffic shaping repose sur lalgorithme du leaky-bucket (littralement le seau perc), dont le principe est de lisser un flux erratique afin dobtenir un dbit stable en sortie. Pour ce faire, les pics de trafic sont temporiss dans la file dattente avant dtre retransmis. Le policing repose, quant lui, sur lalgorithme du token-bucket, qui consiste crter le trafic dpassant un certain seuil : le trafic en dbordement est ignor. Selon les implmentations, le traffic shaping et le policing peuvent oprer seuls ou conjointement avec une file FIFO ou WFQ.

Dans lordre, les paramtres indiquent : le seuil au-del duquel les paquets vont commencer tre rejets (cest--dire la taille de la file dattente moins une petite marge), ici 64 paquets par file ; le nombre de files dattente pouvant tre cres dynamiquement pour les flux sans qualit de service (de type best effort), ici 256 files pour traiter simultanment 256 flux ; le nombre de files dattente pouvant tre rserves par RSVP (voir plus loin), dans notre cas aucune.

Les paquets qui disposent des mmes adresses IP source et destination, des mmes ports source et destination et du mme champ TOS (voir plus loin) correspondent un mme flux. Une fois identifis, tous les paquets du mme flux sont placs dans la mme file dattente. La commande bandwidth , qui indique le dbit du lien rseau en Kbit/s, permet lalgorithme de dfinir le nombre ncessaire de tampons dmission associs linterface (gnralement quelques-uns). Le mot weighted dans WFQ indique que lalgorithme prend en considration la priorit indique dans le champ IP precedence du paquet (voir le paragraphe suivant ce sujet).

348

WFQ, RED, Precedence, ECN, Diffserv, 802.1p, Intserv, RSVP, COPS

Prvenir les congestions


Alors que lalgorithme WFQ permet de grer les situations de congestion, lalgorithme WRED (Weighted Random Early Detection) permet de les prvenir. Ds quune congestion est dtecte, lalgorithme rejette des paquets, ce qui contraint lmetteur, au niveau de la couche TCP, ralentir son flux :
int s 0 bandwidth 512 random-detect Liaison 512 Kbit/s

Une approche rcente, appele ECN (Explicit Congestion Notification), consiste indiquer explicitement TCP quil y a une congestion, plutt que de laisser cette couche le deviner en constatant que des paquets sont rejets dans le rseau. Les congestions peuvent ainsi tre vites plus rapidement.
int s0 service-policy input flux policy-map flux class generique bandwidth percentage 35 random-detect ecn

35 % du trafic est allou cette politique de gestion de la QoS.

Lintroduction dune composante alatoire par WRED permet de remdier au problme de la synchronisation globale. En cas de congestion, toutes les sessions TCP ragissent en mme temps et de la mme manire en rduisant leur flux, puis constatant que le rseau est dsengorg, augmentent nouveau leur flux. Le rseau oscille ainsi entre des priodes de congestion et de non congestion. En rejetant alatoirement des paquets, WRED oblige les sessions les moins prioritaires rduire leur flux avant que les autres sessions nexprimentent des congestions.

Rguler le trafic
Une autre alternative est de rguler le flux selon le principe du traffic shaping : le but de cet algorithme est de donner un caractre prvisible aux flux en convertissant un flux erratique en un flux peu prs constant. Sur nos routeurs, lalgorithme peut tre appliqu lensemble du trafic, ou une portion de celui-ci dfinie par une access-list :
Taille du burst en bits access-list 101 permit ftp any any int s 0 traffic-shape group 101 128000 64000 32000 int e1 traffic-shape rate 5000000 10000000 2000000 Dfinitions identiques celles du Frame Relay dcrit au chapitre 11. Burst en excs = nombre de bits pouvant dpasser le dbit moyen.

La qualit de service sur IP CHAPITRE 14

349

LA NOTIFICATION DE CONGESTION (RFC 3168)


Dans un rseau TCP/IP, les congestions sont dtectes par lmetteur lorsque des paquets sont perdus (acquittements dupliqus ou timeout). La couche TCP rpond cette situation en rduisant la fentre dmission (voir fin du chapitre 5) ou, plus rarement, en ragissant au messages ICMP source quench (voir dbut du chapitre 6). Associ une file dattente RED (voir encadrs prcdents), le mcanisme ECN (Explicit Congestion Notification) permet de dtecter la congestion avant quelle ne survienne et de lindiquer lmetteur grce deux bits situs dans lancien champ TOS des paquets IP.
bits 0 1 2 3 4 DSCP (RFC 2474) 5 6 7 ECN
Bits 10 01 00 11 Description ECT(0) ECN-Capable Transport ECT(1) ECN-Capable Transport ECT non support CE Congestion Experienced

Par ailleurs, la RFC ajoute deux bits de contrle dans len-tte TCP.
Bits de contrle TCP
Rserv (4 bits)
E C E C W R U R G A C K P S H R S T S Y N F I N

Bits ECE CWR

Description ECN-Echo : le rcepteur indique lmetteur quune congestion a t dtecte au niveau IP Congestion Window Reduced : lmetteur indique au rcepteur quil a pris en compte la congestion en rduisant sa fentre Autres bits : voir fin du chapitre 5

Lors de louverture dune session, les deux couches TCP impliques doivent ngocier le support ou non dECN, puis ragir lorsque le bit CE est positionn par la couche IP.
Lmetteur TCP rduit sa fentre
dmission et en informe le rcepteur.

Le rcepteur TCP indique quune


congestion a t dtecte au niveau IP.

ECE / ACK

TCP

CWR

TCP

IP IP
ECT
Suite ngociation TCP, tous les paquets IP ont le bit ECT positionn 1.

IP IP
ECT / CE ECT / CE

RED dtecte que la file dattente dpasse le seuil limite et positionne le bit CE.

Si la file dattente dborde, le paquet est supprim.

Lorsque la file dattente RED dpasse un seuil prdfini (seuil dalerte), le champ ECN est positionn 11 . Si un autre seuil est dpass (seuil de saturation), les paquets peuvent tre dtruits. Grce ECN, la couche TCP peut donc ragir ds le seuil dalerte, cest--dire avant la congestion, alors quauparavant, elle ragissait aprs la congestion, lorsque des paquets taient perdus suite une saturation. La RFC 2884 discute des avantages utiliser la notification de congestion au niveau IP.

350

WFQ, RED, Precedence, ECN, Diffserv, 802.1p, Intserv, RSVP, COPS

La premire commande indique que le dbit moyen est limit 128 Kbit/s, mais quun dpassement de 32 kilo-bits est autoris pendant une demi-seconde (64/128). Cela signifie que le dbit peut atteindre 192 Kbit/s (128 + 32/0,5) pendant une demi-seconde. Cette rgulation sapplique aux flux FTP comme cela est indiqu dans laccess-list 101. La deuxime commande est applique une interface Ethernet afin de limiter le dbit vers ce rseau 5 Mbit/s en autorisant une pointe 6 Mbit/s (5 + 2/(10/5)) pendant 2 secondes (10/5).

Quelle file dattente choisir pour son rseau ?


Chacune des fonctions qui viennent dtre dcrites prsente des avantages et des inconvnients. Le problme est alors de savoir dans quelle situation et quel endroit du rseau utiliser lune ou lautre de ces fonctionnalits. Nous lavons vu prcdemment, une file dattente FIFO ne permet pas de grer des situations de congestion. En consquence, une file dattente de ce type ne peut tre utilise quavec des rseaux non saturs et offrant suffisamment de dbit par rapport au trafic. Laffectation de priorits sur les files dattente, qui a t lobjet de notre premire dmarche, consiste en une programmation arbitraire, statique, et qui ne distingue quindividuellement les types de paquets. Lorsquune congestion survient, les paquets prioritaires sont traits tant quil y en a dans la file dattente correspondante. Leffet de bord qui en rsulte est que les autres paquets restent bloqus dans la file dattente, ce qui peut entraner un ralentissement consquent, voire la coupure des sessions correspondantes ces paquets non prioritaires. Cest nanmoins la mthode daffectation de priorit qui utilise le moins de CPU, car lalgorithme est simple. Lutilisation de cette fonction sera donc limite des liens bas dbit sur lesquels le trafic est bien identifi. La file dattente WFQ identifie chaque flux, et traite tous les paquets dun mme flux de la mme manire. En cas de congestion, lalgorithme traite quitablement tous les flux en privilgiant ceux faible volume, mais pas au dtriment de ceux fort volume. Bien quefficient, cet algorithme complexe consomme de la ressource CPU, ce qui le destine plutt des liens bas et moyens dbits. Du fait quil prend en compte les priorits indiques dans les paquets, on activera cet algorithme au sein du rseau et non dans sa priphrie. La file dattente WRED permet de prvenir les congestions en rejetant alatoirement des paquets. partir dun certain seuil, le taux de rejet de paquets augmente mesure que la file dattente se remplit. Cet algorithme est de ce fait particulirement bien adapt au protocole TCP qui est prvu pour rduire sa fentre dmission en cas de perte de paquet (ce qui nest pas le cas des protocoles IPX et AppleTalk). Enfin, le traffic shaping et le policing sont des mcanismes qui permettent de rguler le trafic et de fixer un dbit chaque type de flux. Ils sont donc bien adapts aux routeurs situs en bordure du rseau, cest--dire sur les rseaux locaux, l o utilisateurs et serveurs mettent leurs donnes. Le trafic erratique peut ainsi tre liss ou crt lorsquil entre dans le rseau longue distance, ce qui permet ensuite aux routeurs situs au sein de ce rseau dutiliser les files dattente WFQ et WRED.

La qualit de service sur IP CHAPITRE 14

351

La file dattente de type FIFO Priorit sur file dattente WFQ WRED Traffic shaping Policing

doit tre utilise Lorsque le rseau nest pas satur Sur des liens bas dbit Au sein du rseau, sur des liens bas et moyen dbits (< 2 Mbit/s), pour grer les congestions Au sein du rseau, sur des liens haut dbit, pour prvenir les congestions En entre ou au sein du rseau, pour lisser un flux erratique afin de limiter les risques de congestion ou pour adapter le flux entre des rseaux dbits diffrents En entre du rseau, pour adapter le flux entre des rseaux dbits diffrents

Grer la qualit de service


la base, un rseau IP comme lInternet ne garantit pas que tous les paquets mis seront dlivrs au destinataire. Il assure simplement que les paquets effectivement remis le seront sans erreur ni duplication en routant les paquets au mieux de ses possibilits (principe du best effort). Cest galement le principe de la poste qui sefforce dacheminer le courrier dans les meilleurs dlais. Mais, pour sassurer quun colis arrivera destination en temps et en heure, il faut payer un service supplmentaire. De mme, pour les rseaux, il faut mettre en uvre des moyens supplmentaires afin de garantir ce niveau de service. Alors que les flux de donnes classiques (Telnet, FTP, etc.) se contentent du service de base (celui du meilleur effort), le transport des flux audio et vido ncessite plus que cela. Il faut en effet garantir : quune application disposera du minimum de dbit rseau ncessaire son bon fonctionnement ; un temps de rponse ; que le temps de rponse variera peu dans le temps.

Afin de grer la qualit de service ncessaire au traitement des flux multimdias, trois modles sont actuellement proposs : La prsance (precedence en anglais), historiquement la premire et en voie de disparition, qui consiste traiter le paquet IP en fonction de la priorit indique dans son en-tte. La diffrenciation de service (modle appel DiffServ) repose sur laffectation de priorits et de classes de service dont les valeurs sont transportes dans les paquets IP. Le flux est format (class) lentre du rseau, puis la qualit de service est applique de la mme manire dans tous les routeurs en fonction de la valeur indique dans les paquets. Lintgration de service (modle appel IntServ) consiste rserver les ressources tout le long du chemin quemprunteront les paquets, puis appliquer tout le flot de paquets qui suivent la qualit de service demande lors de la rservation.

352

WFQ, RED, Precedence, ECN, Diffserv, 802.1p, Intserv, RSVP, COPS

La qualit de service selon la prsance


Ds lorigine, les concepteurs des protocoles TCP/IP ont pens intgrer la notion de qualit de service dans un champ du paquet IP, appel TOS (Type of Service) . Ce champ tait destin transporter des informations relatives la priorit (appele precedence) et la classe de service, mais il na jamais t rellement utilis, jusqu ce que la qualit de service soit dactualit. La prsance IP est cependant toujours supporte par les routeurs, et les nouveaux modles de QoS sont compatibles avec le champ IP Precedence . Les algorithmes WFQ et WRED prennent en compte le champ Precedence (do le W pour Weighted). Lactivation de ces files dattente est donc particulirement judicieuse au sein du rseau, car elles permettent de rguler le flux en fonction des priorits fixes lentre de celui-ci. Lexemple suivant, qui montre quelques valeurs par dfaut, permet dexpliquer comment WRED interagit avec les priorits :
random-detect precedence 0 109 218 10 random-detect precedence 1 122 218 10 ... random-detect precedence 7 194 218 10

La premire valeur (de 0 7) correspond la priorit indique dans le champ Precedence . Les trois paramtres suivants indiquent quant eux : le seuil minimal, en nombre de paquets dans la file dattente, partir duquel les paquets commenceront tre rejets ; le seuil maximal, en nombre de paquets dans la file dattente, partir duquel les paquets seront rejets au rythme indiqu dans le paramtre suivant ; la fraction de paquets rejets lorsque le seuil maximal est atteint, par dfaut un sur dix.

Afin de favoriser les paquets prioritaires, le seuil minimal est dautant plus lev que la priorit est grande. Lalgorithme WRED calcule la taille moyenne de la file dattente et la compare aux seuils. En cas de congestion, les paquets des files dattentes les moins prioritaires seront rejets en premier. Le seuil maximal est dtermin automatiquement en fonction du dbit de linterface et de la mmoire disponible, tandis que le seuil minimal correspond une fraction du seuil maximal dpendant de la priorit (par exemple, 1/2 pour 0, 10/18 pour 1, 11/18 pour 2, etc.). Les commandes sh queueing et sh int random-detect permettent de visualiser les paramtres actifs.

La qualit de service sur IP CHAPITRE 14

353

LE CHAMP TOS (RFC 791 ET 1349)


Le champ TOS (Type of Service) consiste en un unique octet :
IP precedence 3 bits TOS 4 bits 0

Le champ IP Precedence indique au routeur la manire de traiter le paquet sur la base dune priorit allant de 0 7 (RFC 1812), les deux dernires tant rserves au trafic de service (routage, etc.) : 0 = Routine 1 = Priority 2 = Immediate 3 = Flash 4 = Flash override 5 = Critical 6 = Internetwork control 7 = Network control

Les bits TOS (la RFC utilise malencontreusement le mme terme TOS pour loctet entier ainsi que pour ces 4 bits) indiquent la classe de service souhaite : Bit 3 4 5 6 Description minimize Delay maximize Throughput maximize Reliability minimize monetary cost Signification des valeurs (0 = Normal delay ; 1 = Low delay) (0 = Normal throughput ; 1 = High throughput) (0 = Normal reliability ; 1 = Reliability) (ajout par la RFC 1349)

Ces 4 bits positionns 0 indiquent tout simplement le service standard (le best effort).

Maintenir la qualit de service


la diffrence du traffic shaping qui lisse un flux erratique, le policing veille au respect du flux conformment un profil prdfini. Il peut alors rejeter les paquets non conformes ou les marquer pour une rgulation ultrieure sur dautres quipements au sein du rseau :
int e0 rate-limit output 5000000 32000 45000 conform-action transmit exceedaction drop

Le mot cl output indique que la classification du flux est applique en sortie de linterface : Le premier paramtre indique le dbit moyen autoris, ici 5 Mbit/s. Le deuxime prcise la taille du burst, ici 32 Ko. La troisime valeur est le burst en excs, ici 45 Ko.

Si le flux est conforme ce profil (conform-action), le paquet est plac dans la file dattente tel quel. Dans le cas contraire (exceed-action), il est rejet.

354

WFQ, RED, Precedence, ECN, Diffserv, 802.1p, Intserv, RSVP, COPS

La fonction de policing peut galement marquer le paquet, cest--dire lui affecter une priorit en fonction du respect ou non du profil de flux. On peut augmenter la granulomtrie de cette dernire en prcisant le protocole (et ventuellement les rseaux, voire les adresses source et destination) sur lequel va sappliquer le marquage :
rate-limit output access-group 101 5000000 24000 32000 conform-action set-prec-transmit 1 exceed-action set-prec-transmit 0 access-list 101 permit tcp any any eq www

Nous avons dcid ici de limiter le flux des navigateurs Web (protocole HTTP), 5 Mbit/s. La priorit est fixe 1 (prioritaire) sil se conforme la QoS, et 0 (best effort) dans le cas contraire. Sur notre backbone WAN 2 Mbit/s, connect en 100bT au LAN de notre site central, nous dcidons de limiter le dbit 1 Mbit/s pour les paquets de priorit 1. Pour ceux de priorit 0, il est limit 500 Kbit/s. Le burst autoris est de 500 Ko, et de 500 Ko en excs.
int e 1/0 rate-limit input access-group rate-limit 100 1000000 500000 500000 conform-action transmit exceed-action drop rate-limit input access-group rate-limit 101 500000 250000 250000 conform-action transmit exceed-action drop access-list rate-limit 100 1 access-list rate-limit 101 0 Priorit (0 7) crite dans le champ IP Precedence.

La commande access-list rate-limit est ici utilise pour affecter une priorit basse si le volume du flux est important, et haute dans le cas contraire. Les diffrents quipements au sein du rseau se chargeront dappliquer la QoS, par exemple, au niveau de leurs files dattente WRED ou WFQ. la place de laction drop , il est possible de marquer le paquet, par exemple, en lui baissant sa priorit :
rate-limit input access-group rate-limit 101 500000 250000 250000 conform-action transmit exceed-action set-prec-transmit 1

Une file dattente WRED, applique cette fois lensemble des flux, rejettera en priorit les paquets de plus faible priorit. Ce double mcanisme cascad, permet au flux de dpasser le dbit autoris, sil y a de la bande passante disponible, et dans le cas contraire, de rester dans les limites autorises.

La qualit de service sur IP CHAPITRE 14

355

La qualit de service selon DiffServ


Depuis la notion de prsance dfinie dans la RFC 791 en 1981, les besoins ont volu, ce qui a conduit diffrents groupes de travail au sein de lIETF modifier la signification du champ TOS. Avec les bits ECN, DiffServ achve donc de remanier ce champ qui devrait donc rapidement devenir obsolte.

Configuration des routeurs


Prenons notre rseau sur lequel nous devons vhiculer des applications aux exigences trs diverses.
Applications VoIP HTTP Autres applications Classe de service Premium Gold Best effort Limitation 512 Kbit/s 25 % de la bande passante 256 Kbit/s PHB / DSCP Expedited forwarding / 46 Assured forwarding / 18 Best effort / 0

La classe de service Expedited forwarding, telle que dfinie par DiffServ, nous semble tout indique pour traiter la voix sur IP, tandis que les applications devant faire lobjet dun traitement particulier, tel que lintranet, tombent dans la classe Assured forwarding. Les autres flux, a priori non identifis, seront traits sur le mode du meilleur effort. En respectant en cela les principes de DiffServ, les flux seront classs et marqus lentre du rseau, tandis quau sein du rseau sera maintenue la gestion de la QoS (policing).
Figure 14-1. Classificatoin, marquage et policing au sein dun rseau
Classification et marquage des paquets Contrle du flux (policing)

E0

R1

S0

R51

E0 S0 R2

S1

S2 S0 R52

Contrle du flux (policing) sur toutes les interfaces

356

WFQ, RED, Precedence, ECN, Diffserv, 802.1p, Intserv, RSVP, COPS

Sur les interfaces dentre des routeurs R1 et R2, les paquets sont donc classs et marqus
int e0 service-policy input set_dscp policy-map set_dscp class EF set ip dscp 46 class AF21 set ip dscp 18 class CS0 set ip dscp 0 class-map EF match ip rtp 16384 32768 class-map AF21 match access-group 102 class-map CS0 match access-group 103 Dfinit les rgles de marquage. Les codes DSCP sont affects selon les recommandations des RFC et du IANA.

Le DSCP 46 correspond au PHB Expedited forwarding.

Dfinit les rgles de classification selon nos critres. Voir chapitre 16 pour le transport de la voix sur IP. Les flux HTTP sont arbitrairement affects au PHB AF21.

access-list 102 permit tcp any any eq www access-list 103 permit ip any any

tandis que sur les interfaces de sortie de ces mmes routeurs, nous devons nous assurer que les flux sont conformes notre politique de qualit de service (policing).
int s0 service-policy output maintien_qos Lalgorithme WFQ traite en priorit la VoIP et lui policy-map maintien_qos garantit au moins 512 Kbit/s de bande passante. class premium priority 512 class gold 25% de la bande passante bandwidth percent 25 est alloue au PHB AF21. class best_effort police 256000 0 0 conform-action transmit exceed-action drop class-map premium match ip dscp 46 class-map gold match ip dscp 18 class-map best-effort match ip dscp 0

Nous retrouvons ici nos flux dj marqus, simplement identifis par leur DSCP.

La qualit de service sur IP CHAPITRE 14

357

LE POINT SUR DIFFSERV (RFC 2474 ET 2475)


Le modle de diffrentiation de service repose sur le transport, dans chaque paquet IP, de la classe de service. Il se propose en plus de dfinir la manire dimplmenter cette qualit de service. Le champ TOS est renomm DSCP (Differentiated Service Code Point) et est structur diffremment, ce qui ne va pas sans poser des problmes de compatibilit pour les routeurs traitant ce champ sur lancien mode (discussion objet de la RFC 2873).
bits 0 1 2 3 DSCP 4 5 6 7 ECN RFC 3168

Le champ DSCP permet de dfinir 64 codepoints, rparties en trois pools : xx0 x11 x01 32 codepoints pour les actions standard ; 16 codepoints pour un usage exprimental et une utilisation locale ; 16 codepoints pour un usage exprimental, une utilisation locale ou une extension du premier pool.

Un codepoint permet de slectionner une classe de service de type PHB (Per-Hop Behavior) appliquer au paquet, cest--dire la manire de traiter le paquet au sein de chaque routeur. Le codepoint xxx000 (issu du pool 1) permet dassurer la compatibilit ascendante avec le champ IP Precedence. En particulier, le DSCP 000000 dfinit le PHB par dfaut, le best effort, tel que dfini dans la RFC 1812. Les 3 premiers bits du champ DSCP dfinissent ainsi la classe de service (slecteur de classe), sur le modle du champ IP precedence, tandis que les 3 derniers bits dfinissent la Drop Precedence, cest-dire la priorit avec laquelle les paquets seront rejets en cas de congestion. Cette gestion de la QoS implique la mise en uvre des fonctions dcrites ci-aprs. Le classificateur affecte une priorit et une classe de service au paquet en fonction de rgles paramtrables (adresses IP source et destination, port TCP/UDP, etc.). Le conditionneur applique la qualit de service en fonction du champ DSCP. Il analyse le flux de donnes (fonction de comptage metering) et le compare la QoS demande. Il peut alors redfinir la classe de service (fonction de marquage marking) ou rguler le trafic, soit par lissage des pointes de trafic (traffic shaping), soit par crtage des pics de trafic (policing).
Compteur Paquet

Classificateur

Marqueur

Shaping / policing

lheure actuelle, trois types de PHB sont dfinis : AF - Assured Forwarding (RFC 2597), pour les flux ncessitant une bande passante limite, le trafic en excs pouvant tre rejet progressivement selon un mcanisme de priorit 12 niveaux (4 classes 3 priorits de rejet). EF - Expedited Forwarding (RFC 3246), galement appel Premium service (DCSP = 101110), pour les flux requrant une bande passante garantie avec des faibles taux de perte, de gigue et de latence. CS - Class Selector (RFC 2474), qui assure la compatibilit avec le champ IP Precedence : CS0=routine, CS1=priority, CS2=immediate, CS3=flash, CS4=Flash override, CS5=Critical, CS6=Internetwork control, CS7=Network control.

358

WFQ, RED, Precedence, ECN, Diffserv, 802.1p, Intserv, RSVP, COPS

Sur les routeurs du cur de rseau, comme R52, seules les files dattente WRED sont appliques.
int s0 ... s1 ... S2 service-class ctrl_qos ... policy-map ctrl_qos class gold bandwidth percent 25 random-detect ecn random-detect dscp-based random-detect dscp 18 20 40 10 ... class-map gold match ip dscp 18

Lalgorithme WRED prend en compte les priorits dfinies au format DiffServ et applique la notification de congestion.

Est appliqu au DSCP 18 : - un seuil dalerte de 20 paquets - un seuil de rejet de 40 paquets - le rejet dun paquet sur 10 si congestion

Bien quil ny ait pas de standardisation en la matire, la classification des flux gnralement admise est la suivante :

Type de flux Trafic rseau (routage) Voix Visio Signalisation voix (optionnel) Critique Prioritaire Standard (best effort)

Classe de service Diffserv CS7, CS6 EF AF41, AF42, AF43 AF31, AF32, AF33 AF21, AF22, AF23 AF11, AF12, AF13 CS0

Code DSCP 56, 48 46 34, 36, 38 26, 28, 30 18, 20, 22 10, 12, 14 0

Nom commercial Critical / network Premium Platinium Gold Silver Bronze Best effort

Les 8 classes de service sont dfinies par les 3 premiers bits du champ DSCP (slecteur de classe) qui reprend le principe du champ IP Precedence . La plus prioritaire est CS7, et la moins prioritaire CS0. Dans chaque classe de type Assured Forwarding, le PHB AFx1 est davantage prioritaire que AFx2 qui lui-mme, lest plus que AFx3. Cette priorit est caractrise par la prsance de rejet (Drop Precedence), dfinies par les 3 derniers bits du champ DSCP. Les PHB de type CS correspondent une Drop Precedence gale 0. Le tableau, ci-aprs, permet de mieux visualiser la signification des bits, des pools et des codes DSCP par rapport aux PHB ainsi que les correspondances avec le champ IP Precedence (CS0=IPprec0=routine, CS1=IPprec1=priority, etc.).

La qualit de service sur IP CHAPITRE 14 Class selector Drop precedence

359

Pool 1 3 1 2 1 3 1 2 1 3 1 2 1 3 1 2 1 3 1 2 1 3 1 2 1 3 1 2 1 3 1 2

Bits du champ DSCP 0 1 2 3 4 5 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 0 0 0 0 0 1 0 1 0 0 1 1 1 0 0 1 0 1 1 1 0 1 1 1 0 0 0 0 0 1 0 1 0 0 1 1 1 0 0 1 0 1 1 1 0 1 1 1 0 0 0 0 0 1 0 1 0 0 1 1 1 0 0 1 0 1 1 1 0 1 1 1 0 0 0 0 0 1 0 1 0 0 1 1 1 0 0 1 0 1 1 1 0 1 1 1

Valeur dcimale 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31

PHB CS0

Bits du champ DSCP 0 1 2 3 4 5 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 0 0 0 0 1 1 1 1 0 0 0 0 1 1 1 1 0 0 0 0 1 1 1 1 0 0 0 0 1 1 1 1 0 0 1 1 0 0 1 1 0 0 1 1 0 0 1 1 0 0 1 1 0 0 1 1 0 0 1 1 0 0 1 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1

Valeur dcimale 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63

PHB CS4 AF41 AF42 AF43 CS5

CS1 AF11 AF12 AF13 CS2 AF21 AF22 AF23 CS3 AF31 AF32 AF33

1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1

EF CS6

CS7

Les 3 bits du champ IP Precedence

360

WFQ, RED, Precedence, ECN, Diffserv, 802.1p, Intserv, RSVP, COPS

Configuration des commutateurs de niveau 2


En fait, il est bien plus judicieux de marquer les paquets la source, cest--dire sur les quipements directement en contact avec les PC. Il sagit bien sr des commutateurs Ethernet 10/100bT. Les postes de travail sont, en effet, gnralement connects des commutateurs de niveau 2, alors que lon rserve la commutation de niveau 3 pour le rseau fdrateur en raison de son cot. Cependant, ils grent rarement les priorits. De ce fait, les commutateurs transforment les trames Ethernet en trames 802.1q pour grer la qualit de service et les VLAN. Lorsquelles sont envoyes vers un port de sortie, ces trames sont reformates en trames Ethernet 802.3. tant donn que toutes les trames ne sont pas obligatoirement de type 802.1q, par dfaut le commutateur ne prend donc pas en compte le champ CoS (Class of Service), et la priorit doit donc tre fixe au niveau du port. Par dfaut, le port est en mode untrusted : la CoS est fixe la valeur par dfaut du port, cest--dire 0. Il est possible de changer la valeur par dfaut associe chaque port :
set qos enable set port qos 1/4 trust untrusted set port qos 1/4 cos 6 Valeur par dfaut du champ COS = 0 Fixe la valeur par dfaut du champ COS

Toutes les trames arrivant par le port 1/4 auront un champ COS fix doffice 0, moins quune autre valeur par dfaut ne soit affecte au port. Il nest ainsi pas ncessaire de grer la qualit de service au niveau du poste de travail et des serveurs. Chacun deux tant raccord un port du commutateur, celui-ci se charge de marquer les paquets. Linconvnient est que ce marquage ne distingue pas le type de flux. Si la priorit est dj fixe par un quipement terminal ou un autre commutateur (donc gnrant une trame 802.1q), il est possible de prendre en compte le champ COS :
set qos enable set port qos 1/3 trust trust-cos

Le champ COS des trames 802.1q arrivant par le port 1/3 sera ainsi pris en compte.

La qualit de service sur IP CHAPITRE 14

361

LA QUALIT DE SERVICE SUR ETHERNET (IEEE 802.1P)


La norme initiale 802.1q consiste ajouter un champ len-tte de la trame Ethernet initiale (802.3) la fois pour grer les VLAN et des classes de service (802.1p) .
48 bits Adresse source 48 bits Adresse destination TPID 16 bits TCI Long/Type Donnes 16 bits CRC

COS

CFI

VLAN id 12 bits

3 bits 1 bit

Cette trame n'est gnralement vhicule qu'entre les commutateurs, bien que les PC soient de plus en plus souvent capables de la grer. Si cela nest pas le cas, les commutateurs enlvent le champ 802.1q lorsquils transmettent la trame un quipement terminal (PC, serveur, etc.). Sept classes de service (CoS) sont ainsi dfinies : 0 = Best effort 1 = Tche de fond (batch) 2 = Rserv 3 = Excellent effort 4 = Applications contrle de charge (streaming audio/vido) 5 = Vido 6 = Voix 7 = Network control

Certains pilotes de carte rseau permettent de grer la priorit directement au niveau du PC.

Configuration des commutateurs de niveau 3


quip dune carte de commutation de niveau 3, le commutateur peut assurer toutes les fonctions DiffServ : classification, marquage et policing. Par dfaut, une politique de qualit de service est associe un port, mais il est possible de lassocier un VLAN :
set qos enable set port qos 1/1 port-based set port qos 1/2 vlan-based

La configuration de nos commutateurs consiste dfinir une politique de qualit de service contenant une rgle de marquage, une rgle de policing et une rgle de classification (lordre de dfinition ne respecte pas celui du squencement des oprations).

Dfinir une rgle de marquage


Le commutateur associe aux ports une politique par dfaut dont il est possible de modifier la rgle de marquage :
set qos acl default-action ip dscp 0 Marquage

362

WFQ, RED, Precedence, ECN, Diffserv, 802.1p, Intserv, RSVP, COPS

Cette politique ne contient quune rgle de marquage, qui consiste marquer le champ DSCP (Differentiated Service Code Point) de tous les paquets avec la valeur indique (0 par dfaut). Dautres marquages sont possibles en remplaant le mot cl dscp et sa valeur : trust-dscp : le champ DSCP nest pas modifi et est accept tel quel. trust-ipprec : le champ DSCP est modifi en prenant la valeur du champ IP precedence . trust-cos : le champ DSCP est modifi en fonction de la valeur contenue dans le champ COS de la trame Ethernet 802.1q.

Dfinir une rgle de policing


Il est galement possible dassocier plusieurs rgles de policing la politique par dfaut :